1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
|
#use wml::debian::translation-check translation="4cf35fbb701b63086f90422a7190aab7d0c19785" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke måske kunne føre til en
rettighedsforøgelse, lammelsesangreb (denial of service) eller
informationslækager.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159">CVE-2014-8159</a>
<p>Man opdagede at Linux-kernens InfiniBand/RDMA-undersystemet ikke på
korrekt vis fornuftighedskontrollerede inddataparametre, mens der blev
registreret hukommelsesområder fra brugerrummet via (u)verbs-API'et. En
lokal bruger med adgang til en /dev/infiniband/uverbsX-enhed, kunne udnytte
fejlt til at få systemet til at gå ned eller potentielt forøge sine
rettigheder på systemet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9715">CVE-2014-9715</a>
<p>Man opdagede at undersystemet til sporing af netfilter-forbindelser,
anvendte en for lille type som offset inden for hver forbindelses
datastruktur, efter en fejlrettelse i Linux 3.2.33 og 3.6. I nogle
opsætninger kunne det føre til hukommelseskorruption og nedbrud (selv uden
ondsindet trafik). Det kunne potentielt også medføre overtrædelse af
netfilterpolicy eller fjernudførelse af kode.</p>
<p>Det kan begrænses ved at deaktivere registrering af
forbindelsessporing:<br />
<code>sysctl net.netfilter.nf_conntrack_acct=0</code></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041">CVE-2015-2041</a>
<p>Sasha Levin opdagede at LLC-undersystemet udstillede nogle variabler som
sysctls med den forkerte type. Med en 64 bit-kerne kunne det muligvis
muliggøre rettighedsforøgelse fra en proces med CAP_NET_ADMIN-muligheden;
det medførte også en triviel informationslækage.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042">CVE-2015-2042</a>
<p>Sasha Levin opdagede at RDS-undersystemet udstillede nogle variabler som
sysctls med den forkerte type. Med en 64 bit-kerne medførte det en
triviel informationslækage.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">CVE-2015-2150</a>
<p>Jan Beulich opdagede at Xen-gæster fik lov til at ændre alle (skrivbare)
bits i PCI-kommandoregistreringen af enheder, som passerer dem. Det tillod
dem i særdeleshed at deaktivere hukommelses og I/O-dekodning på enheden,
med mindre enheden er en virtuel SR-IOV-funktion, hvilket kunne medføre
lammelsesangreb på værtsmaskinen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830">CVE-2015-2830</a>
<p>Andrew Lutomirski opdagede, at når en 64 bit-opgave i en amd64-kerne
foretog systemkaldene fork(2) eller clone(2) med anvendelse af int $0x80,
blev 32 bit-mulighedsfalget opsat (korrekt), men det blev ikke tømt ved
returneringen. Som følge derfor fejlfortolkede både seccomp og audit
overtrædelsen af sikkerhedspolicy.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922">CVE-2015-2922</a>
<p>Modio AB opdagede at IPv6-undersystemet behandlede en ruteannoncering,
som angiver ingen rute, men kun en hopbegrænsing, hvilket dernæst blev
anvendt på den grænseflade, som modtog den. Det kunne medføre tab af
IPv6-forbindelsen ud over det lokale netværk.</p>
<p>Det kan begrænses ved at deaktivere behandling af IPv6-ruteannonceringer,
hvis de ikke er nødvendige:<br />
<code>sysctl net.ipv6.conf.default.accept_ra=0</code><br />
<code>sysctl net.ipv6.conf.<interface>.accept_ra=0</code></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3331">CVE-2015-3331</a>
<p>Stephan Mueller opdagede at den optimerede implementering af RFC4106 GCM
til x86-processorer som understøtter AESNI, fejlberegnede bufferadresser
under nogle omstændigheder. Hvis en IPsec-tunnel er opsat til at anvende
denne tilstand (også kendt som AES-GCM-ESP), kunne det føre til
hukommelseskorruption og nedbrud (selv uden ondsindet trafik). Det kunne
potentielt også medføre fjernudførelse af kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>
<p>Ben Hutchings opdagede en regression i TCP Fast Open-funktionen i Linux
3.16.7-ckt9, medførende en kernefejl, når den blev anvendt. Det kunne
udnyttes som et lokalt lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339">CVE-2015-3339</a>
<p>Man opdagede at systemkaldet execve(2) kunne havne i kapløbstilstand med
inode-attributændringer foretaget af chown(2). Selv om chown(2) tømmer
setuid/setgid-bitten på en fil, hvis den ændrer den respektive ejerid, kunne
kapløbstilstanden i realiteten medføre, hvis execve(2) blev sat til uid/gid
hørende til den nye ejerid, opsat til en ny setting effective, en
rettighedsforøgelse.</p></li>
</ul>
<p>I den gamle stabile distribution (wheezy), er disse problemer rettet i version
3.2.68-1+deb7u1. linux-pakken i wheezy er ikke påvirket af
<a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>.</p>
<p>I den stabile distribution (jessie), er disse problemer rettet i version
3.16.7-ckt9-3~deb8u1 eller tidligere versioner. Desuden retter denne version en
regression i driveren xen-netfront (<a href="https://bugs.debian.org/782698">#782698</a>).</p>
<p>I den ustabile distribution (sid), er disse problemer rettet i version
3.16.7-ckt9-3 eller tidligere versioner. Desuden retter denne version en
regression i driveren xen-netfront (<a href="https://bugs.debian.org/782698">#782698</a>).</p>
<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3237.data"
|