aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2015/dsa-3237.wml
blob: 8f7e440e6106f192caf01f5948208beb02314cde (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
#use wml::debian::translation-check translation="4cf35fbb701b63086f90422a7190aab7d0c19785" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke måske kunne føre til en 
rettighedsforøgelse, lammelsesangreb (denial of service) eller 
informationslækager.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159">CVE-2014-8159</a>

    <p>Man opdagede at Linux-kernens InfiniBand/RDMA-undersystemet ikke på 
    korrekt vis fornuftighedskontrollerede inddataparametre, mens der blev 
    registreret hukommelsesområder fra brugerrummet via (u)verbs-API'et.  En 
    lokal bruger med adgang til en /dev/infiniband/uverbsX-enhed, kunne udnytte 
    fejlt til at få systemet til at gå ned eller potentielt forøge sine 
    rettigheder på systemet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9715">CVE-2014-9715</a>

    <p>Man opdagede at undersystemet til sporing af netfilter-forbindelser, 
    anvendte en for lille type som offset inden for hver forbindelses 
    datastruktur, efter en fejlrettelse i Linux 3.2.33 og 3.6.  I nogle 
    opsætninger kunne det føre til hukommelseskorruption og nedbrud (selv uden 
    ondsindet trafik).  Det kunne potentielt også medføre overtrædelse af 
    netfilterpolicy eller fjernudførelse af kode.</p>

    <p>Det kan begrænses ved at deaktivere registrering af 
    forbindelsessporing:<br />
    <code>sysctl net.netfilter.nf_conntrack_acct=0</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041">CVE-2015-2041</a>

    <p>Sasha Levin opdagede at LLC-undersystemet udstillede nogle variabler som 
    sysctls med den forkerte type.  Med en 64 bit-kerne kunne det muligvis 
    muliggøre rettighedsforøgelse fra en proces med CAP_NET_ADMIN-muligheden; 
    det medførte også en triviel informationslækage.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042">CVE-2015-2042</a>

    <p>Sasha Levin opdagede at RDS-undersystemet udstillede nogle variabler som 
    sysctls med den forkerte type.  Med en 64 bit-kerne medførte det en 
    triviel informationslækage.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">CVE-2015-2150</a>

    <p>Jan Beulich opdagede at Xen-gæster fik lov til at ændre alle (skrivbare) 
    bits i PCI-kommandoregistreringen af enheder, som passerer dem.  Det tillod 
    dem i særdeleshed at deaktivere hukommelses og I/O-dekodning på enheden, 
    med mindre enheden er en virtuel SR-IOV-funktion, hvilket kunne medføre 
    lammelsesangreb på værtsmaskinen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830">CVE-2015-2830</a>

    <p>Andrew Lutomirski opdagede, at når en 64 bit-opgave i en amd64-kerne 
    foretog systemkaldene fork(2) eller clone(2) med anvendelse af int $0x80, 
    blev 32 bit-mulighedsfalget opsat (korrekt), men det blev ikke tømt ved 
    returneringen.  Som følge derfor fejlfortolkede både seccomp og audit 
    overtrædelsen af sikkerhedspolicy.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922">CVE-2015-2922</a>

    <p>Modio AB opdagede at IPv6-undersystemet behandlede en ruteannoncering, 
    som angiver ingen rute, men kun en hopbegrænsing, hvilket dernæst blev 
    anvendt på den grænseflade, som modtog den.  Det kunne medføre tab af 
    IPv6-forbindelsen ud over det lokale netværk.</p>

    <p>Det kan begrænses ved at deaktivere behandling af IPv6-ruteannonceringer, 
    hvis de ikke er nødvendige:<br />
    <code>sysctl net.ipv6.conf.default.accept_ra=0</code><br />
    <code>sysctl net.ipv6.conf.&lt;interface&gt;.accept_ra=0</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3331">CVE-2015-3331</a>

    <p>Stephan Mueller opdagede at den optimerede implementering af RFC4106 GCM 
    til x86-processorer som understøtter AESNI, fejlberegnede bufferadresser 
    under nogle omstændigheder.  Hvis en IPsec-tunnel er opsat til at anvende 
    denne tilstand (også kendt som AES-GCM-ESP), kunne det føre til 
    hukommelseskorruption og nedbrud (selv uden ondsindet trafik).  Det kunne 
    potentielt også medføre fjernudførelse af kode.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>

    <p>Ben Hutchings opdagede en regression i TCP Fast Open-funktionen i Linux 
    3.16.7-ckt9, medførende en kernefejl, når den blev anvendt.  Det kunne 
    udnyttes som et lokalt lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339">CVE-2015-3339</a>

    <p>Man opdagede at systemkaldet execve(2) kunne havne i kapløbstilstand med 
    inode-attributændringer foretaget af chown(2).  Selv om chown(2) tømmer 
    setuid/setgid-bitten på en fil, hvis den ændrer den respektive ejerid, kunne 
    kapløbstilstanden i realiteten medføre, hvis execve(2) blev sat til uid/gid 
    hørende til den nye ejerid, opsat til en ny setting effective, en 
    rettighedsforøgelse.</p></li>

</ul>

<p>I den gamle stabile distribution (wheezy), er disse problemer rettet i version 
3.2.68-1+deb7u1.  linux-pakken i wheezy er ikke påvirket af 
<a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>.</p>

<p>I den stabile distribution (jessie), er disse problemer rettet i version 
3.16.7-ckt9-3~deb8u1 eller tidligere versioner.  Desuden retter denne version en 
regression i driveren xen-netfront (<a href="https://bugs.debian.org/782698">#782698</a>).</p>

<p>I den ustabile distribution (sid), er disse problemer rettet i version 
3.16.7-ckt9-3 eller tidligere versioner.  Desuden retter denne version en 
regression i driveren xen-netfront (<a href="https://bugs.debian.org/782698">#782698</a>).</p>

<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3237.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy