aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2016/dsa-3659.wml
blob: 4d7495a0112291dc706a27ebab1b3f2aea80becb (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
#use wml::debian::translation-check translation="df7fb54415b5b261981fc27608b8431d52a71e38" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en 
rettighedsforøgelse, lammelsesangreb (denial of service) eller have anden 
indvirkning.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5696">CVE-2016-5696</a>

    <p>Yue Cao, Zhiyun Qian, Zhongjie Wang, Tuan Dao og Srikanth V. 
    Krishnamurthy fra University of California, Riverside; samt Lisa M. Marvel 
    fra United States Army Research Laboratory, opdagede at Linux' 
    implementering af TCP Challenge ACK-funktionaliteten, medførte en 
    sidekanal, der kunne anvendes til at finde TCP-forbindelser mellem 
    specifikke IP-adresser, og til at indsprøjte meddelelser ind i disse 
    forbindelser.</p>

    <p>Hvor en service gøres tilgængelig gennem TCP, kunne det blive muligt for 
    fjernangribere at udgive sig for at være en anden bruger tilsluttet serveren 
    eller over for en anden tilsluttet bruger, at udgive sig for at være 
    serveren.  Hvis servicen anvender en protokol med meddelelsesautentifikation 
    (fx TLS eller SSH), muliggør sårbarheden kun lammelsesangreb 
    (forbindelsesfejl).  Et angreb tager over ti sekunder, så kortlivede 
    TCP-forbindelser er næppe sårbare.</p>

    <p>Dette kan løses ved at forøge <q>rate limit</q> for TCP Challenge ACK'er, 
    så den aldrig overskrides: sysctl 
    net.ipv4.tcp_challenge_ack_limit=1000000000</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6136">CVE-2016-6136</a>

    <p>Pengfei Wang opdagede at audit-undersystemet havde en dobbelthentnings- 
    eller <q>TOCTTOU</q>-fejl i sin håndtering af særlige tegn i navnet på en 
    eksekvérbar fil.  Hvor auditlogning af execve() er aktiveret, var det 
    dermed muligt for en lokal bruger at genere misvisende logbeskeder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6480">CVE-2016-6480</a>

    <p>Pengfei Wang opdagede at aacraid-driveren til Adaptec RAID-controllere 
    havde en dobbelthentnings- eller <q>TOCTTOU</q>-fejl i sin validering af 
    <q>FIB</q>-meddelelser, der overføres gennem ioctl()-systemkaldet.  Der er 
    ingen praktisk sikkerhedsindvirkning i de aktuelle 
    Debian-udgivelser.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6828">CVE-2016-6828</a>

    <p>Marco Grassi rapporterede om en fejl i forbindelse med anvendelse efter 
    frigivelse i TCP-implementeringen, hvilket kunne udløses af lokale brugere.  
    Sikkerhedsindvirkningen er uklar, men kan blandt andet omfatte 
    lammelsesangreb eller rettighedsforøgelse.</p></li>

</ul>

<p>I den stabile distribution (jessie), er disse problemer rettet i
version 3.16.36-1+deb8u1.  Desuden indeholder denne opdatering flere ændringer, 
som oprindelig var tiltænkt den kommende punktopdatering af jessie.</p>

<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3659.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy