1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
|
<define-tag description>rettighedsforøgelse/lammelsesangreb/lækage af følsom hukommelse</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til
lammelsesangreb (denial of service), lækage af følsom hukommelse eller
rettighedsforøgelse. Projektet Common Vulnerabilities and Exposures har
registreret følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2846">CVE-2009-2846</a>
<p>Michael Buesch bemærkede et typing-problem i eisa-eeprom-driveren til
hppa-arkitekturen. Lokale brugere kunne udnytte problemet til at få
adgang til hukommelse med begrænset adgang.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2847">CVE-2009-2847</a>
<p>Ulrich Drepper bemærkede et problem i rutinen do_sigalstack routine på
64 bit-systemer. Problemet gjorde det muligt for lokale brugere at få
adgang til potentielt følsom hukommelse på kernestakken.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2848">CVE-2009-2848</a>
<p>Eric Dumazet opdagede et problem i execve-stien, hvor variablen
clear_child_tid ikke blev tømt på korrekt vis. Lokale brugere kunne udnytte
problemet til at forårsage lammelsesangreb (hukommelseskorruption).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2849">CVE-2009-2849</a>
<p>Neil Brown opdagede et problem i sysfs-grænsefladen til md-enheder. Når
md-arrays ikke var aktive, kunne lokale brugere udnytte sårbarheden til at
forårsage lammelsesangreb (oops).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2903">CVE-2009-2903</a>
<p>Mark Smith opdagede en hukommelseslækage i implementeringen af appletalk.
Når appletalk- og ipddp-modulerne er indlæst, men der ikke er fundet nogen
ipddp"N"-enhed, kunne fjernangribere forårsage et lammelsesangreb ved at
forbruge store mængder systemhukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2908">CVE-2009-2908</a>
<p>Loic Minier opdagede et problem i filsystemet eCryptfs. En lokal
bruger kunne forårsage et lammelsesangreb (kerne-oops) ved at få en
dentry-værdi til at blive negativ.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2909">CVE-2009-2909</a>
<p>Arjan van de Ven opdagede et problem i implementeringen af
AX.25-protokollen. Et særligt fremstillet kald til setsockopt() kunne
medføre et lammelsesangreb (kerne-oops).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2910">CVE-2009-2910</a>
<p>Jan Beulich opdagede eksistensen af en lækage af følsom kernehukommelse.
Systemer, der kører med amd64-kernen, fornuftighedskontrollerer ikke på
korrekt vis registre til 32 bit-processer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3001">CVE-2009-3001</a>
<p>Jiri Slaby rettede et problem med lækage af følsom hukommelse i
implementeringen af ANSI/IEEE 802.2 LLC. Det er ikke udnytbart i Debian
lennys kerne, da root-rettigheder er krævet for at udnytte
problemet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3002">CVE-2009-3002</a>
<p>Eric Dumazet rettede flere problemer med lækage af følsom hukommelse i
implementeringerne af IrDA, X.25 PLP (Rose), NET/ROM, Acorn Econet/AUN og
Controller Area Network (CAN). Lokale brugere kunne udnytte disse problemer
til at få adgang til kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3228">CVE-2009-3228</a>
<p>Eric Dumazet rapporterede om en situation med uinitialiseret
kernehukommelse i netværkspakkescheduleren. Lokale brugere kunne måske
udnytte problemet til at læse indholdet af følsom kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3238">CVE-2009-3238</a>
<p>Linus Torvalds leverede en ændring til funktionen get_random_int() for
at forøge dens tilfældighedsgenerering.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3286">CVE-2009-3286</a>
<p>Eric Paris opdagede et problem med serverimplementeringen af NFSv4. Når
en O_EXCL-oprettelse mislykkedes, kunne filer blive efterladt med ødelagte
rettigheder, muligvis utilsigtet givende rettigheder til andre lokale
brugere.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3547">CVE-2009-3547</a>
<p>Earl Chew opdagede et NULL-pointerdereferenceproblem i funktionen
pipe_rdwr_open, hvilket kunne anvendes af lokale brugere til at opnå
forøgede rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3612">CVE-2009-3612</a>
<p>Jiri Pirko opdagede en slåfejl i initialiseringen af en struktur i
netlink-undersystemet, hvilket måske kunne gøre det muligt for lokale
brugere at få adgang til følsom kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3613">CVE-2009-3613</a>
<p>Alistair Strachan rapporterede om et problem i r8169-driveren.
Fjernbrugere kunne forårsage et lammelsesangreb (IOMMU-pladsopbrug og
systemcrash) ved at overføre en stor mængde jumbo-frames.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3620">CVE-2009-3620</a>
<p>Ben Hutchings opdagede et problem i DRM-manageren til ATI Rage
128-grafikkort. Lokale brugere kunne måske udnytte sårbarheden til at
forårsage et lammelsesangreb (NULL-pointerdereference).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3621">CVE-2009-3621</a>
<p>Tomoki Sekiyama opdagede en deadlock-tilstand i implementeringen af
UNIX-domainsocket. Lokale brugere kunne udnytte sårbarheden til at
forårsage et lammelsesangreb (hængende system).</p></li>
</ul>
<p>I den gamle stabile distribution (etch), er dette problem rettet i
version 2.6.24-6~etchnhalf.9etch1.</p>
<p>Vi anbefaler at du opgraderer dine linux-2.6.24-pakker.</p>
<p>Bemærk: Debian etch indeholder linux-kernepakker baseret på både
Linux-udgivelserne 2.6.18 og 2.6.24. Alle kendte kendte sikkerhedsproblemer
holdes der omhyggeligt rede på i begge pakker, og begge pakker vil modtage
sikkerhedsopdateringer indtil sikkerhedsunderstøttelsen af Debian etch ophører.
Men den store mængde sikkerhedsproblemer af lav prioritet, der opdages i kernen
og ressourcekravene til at foretage en opdatering, taget i betragtning, vil
problemer af lavere sikkerhedsprioritet typisk blive udgivet til 2.6.18 og
2.6.24 udgivet i større klumper.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1928.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|