aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2017/dsa-3791.wml
blob: 05633031c0d5fb6fae8187b40efef7d705e7693c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
#use wml::debian::translation-check translation="261102b3c07efa177004b72e076e78046e4153d0" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder have been discovered in the Linux kernel that
may lead to a rettighedsforøgelse, denial of service or have other
impacts.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6786">CVE-2016-6786</a> / 
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-6787">CVE-2016-6787</a>

    <p>Man opdagede at performance events-undersystemet ikke på korrekt vis 
    håndterede låsning under visse migreringer, hvilket gjorde det muligt for en 
    lokal angriber at forsøge rettigheder.  Det kan løses ved at deaktivere 
    upriviligeret anvendelse af performance events:
    <code>sysctl kernel.perf_event_paranoid=3</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8405">CVE-2016-8405</a>

    <p>Peter Pi fra Trend Micro opdagede at frame buffer video-undersystemet 
    ikke på korrekt vis kontrollerede grænser, mens color maps blev kopieret til 
    brugerrummet, hvilket forårsagede en læsning uden for heapbufferens grænser, 
    førende til informationsafsløring.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9191">CVE-2016-9191</a>

    <p>CAI Qian opdagede at referenceoptælling ikke blev behandlet korrekt i 
    proc_sys_readdir i implementeringen af sysctl, hvilket muliggjorde et lokalt 
    lammelsesangreb (denial of service: hængende system) eller muligvis 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2583">CVE-2017-2583</a>

    <p>Xiaohan Zhang rapporterede at KVM til amd64 ikke på korrekt vis 
    emulerede indlæsning af en null stack-selector.  Det kunne anvendes af en 
    bruger i en gæste-VM til lammelsesangreb (på en Intel-CPU) eller til at 
    forøge rettigheder inde i VM'en (på en AMD-CPU).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2584">CVE-2017-2584</a>

    <p>Dmitry Vyukov rapporterede at KVM til x86 ikke på korrekt vis 
    emulerede hukommelsestilgæng i instruktionerne SGDT og SIDT, hvilket kunne 
    medføre anvendelse efter frigivelse og informationslækage.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2596">CVE-2017-2596</a>

    <p>Dmitry Vyukov rapporterede at KVM lækkede sidereferencer når der blev 
    emuleret en VMON for en nested hypervisor.  Det kunne anvendes af en 
    priviligeret bruger i en gæste-VM, til lammelsesangreb eller muligvis til 
    at få rettigheder på værten.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2618">CVE-2017-2618</a>

    <p>Man opdagede at en forskydelse med én i håndteringen af 
    SELinux-attributer i /proc/pid/attr, kunne medføre lokalt 
    lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5549">CVE-2017-5549</a>

    <p>Man opdagede at den serielle USB-enhedsdriver KLSI KL5KUSB105, kunne 
    logge indholdet af uinitialiseret kernehukommelse, medførelse en 
    informationslækage.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5551">CVE-2017-5551</a>

    <p>Jan Kara opdagede at ændring af en fils POSIX-ACL på tmpfs, aldrig 
    tømte dens set-group-ID-flag, hvilket skal gøres hvis brugeren, der ændrer 
    det, ikke er medlem af gruppe-ejeren.  I nogle tilfælde kunne det dermed 
    blive muligt for bruger-ejeren af en ekskverbar fil, at få tildelt 
    rettighederne hørende til gruppe-ejeren.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5897">CVE-2017-5897</a>

    <p>Andrey Konovalov opdagede en fejl i forbindelse med læsning uden for 
    grænserne i funktionen ip6gre_err, i IPv6-netværkskoden.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5970">CVE-2017-5970</a>

    <p>Andrey Konovalov opdagede en lammelsesangrebsfejl i 
    IPv4-netværkskoden.  Den kunne udløses af en lokal eller fjern angriber, 
    hvis indstillingen IP_RETOPTS er aktiveret på en lokal UDP eller raw 
    socket.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6001">CVE-2017-6001</a>

    <p>Di Shen opdagede en kapløbstilstand mellem samtidige kald til performance 
    events-undersystemet, hvilket gjorde det muligt for en lokal angriber at 
    forøge rettigheder.  Fejlen fandt på grund af en ufuldstændig rettelse af 
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-6786">CVE-2016-6786</a>.
    Det kan løses ved at deaktivere upriviligeret anvendelse af performance
    events: <code>sysctl kernel.perf_event_paranoid=3</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6074">CVE-2017-6074</a>

    <p>Andrey Konovalov opdagede en sårbarhed i forbindelse med anvendelse efter 
    frigivelse i DCCP-netværkskoden, hvilket kunne medføre lammelsesangreb eller 
    lokal rettighedsforøgelse.  På systemer, hvor dccp-modulet ikke allerede er 
    indlæst, kan det løses ved at deaktivere det:  
    <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>

</ul>

<p>I den stabile distribution (jessie), er disse problemer rettet i
version 3.16.39-1+deb8u1.</p>

<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3791.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy