aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2017/dsa-3886.wml
blob: 760cbeced6ffe323dd9c4783d42da740ebee60fd (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
#use wml::debian::translation-check translation="3babbb6dd57238bbc6b58489e7f3ed3c6bebbb16" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kerne, hvilke kunne føre til en 
rettighedsforøgelse, lammelsesangreb eller informationslækager.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7487">CVE-2017-7487</a>

    <p>Li Qiang rapporterede om en referencetællerlækage i funktionen 
    ipxitf_ioctl, der kunne medføre en sårbarhed i forbindelse med anvendelse 
    efter frigivelse, udløsbar når en IPX-grænseflade blev opsat.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7645">CVE-2017-7645</a>

    <p>Tuomas Haanpaa og Matti Kamunen fra Synopsys Ltd, opdagede at 
    serverimplementeringerne af NFSv2 og NFSv3 var sårbare over for et problem 
    med hukommelsestilgang uden for grænserne, når der blev behandlet vilkårligt 
    lange parametre sendt af NFSv2/NFSv3 PRC-klienter, førende til et 
    lammelseangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7895">CVE-2017-7895</a>

    <p>Ari Kauppi fra Synopsys Ltd, opdagede at serverimplementeringerne af 
    NFSv2 og NFSv3 ikke på korrekt vis håndterede payloadgrænsekontrller af 
    WRITE-forespørgsler.  En fjernangriber med skriveadgang til et NFS-mount, 
    kunne drage nytte af fejlen til at læse chunks af vilkårlig hukommelse fra 
    både kernerummet og brugerrummet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8064">CVE-2017-8064</a>

    <p>Arnd Bergmann konstaterede at DVB-USB-core misbrugte 
    enhedsloggingsystemet, medførende en anvendelse efter frigivelse-sårbarhed, 
    med ukendt sikkerhedspåvirkning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8890">CVE-2017-8890</a>

    <p>Man opdagede at funktionen net_csk_clone_lock() tillod at en 
    fjernangriber kunne forårsage en dobbelt frigivelse, førende til et 
    lammelsesangreb eller potentielt have anden påvirkning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8924">CVE-2017-8924</a>

    <p>Johan Hovold konstaterede at USB-seriedriveren io_ti kunne løkke 
    følsomme oplysninger, hvis en ondsindet USB-enhed blev forbundet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8925">CVE-2017-8925</a>

    <p>Johan Hovold konstaterede en referencetællerlækage i USB-seriedriveren 
    omninet, medførende en sårbarhed i forbindelse med anvendelse efter 
    frigivelse.  Det kunne udløses af en lokal bruger, med rettigheder til at 
    åbne tty-enheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9074">CVE-2017-9074</a>

    <p>Andrey Konovalov rapporterede at implementeringen af IPv6-fragmentering 
    kunne læse forbi slutninge af en pakkebuffer.  En lokal bruger eller 
    gæste-VM kunne måske være i stand til at anvende fejlen til at lække 
    følsomme oplysninger eller medføre et lammelsesangreb (nedbrud).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9075">CVE-2017-9075</a>

    <p>Andrey Konovalov rapporterede at implementeringen af SCTP/IPv6 på forkert 
    vis initialiserede adresselister på forbundne sockets, medførende en 
    sårbarhed i forbindelse med anvendelse efter frigivelse, et problem svarende 	
    til 
    <a href="https://security-tracker.debian.org/tracker/CVE-2017-8890">CVE-2017-8890</a>.  
    Det kunne udløses af enhver lokal bruger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9076">CVE-2017-9076</a> / 
    <a href="https://security-tracker.debian.org/tracker/CVE-2017-9077">CVE-2017-9077</a>

    <p>Cong Wang konstaterede at implementeringerne af TCP/IPv6 og DCCP/IPv6 på 
    forkert vis initialiserede adresselister på forbundne sockets, et problem 
    svarende til 
    <a href="https://security-tracker.debian.org/tracker/CVE-2017-9075">CVE-2017-9075</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9242">CVE-2017-9242</a>

    <p>Andrey Konovalov rapporterede om et pakkebufferoverløb i implementeringen 
    af IPv6.  En lokal bruger kunne udnytte fejlen til lammelsesangreb 
    (hukommelseskorruption; nedbrud) og mulig til rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000364">CVE-2017-1000364</a>

    <p>Qualys Research Labs opdagede at størrelsen på stakguardsiden ikke var 
    tilstrækkelig stor.  Stakpointeren kunne springe over guardsiden og gå fra 
    stakken til en anden hukommelsesregion uden at tilgå guardsiden.  I dette 
    tilfælde blev der ikke aktiveret en page-fault-exception og stakken bredte 
    sig ind i den anden hukommelsesregion.  En angriber kunne udnytte fejlen til 
    rettighedsforøgelse.</p>

    <p>Standardstakgapbeskyttelsen er sat til 256 sider og kan opsættes gennem 
    kerneparameteret stack_guard_gap på kernens kommandolinje.</p>

    <p>Flere oplysninger finder man på 
    <a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">\
    https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p></li>

</ul>

<p>I den gamle stabile distribution (jessie), er disse problemer rettet i 
version 3.16.43-2+deb8u1.</p>

<p>I den stabile distribution (stretch), er disse problemer rettet i
version 4.9.30-2+deb9u1 eller tidligere versioner før udgivelsen af stretch.</p>

<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3886.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy