aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2009/dsa-1844.wml
blob: 7f529ced9fb5949cdaf3841e4b8380863211bcd3 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
<define-tag description>lammelsesangreb/rettighedsforøgelse</define-tag>
<define-tag moreinfo>

<p>Flere sårbarheder er opdaget i Linux-kernen, hvilket måske kan føre til 
lammelsesangreb (denial of service) eller rettighedsforøgelse.  Projektet Common
Vulnerabilities and Exposures har registreret følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1385">CVE-2009-1385</a>

    <p>Neil Horman opdagede en manglende rettelse fra e1000-netværksdriveren.
    En fjernbruger kunne måske forårsage et lammelsesangreb i form af en 
    kernepanik udløst af særligt fremstillet framestørrelser.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1389">CVE-2009-1389</a>

    <p>Michael Tokarev opdagede et problem i r8169-netværksdriveren.  
    Fjernbrugere på det samme LAN kunne måske forårsage et lammelsesangreb 
    i form af en kernepanik udløst af at modtage en stor 
    størrelsesframe.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1630">CVE-2009-1630</a>

    <p>Frank Filz opdagede at lokale brugere måske kunne udføre filer uden 
    udførelsesrettigheder, når de blev tilgået via en nfs4-mount.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1633">CVE-2009-1633</a>

    <p>Jeff Layton og Suresh Jayaraman rettede flere bufferoverløb i 
    CIFS-filsystemet, hvilket havde gjort det muligt for fjernservere at 
    forårsage hukommelseskorruption.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1895">CVE-2009-1895</a>

    <p>Julien Tinnes og Tavis Ormandy rapporterede om et problem i Linux' 
    personlighedskode.  Lokale brugere kunne drage nytte af en setuid binær 
    fil, der enten kunne fås til at foretage en NULL-pointer-dereference eller 
    smide rettigheder væk og overdrage kontrollen til brugeren.  Det gjorde det 
    muligt for en bruger, at omgå mmap_min_addr-begrænsninger, hvilket kunne 
    udnyttes til at udføre vilkårlig kode.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1914">CVE-2009-1914</a>

    <p>Mikulas Patocka opdagede et problem i sparc64-kerner, der gjorde det 
    muligt for lokale brugere at forårsage et lammelsesangreb (crash) ved at 
    læse filen /proc/iomem.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1961">CVE-2009-1961</a>

    <p>Miklos Szeredi rapporterede om et problem i ocfs2-filsystemet. Lokale 
    brugere kunne iværksætte et lammelsesangreb (filsystem-deadlock) ved hjælp 
    af en bestemt sekvens af splice-systemkald.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2406">CVE-2009-2406</a> 
<a href="https://security-tracker.debian.org/tracker/CVE-2009-2407">CVE-2009-2407</a>

    <p>Ramon de Carvalho Valle opdagede to problemer med det lagopdelte 
    filsystem eCryptfs, ved anvendelse af værktøjet fsfuzzer.  En lokal bruger 
    med rettigheder til at udføre en eCryptfs-mount kunne ændre indholdet af en 
    eCryptfs-fil, og dermed få stakken til at løbe over og potentielt få 
    forøgede rettigheder.</p></li>

</ul>

<p>I den stabile distribution (etch), er disse problemer rettet i
version 2.6.24-6~etchnhalf.8etch2.</p>

<p>Vi anbefaler at du opgraderer dine linux-2.6.24-pakker.</p>

<p>Bemærk: Debian etch indeholder linux-kernepakker baseret på både 
Linux-udgivelserne 2.6.18 og 2.6.24.  Debian holder omhyggeligt rede på alle 
kendte sikkerhedsproblemer i begge pakker og begge pakker vil modtage 
sikkerhedsopdateringer indtil sikkerhedsunderstøttelsen af Debian etch ophører.  
Men den store mængde sikkerhedsproblemer af lav prioritet, der opdages i kernen 
og ressourcekravene til at foretage en opdatering, taget i betragtning, vil 
problemer af lavere sikkerhedsprioritet typisk blive udgivet til 2.6.18 og 
2.6.24 udgivet i større klumper.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1844.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy