1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
|
#use wml::debian::translation-check translation="f55b03755bc9caa466b99111b7884ea4b8e9c82b" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke måske kunne føre til et
lammelsesangreb (denial of service), informationslækager eller
rettighedsforøgelse.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7421">CVE-2013-7421</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2014-9644">CVE-2014-9644</a>
<p>Man opdagede at Crypto-API'et tillod upriviligerede brugere at indlæse
vilkårlige kernemoduler. En lokal bruger kunne benytte fejlen til at
udnytte sårbarheder i moduler, som normalt ikke ville blive
indlæst.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7822">CVE-2014-7822</a>
<p>Akira Fujita opdagede at systemkaldet splice() ikke validerede det givne
filoffset og -længde. En lokal upriviligeret bruger kunne udnytte fejlen
til at forårsage korruption af ext4-filsystemer eller muligvis have anden
indvirkning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8160">CVE-2014-8160</a>
<p>Florian Westphal opdagede at en netfilterregel (iptables/ip6tables), som
accepterer pakker til en specifik SCTP-, DCCP-, GRE eller
UDPlite-port/-endpoint, kunne medføre en ukorrekt
forbindelsessporingstilstand. Hvis kun det generiske
forbindelsessporingsmodul (nf_conntrack) var indlæst, og ikke det
protokolspecifikke forbindelsessporingsmodul, ville der blive givet adgang
til enhver port/endpoint hørende til de speficierede protokol.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8559">CVE-2014-8559</a>
<p>Man opdagede at kernefunktioner, som itererer over et mappetræ, kunne gå
i dead-lock eller live-lock, i tilfælde af at nogle af mapperne nyligt var
slettet eller droppet fra cachen. En lokal upriviligeret bruger kunne
udnytte fejlen til lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9585">CVE-2014-9585</a>
<p>Andy Lutomirski opdagede at adressetilfældighedsgenerering for vDSO'en i
64 bit-processer, var ekstremt forudindtaget. En lokal upriviligeret bruger
kunne potentielt udnytte fejlen til at omgå
ASLR-beskyttelsesmekanismen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683">CVE-2014-9683</a>
<p>Dmitry Chernenkov opdagede at eCryptfs skrev forbi slutningen af den
allokerede buffer under dekodning af krypterede filnavne, medførende
lokalt lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0239">CVE-2015-0239</a>
<p>Man opdagede at KVM ikke på korrekt vis emulerede x86's
SYSENTER-instruktion. En upriviligeret bruger på et gæstesystem, hvor
SYSENTER ikke er aktiveret, for eksempel fordi den emulerede CPU-leverandør
er AMD, kunne potentielt udnytte fejlen til at forårsage et lammelsesangreb
eller rettighedsforøgelse på denne gæst.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1420">CVE-2015-1420</a>
<p>Man opdagede at systemkaldet open_by_handle_at() læste handlestørrelsen
fra brugerens hukommelse en ekstra gang efter at have valideret den. En
lokal bruger med CAP_DAC_READ_SEARCH-muligheden, kunne udnytte fejlen til
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1421">CVE-2015-1421</a>
<p>Man opdagede at SCTP-implementeringen kunne frigive en
autentificeringstilstand, mens den stadig var i brug, medførende korreuption
af heap. Dermed kunne det være muligt for fjernbrugere at forårsage et
lammelsesangreb eller rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1593">CVE-2015-1593</a>
<p>Man opdagede at adressetilfældighedsgeneratoren til den indledende stak i
64 bit-processer, var begrænset til en entropi på 20 i stedet for 22 bits.
En lokal upriviligeret bruger kunne potentielt udnytte fejlen til at omgå
ASLR-beskyttelsesmekanismen.</p></li>
</ul>
<p>I den stabile distribution (wheezy), er disse problemer rettet i version
3.2.65-1+deb7u2. Desuden retter opdateringen regressioner opstået i versionerne
3.2.65-1 og 3.2.65-1+deb7u1.</p>
<p>I den kommende stabile distribution (jessie), vil disse problemer snart blive
rettet (nogle er allerede rettet).</p>
<p>I den ustabile distribution (sid), vil disse problemer snart blive rettet
(nogle er allerede rettet).</p>
<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3170.data"
|