aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2018/dsa-4082.wml
blob: c4ff86ff5251a7b2c7e50074de0ea643b2298ad8 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
#use wml::debian::translation-check translation="fbd297b80050aa3ca0d43681de062ab723cce78e" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne medføre en 
rettighedsforøgelse, lammelsesangreb eller informationslækager.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>

    <p>Adskillige sikkerhedsefterforskere har opdaget en sårbarhed i Intels 
    processorer, som gør det muligt for en angriber, der kontrollerer en 
    upriviligeret proces, at læse hukommelse fra vilkårlige adresser, herunder 
    fra kernen og alle andre processer, der kører på systemet.</p>

    <p>Dette specifikke angreb er blev døbt Meltdown (nedsmeltning) og er løst i 
    Linux-kernen for Intels x86-64-arkitektur, med et patchsæt kaldet Kernel 
    Page Table Isolation, som håndhæver en næsten fuldstændig adskillelse af 
    kernens og brugerrummets adressekort, hvorved angrebet forhindres.  
    Løsningen kan påvirke ydeevnen, og kan deaktiveres ved boot, ved at overføre 
    <code>pti=off</code> på kernens kommandolinje.</p>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824">CVE-2017-8824</a>

    <p>Mohamed Ghannam opdagede at DCCP-implementeringen ikke på korrekt vis 
    håndterede ressourcer, når en socket blev afbrudt og genoptaget, potentielt 
    førende til en anvendelse efter frigivelse.  En lokal bruger kunne udnytte 
    fejlen til lammelsesangreb (nedbrud eller datakorruption) eller muligvis til 
    rettighedsforøgelse.  På systemer, hvor modulet dccp ikke allerede er 
    indlæst, kan det løses ved at deaktivere modulet:
    <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15868">CVE-2017-15868</a>

    <p>Al Viro opdagede at implementeringen af Bluebooth Network Encapsulation 
    Protocol (BNEP) ikke validerede typen på den anden socket overført til 
    BNEPCONNADD ioctl(), hvilket kunne føre til hukommelseskorruption.  En lokal 
    bruger kunne udnytte fejlen til lammelsesangreb (nedbrud eller 
    datakorruption) eller muligvis til rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16538">CVE-2017-16538</a>

    <p>Andrey Konovalov rapporterede at mediedriveren dvb-usb-lmedm04 ikke på 
    korrekt vis håndterede nogle fejltilstande under initialisering.  En 
    fysisk tilstedeværende bruger med en særligt fremstillet USB-enhed, kunne 
    udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16939">CVE-2017-16939</a>

    <p>Mohamed Ghannam rapporterede (gennem Beyond Securitys SecuriTeam
    Secure Disclosure-program), at implementeringen af IPsec (xfrm) ikke på 
    korrekt vis håndterede nogle fejlsituationer, når policyoplysnigner blev 
    dumpet gennem netlink.  En lokal bruger med muligheden CAP_NET_ADMIN, kunne 
    udnytte fejlen til lammelsesangreb (nedbrud eller datakorruption) eller 
    muligvis til rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">CVE-2017-17448</a>

    <p>Kevin Cernekee opdagede at netfilter-undersystemet tillod brugere med 
    muligheden CAP_NET_ADMIN i ethvvert brugernavnerum, ikke bare 
    rootnavnerummet, til at aktivere og deaktivere forbindelsesporingshjælpere.  
    Det kunne føre til lammelsesangreb, overtrædelse af 
    netværkssikkerhedspolicy, eller have anden påvirkning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17449">CVE-2017-17449</a>

    <p>Kevin Cernekee opdagede at netlink-undersystemet tillod brugere med 
    muligheden CAP_NET_ADMIN i ethvert brugernavnerum, at overvåge netlinktrafik 
    i alle netnavnerum, ikke bare dem der er ejet af det pågældende 
    brugernavnerum.  Det kunne føre til blotlæggelse af følsomme 
    oplysninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450">CVE-2017-17450</a>

    <p>Kevin Cernekee opdagede at modulet xt_osf module tillod brugere med 
    muligheden CAP_NET_ADMIN i ethvert brugernavnerum, at ændring den globale 
    OS-fingeraftryksliste.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558">CVE-2017-17558</a>

    <p>Andrey Konovalov rapporterede at USB-core ikke på korrekt vis håndterede 
    nogle fejltilstande under intialisering.  En fysisk tilstedeværende bruger 
    med en særligt designet USB-enhed, kunne udnytte fejlen til at forårsage et 
    lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17741">CVE-2017-17741</a>

    <p>Dmitry Vyukov rapporterede at KVM-implementeringen til x86, overlæste 
    data fra hukommelsen, når der blev emuleret en MMIO-skrivning, hvis 
    tracepoint'et kvm_mmio var aktiveret.  En gæste-virtuel maskine kunne være 
    i stend til at forårsage et lammelsesangreb (nedbrud).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805">CVE-2017-17805</a>

    <p>Man opdagede at nogle implementeringer af blockcipher'en Salsa20, ikke på 
    korrekt vis håndterede inddata med en længde på nul.  En lokal bruger kunne 
    udnytte fejlen til at forårsage et lammelsesangreb (nedbrud) eller 
    potentielt have anden sikkerhedspåvirkning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17806">CVE-2017-17806</a>

    <p>Man opdagede at HMAC-implementeringen kunne anvendes med en underliggende 
    hash-algoritme, der kræver en nøgle, hvilket ikke var tilsigtet.  En lokal 
    bruger kunne udnytte fejlen til at foråsage et lammelsesangreb (nedbrud 
    eller hukommelseskorruption) eller muligvis til 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17807">CVE-2017-17807</a>

    <p>Eric Biggers opdagede at KEYS-undersystemet manglede en kontrol af 
    skriverettigheder, når der tilføjes nøgle til en proces' standardnøglering. 
    En lokal bruger kunne udnytte fejlen til at forårsage et lammelsesangreb 
    eller til at få adgang til følsomme oplysninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407">CVE-2017-1000407</a>

    <p>Andrew Honig rapporterede at KVM-implementeringen til Intels processorer 
    tillod direkte adgang til værtens I/O-port 0x80, hvilket generelt ikke er 
    sikkert.  På nogle systemer, gav det en gæste-VM mulighed for at forårsage 
    et lammelsesangreb (nedbrud) på værten.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410">CVE-2017-1000410</a>

    <p>Ben Seri rapporterede at Bluetooth-undersystemet ikke på korrekt vis 
    håndterede korte EFS-oplysningselementer i L2CAP-meddelelser.  En angriber, 
    der er i stand til at kommunikere over Bluetooth, kunne udnytte fejlen til 
    at få fat i følsomme oplysninger fra kernen.</p></li>

</ul>

<p>I den gamle stabile distribution (jessie), er disse problemer rettet
i version 3.16.51-3+deb8u1.</p>

<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>

<p>For detaljeret sikkerhedsstatus vedrørende linux,  
se dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4082.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy