1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
|
#use wml::debian::translation-check translation="e957448a747ba76734e0d9fce475660191141e95" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en
rettighedsforøgelse, lammelsesangreb eller informationslækager.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>
<p>Adskillige efterforskere har opdaget en sårbarhed i forskellige
processorer, der understøtter spekulativ udførelse, hvilket gjorde det
muligt for en angriber, med kontrol over en upriviligeret proces, at læse
hukommelse fra vilkårlige adresser, herunder fra kernen og alle andre
processer, der kører på systemet.</p>
<p>Dette specifikke angreb er døbt Spectre variant 2 (indsprøjtning af
forgreningsmål, <q>branch target injection</q>), og er løst i Linux-kernen
på Intel x86-64-arkitekturen, ved at anvende compilerfunktionaliteten
<q>retpoline</q>, som tillader at indirekte forgreninger kan isoleres fra
den spekulative udførelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>
<p>Adskillige efterforskere har opdaget en sårbarhed i Intels processorer,
som gjorde det muligt for en angriber, med kontrol en upriviligeret proces,
at læse hukommelse fra vilkårlige adresser, herunder fra kernen og alle
andre processer, der kører på systemet.</p>
<p>Dette specifikke angreb er døbt Meltdown, og er løst i Linux-kernen på
powerpc-/ppc64el-arkitekturerne,, ved at tømme L1-datacachen, når overgås
fra kernetilstand til brugertilstand (eller fra hypervisor til kerne).</p>
<p>Det fungerer på processorerne Power7, Power8 og Power9.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>
<p>Der er fundet en fejl i 32 bit-kompatibilitetslaget i v4l2's
IOCTL-håndteringskode. Hukommelsesbeskyttelser, der sikrer at
brugerleverede buffere altid peger på hukommelse i brugerrummet, var
deaktiverede, hvilket muliggjorde at måladresser kunne være i kernerummet.
Fejlen kunne udnyttes af en angriber til at overskrive kernehukommelse fra
en upriviligeret brugerrumsproces, førende til rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a>
<p>En informationslækage er fundet i Linux-kernen. acpi_smbus_hc_add()
udskriver en kerneadresse i kerneloggen ved hver boot, hvilket kunne
anvendes af en angriber på systemet, til at nedkæmpe kerne-ASLR.</p></li>
</ul>
<p>Ud over disse sårbarheder, er der i denne udgave medtaget nogle afbødninger
af <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">\
CVE-2017-5753</a>.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
<p>Adskillige efterforskere har opdaget en sårbarhed i forskellige
processorer, der understøtter spekulativ udførelse, hvilket gjorde det
muligt for en angriber, med kontrol over en upriviligeret proces, at læse
hukommelse fra vilkårlige adresser, herunder fra kernen og alle andre
processer, der kører på systemet.</p>
<p>Dette specifikke angreb er døbt Spectre variant 1 (omgåelse af
grænsekontroller, <q>bounds-check bypass</q>), og er løst i
Linux-kernearkitekturen, ved at identificere sårbare kodeafsnit
(arraygrænsekontroller efterfulgt af arraytilgang), og erstatte
arraytilgangen med den spekulativ-sikrede funktion array_index_nospec().</p>
<p>Flere anvendelsesområder vil med tiden blive tilføjet.</p></li>
</ul>
<p>I den stabile distribution (stretch), er disse problemer rettet i
version 4.9.82-1+deb9u2.</p>
<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende linux,
se dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4120.data"
|