aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2010/dsa-2110.wml
blob: fb8837ad160dbb9599fbbf3c4bde86287e2499a7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
<define-tag description>rettighedsforøgelse/lammelsesangreb/informationslækage</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kerne, hvilke kunne føre til en 
rettighedsforøgelse, lammelsesangreb (denial of service) eller 
informationslækage.  Projektet Common Vulnerabilities and Exposures har 
registreret følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2492">CVE-2010-2492</a>

    <p>Andre Osterhues rapporterede om et problem i eCryptfs-undersystemet. En 
    bufferoverløbstilstand kunne gøre det muligt for lokale brugere at forårsage
    et lammelsesangreb eller opnå fornøgede rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2954">CVE-2010-2954</a>

    <p>Tavis Ormandy rapporterede om et problem i irda-undersystemet, hvilket 
    måske kunne gøre det muligt for lokale brugere at forårsage et 
    lammelsesangreb via en NULL-pointer-dereference.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3078">CVE-2010-3078</a>

    <p>Dan Rosenberg opdagede et problem i XFS-filsystemet, der gjorde det 
    muligt for lokale brugere at læse potentiel følsom kernehukommelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3080">CVE-2010-3080</a>

    <p>Tavis Ormandy rapporterede om et problem i ALSA-sequencer'ens 
    OSS-emuleringslag.  Lokale brugere med tilstrækkelige rettigheder til at åbne
    /dev/sequencer (som standard i Debian er det medlemmer af gruppen 'audio'),
    kunne forårsage et lammelsesangreb via en NULL-pointer-dereference.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3081">CVE-2010-3081</a>

    <p>Ben Hawkes opdagede et problem i 32 bit-kompatibilitetskoden på 64 
    bit-systemer.  Lokale brugere kunne opnå forøgede rettigheder på grund af 
    utilstrækkelige kontroller i compat_alloc_user_space-allokeringer.</p></li>

</ul>

<p>I den stabile distribution (lenny), er dette problem rettet i
version 2.6.26-25lenny1.</p>

<p>Vi anbefaler at du opgraderer dine linux-2.6- og user-mode-linux-pakker.</p>

<p>Følgende matriks opremser yderligere kildekodepakker, der blev genopbygget 
af hensyn til kompabilitet eller for at kunne drage fordel af opdateringen:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>         <th>Debian 5.0 (lenny)</th></tr>
<tr><td>user-mode-linux</td> <td>2.6.26-1um-2+25lenny1</td></tr>
</table></div>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2110.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy