aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2017/dsa-4073.wml
blob: 4c87ef2e61792f393b0185362314d63859578f4d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
#use wml::debian::translation-check translation="31a8c119aea5d07630c347cb815b6f825446e5aa" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en 
rettighedsforøgelse, lammelsesangreb eller informationslækager.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824">CVE-2017-8824</a>

    <p>Mohamed Ghannam opdagede at DCCP-implementeringen ikke på korrekt vis 
    håndterede ressourcer, når en socket blev frakoblet og gentilkoblet, 
    potentielt førende til en anvendelse efter frigivelse.  En lokal bruger 
    kunne udnyte fejlen til lammelsesangreb (nedbrud eller datakorruption) eller 
    muligvis til rettighedsforøgelse.  På systemer hvor dccp-modulet ikke 
    allerede er indlæst, kan det løses ved at deaktiveret modulet:
    <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16538">CVE-2017-16538</a>

    <p>Andrey Konovalov rapporterede at mediedriveren dvb-usb-lmedm04 ikke på 
    korrekt vis håndterede nogle fejltilstande under initialiseringen.  En 
    fysisk tilstedeværende bruger med en særligt fremstillet USB-enhed, kunne 
    udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16644">CVE-2017-16644</a>

    <p>Andrey Konovalov rapporterede at mediedriveren hdpvr ikke på korrekt vis 
    håndterede nogle fejltilstande under initialiseringen.  En fysisk 
    tilstedeværende bruger med en særligt fremstillet USB-enhed, kunnne 
    udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16995">CVE-2017-16995</a>

    <p>Jann Horn opdagede at Extended BPF-verifikatoren ikke på korrekt vis 
    modellerede 32 bit-loadinstruktioners virkemåde.  En lokal bruger kunne 
    udnytte fejlen til rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">CVE-2017-17448</a>

    <p>Kevin Cernekee opdagede at netfilter-undersystemet tillod at brugere med 
    CAP_NET_ADMIN-muligheden i ethvert brugernavnerum, ikke kun rodnavnerummet, 
    kunne aktivere og deaktivere forbindelsessportingshjælpere.  Det kunne føre 
    til lammelsesangreb, overtrædelse af netværkssikkerhedspolicy samt anden 
    indvirkning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17449">CVE-2017-17449</a>

    <p>Kevin Cernekee opdagede at netlink-undersystemet tillod at brugere med 
    CAP_NET_ADMIN-muligheden i ethvert brugernavnerum, at overvåge netlinktrafik 
    i alle netnavnerum, ikke kun dem, der er ejet af det pågældende 
    brugernavnerum.  Det kunne føre til blotlæggelse af følsomme 
    oplysninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450">CVE-2017-17450</a>

    <p>Kevin Cernekee opdagede at modulet xt_osf tillod brugere med muligheden 
    CAP_NET_ADMIN-muligheden i et vilkårligt brugernavnerum, at ændre den 
    globale OS-fingeraftryksliste.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558">CVE-2017-17558</a>

    <p>Andrey Konovalov rapporterede at USB-core ikke på korrekt vis håndterede 
    nogle fejltilstande under initialisering.  En fysisk tilstedeværende bruger, 
    med en særligt fremstillet USB-enhed, kunne udnytte det til at forårsage et 
    lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17712">CVE-2017-17712</a>

    <p>Mohamed Ghannam opdagede en kapløbstilstand i implementeringen af 
    IPv4-raw socket.  En lokal bruger kunne udnytte det til at få adgang til 
    følsomme oplysninger fra kernen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17741">CVE-2017-17741</a>

    <p>Dmitry Vyukov rapporterede at implementeringen af KVM til x86, overlæste 
    data fra hukommelsen, når en MMIO-skrivning emuleres, hvis tracepoint'et 
    kvm_mmio var aktiveret.  En gæste-VM kunne måske være i stand til at anvende 
    det til at forårsage et lammelsesangreb (nedbrud)).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805">CVE-2017-17805</a>

    <p>Man opdagede at nogle implementeringer af blokcipher'en Salsa20, ikke på 
    korrekt vis håndterede inddata med en længde på nul.  En lokal bruger kunne 
    udnytte det til at forårsage et lammelsesangreb (nedbrud) eller muligvis 
    kunne det have anden sikkerhedspåvirkning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17806">CVE-2017-17806</a>

    <p>Man opdagede at implementeringen af HMAC kunne anvendes med en 
    underliggende hash-algoritme, som kræver en nøgle, hvilket ikke var 
    tilsigtet.  En lokal bruger kunne udnytte det til at forårsaage et 
    lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17807">CVE-2017-17807</a>

    <p>Eric Biggers opdagede at KEYS-undersystemet manglende en kontrol af 
    skriveadgang, når der tilføjes nøgler til en proces' standardnøglering.  En 
    lokal bruger kunne udnytte det til at forårsage et lammelsesangreb eller til 
    at få adgang til følsomme oplysninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17862">CVE-2017-17862</a>

    <p>Alexei Starovoitov opdagede at Extended BPF-verifikatoren ignorerede 
    utilgængelig kode, selv om den stadig ville blive behandlet af 
    JIT-compilere.  Det kunne muligvis anvendes af lokale brugere til 
    lammelsesangreb.  Det forøgede også alvorlighedsgraden ved fejl i 
    afgørelse af hvorvidt kode er utilgængelig.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17863">CVE-2017-17863</a>

    <p>Jann Horn opdagede at Extended BPF-verifikatoren ikke på korrekt vis 
    modelerede pointeraritmetik på stakframepointeren.  En lokal bruger kunne 
    udnytte det til rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17864">CVE-2017-17864</a>

    <p>Jann Horn opdagede at Extended BPF-verifikatoren kunne mislykkes i at 
    opdagede pointerlækager fra conditional kode.  En lokal bruger kunne 
    udnytte det til at få adgang til følsomme oplysninger, med det formål at 
    udnytte andre sårbarheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407">CVE-2017-1000407</a>

    <p>Andrew Honig rapporterede at implementeringen af KVM til 
    Intel-processorer tillod direkte adgang til værtens I/O-port 0x80, hvilket 
    generelt ikke er sikkert.  På nogle systemer kunne en gæste-VM dermed 
    forårsage et lammelsesangreb (nedbrud) på værten.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410">CVE-2017-1000410</a>

    <p>Ben Seri rapporterede at Bluetooth-undersystemet ikke på korrekt vis 
    håndterede korte EFS-informationslementer i L2CAP-meddelelser.  En angriber, 
    der er i stand til at kommunikere over Bluetooth, kunne udnytte dette til at 
    få fat i følsomme oplysninger fra kernen.</p></li>

</ul>

<p>De forskellige problemer i Extended BPF-verifikatoren, kan omgås ved at 
deaktivere upriviligerede brugeres anvendelse af Extended BPF:
<code>sysctl kernel.unprivileged_bpf_disabled=1</code></p>

<p>Debian deaktiverer som standard upriviligerede brugernavne, men hvis de er 
aktiveret (gennem sysctl'en <code>kernel.unprivileged_userns_clone</code>), så 
kunne <a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">\
CVE-2017-17448</a> udnyttes af enhver lokal bruger.</p>

<p>I den stabile distribution (stretch), er disse problemer rettet i
version 4.9.65-3+deb9u1.</p>

<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>

<p>For detaljeret sikkerhedsstatus vedrørende linux, 
se dens sikkerhedssporingsside på: 
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-4073.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy