aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2016/dsa-3434.wml
blob: 90f37f8c752ac472e7c715021d7f761aa92c6c54 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
#use wml::debian::translation-check translation="d7e3e2a99132c149f90debdbb0f0773e7a74b018" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en 
rettighedsforøgelse, lammelsesangreb (denial of service) eller 
informationslækage.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7513">CVE-2015-7513</a>

    <p>Man opdagede at en lokal bruger med rettigheder til at anvende x86 
    KVM-undersystemet, kunne opsætte PIT-emuleringen til at forårsage et 
    lammelsesangreb (nedbrud).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7550">CVE-2015-7550</a>

    <p>Dmitry Vyukov opdagede en kapløbstilstand i keyring-undersystemet, 
    hvilket gjorde det muligt for en lokal bruger at forårsage et 
    lammelsesangreb (nedbrud).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>

    <p>Man opdagede at en lokal bruger med rettigheder til at oprette raw 
    sockets, kunne forårsage et lammelsesangreb ved at angive et ugyldigt 
    protokolnummer for socket'en.  Angriberen skulle have 
    CAP_NET_RAW-muligheden.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8550">CVE-2015-8550</a>

    <p>Felix Wilhelm fra ERNW opdagede at Xen PV-backenddriverne kunne læse 
    kritiske data fra delt hukommelse flere gange.  Fejlen kunne anvendes af en 
    gæstekerne til at forårsage et lammelsesangreb (nedbrud) på værten, eller 
    muligvis til rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8551">CVE-2015-8551</a> /
    <a href="https://security-tracker.debian.org/tracker/CVE-2015-8552">CVE-2015-8552</a>

    <p>Konrad Rzeszutek Wilk fra Oracle opdagede at Xen PCI-backenddriveren ikke 
    på tilstrækkelig vis validerede enhedstilstanden, når en gæst opsætter 
    MSI'er.  Fejlen kunne anvendes af en gæstekerne til at forårsage et 
    lammelsesangreb (nedbrud eller forbrug af al diskplads) på værten.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8569">CVE-2015-8569</a>

    <p>Dmitry Vyukov opdagede en fejl i implementeringen af PPTP-sockets, som 
    førte til en informationslækage til lokale brugere.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8575">CVE-2015-8575</a>

    <p>David Miller opdagede en fejl i implementeringen af Bluetooth 
    SCO-sockets, som førte til en informationslækage til lokale 
    brugere.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8709">CVE-2015-8709</a>

    <p>Jann Horn opdagede en fejl i rettighedskontrollerne til anvendelse af 
    ptrace-funktionaliteten.  En lokal bruger, som har CAP_SYS_PTRACE-muligheden 
    inden for deres eget brugernavnerum, kunne anvende fejlen til 
    rettighedsforøgelse, hvis en mere priviligeret proces nogen sinde kom ind i 
    det brugernavnerum.  Det påvirker i hvert fald LXC-systemet.</p></li>

</ul>

<p>Desuden retter denne opdatering nogle regressioner fra den foregående 
opdatering:</p>

<ul>

<li><a href="https://bugs.debian.org/808293">#808293</a>

    <p>En regression i implementeringen af UDP, forhindrede freeradius og nogle 
    andre applikationer i at modtage data.</p></li>

<li><a href="https://bugs.debian.org/808602">#808602</a> / 
    <a href="https://bugs.debian.org/808953">#808953</a>

    <p>En regression i USB XHCI-driveren, forhindrede anvendelse af nogle 
    enheder på USB 3 SuperSpeed-porte.</p></li>

<li><a href="https://bugs.debian.org/808973">#808973</a>

    <p>En rettelse af radeon-driveren var sammen med en eksisterende fejl årsag 
    til et nedbrud ved boot, når nogle AMD/ATI-grafikkort blev anvendt.  
    Problemet påvirker kun wheezy.</p></li>

</ul>

<p>I den gamle stabile distribution (wheezy), er disse problemer rettet i 
version 3.2.73-2+deb7u2.  Den gamle stabile distribution (wheezy) er ikke 
påvirket af <a href="https://security-tracker.debian.org/tracker/CVE-2015-8709">\
CVE-2015-8709</a>.</p>

<p>I den stabile distribution (jessie), er disse problemer rettet i version 
3.16.7-ckt20-1+deb8u2.  
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a> 
var allerede rettet i version 3.16.7-ckt20-1+deb8u1.</p>

<p>I den ustabile distribution (sid), er disse problemer rettet i version 
4.3.3-3 eller tidligere.</p>

<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3434.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy