1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
|
#use wml::debian::translation-check translation="31a8c119aea5d07630c347cb815b6f825446e5aa" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en
rettighedsforøgelse, lammelsesangreb eller informationslækager.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824">CVE-2017-8824</a>
<p>Mohamed Ghannam opdagede at DCCP-implementeringen ikke på korrekt vis
håndterede ressourcer, når en socket blev frakoblet og gentilkoblet,
potentielt førende til en anvendelse efter frigivelse. En lokal bruger
kunne udnyte fejlen til lammelsesangreb (nedbrud eller datakorruption) eller
muligvis til rettighedsforøgelse. På systemer hvor dccp-modulet ikke
allerede er indlæst, kan det løses ved at deaktiveret modulet:
<code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16538">CVE-2017-16538</a>
<p>Andrey Konovalov rapporterede at mediedriveren dvb-usb-lmedm04 ikke på
korrekt vis håndterede nogle fejltilstande under initialiseringen. En
fysisk tilstedeværende bruger med en særligt fremstillet USB-enhed, kunne
udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16644">CVE-2017-16644</a>
<p>Andrey Konovalov rapporterede at mediedriveren hdpvr ikke på korrekt vis
håndterede nogle fejltilstande under initialiseringen. En fysisk
tilstedeværende bruger med en særligt fremstillet USB-enhed, kunnne
udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16995">CVE-2017-16995</a>
<p>Jann Horn opdagede at Extended BPF-verifikatoren ikke på korrekt vis
modellerede 32 bit-loadinstruktioners virkemåde. En lokal bruger kunne
udnytte fejlen til rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">CVE-2017-17448</a>
<p>Kevin Cernekee opdagede at netfilter-undersystemet tillod at brugere med
CAP_NET_ADMIN-muligheden i ethvert brugernavnerum, ikke kun rodnavnerummet,
kunne aktivere og deaktivere forbindelsessportingshjælpere. Det kunne føre
til lammelsesangreb, overtrædelse af netværkssikkerhedspolicy samt anden
indvirkning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17449">CVE-2017-17449</a>
<p>Kevin Cernekee opdagede at netlink-undersystemet tillod at brugere med
CAP_NET_ADMIN-muligheden i ethvert brugernavnerum, at overvåge netlinktrafik
i alle netnavnerum, ikke kun dem, der er ejet af det pågældende
brugernavnerum. Det kunne føre til blotlæggelse af følsomme
oplysninger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450">CVE-2017-17450</a>
<p>Kevin Cernekee opdagede at modulet xt_osf tillod brugere med muligheden
CAP_NET_ADMIN-muligheden i et vilkårligt brugernavnerum, at ændre den
globale OS-fingeraftryksliste.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558">CVE-2017-17558</a>
<p>Andrey Konovalov rapporterede at USB-core ikke på korrekt vis håndterede
nogle fejltilstande under initialisering. En fysisk tilstedeværende bruger,
med en særligt fremstillet USB-enhed, kunne udnytte det til at forårsage et
lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17712">CVE-2017-17712</a>
<p>Mohamed Ghannam opdagede en kapløbstilstand i implementeringen af
IPv4-raw socket. En lokal bruger kunne udnytte det til at få adgang til
følsomme oplysninger fra kernen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17741">CVE-2017-17741</a>
<p>Dmitry Vyukov rapporterede at implementeringen af KVM til x86, overlæste
data fra hukommelsen, når en MMIO-skrivning emuleres, hvis tracepoint'et
kvm_mmio var aktiveret. En gæste-VM kunne måske være i stand til at anvende
det til at forårsage et lammelsesangreb (nedbrud)).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805">CVE-2017-17805</a>
<p>Man opdagede at nogle implementeringer af blokcipher'en Salsa20, ikke på
korrekt vis håndterede inddata med en længde på nul. En lokal bruger kunne
udnytte det til at forårsage et lammelsesangreb (nedbrud) eller muligvis
kunne det have anden sikkerhedspåvirkning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17806">CVE-2017-17806</a>
<p>Man opdagede at implementeringen af HMAC kunne anvendes med en
underliggende hash-algoritme, som kræver en nøgle, hvilket ikke var
tilsigtet. En lokal bruger kunne udnytte det til at forårsaage et
lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17807">CVE-2017-17807</a>
<p>Eric Biggers opdagede at KEYS-undersystemet manglende en kontrol af
skriveadgang, når der tilføjes nøgler til en proces' standardnøglering. En
lokal bruger kunne udnytte det til at forårsage et lammelsesangreb eller til
at få adgang til følsomme oplysninger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17862">CVE-2017-17862</a>
<p>Alexei Starovoitov opdagede at Extended BPF-verifikatoren ignorerede
utilgængelig kode, selv om den stadig ville blive behandlet af
JIT-compilere. Det kunne muligvis anvendes af lokale brugere til
lammelsesangreb. Det forøgede også alvorlighedsgraden ved fejl i
afgørelse af hvorvidt kode er utilgængelig.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17863">CVE-2017-17863</a>
<p>Jann Horn opdagede at Extended BPF-verifikatoren ikke på korrekt vis
modelerede pointeraritmetik på stakframepointeren. En lokal bruger kunne
udnytte det til rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17864">CVE-2017-17864</a>
<p>Jann Horn opdagede at Extended BPF-verifikatoren kunne mislykkes i at
opdagede pointerlækager fra conditional kode. En lokal bruger kunne
udnytte det til at få adgang til følsomme oplysninger, med det formål at
udnytte andre sårbarheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407">CVE-2017-1000407</a>
<p>Andrew Honig rapporterede at implementeringen af KVM til
Intel-processorer tillod direkte adgang til værtens I/O-port 0x80, hvilket
generelt ikke er sikkert. På nogle systemer kunne en gæste-VM dermed
forårsage et lammelsesangreb (nedbrud) på værten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410">CVE-2017-1000410</a>
<p>Ben Seri rapporterede at Bluetooth-undersystemet ikke på korrekt vis
håndterede korte EFS-informationslementer i L2CAP-meddelelser. En angriber,
der er i stand til at kommunikere over Bluetooth, kunne udnytte dette til at
få fat i følsomme oplysninger fra kernen.</p></li>
</ul>
<p>De forskellige problemer i Extended BPF-verifikatoren, kan omgås ved at
deaktivere upriviligerede brugeres anvendelse af Extended BPF:
<code>sysctl kernel.unprivileged_bpf_disabled=1</code></p>
<p>Debian deaktiverer som standard upriviligerede brugernavne, men hvis de er
aktiveret (gennem sysctl'en <code>kernel.unprivileged_userns_clone</code>), så
kunne <a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">\
CVE-2017-17448</a> udnyttes af enhver lokal bruger.</p>
<p>I den stabile distribution (stretch), er disse problemer rettet i
version 4.9.65-3+deb9u1.</p>
<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende linux,
se dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-4073.data"
|