1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
|
<define-tag description>rettighedsforøgelse/lammelsesangreb/informationslækage</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, som kan føre til lammelsesangreb
(denial of service) eller rettighedsforøgelse. Projektet Common Vulnerabilities
and Exposures har registreret følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4895">CVE-2009-4895</a>
<p>Kyle Bader rapporterede om et problem i tty-undersystemet, der gjorde det
muligt for lokale brugere at iværksætte et lammelsesangreb
(NULL-pointer-dereference).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2226">CVE-2010-2226</a>
<p>Dan Rosenberg rapporterede om et problem i xfs-filsystemet, der gjorde det
muligt for lokale brugere at kopiere og læse en fil ejet af en anden bruger,
som de kun havde skriveadgang til, på grund af manglende rettighedskontrol i
ioctl'en XFS_SWAPEXT.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2240">CVE-2010-2240</a>
<p>Rafal Wojtczuk rapporterede om et problem, der gjorde det muligt for
brugere at opnå forøgede rettigheder. Brugerne skulle allerede have
tilstrækkelige rettigheder til at udføre eller forbinde klienter til en
Xorg-server.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2248">CVE-2010-2248</a>
<p>Suresh Jayaraman opdagede et problem i CIFS-filsystemet. En ondsindet
filserver kunne opsætte en ukorekt <q>CountHigh</q>-værdi, medførende et
lammelsesangreb (BUG_ON()-assertion).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2521">CVE-2010-2521</a>
<p>Neil Brown rapporterede om et problem i NFSv4-serverkoden. En ondsindet
klient kunne udløse et lammelsesangreb (oops) på en server, på grund af en
fejl i rutinen read_buf().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2798">CVE-2010-2798</a>
<p>Bob Peterson rapporterede om et problem i GFS2-filsystemet. En
filsystembruger kunne forårsage et lammelsesangreb (oops) gennem visse
omdøbningshandlinger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2803">CVE-2010-2803</a>
<p>Kees Cook rapporterede om et problem i DRM-undersystemet (Direct
Rendering Manager). Lokale brugere med tilstrækkelige rettigheder (lokale
X-brugere eller medlemmer af gruppen <q>video</q> i en standard
Debian-installering) kunne få adgang til følsom kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2959">CVE-2010-2959</a>
<p>Ben Hawkes opdagede et problem i AF_CAN-socket-familen. En
heltalsoverløbstilstand kunne gøre det muligt for lokale brugere at opnå
forøgede rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3015">CVE-2010-3015</a>
<p>Toshiyuki Okajima rapporterede om et problem i ext4-filsystemet. Lokale
brugere kunne udløse et lammelsesangreb (BUG-assertion) ved at generere et
specifikt sæt filsystemhandlinger.</p></li>
</ul>
<p>Denne opdatering indeholder også rettelser af en regression, som opstod i den
foregående opdatering. Se den Debian-fejlside, der henvises til, for flere
oplysninger.</p>
<p>I den stabile distribution (lenny), er dette problem rettet i
version 2.6.26-24lenny1.</p>
<p>Vi anbefaler at du opgraderer dine linux-2.6- og user-mode-linux-pakker.</p>
<p>The following matrix lists additional source packages that were
rebuilt for compatibility with or to take advantage of this update:</p>
<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
<tr><th> </th> <th>Debian 5.0 (lenny)</th></tr>
<tr><td>user-mode-linux</td> <td>2.6.26-1um-2+24lenny1</td></tr>
</table>
</div>
<p>Opdateringer til arm og mips vil blive udgivet, efterhånden som de bliver
tilgængelige.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2094.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|