1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
|
#use wml::debian::translation-check translation="d7e3e2a99132c149f90debdbb0f0773e7a74b018" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en
rettighedsforøgelse, lammelsesangreb (denial of service) eller
informationslækage.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7513">CVE-2015-7513</a>
<p>Man opdagede at en lokal bruger med rettigheder til at anvende x86
KVM-undersystemet, kunne opsætte PIT-emuleringen til at forårsage et
lammelsesangreb (nedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7550">CVE-2015-7550</a>
<p>Dmitry Vyukov opdagede en kapløbstilstand i keyring-undersystemet,
hvilket gjorde det muligt for en lokal bruger at forårsage et
lammelsesangreb (nedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
<p>Man opdagede at en lokal bruger med rettigheder til at oprette raw
sockets, kunne forårsage et lammelsesangreb ved at angive et ugyldigt
protokolnummer for socket'en. Angriberen skulle have
CAP_NET_RAW-muligheden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8550">CVE-2015-8550</a>
<p>Felix Wilhelm fra ERNW opdagede at Xen PV-backenddriverne kunne læse
kritiske data fra delt hukommelse flere gange. Fejlen kunne anvendes af en
gæstekerne til at forårsage et lammelsesangreb (nedbrud) på værten, eller
muligvis til rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8551">CVE-2015-8551</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8552">CVE-2015-8552</a>
<p>Konrad Rzeszutek Wilk fra Oracle opdagede at Xen PCI-backenddriveren ikke
på tilstrækkelig vis validerede enhedstilstanden, når en gæst opsætter
MSI'er. Fejlen kunne anvendes af en gæstekerne til at forårsage et
lammelsesangreb (nedbrud eller forbrug af al diskplads) på værten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8569">CVE-2015-8569</a>
<p>Dmitry Vyukov opdagede en fejl i implementeringen af PPTP-sockets, som
førte til en informationslækage til lokale brugere.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8575">CVE-2015-8575</a>
<p>David Miller opdagede en fejl i implementeringen af Bluetooth
SCO-sockets, som førte til en informationslækage til lokale
brugere.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8709">CVE-2015-8709</a>
<p>Jann Horn opdagede en fejl i rettighedskontrollerne til anvendelse af
ptrace-funktionaliteten. En lokal bruger, som har CAP_SYS_PTRACE-muligheden
inden for deres eget brugernavnerum, kunne anvende fejlen til
rettighedsforøgelse, hvis en mere priviligeret proces nogen sinde kom ind i
det brugernavnerum. Det påvirker i hvert fald LXC-systemet.</p></li>
</ul>
<p>Desuden retter denne opdatering nogle regressioner fra den foregående
opdatering:</p>
<ul>
<li><a href="https://bugs.debian.org/808293">#808293</a>
<p>En regression i implementeringen af UDP, forhindrede freeradius og nogle
andre applikationer i at modtage data.</p></li>
<li><a href="https://bugs.debian.org/808602">#808602</a> /
<a href="https://bugs.debian.org/808953">#808953</a>
<p>En regression i USB XHCI-driveren, forhindrede anvendelse af nogle
enheder på USB 3 SuperSpeed-porte.</p></li>
<li><a href="https://bugs.debian.org/808973">#808973</a>
<p>En rettelse af radeon-driveren var sammen med en eksisterende fejl årsag
til et nedbrud ved boot, når nogle AMD/ATI-grafikkort blev anvendt.
Problemet påvirker kun wheezy.</p></li>
</ul>
<p>I den gamle stabile distribution (wheezy), er disse problemer rettet i
version 3.2.73-2+deb7u2. Den gamle stabile distribution (wheezy) er ikke
påvirket af <a href="https://security-tracker.debian.org/tracker/CVE-2015-8709">\
CVE-2015-8709</a>.</p>
<p>I den stabile distribution (jessie), er disse problemer rettet i version
3.16.7-ckt20-1+deb8u2.
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
var allerede rettet i version 3.16.7-ckt20-1+deb8u1.</p>
<p>I den ustabile distribution (sid), er disse problemer rettet i version
4.3.3-3 eller tidligere.</p>
<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3434.data"
|