1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>rettighedsforøgelse/lammelsesangreb</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til et
lammelsesangreb (denial of service) eller rettighedsforøgelse. Projektet
Common Vulnerabilities and Exposures har registreret følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4086">CVE-2011-4086</a>
<p>Eric Sandeen rapporterede om et problem i journaliseringslaget i
ext4-filsystemer (jbd2). Lokale brugere kunne forårsage, at buffere blev
tilgået efter de var blevet nedlagt, medførende et lammelsesangreb (DoS) på
grund af et systemnedbrud.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0879">CVE-2012-0879</a>
<p>Louis Rilling rapporterede om to problemer i forbindelse med
referenceoptælling i CLONE_IO-funktionaliteten i kernen. Lokale brugere
kunne forhindre io-kontekststrukturer i at blive frigivet, medførende et
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1601">CVE-2012-1601</a>
<p>Michael Ellerman rapporterede om et problem i KVM-undersystemet. Lokale
brugere kunne forårsage et lammelsesangreb (NULL-pointerdereference) ved
oprettelse af VCPU'er før et kald til KVM_CREATE_IRQCHIP.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2123">CVE-2012-2123</a>
<p>Steve Grubb rapporterede om et problem i fcaps, et filsystem-baseret
kapabilitetssystem. Personalitetsflag opsat ved hjælp af denne mekanisme,
så som deaktivering af adresserumsrandomisering kunne måske være bevaret på
tværs af suid-kald.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2133">CVE-2012-2133</a>
<p>Shachar Raindel opdagede en fejl i forbindelse med anvendelse efter
frigivelse i implementeringen af hugepages-kvoter. Lokale brugere med
rettigheder til at anvende hugepages via implementeringen af hugetlbfs kunne
måske forårsage et lammelsesangreb (systemnedbrud).</p></li>
</ul>
<p>I den stabile distribution (squeeze), er dette problem rettet i version
2.6.32-44. Pt. er kun opdateringr til amd64, i386 og sparc tilgængelige.</p>
<p><strong>Bemærk</strong>: Opdaterede linux-2.6-pakker vil også blive gjort
tilgængelige i udgivelsen af Debian 6.0.5, planlagt til at finde sted i
weekenden som begynder med 12. maj 2012. Denne kommende opdatering bliver
version 2.6.32-45, og indeholder en yderligere rettelse af build-fejl på nogle
arkitekturer. Brugere, som det ikke er kritisk for at installere opdateringen,
og somm måske ønsker at undgå flere genstarter, bør overveje at vente på
udgivelsen af 6.0.5 før de opdaterer, eller installere 2.6.32-45-versionen på
forhånd fra proposed-updates.</p>
<p>Følgende matriks opremser yderligere kildekodepakker, der blev genopbygget
af hensyn til kompabilitet eller for at kunne drage nytte af opdateringen:</p>
<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
<tr>
<th> </th>
<th>Debian 6.0 (squeeze)</th>
</tr>
<tr>
<td>user-mode-linux</td>
<td>2.6.32-1um-4+44</td>
</tr>
</table>
</div>
<p>Vi anbefaler at du opgraderer dine linux-2.6- og user-mode-linux-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2469.data"
|