1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
|
<define-tag description>lammelsesangreb/rettighedsforøgelse</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilket måske kan føre til
lammelsesangreb (denial of service) eller rettighedsforøgelse. Projektet Common
Vulnerabilities and Exposures har registreret følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1385">CVE-2009-1385</a>
<p>Neil Horman opdagede en manglende rettelse fra e1000-netværksdriveren.
En fjernbruger kunne måske forårsage et lammelsesangreb i form af en
kernepanik udløst af særligt fremstillet framestørrelser.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1389">CVE-2009-1389</a>
<p>Michael Tokarev opdagede et problem i r8169-netværksdriveren.
Fjernbrugere på det samme LAN kunne måske forårsage et lammelsesangreb
i form af en kernepanik udløst af at modtage en stor
størrelsesframe.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1630">CVE-2009-1630</a>
<p>Frank Filz opdagede at lokale brugere måske kunne udføre filer uden
udførelsesrettigheder, når de blev tilgået via en nfs4-mount.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1633">CVE-2009-1633</a>
<p>Jeff Layton og Suresh Jayaraman rettede flere bufferoverløb i
CIFS-filsystemet, hvilket havde gjort det muligt for fjernservere at
forårsage hukommelseskorruption.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1895">CVE-2009-1895</a>
<p>Julien Tinnes og Tavis Ormandy rapporterede om et problem i Linux'
personlighedskode. Lokale brugere kunne drage nytte af en setuid binær
fil, der enten kunne fås til at foretage en NULL-pointer-dereference eller
smide rettigheder væk og overdrage kontrollen til brugeren. Det gjorde det
muligt for en bruger, at omgå mmap_min_addr-begrænsninger, hvilket kunne
udnyttes til at udføre vilkårlig kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1914">CVE-2009-1914</a>
<p>Mikulas Patocka opdagede et problem i sparc64-kerner, der gjorde det
muligt for lokale brugere at forårsage et lammelsesangreb (crash) ved at
læse filen /proc/iomem.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1961">CVE-2009-1961</a>
<p>Miklos Szeredi rapporterede om et problem i ocfs2-filsystemet. Lokale
brugere kunne iværksætte et lammelsesangreb (filsystem-deadlock) ved hjælp
af en bestemt sekvens af splice-systemkald.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2406">CVE-2009-2406</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2009-2407">CVE-2009-2407</a>
<p>Ramon de Carvalho Valle opdagede to problemer med det lagopdelte
filsystem eCryptfs, ved anvendelse af værktøjet fsfuzzer. En lokal bruger
med rettigheder til at udføre en eCryptfs-mount kunne ændre indholdet af en
eCryptfs-fil, og dermed få stakken til at løbe over og potentielt få
forøgede rettigheder.</p></li>
</ul>
<p>I den stabile distribution (etch), er disse problemer rettet i
version 2.6.24-6~etchnhalf.8etch2.</p>
<p>Vi anbefaler at du opgraderer dine linux-2.6.24-pakker.</p>
<p>Bemærk: Debian etch indeholder linux-kernepakker baseret på både
Linux-udgivelserne 2.6.18 og 2.6.24. Debian holder omhyggeligt rede på alle
kendte sikkerhedsproblemer i begge pakker og begge pakker vil modtage
sikkerhedsopdateringer indtil sikkerhedsunderstøttelsen af Debian etch ophører.
Men den store mængde sikkerhedsproblemer af lav prioritet, der opdages i kernen
og ressourcekravene til at foretage en opdatering, taget i betragtning, vil
problemer af lavere sikkerhedsprioritet typisk blive udgivet til 2.6.18 og
2.6.24 udgivet i større klumper.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1844.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|