blob: 041e39ba0c4b324bf7bcdf448bc1e2ccc80e021c (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
|
#use wml::debian::translation-check translation="518da07e45fafd52c412dc67d4b2705497baf582" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til et
lammelsesangreb (denial of service) eller informationslækager.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6885">CVE-2013-6885</a>
<p>Man opdagede, at under særlige omstændigheder kunne en kombination af
skrivningshandlinger og skriv-kombineret-hukommelse og låste
CPU-instruktioner føre til at en hængende core på AMD-processorerne 16h 00h
til og med 0Fh. En lokal bruger kunne udnytte fejlen til at iværksætte et
lammelsesangreb (hængende system) gennem en fabrikeret applikation.</p>
<p>For flere oplysninger, se AMD CPU erratum 793 i
<a href="http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf">\
http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf</a></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8133">CVE-2014-8133</a>
<p>Man opdagede at espfix-funktionaliteten kunne omgås ved at installere et
16 bits-RW-datasegment i GDT i stedet for LDT (som espfix kigger efter) og
anvende det som stak. En lokal upriviligeret bruger kunne potentielt
udnytte fejlen til at lække kernestakadresser og dermed gøre det muligt at
omgå ASLR-beskyttelsesmekanismen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9419">CVE-2014-9419</a>
<p>Man opdagede at på Linux-kerne kompileret med 32 bit-grænseflader
(CONFIG_X86_32), kunne et ondsindet brugerprogram foretage en delvis
omgåelse af ASLR gennem en TLS-baseadresselækage, når andre programmer blev
angrebet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9529">CVE-2014-9529</a>
<p>Man opdagede at Linux-kernen var påvirket af en kapløbstilstandsfejl, når
den foretog garbage-collection af nøgler, hvilket gjorde det muligt for
lokale brugere at forårsage et lammelsesangreb (hukommelseskorruption eller
panik).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9584">CVE-2014-9584</a>
<p>Man opdagede at Linux-kernen ikke validerede en længdeværdi i Extensions
Reference (ER) System Use Field, hvilket gjorde det muligt for lokale
brugere at få fat i følsomme oplysninger fra kernehukommelsen gennem et
fabrikeret iso9660-filaftryk.</p></li>
</ul>
<p>I den stabile distribution (wheezy), er disse problemer rettet i
version 3.2.65-1+deb7u1. Desuden retter opdateringen en
suspend-/resume-regression, opstået i 3.2.65.</p>
<p>I den kommende stabile distribution (jessie) og i den ustabile distribution
(sid), vil disse problemer snart blive rettet.</p>
<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3128.data"
|