aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2016/dsa-3607.wml
blob: 1be7c7749c080776cd713160363027a750d308e5 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
#use wml::debian::translation-check translation="c31bc6444c62ba78da659194711cbe157d613dd0" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Adskillige sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en 
rettighedsforøgelse, lammelsesangreb (denial of service) eller 
informationslækager.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7515">CVE-2015-7515</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-2184">CVE-2016-2184</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-2185">CVE-2016-2185</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-2186">CVE-2016-2186</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-2187">CVE-2016-2187</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-3136">CVE-2016-3136</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-3137">CVE-2016-3137</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-3138">CVE-2016-3138</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-3140">CVE-2016-3140</a>

    <p>Ralf Spenneberg fra OpenSource Security rapporterede at forskellige 
    USB-drivere ikke på tilstrækkelig vis validerede USB-descriptorer.  Dermed 
    var det muligt for en fysisk tilstedeværende bruger, med en særligt designet 
    USB-enhed, at forårsage et lammelsesangreb (nedbrud).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0821">CVE-2016-0821</a>

    <p>Solar Designer bemærkede at funktionaliteten <q>poisoning</q>, der har 
    til formål at dæmpe virkningerne af fejl i listehåndtering i kernen, 
    anvendte forgiftede værdier inden for intervallet af virtuelle adresser, der 
    kan allokeres af brugerprocesser.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1237">CVE-2016-1237</a>

    <p>David Sinquin opdagede at nfsd ikke kontrollerede tilladelser, når ACL'er 
    blev opsat, hvilket gjorde det muligt for brugere, at give sig selv 
    tilladelser til en fil, ved at opsætte ACL'en.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1583">CVE-2016-1583</a>

    <p>Jann Horn fra Google Project Zero rapporterede at filsystemet eCryptfs, 
    kunne anvendes sammen med proc-filsystemet til at forårsage et 
    kernestakoverløb.  Hvis pakken ecryptfs-utils package er installeret, kunne 
    lokale brugere udnytte det, gennem programmet mount.ecryptfs_private, til 
    lammelsesangreb (nedbrud) eller muligvis rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2117">CVE-2016-2117</a>

    <p>Justin Yackoski fra Cryptonite opdagede at Atheros L2-ethernetdriveren på
    ukorrekt vis aktiverede scatter/gather-I/O.  En fjernangriber kunne drage 
    nytte af fejlen til at få adgang til potentielt følsomme oplysninger fra 
    kernehukommelsen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2143">CVE-2016-2143</a>

    <p>Marcin Koscielnicki opdagede at fork-implementeringen i Linux-kernen på 
    s390-platforme fejlbehandlede tilfældet med fire sidetabelniveauer, hvilket 
    gjorde det muligt for lokale brugere at forårsage et lammelsesangreb 
    (systemnedbrud).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3070">CVE-2016-3070</a>

    <p>Jan Stancek fra Red Hat opdagede en lokal lammelsesangrebssårbarhed i 
    AIO-håndteringen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3134">CVE-2016-3134</a>

    <p>Google Project Zero-holdet opdagede at netfilter-undersystemet ikke på 
    tilstrækkelig vis validerede filertabelposter.  En bruger med muligheden 
    CAP_NET_ADMIN kunne udnytte det til lammelsesangreb (nedbrud) eller 
    muligvis rettighedsforøgelse.  Debian deaktiverer som standard navnerum til 
    upriviligerede brugere; hvis det lokalt er aktiveret med sysctl'en 
    kernel.unprivileged_userns_clone, giver det mulighed for 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3156">CVE-2016-3156</a>

    <p>Solar Designer opdagede at IPv4-implementeringen i Linux-kernen ikke 
    udførte destruktionen af inet-enhedsobjekter på korrekt vis.  En angriber i 
    et gæstestyresystem, kunne udnytte fejlen til at forårsage et 
    lammelsesangreb (netværksudfald) på værtsstyresystemet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3157">CVE-2016-3157</a> /
    XSA-171

    <p>Andy Lutomirski opdagede at implementeringen af taskskiftning i x86_64 
    (amd64), ikke på korrekt vis opdaterede I/O-rettighedsniveauet, når der 
    køres som en paravirtuel (PV) Xen-gæst.  I nogle opsætninger gav det lokale 
    brugere mulighed for at forårsage et lammelsesangreb (nedbrud) eller til at 
    forøge deres rettigheder i gæsten.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3672">CVE-2016-3672</a>

    <p>Hector Marco og Ismael Ripoll bemærkede at det var muligt at deaktivere 
    Address Space Layout Randomisation (ASLR) ved x86_32-programmer (i386), ved 
    at fjerne stakressourcebegrænsningen.  Dermed blev det lettere for lokale 
    brugere at udnytte sikkerhedsfejl i programmer, der har et opsat setuid- 
    eller setgid-flag.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3951">CVE-2016-3951</a>

    <p>Man opdagede at cdc_ncm-driveren frigav hukommelse for tidligt, hvis 
    visse fejl opstod under dens initialisering.  Dermed var det muligt for en 
    fysisk tilstedeværende bruger med en særligt designet USB-enhed, at 
    forårsage et lammelsesangreb (nedbrud) eller muligvis forøge sine 
    rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3955">CVE-2016-3955</a>

    <p>Ignat Korchagin rapporterede at usbip-undersystemet ikke kontrollerede 
    længden på data modtaget til en USB-buffer.  Dermed var lammelsesangreb 
    (nedbrud) eller rettighedsforøgelse muligt på et system opsat som en 
    usbip-klient, af usbip-serveren eller af en angriber med mulighed for at 
    udgive sig for den over netværket.   Et system opsat som en usbip-server 
    kunne være sårbar på tilsvarende vis over for fysisk tilstedeværende 
    brugere.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3961">CVE-2016-3961</a> /
    XSA-174

    <p>Vitaly Kuznetsov fra Red Hat opdagede at Linux tillod anvendelse af 
    hugetlbfs på x86-systemer (i386 og amd64), selv når der blev kørt som en 
    paravirtualiseret (PV) Xen-gæst, dog understøtter Xen ikke enorme sider.  
    Dermed kunne brugere med adgang til /dev/hugepages forårsage et 
    lammelsesangreb (nedbrud) i gæsten.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4470">CVE-2016-4470</a>

    <p>David Howells fra Red Hat opdagede at en lokal bruger kunne udløse en 
    fejl i Linux-kernens håndtering af nøgleopslag i keychain-undersystemet, 
    førende til et lammelsesangreb (nedbrud) eller muligvis til 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4482">CVE-2016-4482</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-4485">CVE-2016-4485</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-4486">CVE-2016-4486</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-4569">CVE-2016-4569</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-4578">CVE-2016-4578</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-4580">CVE-2016-4580</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-5243">CVE-2016-5243</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-5244">CVE-2016-5244</a>

    <p>Kangjie Lu rapporterede at faciliteterne USB-devio, llc, rtnetlink, 
    ALSA-timer, x25, tipc og rds lækkede oplysninger fra kernestakken.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4565">CVE-2016-4565</a>

    <p>Jann Horn fra Google Project Zero rapporterede at forskellige komponenter 
    i InfiniBand-stak implementerede usædvanlig semantik for write()-handling.  
    På et system med indlæste InfiniBand-drivere, kunne lokale brugere udnytte 
    dette til lammelsesangreb eller rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4581">CVE-2016-4581</a>

    <p>Tycho Andersen opdagede at under nogle omstændigheder, håndterede 
    Linux-kernen ikke videreførte mounts på korrekt vis.  En lokal bruger kunne 
    drage nytte af fejlen til at forårsage et lammelsesangreb 
    (systemnedbrud).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4805">CVE-2016-4805</a>

    <p>Baozeng Ding opdagede et tilfælde af anvendelse efter frigivelse i det 
    generiske PPP-lag i Linux-kernen.  En lokal bruger kunne drage nytte af 
    fejlen til at forårsage et lammelsesangreb (systemnedbrud) eller potentielt 
    forøge sine rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4913">CVE-2016-4913</a>

    <p>Al Viro opdagede at implementeringen af ISO9660-filsystemet ikke på 
    korrekt vis optalte længden af visse ugyldige navneposter.  Læsning af en 
    mappe indeholdende sådanne navneposter, kunne lække oplysninger fra 
    kernehukommelsen.  Brugere med tilladelse til at mounte diske eller 
    diskaftryk, kunne udnytte fejlen til at få adgang til følsomme 
    oplysninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4997">CVE-2016-4997</a> /
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-4998">CVE-2016-4998</a>

    <p>Jesse Hertz og Tim Newsham opdagede at manglende fornuftighedskontrol af 
    inddata i håndteringen af Netfilter-socket, kunne medføre lammelsesangreb.  
    Debian deaktiverer som standard navnerum til upriviligerede brugere; hvis 
    det lokalt er aktiveret med sysctl'en kernel.unprivileged_userns_clone, 
    giver det også mulighed for rettighedsforøgelse.</p></li>

</ul>

<p>I den stabile distribution (jessie), er disse problemer rettet i
version 3.16.7-ckt25-2+deb8u2.</p>

<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3607.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy