blob: 6a3e80a81b752181c22708598617ae72e0870ac8 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>rettighedsforøgelse/lammelsesangreb/informationslækage</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, som måske kunne føre til et
lammelsesangreb (denial of service), informationslækage eller
rettighedsforøgelse. Projektet Common Vulnerabilities and Exposures har
registreret følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2141">CVE-2013-2141</a>
<p>Emese Revfy leverede en rettelse til en informationslækage i
systemkaldene tkill og tgkill. En lokal bruger på et 64 bit-system, var
måske i stand til at få adgang til følsomt hukommelsesindhold.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2164">CVE-2013-2164</a>
<p>Jonathan Salwan rapporterede om en informationslækage i CD-ROM-driveren.
En lokal bruger på et system med et fejlbehæftet CD-ROM-drev, kunne få
adgang til følsom hukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2206">CVE-2013-2206</a>
<p>Karl Heiss rapporterede om et problem i implementeringen af Linux SCTP.
En fjernbruger kunne forårsage et lammelsesangreb (systemnedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2232">CVE-2013-2232</a>
<p>Dave Jones og Hannes Frederic Sowa løste et problem i IPv6-undersystemet
subsystem. Lokale brugere kunne forårsage et lammelsesangreb ved at anvende
en AF_INET6-socket til at forbinde sig til en IPv4-destination.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2234">CVE-2013-2234</a>
<p>Mathias Krause rapporterede om en hukommelseslækage i implementeringen af
PF_KEYv2-sockets. Lokale brugere kunne få adgang til følsom
kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2237">CVE-2013-2237</a>
<p>Nicolas Dichtel rapporterede om en hukommelseslækage i implementeringen
af PF_KEYv2-sockets. Lokale brugere kunne få adgang til følsom
kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2239">CVE-2013-2239</a>
<p>Jonathan Salwan opdagede flere hukommelseslækager i kernen til openvz.
Lokale brugere kunne få adgang til følsom kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2851">CVE-2013-2851</a>
<p>Kees Cook rapporterede om et problem i block-undersystemet. Lokale
brugere med uid 0 kunne få forøgede ring 0-rettigheder. Det er kun et
sikkerhedsproblem på visse særligt opsatte systemer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2852">CVE-2013-2852</a>
<p>Kees Cook rapporterede om et problem i b43-netværksdriveren til visse
trådløse Broadcom-enheder. Lokale brugere med uid 0 kunne få forøgede
ring 0-rettigheder. Det er kun et sikkerhedsproblem på visse særligt
opsatte systemer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2888">CVE-2013-2888</a>
<p>Kees Cook rapporterede om et problem i HID-driverundersystemet. En lokal
bruger med mulighed for at tilslutte en enhed, kunne forårsage et
lammelsesangreb (systemnedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2892">CVE-2013-2892</a>
<p>Kees Cook rapporterede om et problem i pantherlord-HID-enhedsdriveren.
Lokale brugere med mulighed for at tilslutte en enhed, kunne forårsage et
lammelsesangreb eller muligvis få forøgede rettigheder.</p></li>
</ul>
<p>I den gamle stabile distribution (squeeze), er dette problem rettet i
version 2.6.32-48squeeze4.</p>
<p>Følgende matriks opremser yderligere kildekodepakker, der blev genopbygget
af hensyn til kompabilitet eller for at kunne drage nytte af opdateringen:</p>
<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
<tr>
<th> </th>
<th>Debian 6.0 (wheezy)</th>
</tr>
<tr>
<td>user-mode-linux</td>
<td>2.6.32-1um-4+48squeeze4</td>
</tr>
</table>
</div>
<p>Vi anbefaler at du opgraderer dine linux-2.6- og user-mode-linux-pakker.
<p><b>Bemærk</b>: Debian holder omhyggeligt rede på alle kendte
sikkerhedsproblemer på tværs af alle linux-kerne-pakker i alle udgivelser med
aktiv sikkerhedsunderstøttelse. Men den store mængde sikkerhedsproblemer af lav
prioritet, der opdages i kernen og ressourcekravene til at foretage en
opdatering, taget i betragtning, vil problemer af lavere sikkerhedsprioritet
typisk ikke blive udgivet til alle kerner på samme tid. I stedet vil de blive
opsamlet og udgivet i større klumper.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2766.data"
|