1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
|
#use wml::debian::translation-check translation="c31bc6444c62ba78da659194711cbe157d613dd0" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Adskillige sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en
rettighedsforøgelse, lammelsesangreb (denial of service) eller
informationslækager.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7515">CVE-2015-7515</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2184">CVE-2016-2184</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2185">CVE-2016-2185</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2186">CVE-2016-2186</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2187">CVE-2016-2187</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3136">CVE-2016-3136</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3137">CVE-2016-3137</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3138">CVE-2016-3138</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3140">CVE-2016-3140</a>
<p>Ralf Spenneberg fra OpenSource Security rapporterede at forskellige
USB-drivere ikke på tilstrækkelig vis validerede USB-descriptorer. Dermed
var det muligt for en fysisk tilstedeværende bruger, med en særligt designet
USB-enhed, at forårsage et lammelsesangreb (nedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0821">CVE-2016-0821</a>
<p>Solar Designer bemærkede at funktionaliteten <q>poisoning</q>, der har
til formål at dæmpe virkningerne af fejl i listehåndtering i kernen,
anvendte forgiftede værdier inden for intervallet af virtuelle adresser, der
kan allokeres af brugerprocesser.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1237">CVE-2016-1237</a>
<p>David Sinquin opdagede at nfsd ikke kontrollerede tilladelser, når ACL'er
blev opsat, hvilket gjorde det muligt for brugere, at give sig selv
tilladelser til en fil, ved at opsætte ACL'en.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1583">CVE-2016-1583</a>
<p>Jann Horn fra Google Project Zero rapporterede at filsystemet eCryptfs,
kunne anvendes sammen med proc-filsystemet til at forårsage et
kernestakoverløb. Hvis pakken ecryptfs-utils package er installeret, kunne
lokale brugere udnytte det, gennem programmet mount.ecryptfs_private, til
lammelsesangreb (nedbrud) eller muligvis rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2117">CVE-2016-2117</a>
<p>Justin Yackoski fra Cryptonite opdagede at Atheros L2-ethernetdriveren på
ukorrekt vis aktiverede scatter/gather-I/O. En fjernangriber kunne drage
nytte af fejlen til at få adgang til potentielt følsomme oplysninger fra
kernehukommelsen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2143">CVE-2016-2143</a>
<p>Marcin Koscielnicki opdagede at fork-implementeringen i Linux-kernen på
s390-platforme fejlbehandlede tilfældet med fire sidetabelniveauer, hvilket
gjorde det muligt for lokale brugere at forårsage et lammelsesangreb
(systemnedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3070">CVE-2016-3070</a>
<p>Jan Stancek fra Red Hat opdagede en lokal lammelsesangrebssårbarhed i
AIO-håndteringen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3134">CVE-2016-3134</a>
<p>Google Project Zero-holdet opdagede at netfilter-undersystemet ikke på
tilstrækkelig vis validerede filertabelposter. En bruger med muligheden
CAP_NET_ADMIN kunne udnytte det til lammelsesangreb (nedbrud) eller
muligvis rettighedsforøgelse. Debian deaktiverer som standard navnerum til
upriviligerede brugere; hvis det lokalt er aktiveret med sysctl'en
kernel.unprivileged_userns_clone, giver det mulighed for
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3156">CVE-2016-3156</a>
<p>Solar Designer opdagede at IPv4-implementeringen i Linux-kernen ikke
udførte destruktionen af inet-enhedsobjekter på korrekt vis. En angriber i
et gæstestyresystem, kunne udnytte fejlen til at forårsage et
lammelsesangreb (netværksudfald) på værtsstyresystemet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3157">CVE-2016-3157</a> /
XSA-171
<p>Andy Lutomirski opdagede at implementeringen af taskskiftning i x86_64
(amd64), ikke på korrekt vis opdaterede I/O-rettighedsniveauet, når der
køres som en paravirtuel (PV) Xen-gæst. I nogle opsætninger gav det lokale
brugere mulighed for at forårsage et lammelsesangreb (nedbrud) eller til at
forøge deres rettigheder i gæsten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3672">CVE-2016-3672</a>
<p>Hector Marco og Ismael Ripoll bemærkede at det var muligt at deaktivere
Address Space Layout Randomisation (ASLR) ved x86_32-programmer (i386), ved
at fjerne stakressourcebegrænsningen. Dermed blev det lettere for lokale
brugere at udnytte sikkerhedsfejl i programmer, der har et opsat setuid-
eller setgid-flag.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3951">CVE-2016-3951</a>
<p>Man opdagede at cdc_ncm-driveren frigav hukommelse for tidligt, hvis
visse fejl opstod under dens initialisering. Dermed var det muligt for en
fysisk tilstedeværende bruger med en særligt designet USB-enhed, at
forårsage et lammelsesangreb (nedbrud) eller muligvis forøge sine
rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3955">CVE-2016-3955</a>
<p>Ignat Korchagin rapporterede at usbip-undersystemet ikke kontrollerede
længden på data modtaget til en USB-buffer. Dermed var lammelsesangreb
(nedbrud) eller rettighedsforøgelse muligt på et system opsat som en
usbip-klient, af usbip-serveren eller af en angriber med mulighed for at
udgive sig for den over netværket. Et system opsat som en usbip-server
kunne være sårbar på tilsvarende vis over for fysisk tilstedeværende
brugere.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3961">CVE-2016-3961</a> /
XSA-174
<p>Vitaly Kuznetsov fra Red Hat opdagede at Linux tillod anvendelse af
hugetlbfs på x86-systemer (i386 og amd64), selv når der blev kørt som en
paravirtualiseret (PV) Xen-gæst, dog understøtter Xen ikke enorme sider.
Dermed kunne brugere med adgang til /dev/hugepages forårsage et
lammelsesangreb (nedbrud) i gæsten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4470">CVE-2016-4470</a>
<p>David Howells fra Red Hat opdagede at en lokal bruger kunne udløse en
fejl i Linux-kernens håndtering af nøgleopslag i keychain-undersystemet,
førende til et lammelsesangreb (nedbrud) eller muligvis til
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4482">CVE-2016-4482</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4485">CVE-2016-4485</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4486">CVE-2016-4486</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4569">CVE-2016-4569</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4578">CVE-2016-4578</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4580">CVE-2016-4580</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5243">CVE-2016-5243</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5244">CVE-2016-5244</a>
<p>Kangjie Lu rapporterede at faciliteterne USB-devio, llc, rtnetlink,
ALSA-timer, x25, tipc og rds lækkede oplysninger fra kernestakken.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4565">CVE-2016-4565</a>
<p>Jann Horn fra Google Project Zero rapporterede at forskellige komponenter
i InfiniBand-stak implementerede usædvanlig semantik for write()-handling.
På et system med indlæste InfiniBand-drivere, kunne lokale brugere udnytte
dette til lammelsesangreb eller rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4581">CVE-2016-4581</a>
<p>Tycho Andersen opdagede at under nogle omstændigheder, håndterede
Linux-kernen ikke videreførte mounts på korrekt vis. En lokal bruger kunne
drage nytte af fejlen til at forårsage et lammelsesangreb
(systemnedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4805">CVE-2016-4805</a>
<p>Baozeng Ding opdagede et tilfælde af anvendelse efter frigivelse i det
generiske PPP-lag i Linux-kernen. En lokal bruger kunne drage nytte af
fejlen til at forårsage et lammelsesangreb (systemnedbrud) eller potentielt
forøge sine rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4913">CVE-2016-4913</a>
<p>Al Viro opdagede at implementeringen af ISO9660-filsystemet ikke på
korrekt vis optalte længden af visse ugyldige navneposter. Læsning af en
mappe indeholdende sådanne navneposter, kunne lække oplysninger fra
kernehukommelsen. Brugere med tilladelse til at mounte diske eller
diskaftryk, kunne udnytte fejlen til at få adgang til følsomme
oplysninger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4997">CVE-2016-4997</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4998">CVE-2016-4998</a>
<p>Jesse Hertz og Tim Newsham opdagede at manglende fornuftighedskontrol af
inddata i håndteringen af Netfilter-socket, kunne medføre lammelsesangreb.
Debian deaktiverer som standard navnerum til upriviligerede brugere; hvis
det lokalt er aktiveret med sysctl'en kernel.unprivileged_userns_clone,
giver det også mulighed for rettighedsforøgelse.</p></li>
</ul>
<p>I den stabile distribution (jessie), er disse problemer rettet i
version 3.16.7-ckt25-2+deb8u2.</p>
<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3607.data"
|