1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>rettighedsforøgelse/lammelsesangreb/informationslækage</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kan føre til
lammelsesangreb (denial of service), informationslækage eller
rettighedsforøgelse. Projektet Common Vulnerabilities and Exposures har
registreret følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0160">CVE-2013-0160</a>
<p>vladz rapporterede om en timinglækage i forbindelse med
/dev/ptmx-tegnenheden. En lokal bruger kunne udnytte det til at konstatere
følsomme oplysninger, så som længden på adgangskoder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1796">CVE-2013-1796</a>
<p>Andrew Honig fra Google rapporterede om et problem i KVM-undersystemet.
En bruger i et gæstestyresystem kunne gøre kernehukommelse korrupt,
medførende et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1929">CVE-2013-1929</a>
<p>Oded Horovitz og Brad Spengler rapporterede om et problem i
enhedsdriveren til Broadcom Tigon3-baseret gigabit-Ethernet. Brugere med
muligheden for at tilslutte enheder, som der ikke er tillid til, kunne
iværksætte en overløbstilstand, medførende et lammelsesangreb eller forøgede
rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1979">CVE-2013-1979</a>
<p>Andy Lutomirski rapporterede om et problem i undersystemet til behandling
af kontrolmeddelelser på socket-niveau. Lokale brugere kunne måske få
forøgede rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2015">CVE-2013-2015</a>
<p>Theodore Ts'o leverede en retttelse af at problem i ext4-filsystemet.
Lokale brugere med mulighed for at mount'e et særligt fremstillet filsystem,
kunne forårsage et lammelsesangreb (uendelig løkke).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2094">CVE-2013-2094</a>
<p>Tommie Rantala opdagede et problem i perf-undersystemet. En sårbarhed i
forbindelse med tilgang uden for grænserne, gjorde det muligt for lokale
brugere at opnå forøgede rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3076">CVE-2013-3076</a>
<p>Mathias Krause opdagede et problem i brugerrumsgrænsefladen til
hash-algoritmer. Lokale brugere kunne opnå adgang til følsom
kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3231">CVE-2013-3231</a>
<p>Mathias Krause opdagede et problem i protokolunderstøttelsen af ANSI/IEEE
802.2 LLC type 2. Lokale brugere kunne opnå adgang til følsom
kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3222">CVE-2013-3222</a>
<p>Mathias Krause opdagede et problem i protokolunderstøttelsen af
Asynchronous Transfer Mode (ATM). Lokale brugere kunne få adgang til
følsom kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3223">CVE-2013-3223</a>
<p>Mathias Krause opdagede et problem i protokolunderstøttelsen af Amateur
Radio AX.25. Lokale brugere kunne få adgang til følsom
kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3224">CVE-2013-3224</a>
<p>Mathias Krause opdagede et problem i Bluetooth-undersystemet. Lokale
brugere kunne få adgang til følsom kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3225">CVE-2013-3225</a>
<p>Mathias Krause opdagede et problem i protokolunderstøttelsen af Bluetooth
RFCOMM. Lokale brugere kunne få adgang til følsom kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3227">CVE-2013-3227</a>
<p>Mathias Krause opdagede et problem i Communication CPU to Application CPU
Interface (CAIF). Lokale brugere kunne opnå adgang til følsom
kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3228">CVE-2013-3228</a>
<p>Mathias Krause opdagede et problem i understøttelsen af
IrDA-undersystemet (infrared). Lokale brugere kunne få adgang til følsom
kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3229">CVE-2013-3229</a>
<p>Mathias Krause opdagede et problem i IUCV-understøttelsen på
s390-systemer. Lokale brugere kunne få adgang til følsom
kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3231">CVE-2013-3231</a>
<p>Mathias Krause opdagede et problem i protokolunderstøttelsen af ANSI/IEEE
802.2 LLC type 2. Lokale brugere kunne få adgang til følsom
kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3234">CVE-2013-3234</a>
<p>Mathias Krause opdagede et problem i protokolunderstøttelsen af Amateur
Radio X.25 PLP (Rose). Lokale brugere kunne få adgang til følsom
kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3235">CVE-2013-3235</a>
<p>Mathias Krause opdagede et problem i protokolunderstøttelsen af
Transparent Inter Process Communication (TIPC). Lokale brugere kunne få
adgang til følsom kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3301">CVE-2013-3301</a>
<p>Namhyung Kim rapporterede om et problem i tracing-undersystemet. En
priviligeret lokal bruger kunne forårsage et lammelsesangreb
(systemnedbrud). Sårbarheden rammer i standardopsætningen ikke
Debian-systemer.</p></li>
</ul>
<p>I den stabile distribution (wheezy), er dette problem rettet i version
3.2.41-2+deb7u1.
<p><b>Bemærk</b>: Pt. er der opdateringer tilgængelige til arkitekturene amd64,
i386, ia64, s390, s390x og sparc. Opdateringer til de resterende arkitekturer
vil blive frigivet efterhånden som de blive tilgængelige.</p>
<p>Følgende matriks opremser yderligere kildekodepakker, der blev genopbygget
af hensyn til kompabilitet eller for at kunne drage nytte af opdateringen:</p>
<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
<tr>
<th> </th>
<th>Debian 7.0 (wheezy)</th>
</tr>
<tr>
<td>user-mode-linux</td>
<td>3.2-2um-1+deb7u1</td>
</tr>
</table>
</div>
<p>Vi anbefaler at du opgraderer dine linux- og user-mode-linux-pakker.
<p><b>Bemærk</b>: Debian holder omhyggeligt rede på alle kendte
sikkerhedsproblemer på tværs af alle linux-kerne-pakker i alle udgivelser med
aktiv sikkerhedsunderstøttelse. Men den store mængde sikkerhedsproblemer af lav
prioritet, der opdages i kernen og ressourcekravene til at foretage en
opdatering, taget i betragtning, vil problemer af lavere sikkerhedsprioritet
typisk ikke blive udgivet til alle kerner på samme tid. I stedet vil de blive
opsamlet og udgivet i større klumper.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2669.data"
|