1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
|
#use wml::debian::translation-check translation="9be537189e8e664c1aef58b02ec3173b2c11388b" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Adskillige sikkerhedsefterforskere har opdaget en sårbarhed i Intels
processorer, som gør det muligt for en angriber, der kontrollerer en
upriviligeret proces, at læse hukommelse fra vilkårlige adresser, herunder fra
kernen og alle andre processer, der kører på systemet.</p>
<p>Dette specifikke angreb er blev døbt Meltdown (nedsmeltning) og er løst i
Linux-kernen for Intels x86-64-arkitektur, med et patchsæt kaldet Kernel Page
Table Isolation, som håndhæver en næsten fuldstændig adskillelse af kernens og
brugerrummets adressekort, hvorved angrebet forhindres. Løsningen kan påvirke
ydeevnen, og kan deaktiveres ved boot, ved at overføre <code>pti=off</code> på
kernens kommandolinje.</p>
<p>Vi har desuden opdaget en regression i ældgamle brugerrum, som anvender
vsyscall-grænsefladen, eksempelvis chroot og containere, der anvender
(e)glibc 2.13 og ældre, herunder dem der er baseret på Debian 7 eller
RHEL/CentOS 6. Regressionen vil blive løst i en senere opdatering.</p>
<p>De andre sårbarheder (døbt Spectre), som blev offentliggjort på samme tid,
løses ikke med denne opdatering, men vil blive rettet ved en senere
opdatering.</p>
<p>I den gamle stabile distribution (jessie), vil dette problem blive rettet i
en særskilt opdatering.</p>
<p>I den stabile distribution (stretch), er dette problem rettet i version
4.9.65-3+deb9u2.</p>
<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende linux,
se dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4078.data"
|