aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2015/dsa-3128.wml
blob: 041e39ba0c4b324bf7bcdf448bc1e2ccc80e021c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
#use wml::debian::translation-check translation="518da07e45fafd52c412dc67d4b2705497baf582" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til et 
lammelsesangreb (denial of service) eller informationslækager.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6885">CVE-2013-6885</a>

    <p>Man opdagede, at under særlige omstændigheder kunne en kombination af 
    skrivningshandlinger og skriv-kombineret-hukommelse og låste 
    CPU-instruktioner føre til at en hængende core på AMD-processorerne 16h 00h 
    til og med 0Fh.  En lokal bruger kunne udnytte fejlen til at iværksætte et 
    lammelsesangreb (hængende system) gennem en fabrikeret applikation.</p>

    <p>For flere oplysninger, se AMD CPU erratum 793 i
    <a href="http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf">\
    http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf</a></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8133">CVE-2014-8133</a>

    <p>Man opdagede at espfix-funktionaliteten kunne omgås ved at installere et 
    16 bits-RW-datasegment i GDT i stedet for LDT (som espfix kigger efter) og 
    anvende det som stak.  En lokal upriviligeret bruger kunne potentielt 
    udnytte fejlen til at lække kernestakadresser og dermed gøre det muligt at 
    omgå ASLR-beskyttelsesmekanismen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9419">CVE-2014-9419</a>

    <p>Man opdagede at på Linux-kerne kompileret med 32 bit-grænseflader 
    (CONFIG_X86_32), kunne et ondsindet brugerprogram foretage en delvis 
    omgåelse af ASLR gennem en TLS-baseadresselækage, når andre programmer blev 
    angrebet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9529">CVE-2014-9529</a>

    <p>Man opdagede at Linux-kernen var påvirket af en kapløbstilstandsfejl, når 
    den foretog garbage-collection af nøgler, hvilket gjorde det muligt for 
    lokale brugere at forårsage et lammelsesangreb (hukommelseskorruption eller 
    panik).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9584">CVE-2014-9584</a>

    <p>Man opdagede at Linux-kernen ikke validerede en længdeværdi i Extensions 
    Reference (ER) System Use Field, hvilket gjorde det muligt for lokale 
    brugere at få fat i følsomme oplysninger fra kernehukommelsen gennem et 
    fabrikeret iso9660-filaftryk.</p></li>

</ul>

<p>I den stabile distribution (wheezy), er disse problemer rettet i
version 3.2.65-1+deb7u1.  Desuden retter opdateringen en 
suspend-/resume-regression, opstået i 3.2.65.</p>

<p>I den kommende stabile distribution (jessie) og i den ustabile distribution 
(sid), vil disse problemer snart blive rettet.</p>

<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3128.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy