aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2012/dsa-2469.wml
blob: a2f954a4276363e4f2154fe077b5f1e502e2901f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>rettighedsforøgelse/lammelsesangreb</define-tag>
<define-tag moreinfo>

<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til et 
lammelsesangreb (denial of service) eller rettighedsforøgelse.  Projektet 
Common Vulnerabilities and Exposures har registreret følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4086">CVE-2011-4086</a>

    <p>Eric Sandeen rapporterede om et problem i journaliseringslaget i 
    ext4-filsystemer (jbd2).  Lokale brugere kunne forårsage, at buffere blev 
    tilgået efter de var blevet nedlagt, medførende et lammelsesangreb (DoS) på
    grund af et systemnedbrud.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0879">CVE-2012-0879</a>

    <p>Louis Rilling rapporterede om to problemer i forbindelse med 
    referenceoptælling i CLONE_IO-funktionaliteten i kernen.  Lokale brugere 
    kunne forhindre io-kontekststrukturer i at blive frigivet, medførende et
    lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1601">CVE-2012-1601</a>

    <p>Michael Ellerman rapporterede om et problem i KVM-undersystemet.  Lokale
    brugere kunne forårsage et lammelsesangreb (NULL-pointerdereference) ved 
    oprettelse af VCPU'er før et kald til KVM_CREATE_IRQCHIP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2123">CVE-2012-2123</a>

    <p>Steve Grubb rapporterede om et problem i fcaps, et filsystem-baseret 
    kapabilitetssystem.  Personalitetsflag opsat ved hjælp af denne mekanisme,
    så som deaktivering af adresserumsrandomisering kunne måske være bevaret på
    tværs af suid-kald.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2133">CVE-2012-2133</a>

    <p>Shachar Raindel opdagede en fejl i forbindelse med anvendelse efter 
    frigivelse i implementeringen af hugepages-kvoter.  Lokale brugere med 
    rettigheder til at anvende hugepages via implementeringen af hugetlbfs kunne 
    måske forårsage et lammelsesangreb (systemnedbrud).</p></li>

</ul>

<p>I den stabile distribution (squeeze), er dette problem rettet i version
2.6.32-44.  Pt. er kun opdateringr til amd64, i386 og sparc tilgængelige.</p>

<p><strong>Bemærk</strong>:  Opdaterede linux-2.6-pakker vil også blive gjort 
tilgængelige i udgivelsen af Debian 6.0.5, planlagt til at finde sted i 
weekenden som begynder med 12. maj 2012.  Denne kommende opdatering bliver 
version 2.6.32-45, og indeholder en yderligere rettelse af build-fejl på nogle 
arkitekturer.  Brugere, som det ikke er kritisk for at installere opdateringen, 
og somm måske ønsker at undgå flere genstarter, bør overveje at vente på 
udgivelsen af 6.0.5 før de opdaterer, eller installere 2.6.32-45-versionen på 
forhånd fra proposed-updates.</p>

<p>Følgende matriks opremser yderligere kildekodepakker, der blev genopbygget 
af hensyn til kompabilitet eller for at kunne drage nytte af opdateringen:</p>

<div class="centerdiv">
    <table cellspacing="0" cellpadding="2">
        <tr>
            <th>&nbsp;</th>
            <th>Debian 6.0 (squeeze)</th>
        </tr>
        <tr>
            <td>user-mode-linux</td>
            <td>2.6.32-1um-4+44</td>
        </tr>
    </table>
</div>

<p>Vi anbefaler at du opgraderer dine linux-2.6- og user-mode-linux-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2469.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy