1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>rettighedsforøgelse/denial of service/information leak</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, som kunne føre til en
rettighedsforøgelse, lammelsesangreb (denial of service) eller
informationslækage. Projektet Common Vulnerabilities and Exposures har
registreret følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4067">CVE-2009-4067</a>
<p>Rafael Dominguez Vega fra MWR InfoSecurity rapporterede om et problem i
auerswald-modulet, en driver til Auerswald PBX/System Telephone USB-enheder.
Angribere med fysisk adgang til et systems USB-porte, kunne opnå forøgede
rettigheder ved hjælp af en til formålet fremstillet USB-enhed.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0712">CVE-2011-0712</a>
<p>Rafael Dominguez Vega fra MWR InfoSecurity rapporterede om et problem i
caiaq-modulet, en USB-driver til Native Instruments USB-lydenheder.
Angribere med fysisk adgang til et systems USB-porte, kunne opnå forøgede
rettigheder ved hjælp af en til formålet fremstillet USB-enhed.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1020">CVE-2011-1020</a>
<p>Kees Cook opdagede et problem i /proc-filsystemet, der gjorde det muligt
for lokale brugere at få adgang til følsomme procesoplysninger efter
udførelse af en setuid-binær fil.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2209">CVE-2011-2209</a>
<p>Dan Rosenberg opdagede et problem i systemkaldet osf_sysinfo() på
alpha-arkitekturen. Lokale brugere kunne få adgang til følsom
kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2211">CVE-2011-2211</a>
<p>Dan Rosenberg opdagede et problem i systemkaldet osf_wait4() på
alpha-arkitekturen, som gjorde det muligt for lokale brugere at opnå
forøgede rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2213">CVE-2011-2213</a>
<p>Dan Rosenberg opdagede et problem i INET-socket-overvågningsgrænsefladen.
Lokale brugere kunne forårsage et lammelsesangreb ved at indsprøjte kode,
som fik kernen til at gå i en uendelig løkke.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2484">CVE-2011-2484</a>
<p>Vasiliy Kulikov fra Openwall opdagede at antallet af exit-handlere, som
en proces kan registrere ikke er begrænset, medførende et lokalt
lammelsesangreb via ressourceudmattelse (CPU-tid og hukommelse).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2491">CVE-2011-2491</a>
<p>Vasily Averin opdagede et problem med implementeringen af NFS-låsning.
En ondsindet NFS-server kunne få en klient til at hænge i uendelig tid i
et oplåsningskald.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2492">CVE-2011-2492</a>
<p>Marek Kroemeke og Filip Palian opdagede at uinitialiserede
struct-elementer i Bluetooth-undersystemet kunne føre til en lækage af
følsom kernehukommelse gennem lækket stakhukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2495">CVE-2011-2495</a>
<p>Vasiliy Kulikov fra Openwall opdagede io-filen hørende til en proces'
proc-mappe var skrivbar for alle, medførende lokal informationsafsløring
af oplysninger så som længder på adgangskoder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2496">CVE-2011-2496</a>
<p>Robert Swiecki opdagede at mremap() kunne misbruges til et lokalt
lammelsesangreb ved at udløse en BUG_ON-assert.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2497">CVE-2011-2497</a>
<p>Dan Rosenberg opdagede at heltalsunderløb i Bluetooth-undersystemet,
hvilket kunne føre til lammelsesangreb eller rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2525">CVE-2011-2525</a>
<p>Ben Pfaff rapporterede om et problem i netværksschedulingkoden. En lokal
brugere kunne forårsage et lammelsesangreb (NULL-pointerdereference) ved at
sende en særligt fremstillet netlink-meddelelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2928">CVE-2011-2928</a>
<p>Timo Warns opdagede at utilstrækkelig validering af Be-filsystemsaftryk
kunne føre til lammelsesangreb, hvis et misdannet filsystemsaftrak blev
mountet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3188">CVE-2011-3188</a>
<p>Dan Kaminsky rapporterede om en svaghed i genereringen af sekvensnumre i
implementeringen af TCP-protokollen. Det kunne anvendes af fjernangribere
til at sprøjte pakker ind i en aktiv session.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3191">CVE-2011-3191</a>
<p>Darren Lavender rapporterede om et problem i Common Internet File System
(CIFS). En ondsindet filserver kunne forårsage hukommelseskorruption,
førende til et lammelsesangreb.</p></li>
</ul>
<p>Denne opdatering indeholder også en rettelse af en regression, som opstod i
forbindelse med den foregående sikkerhedsrettelse af
<a href="https://security-tracker.debian.org/tracker/CVE-2011-1768">\
CVE-2011-1768</a>
(<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=633738">\
Debian-fejl #633738</a>).</p>
<p>I den gamle stabile distribution (lenny), er dette problem rettet i version
2.6.26-26lenny4. Opdateringer til arm og alpha er endnu ikke tilgængelige, men
vil blive frigivet så snart som muligt. Opdateringer itl arkitekturene hppa og
ia64 vil være indeholdt i den kommende 5.0.9-punktopdatering.</p>
<p>Følgende matriks opremser yderligere kildekodepakker, der blev genopbygget
af hensyn til kompabilitet eller for at kunne drage nytte af opdateringen:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th> <th>Debian 5.0 (lenny)</th></tr>
<tr><td>user-mode-linux</td><td>2.6.26-1um-2+26lenny4</td></tr>
</table></div>
<p>Vi anbefaler at du opgraderer dine linux-2.6- og user-mode-linux-pakker.
Opdateringerne træder først i kraft, når du har genstartet dit system.</p>
<p>Bemærk: Debian holder omhyggeligt rede på alle kendte sikkerhedsproblemer på
tværs af alle linux-kerne-pakker i alle udgivelser med aktiv
sikkerhedsunderstøttelse. Men den store mængde sikkerhedsproblemer af lav
prioritet, der opdages i kernen og ressourcekravene til at foretage en
opdatering, taget i betragtning, vil problemer af lavere sikkerhedsprioritet
typisk ikke blive udgivet til alle kerner på samme tid. I stedet vil de blive
opsamlet og udgivet i større klumper.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2310.data"
|