aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2011/dsa-2310.wml
blob: 26181ddecc79c567ac4d1c29ae638dc8d5c49027 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>rettighedsforøgelse/denial of service/information leak</define-tag>
<define-tag moreinfo>

<p>Flere sårbarheder er opdaget i Linux-kernen, som kunne føre til en 
rettighedsforøgelse, lammelsesangreb (denial of service) eller 
informationslækage.  Projektet Common Vulnerabilities and Exposures har 
registreret følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4067">CVE-2009-4067</a>

    <p>Rafael Dominguez Vega fra MWR InfoSecurity rapporterede om et problem i 
    auerswald-modulet, en driver til Auerswald PBX/System Telephone USB-enheder.  
    Angribere med fysisk adgang til et systems USB-porte, kunne opnå forøgede 
    rettigheder ved hjælp af en til formålet fremstillet USB-enhed.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0712">CVE-2011-0712</a>

    <p>Rafael Dominguez Vega fra MWR InfoSecurity rapporterede om et problem i 
    caiaq-modulet, en USB-driver til Native Instruments USB-lydenheder.  
    Angribere med fysisk adgang til et systems USB-porte, kunne opnå forøgede
    rettigheder ved hjælp af en til formålet fremstillet USB-enhed.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1020">CVE-2011-1020</a>

    <p>Kees Cook opdagede et problem i /proc-filsystemet, der gjorde det muligt 
    for lokale brugere at få adgang til følsomme procesoplysninger efter 
    udførelse af en setuid-binær fil.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2209">CVE-2011-2209</a>

    <p>Dan Rosenberg opdagede et problem i systemkaldet osf_sysinfo() på 
    alpha-arkitekturen.  Lokale brugere kunne få adgang til følsom 
    kernehukommelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2211">CVE-2011-2211</a>

    <p>Dan Rosenberg opdagede et problem i systemkaldet osf_wait4() på 
    alpha-arkitekturen, som gjorde det muligt for lokale brugere at opnå 
    forøgede rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2213">CVE-2011-2213</a>

    <p>Dan Rosenberg opdagede et problem i INET-socket-overvågningsgrænsefladen.
    Lokale brugere kunne forårsage et lammelsesangreb ved at indsprøjte kode, 
    som fik kernen til at gå i en uendelig løkke.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2484">CVE-2011-2484</a> 

    <p>Vasiliy Kulikov fra Openwall opdagede at antallet af exit-handlere, som 
    en proces kan registrere ikke er begrænset, medførende et lokalt 
    lammelsesangreb via ressourceudmattelse (CPU-tid og hukommelse).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2491">CVE-2011-2491</a>

    <p>Vasily Averin opdagede et problem med implementeringen af NFS-låsning.  
    En ondsindet NFS-server kunne få en klient til at hænge i uendelig tid i
    et oplåsningskald.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2492">CVE-2011-2492</a> 

    <p>Marek Kroemeke og Filip Palian opdagede at uinitialiserede 
    struct-elementer i Bluetooth-undersystemet kunne føre til en lækage af 
    følsom kernehukommelse gennem lækket stakhukommelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2495">CVE-2011-2495</a> 

    <p>Vasiliy Kulikov fra Openwall opdagede io-filen hørende til en proces'
    proc-mappe var skrivbar for alle, medførende lokal informationsafsløring 
    af oplysninger så som længder på adgangskoder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2496">CVE-2011-2496</a> 

    <p>Robert Swiecki opdagede at mremap() kunne misbruges til et lokalt 
    lammelsesangreb ved at udløse en BUG_ON-assert.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2497">CVE-2011-2497</a>

    <p>Dan Rosenberg opdagede at heltalsunderløb i Bluetooth-undersystemet,
    hvilket kunne føre til lammelsesangreb eller rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2525">CVE-2011-2525</a>

    <p>Ben Pfaff rapporterede om et problem i netværksschedulingkoden.  En lokal
    brugere kunne forårsage et lammelsesangreb (NULL-pointerdereference) ved at 
    sende en særligt fremstillet netlink-meddelelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2928">CVE-2011-2928</a>

    <p>Timo Warns opdagede at utilstrækkelig validering af Be-filsystemsaftryk 
    kunne føre til lammelsesangreb, hvis et misdannet filsystemsaftrak blev 
    mountet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3188">CVE-2011-3188</a> 

    <p>Dan Kaminsky rapporterede om en svaghed i genereringen af sekvensnumre i
    implementeringen af TCP-protokollen.  Det kunne anvendes af fjernangribere 
    til at sprøjte pakker ind i en aktiv session.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3191">CVE-2011-3191</a>

    <p>Darren Lavender rapporterede om et problem i Common Internet File System 
    (CIFS).  En ondsindet filserver kunne forårsage hukommelseskorruption, 
    førende til et lammelsesangreb.</p></li>

</ul>

<p>Denne opdatering indeholder også en rettelse af en regression, som opstod i 
forbindelse med den foregående sikkerhedsrettelse af 
<a href="https://security-tracker.debian.org/tracker/CVE-2011-1768">\
CVE-2011-1768</a>
(<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=633738">\
Debian-fejl #633738</a>).</p>

<p>I den gamle stabile distribution (lenny), er dette problem rettet i version
2.6.26-26lenny4.  Opdateringer til arm og alpha er endnu ikke tilgængelige, men
vil blive frigivet så snart som muligt.  Opdateringer itl arkitekturene hppa og 
ia64 vil være indeholdt i den kommende 5.0.9-punktopdatering.</p>

<p>Følgende matriks opremser yderligere kildekodepakker, der blev genopbygget 
af hensyn til kompabilitet eller for at kunne drage nytte af opdateringen:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th> <th>Debian 5.0 (lenny)</th></tr>
<tr><td>user-mode-linux</td><td>2.6.26-1um-2+26lenny4</td></tr>
</table></div>

<p>Vi anbefaler at du opgraderer dine linux-2.6- og user-mode-linux-pakker.
Opdateringerne træder først i kraft, når du har genstartet dit system.</p>

<p>Bemærk: Debian holder omhyggeligt rede på alle kendte sikkerhedsproblemer på 
tværs af alle linux-kerne-pakker i alle udgivelser med aktiv 
sikkerhedsunderstøttelse.  Men den store mængde sikkerhedsproblemer af lav 
prioritet, der opdages i kernen og ressourcekravene til at foretage en 
opdatering, taget i betragtning, vil problemer af lavere sikkerhedsprioritet 
typisk ikke blive udgivet til alle kerner på samme tid.  I stedet vil de blive 
opsamlet og udgivet i større klumper.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2310.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy