1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>rettighedsforøgelse/lammelsesangreb/informationslækage</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kan føre til et
lammelsesangreb (denial of service) eller rettighedsforøgelse. Projektet Common
Vulnerabilities and Exposures har registreret følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1020">CVE-2011-1020</a>
<p>Kees Cook opdagede et problem i /proc-filsystemet, der gjorde det muligt
for lokale brugere at få adgang til følsomme procesoplysninger efter
udførelse af en setuid-binær fil.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1576">CVE-2011-1576</a>
<p>Ryan Sweat opdagede et problem i VLAN-implementeringen. Lokale brugere
kunne måske forårsage en kernehukommelseslækage, medførende et
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2484">CVE-2011-2484</a>
<p>Vasiliy Kulikov fra Openwall opdagede at antallet af exit-handlere, som
en proces kan registrere ikke er begrænset, medførende et lokalt
lammelsesangreb via ressourceudmattelse (CPU-tid og hukommelse).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2491">CVE-2011-2491</a>
<p>Vasily Averin opdagede et problem med implementeringen af NFS-låsning.
En ondsindet NFS-server kunne få en klient til at hænge i uendelig tid i
et oplåsningskald.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2492">CVE-2011-2492</a>
<p>Marek Kroemeke og Filip Palian opdagede at uinitialiserede
struct-elementer i Bluetooth-undersystemet kunne føre til en lækage af
følsom kernehukommelse gennem lækket stakhukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2495">CVE-2011-2495</a>
<p>Vasiliy Kulikov fra Openwall opdagede io-filen hørende til en proces'
proc-mappe var skrivbar for alle, medførende lokal informationsafsløring
af oplysninger så som længder på adgangskoder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2496">CVE-2011-2496</a>
<p>Robert Swiecki opdagede at mremap() kunne misbruges til et lokalt
lammelsesangreb ved at udløse en BUG_ON-assert.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2497">CVE-2011-2497</a>
<p>Dan Rosenberg opdagede at heltalsunderløb i Bluetooth-undersystemet,
hvilket kunne føre til lammelsesangreb eller rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2517">CVE-2011-2517</a>
<p>Man opdagede at den netlink-baserede trådløse opsætningsgrænseflade ikke
udførte tilstrækkelig længdevalidering, når SSID'er blev fortolket,
medførende et bufferoverløb. Lokale brugere med CAP_NET_ADMIN-muligheden
kunne forårsage et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2525">CVE-2011-2525</a>
<p>Ben Pfaff rapporterede om et problem i netværksschedulingkoden. En lokal
brugere kunne forårsage et lammelsesangreb (NULL-pointerdereference) ved at
sende en særligt fremstillet netlink-meddelelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2700">CVE-2011-2700</a>
<p>Mauro Carvalho Chehab fra Red Hat rapporteree om et bufferoverløbsproblem
i driveren til Si4713 FM Radio Transmitter, som anvendes af N900-enheder.
Lokale brugere kunne udnytte problemet til at forårsage et lammelsesangreb
eller potentielt få forøgede rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2723">CVE-2011-2723</a>
<p>Brent Meshier rapporterede om et problem i implementeringen af GRO (generic
receive offload). Det kunne udnyttes af fjernbrugere til at udføre et
lammelsesangreb (systemnedbrud) i visse netværksenhedsopsætninger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2905">CVE-2011-2905</a>
<p>Christian Ohm opdagede at analyseværktøjet <q>perf</q> søger efter sine
opsætningsfiler i den aktuelle arbejdsmappe. Det kunne føre til
lammelsesangreb eller potentielt rettighedsforøgelse, hvis en bruger med
forøgede rettigheder blev narret til at køre <q>perf</q> i en mappe under
angriberens kontrol.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2909">CVE-2011-2909</a>
<p>Vasiliy Kulikov fra Openwall opdagede at en programmeringsfejl i
Comedi-driveren kunne føre til informationsafsløring gennem lækket
stakhukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2918">CVE-2011-2918</a>
<p>Vince Weaver opdagede at ukorrekt håndtering af softwareeventoverløb i
analyseværktøjet <q>perf</q> kunne føre til et lokalt
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2928">CVE-2011-2928</a>
<p>Timo Warns opdagede at utilstrækkelig validering af Be-filsystemsaftryk
kunne føre til lammelsesangreb, hvis et misdannet filsystemsaftrak blev
mountet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3188">CVE-2011-3188</a>
<p>Dan Kaminsky rapporterede om en svaghed i genereringen af sekvensnumre i
implementeringen af TCP-protokollen. Det kunne anvendes af fjernangribere
til at sprøjte pakker ind i en aktiv session.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3191">CVE-2011-3191</a>
<p>Darren Lavender rapporterede om et problem i Common Internet File System
(CIFS). En ondsindet filserver kunne forårsage hukommelseskorruption,
førende til et lammelsesangreb.</p></li>
</ul>
<p>Denne opdatering indeholder også en rettelse af en regression, som opstod i
forbindelse med den foregående sikkerhedsrettelse af
<a href="https://security-tracker.debian.org/tracker/CVE-2011-1768">CVE-2011-1768</a>
(<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=633738">\
Debian-fejl nummer 633738</a>).
</p>
<p>I den stabile distribution (squeeze), er dette problem rettet i version
2.6.32-35squeeze2. Opdateringer til problemer, der optræder i den gamle
stabile distribution (lenny) vil snart blive gjort tilgængelige.</p>
<p>Følgende matriks opremser yderligere kildekodepakker, der blev genopbygget
af hensyn til kompabilitet eller for at kunne drage nytte af opdateringen:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th> <th>Debian 6.0 (squeeze)</th></tr>
<tr><td>user-mode-linux</td><td>2.6.32-1um-4+35squeeze2</td></tr>
</table></div>
<p>Vi anbefaler at du opgraderer dine linux-2.6- og user-mode-linux-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2303.data"
|