1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
|
#use wml::debian::translation-check translation="3babbb6dd57238bbc6b58489e7f3ed3c6bebbb16" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kerne, hvilke kunne føre til en
rettighedsforøgelse, lammelsesangreb eller informationslækager.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7487">CVE-2017-7487</a>
<p>Li Qiang rapporterede om en referencetællerlækage i funktionen
ipxitf_ioctl, der kunne medføre en sårbarhed i forbindelse med anvendelse
efter frigivelse, udløsbar når en IPX-grænseflade blev opsat.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7645">CVE-2017-7645</a>
<p>Tuomas Haanpaa og Matti Kamunen fra Synopsys Ltd, opdagede at
serverimplementeringerne af NFSv2 og NFSv3 var sårbare over for et problem
med hukommelsestilgang uden for grænserne, når der blev behandlet vilkårligt
lange parametre sendt af NFSv2/NFSv3 PRC-klienter, førende til et
lammelseangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7895">CVE-2017-7895</a>
<p>Ari Kauppi fra Synopsys Ltd, opdagede at serverimplementeringerne af
NFSv2 og NFSv3 ikke på korrekt vis håndterede payloadgrænsekontrller af
WRITE-forespørgsler. En fjernangriber med skriveadgang til et NFS-mount,
kunne drage nytte af fejlen til at læse chunks af vilkårlig hukommelse fra
både kernerummet og brugerrummet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8064">CVE-2017-8064</a>
<p>Arnd Bergmann konstaterede at DVB-USB-core misbrugte
enhedsloggingsystemet, medførende en anvendelse efter frigivelse-sårbarhed,
med ukendt sikkerhedspåvirkning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8890">CVE-2017-8890</a>
<p>Man opdagede at funktionen net_csk_clone_lock() tillod at en
fjernangriber kunne forårsage en dobbelt frigivelse, førende til et
lammelsesangreb eller potentielt have anden påvirkning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8924">CVE-2017-8924</a>
<p>Johan Hovold konstaterede at USB-seriedriveren io_ti kunne løkke
følsomme oplysninger, hvis en ondsindet USB-enhed blev forbundet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8925">CVE-2017-8925</a>
<p>Johan Hovold konstaterede en referencetællerlækage i USB-seriedriveren
omninet, medførende en sårbarhed i forbindelse med anvendelse efter
frigivelse. Det kunne udløses af en lokal bruger, med rettigheder til at
åbne tty-enheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9074">CVE-2017-9074</a>
<p>Andrey Konovalov rapporterede at implementeringen af IPv6-fragmentering
kunne læse forbi slutninge af en pakkebuffer. En lokal bruger eller
gæste-VM kunne måske være i stand til at anvende fejlen til at lække
følsomme oplysninger eller medføre et lammelsesangreb (nedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9075">CVE-2017-9075</a>
<p>Andrey Konovalov rapporterede at implementeringen af SCTP/IPv6 på forkert
vis initialiserede adresselister på forbundne sockets, medførende en
sårbarhed i forbindelse med anvendelse efter frigivelse, et problem svarende
til
<a href="https://security-tracker.debian.org/tracker/CVE-2017-8890">CVE-2017-8890</a>.
Det kunne udløses af enhver lokal bruger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9076">CVE-2017-9076</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-9077">CVE-2017-9077</a>
<p>Cong Wang konstaterede at implementeringerne af TCP/IPv6 og DCCP/IPv6 på
forkert vis initialiserede adresselister på forbundne sockets, et problem
svarende til
<a href="https://security-tracker.debian.org/tracker/CVE-2017-9075">CVE-2017-9075</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9242">CVE-2017-9242</a>
<p>Andrey Konovalov rapporterede om et pakkebufferoverløb i implementeringen
af IPv6. En lokal bruger kunne udnytte fejlen til lammelsesangreb
(hukommelseskorruption; nedbrud) og mulig til rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000364">CVE-2017-1000364</a>
<p>Qualys Research Labs opdagede at størrelsen på stakguardsiden ikke var
tilstrækkelig stor. Stakpointeren kunne springe over guardsiden og gå fra
stakken til en anden hukommelsesregion uden at tilgå guardsiden. I dette
tilfælde blev der ikke aktiveret en page-fault-exception og stakken bredte
sig ind i den anden hukommelsesregion. En angriber kunne udnytte fejlen til
rettighedsforøgelse.</p>
<p>Standardstakgapbeskyttelsen er sat til 256 sider og kan opsættes gennem
kerneparameteret stack_guard_gap på kernens kommandolinje.</p>
<p>Flere oplysninger finder man på
<a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">\
https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p></li>
</ul>
<p>I den gamle stabile distribution (jessie), er disse problemer rettet i
version 3.16.43-2+deb8u1.</p>
<p>I den stabile distribution (stretch), er disse problemer rettet i
version 4.9.30-2+deb9u1 eller tidligere versioner før udgivelsen af stretch.</p>
<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3886.data"
|