aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2015/dsa-3170.wml
blob: 134739fb45b60cc8063fe1ca5a81f6b6b39dbe9c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
#use wml::debian::translation-check translation="f55b03755bc9caa466b99111b7884ea4b8e9c82b" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke måske kunne føre til et 
lammelsesangreb (denial of service), informationslækager eller 
rettighedsforøgelse.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7421">CVE-2013-7421</a> /
    <a href="https://security-tracker.debian.org/tracker/CVE-2014-9644">CVE-2014-9644</a>

    <p>Man opdagede at Crypto-API'et tillod upriviligerede brugere at indlæse 
    vilkårlige kernemoduler.  En lokal bruger kunne benytte fejlen til at 
    udnytte sårbarheder i moduler, som normalt ikke ville blive 
    indlæst.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7822">CVE-2014-7822</a>

    <p>Akira Fujita opdagede at systemkaldet splice() ikke validerede det givne 
    filoffset og -længde.  En lokal upriviligeret bruger kunne udnytte fejlen 
    til at forårsage korruption af ext4-filsystemer eller muligvis have anden 
    indvirkning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8160">CVE-2014-8160</a>

    <p>Florian Westphal opdagede at en netfilterregel (iptables/ip6tables), som 
    accepterer pakker til en specifik SCTP-, DCCP-, GRE eller 
    UDPlite-port/-endpoint, kunne medføre en ukorrekt 
    forbindelsessporingstilstand.  Hvis kun det generiske 
    forbindelsessporingsmodul (nf_conntrack) var indlæst, og ikke det 
    protokolspecifikke forbindelsessporingsmodul, ville der blive givet adgang 
    til enhver port/endpoint hørende til de speficierede protokol.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8559">CVE-2014-8559</a>

    <p>Man opdagede at kernefunktioner, som itererer over et mappetræ, kunne gå 
    i dead-lock eller live-lock, i tilfælde af at nogle af mapperne nyligt var 
    slettet eller droppet fra cachen.  En lokal upriviligeret bruger kunne 
    udnytte fejlen til lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9585">CVE-2014-9585</a>

    <p>Andy Lutomirski opdagede at adressetilfældighedsgenerering for vDSO'en i 
    64 bit-processer, var ekstremt forudindtaget.  En lokal upriviligeret bruger 
    kunne potentielt udnytte fejlen til at omgå 
    ASLR-beskyttelsesmekanismen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683">CVE-2014-9683</a>

    <p>Dmitry Chernenkov opdagede at eCryptfs skrev forbi slutningen af den 
    allokerede buffer under dekodning af krypterede filnavne, medførende 
    lokalt lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0239">CVE-2015-0239</a>

    <p>Man opdagede at KVM ikke på korrekt vis emulerede x86's 
    SYSENTER-instruktion.  En upriviligeret bruger på et gæstesystem, hvor 
    SYSENTER ikke er aktiveret, for eksempel fordi den emulerede CPU-leverandør 
    er AMD, kunne potentielt udnytte fejlen til at forårsage et lammelsesangreb 
    eller rettighedsforøgelse på denne gæst.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1420">CVE-2015-1420</a>

    <p>Man opdagede at systemkaldet open_by_handle_at() læste handlestørrelsen 
    fra brugerens hukommelse en ekstra gang efter at have valideret den.  En 
    lokal bruger med CAP_DAC_READ_SEARCH-muligheden, kunne udnytte fejlen til 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1421">CVE-2015-1421</a>

    <p>Man opdagede at SCTP-implementeringen kunne frigive en 
    autentificeringstilstand, mens den stadig var i brug, medførende korreuption 
    af heap.  Dermed kunne det være muligt for fjernbrugere at forårsage et 
    lammelsesangreb eller rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1593">CVE-2015-1593</a>

    <p>Man opdagede at adressetilfældighedsgeneratoren til den indledende stak i 
    64 bit-processer, var begrænset til en entropi på 20 i stedet for 22 bits. 
    En lokal upriviligeret bruger kunne potentielt udnytte fejlen til at omgå 
    ASLR-beskyttelsesmekanismen.</p></li>

</ul>

<p>I den stabile distribution (wheezy), er disse problemer rettet i version 
3.2.65-1+deb7u2.  Desuden retter opdateringen regressioner opstået i versionerne 
3.2.65-1 og 3.2.65-1+deb7u1.</p>

<p>I den kommende stabile distribution (jessie), vil disse problemer snart blive 
rettet (nogle er allerede rettet).</p>

<p>I den ustabile distribution (sid), vil disse problemer snart blive rettet
(nogle er allerede rettet).</p>

<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3170.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy