1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
|
#use wml::debian::translation-check translation="fbd297b80050aa3ca0d43681de062ab723cce78e" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne medføre en
rettighedsforøgelse, lammelsesangreb eller informationslækager.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>
<p>Adskillige sikkerhedsefterforskere har opdaget en sårbarhed i Intels
processorer, som gør det muligt for en angriber, der kontrollerer en
upriviligeret proces, at læse hukommelse fra vilkårlige adresser, herunder
fra kernen og alle andre processer, der kører på systemet.</p>
<p>Dette specifikke angreb er blev døbt Meltdown (nedsmeltning) og er løst i
Linux-kernen for Intels x86-64-arkitektur, med et patchsæt kaldet Kernel
Page Table Isolation, som håndhæver en næsten fuldstændig adskillelse af
kernens og brugerrummets adressekort, hvorved angrebet forhindres.
Løsningen kan påvirke ydeevnen, og kan deaktiveres ved boot, ved at overføre
<code>pti=off</code> på kernens kommandolinje.</p>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824">CVE-2017-8824</a>
<p>Mohamed Ghannam opdagede at DCCP-implementeringen ikke på korrekt vis
håndterede ressourcer, når en socket blev afbrudt og genoptaget, potentielt
førende til en anvendelse efter frigivelse. En lokal bruger kunne udnytte
fejlen til lammelsesangreb (nedbrud eller datakorruption) eller muligvis til
rettighedsforøgelse. På systemer, hvor modulet dccp ikke allerede er
indlæst, kan det løses ved at deaktivere modulet:
<code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15868">CVE-2017-15868</a>
<p>Al Viro opdagede at implementeringen af Bluebooth Network Encapsulation
Protocol (BNEP) ikke validerede typen på den anden socket overført til
BNEPCONNADD ioctl(), hvilket kunne føre til hukommelseskorruption. En lokal
bruger kunne udnytte fejlen til lammelsesangreb (nedbrud eller
datakorruption) eller muligvis til rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16538">CVE-2017-16538</a>
<p>Andrey Konovalov rapporterede at mediedriveren dvb-usb-lmedm04 ikke på
korrekt vis håndterede nogle fejltilstande under initialisering. En
fysisk tilstedeværende bruger med en særligt fremstillet USB-enhed, kunne
udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16939">CVE-2017-16939</a>
<p>Mohamed Ghannam rapporterede (gennem Beyond Securitys SecuriTeam
Secure Disclosure-program), at implementeringen af IPsec (xfrm) ikke på
korrekt vis håndterede nogle fejlsituationer, når policyoplysnigner blev
dumpet gennem netlink. En lokal bruger med muligheden CAP_NET_ADMIN, kunne
udnytte fejlen til lammelsesangreb (nedbrud eller datakorruption) eller
muligvis til rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">CVE-2017-17448</a>
<p>Kevin Cernekee opdagede at netfilter-undersystemet tillod brugere med
muligheden CAP_NET_ADMIN i ethvvert brugernavnerum, ikke bare
rootnavnerummet, til at aktivere og deaktivere forbindelsesporingshjælpere.
Det kunne føre til lammelsesangreb, overtrædelse af
netværkssikkerhedspolicy, eller have anden påvirkning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17449">CVE-2017-17449</a>
<p>Kevin Cernekee opdagede at netlink-undersystemet tillod brugere med
muligheden CAP_NET_ADMIN i ethvert brugernavnerum, at overvåge netlinktrafik
i alle netnavnerum, ikke bare dem der er ejet af det pågældende
brugernavnerum. Det kunne føre til blotlæggelse af følsomme
oplysninger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450">CVE-2017-17450</a>
<p>Kevin Cernekee opdagede at modulet xt_osf module tillod brugere med
muligheden CAP_NET_ADMIN i ethvert brugernavnerum, at ændring den globale
OS-fingeraftryksliste.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558">CVE-2017-17558</a>
<p>Andrey Konovalov rapporterede at USB-core ikke på korrekt vis håndterede
nogle fejltilstande under intialisering. En fysisk tilstedeværende bruger
med en særligt designet USB-enhed, kunne udnytte fejlen til at forårsage et
lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17741">CVE-2017-17741</a>
<p>Dmitry Vyukov rapporterede at KVM-implementeringen til x86, overlæste
data fra hukommelsen, når der blev emuleret en MMIO-skrivning, hvis
tracepoint'et kvm_mmio var aktiveret. En gæste-virtuel maskine kunne være
i stend til at forårsage et lammelsesangreb (nedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805">CVE-2017-17805</a>
<p>Man opdagede at nogle implementeringer af blockcipher'en Salsa20, ikke på
korrekt vis håndterede inddata med en længde på nul. En lokal bruger kunne
udnytte fejlen til at forårsage et lammelsesangreb (nedbrud) eller
potentielt have anden sikkerhedspåvirkning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17806">CVE-2017-17806</a>
<p>Man opdagede at HMAC-implementeringen kunne anvendes med en underliggende
hash-algoritme, der kræver en nøgle, hvilket ikke var tilsigtet. En lokal
bruger kunne udnytte fejlen til at foråsage et lammelsesangreb (nedbrud
eller hukommelseskorruption) eller muligvis til
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17807">CVE-2017-17807</a>
<p>Eric Biggers opdagede at KEYS-undersystemet manglede en kontrol af
skriverettigheder, når der tilføjes nøgle til en proces' standardnøglering.
En lokal bruger kunne udnytte fejlen til at forårsage et lammelsesangreb
eller til at få adgang til følsomme oplysninger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407">CVE-2017-1000407</a>
<p>Andrew Honig rapporterede at KVM-implementeringen til Intels processorer
tillod direkte adgang til værtens I/O-port 0x80, hvilket generelt ikke er
sikkert. På nogle systemer, gav det en gæste-VM mulighed for at forårsage
et lammelsesangreb (nedbrud) på værten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410">CVE-2017-1000410</a>
<p>Ben Seri rapporterede at Bluetooth-undersystemet ikke på korrekt vis
håndterede korte EFS-oplysningselementer i L2CAP-meddelelser. En angriber,
der er i stand til at kommunikere over Bluetooth, kunne udnytte fejlen til
at få fat i følsomme oplysninger fra kernen.</p></li>
</ul>
<p>I den gamle stabile distribution (jessie), er disse problemer rettet
i version 3.16.51-3+deb8u1.</p>
<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende linux,
se dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4082.data"
|