1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
|
#use wml::debian::translation-check translation="261102b3c07efa177004b72e076e78046e4153d0" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder have been discovered in the Linux kernel that
may lead to a rettighedsforøgelse, denial of service or have other
impacts.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6786">CVE-2016-6786</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-6787">CVE-2016-6787</a>
<p>Man opdagede at performance events-undersystemet ikke på korrekt vis
håndterede låsning under visse migreringer, hvilket gjorde det muligt for en
lokal angriber at forsøge rettigheder. Det kan løses ved at deaktivere
upriviligeret anvendelse af performance events:
<code>sysctl kernel.perf_event_paranoid=3</code></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8405">CVE-2016-8405</a>
<p>Peter Pi fra Trend Micro opdagede at frame buffer video-undersystemet
ikke på korrekt vis kontrollerede grænser, mens color maps blev kopieret til
brugerrummet, hvilket forårsagede en læsning uden for heapbufferens grænser,
førende til informationsafsløring.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9191">CVE-2016-9191</a>
<p>CAI Qian opdagede at referenceoptælling ikke blev behandlet korrekt i
proc_sys_readdir i implementeringen af sysctl, hvilket muliggjorde et lokalt
lammelsesangreb (denial of service: hængende system) eller muligvis
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2583">CVE-2017-2583</a>
<p>Xiaohan Zhang rapporterede at KVM til amd64 ikke på korrekt vis
emulerede indlæsning af en null stack-selector. Det kunne anvendes af en
bruger i en gæste-VM til lammelsesangreb (på en Intel-CPU) eller til at
forøge rettigheder inde i VM'en (på en AMD-CPU).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2584">CVE-2017-2584</a>
<p>Dmitry Vyukov rapporterede at KVM til x86 ikke på korrekt vis
emulerede hukommelsestilgæng i instruktionerne SGDT og SIDT, hvilket kunne
medføre anvendelse efter frigivelse og informationslækage.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2596">CVE-2017-2596</a>
<p>Dmitry Vyukov rapporterede at KVM lækkede sidereferencer når der blev
emuleret en VMON for en nested hypervisor. Det kunne anvendes af en
priviligeret bruger i en gæste-VM, til lammelsesangreb eller muligvis til
at få rettigheder på værten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2618">CVE-2017-2618</a>
<p>Man opdagede at en forskydelse med én i håndteringen af
SELinux-attributer i /proc/pid/attr, kunne medføre lokalt
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5549">CVE-2017-5549</a>
<p>Man opdagede at den serielle USB-enhedsdriver KLSI KL5KUSB105, kunne
logge indholdet af uinitialiseret kernehukommelse, medførelse en
informationslækage.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5551">CVE-2017-5551</a>
<p>Jan Kara opdagede at ændring af en fils POSIX-ACL på tmpfs, aldrig
tømte dens set-group-ID-flag, hvilket skal gøres hvis brugeren, der ændrer
det, ikke er medlem af gruppe-ejeren. I nogle tilfælde kunne det dermed
blive muligt for bruger-ejeren af en ekskverbar fil, at få tildelt
rettighederne hørende til gruppe-ejeren.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5897">CVE-2017-5897</a>
<p>Andrey Konovalov opdagede en fejl i forbindelse med læsning uden for
grænserne i funktionen ip6gre_err, i IPv6-netværkskoden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5970">CVE-2017-5970</a>
<p>Andrey Konovalov opdagede en lammelsesangrebsfejl i
IPv4-netværkskoden. Den kunne udløses af en lokal eller fjern angriber,
hvis indstillingen IP_RETOPTS er aktiveret på en lokal UDP eller raw
socket.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6001">CVE-2017-6001</a>
<p>Di Shen opdagede en kapløbstilstand mellem samtidige kald til performance
events-undersystemet, hvilket gjorde det muligt for en lokal angriber at
forøge rettigheder. Fejlen fandt på grund af en ufuldstændig rettelse af
<a href="https://security-tracker.debian.org/tracker/CVE-2016-6786">CVE-2016-6786</a>.
Det kan løses ved at deaktivere upriviligeret anvendelse af performance
events: <code>sysctl kernel.perf_event_paranoid=3</code></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6074">CVE-2017-6074</a>
<p>Andrey Konovalov opdagede en sårbarhed i forbindelse med anvendelse efter
frigivelse i DCCP-netværkskoden, hvilket kunne medføre lammelsesangreb eller
lokal rettighedsforøgelse. På systemer, hvor dccp-modulet ikke allerede er
indlæst, kan det løses ved at deaktivere det:
<code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>
</ul>
<p>I den stabile distribution (jessie), er disse problemer rettet i
version 3.16.39-1+deb8u1.</p>
<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3791.data"
|