aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2013/dsa-2743.wml
blob: ff4d0ad47585b5c88d2764e9ef94ac86dcd6f332 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>rettighedsforøgelse/informationslækage</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i FreeBSD-kernen, hvilke måske kunne føre til en
rettighedsforøgelse eller informationslækage.  Projektet Common Vulnerabilities 
and Exposures har registreret følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3077">CVE-2013-3077</a>

    <p>Clement Lecigne fra Google Security Team rapporterede om et 
    heltalsoverløb i beregningen af størrelsen på en midlertidig buffer i 
    IP multicast-koden, hvilket kunne medføre en buffer, der var for lille til 
    den ønskede handling.  En proces uden særlige privilegier kunne læse eller 
    skrive hukommelsessider, der tilhører kernen.  Det kunne medføre 
    blotlæggelse af følsomme oplysninger eller muliggøre 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4851">CVE-2013-4851</a>

    <p>Rick Macklem, Christopher Key og Tim Zingelman rapporterede at 
    FreeBSD-kernen på ukorrekt vis benytter klient-leverede brugeroplysninger, 
    i stedet for dem der er defineret i exports(5), når de anonyme 
    brugeroplysninger udfyldes til en NFS-eksport samtidig med at -network- 
    eller -host-begrænsninger anvendes.  Den fjerne klient kunne levere 
    priviligerede brugeroplysninger (fx root-brugeren), når en fil på NFS-sharet 
    blev tilgået, hvilket omgik de normale adgangskontroller.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5209">CVE-2013-5209</a>

    <p>Julian Seward og Michael Tuexen rapporterede om en 
    kernehukommelsesblotlæggelse, ved initialiseringen af SCTP-tilstandscookien, 
    der sendes i INIT-ACK-chunks, blev en buffer allokeret fra kernestakken ikke 
    fuldstændig initialiseret.  Fragmenter af kernehukommelsen kunne være 
    indeholdt i SCTP-pakker og blive overført via netværket.  For hver 
    SCTP-session er der to separate forekomster i hvilke et 4-byte-fragment kan 
    blive overført.</p>

    <p>Hukommelsen kunne indeholde følsomme oplysninger, så som dele af 
    filcachen eller terminalbuffere.  Oplysningerne kunne være direkte 
    anvendelige, eller de kunne benyttes som udgangspunkt for at opnå forøgede 
    rettigheder på en eller anden måde.  Eksempelvis kunne en terminalbuffer 
    indeholde en brugerindtastet adgangskode.</p></li>

</ul>

<p>I den stabile distribution (wheezy), er disse problemer rettet i version 
9.0-10+deb70.3.</p>

<p>Vi anbefaler at du opgraderer dine kfreebsd-9-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2743.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy