aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2009/dsa-1800.wml
blob: 21676f97d31bcdfaee366576aa610f296d613c7d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
<define-tag description>lammelsesangreb/rettighedsforøgelse/lækage af følsom hukommelse</define-tag>
<define-tag moreinfo>

<p>Flere sårbarheder er opdaget i Linux-kernen, hvilket måske kan føre til et 
lammelsesangreb (denial of service), rettighedsforøgelse eller en lækage af 
følsom hukommelse.  Projektet Common Vulnerabilities and Exposures har 
registreret følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0028">CVE-2009-0028</a>

    <p>Chris Evans opdagede en situation, hvor en childproces kunne sende 
    vilkårlige signaler til sit ophav.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0834">CVE-2009-0834</a>

    <p>Roland McGrath opdagede et problem i amd64-kerner, der gjorde det 
    muligt for lokale brugere at omgå systemkaldsauditopsætninger, der 
    filtrerer baseret på syscall-numre eller argument-detaljer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0835">CVE-2009-0835</a>

    <p>Roland McGrath opdagede et problem i amd64-kerner hvor CONFIG_SECCOMP er 
    aktiveret.  Ved at fremstille et særligt syscall, kunne lokale brugere omgå
    adgangsbegrænsninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0859">CVE-2009-0859</a>

    <p>Jiri Olsa opdagede at en lokal bruger kunne forårsage et lammelsesangreb
    (hængende system) ved hjælp af SHM_INFO-shmctl-kaldet i kerner kompileret 
    med CONFIG_SHMEM slået fra.  Dette problem påvirker præopbyggede 
    Debian-kerner.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1046">CVE-2009-1046</a>

    <p>Mikulas Patocka rapporterede om et problem i console-undersystemet, der 
    gjorde det muligt fo en lokal bruger at forårsage hukommelseskorruption ved 
    at vælge et lille antal UTF-8-tegn på 3 byte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1072">CVE-2009-1072</a>

    <p>Igor Zhbanov rapporterede at nfsd ikke på korrekt vis smed CAP_MKNOD væk,
    hvilket gjorde det muligt for brugere at oprette enheds-nodes på filsystemer
    eksporteret med root_squash.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1184">CVE-2009-1184</a>

    <p>Dan Carpenter rapporterede om et programmeringsproblem i 
    selinx-undersystemet, der gjorde det muligt for lokale brugere at omgå visse
    netværkskontroller, når der køres med compat_net=1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1192">CVE-2009-1192</a>

    <p>Shaohua Li rapporterede om et problem i AGP-undersystemet, der måske 
    kunne gøre det muligt for lokale brugere, at læse følsom kernehukommelse på 
    grund af en lækage af uinitialiseret hukommelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1242">CVE-2009-1242</a>

    <p>Benjamin Gilbert rapporterede om en lokal lammelsesangrebssårbarhed i 
    KVM VMX-implementeringen, der gjorde det muligt for lokale brugere at udløse
    en oops.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1265">CVE-2009-1265</a>

    <p>Thomas Pollet rapporterede om et overløb i af_rose-implementeringen, 
    der gjorde det muligt for fjernangribere at hente uinitialiseret 
    kernehukommelse, som måske kunne indeholde følsomme oplysninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1337">CVE-2009-1337</a>

    <p>Oleg Nesterov opdagede et problem i funktionen exit_notify, der gjorde 
    det muligt for lokale brugere at sende et vilkårlig signal til en proces, 
    ved at køre et problem, der ændrede feltet exit_signal og dernæst anvendte
    et exec-systemkald til at starte en setuid-applikation.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1338">CVE-2009-1338</a>

    <p>Daniel Hokka Zakrisson opdagede at kill(-1) måtte tilgå processer uden 
    for det aktuelle procesnavnerum.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1439">CVE-2009-1439</a>

    <p>Pavan Naregundi rapporterede om et problem i CIFS-filsystemkoden, der 
    gjorde det muligt for fjernbrugere at overskrive hukommelse gennem et 
    langt nativeFileSystem-felt i et Tree Connect-svar under mount.</p></li>

</ul>

<p>I den gamle stabile distribution (etch), vil disse problemer, hvor relevant, 
blive rettet i fremtidige opdateringer af linux-2.6 og linux-2.6.24.</p>

<p>I den stabile distribution (lenny), er disse problemer rettet i
version 2.6.26-15lenny2.</p>

<p>Vi anbefaler at du opgraderer dine linux-2.6- og user-mode-linux-pakker.</p>

<p>Bemærk: Debian holder omhyggeligt rede på alle kendte sikkerhedsproblemer på 
tværs af alle linux-kerne-pakker i alle udgivelser med aktiv 
sikkerhedsunderstøttelse.  Men den store mængde sikkerhedsproblemer af lav 
prioritet, der opdages i kernen og ressourcekravene til at foretage en 
opdatering, taget i betragtning, vil problemer af lavere sikkerhedsprioritet 
typisk ikke blive udgivet til alle kerner på samme tid.  I stedet vil de blive 
opsamlet og udgivet i større klumper.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1800.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy