aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2018/dsa-4120.wml
blob: e5dcaf18d19f41129b0ee058d98b5ca6ccaad50f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
#use wml::debian::translation-check translation="e957448a747ba76734e0d9fce475660191141e95" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en 
rettighedsforøgelse, lammelsesangreb eller informationslækager.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>

    <p>Adskillige efterforskere har opdaget en sårbarhed i forskellige 
    processorer, der understøtter spekulativ udførelse, hvilket gjorde det 
    muligt for en angriber, med kontrol over en upriviligeret proces, at læse 
    hukommelse fra vilkårlige adresser, herunder fra kernen og alle andre 
    processer, der kører på systemet.</p>

    <p>Dette specifikke angreb er døbt Spectre variant 2 (indsprøjtning af 
    forgreningsmål, <q>branch target injection</q>), og er løst i Linux-kernen 
    på Intel x86-64-arkitekturen, ved at anvende compilerfunktionaliteten 
    <q>retpoline</q>, som tillader at indirekte forgreninger kan isoleres fra 
    den spekulative udførelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>

    <p>Adskillige efterforskere har opdaget en sårbarhed i Intels processorer, 
    som gjorde det muligt for en angriber, med kontrol en upriviligeret proces, 
    at læse hukommelse fra vilkårlige adresser, herunder fra kernen og alle 
    andre processer, der kører på systemet.</p>

    <p>Dette specifikke angreb er døbt Meltdown, og er løst i Linux-kernen på 
    powerpc-/ppc64el-arkitekturerne,, ved at tømme L1-datacachen, når overgås 
    fra kernetilstand til brugertilstand (eller fra hypervisor til kerne).</p>

    <p>Det fungerer på processorerne Power7, Power8 og Power9.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>

    <p>Der er fundet en fejl i 32 bit-kompatibilitetslaget i v4l2's
    IOCTL-håndteringskode.  Hukommelsesbeskyttelser, der sikrer at 
    brugerleverede buffere altid peger på hukommelse i brugerrummet, var 
    deaktiverede, hvilket muliggjorde at måladresser kunne være i kernerummet. 
    Fejlen kunne udnyttes af en angriber til at overskrive kernehukommelse fra 
    en upriviligeret brugerrumsproces, førende til rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a>

    <p>En informationslækage er fundet i Linux-kernen.  acpi_smbus_hc_add() 
    udskriver en kerneadresse i kerneloggen ved hver boot, hvilket kunne 
    anvendes af en angriber på systemet, til at nedkæmpe kerne-ASLR.</p></li>
</ul>

<p>Ud over disse sårbarheder, er der i denne udgave medtaget nogle afbødninger 
af <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">\
CVE-2017-5753</a>.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>

    <p>Adskillige efterforskere har opdaget en sårbarhed i forskellige 
    processorer, der understøtter spekulativ udførelse, hvilket gjorde det 
    muligt for en angriber, med kontrol over en upriviligeret proces, at læse 
    hukommelse fra vilkårlige adresser, herunder fra kernen og alle andre 
    processer, der kører på systemet.</p>

    <p>Dette specifikke angreb er døbt Spectre variant 1 (omgåelse af 
    grænsekontroller, <q>bounds-check bypass</q>), og er løst i 
    Linux-kernearkitekturen, ved at identificere sårbare kodeafsnit 
    (arraygrænsekontroller efterfulgt af arraytilgang), og erstatte 
    arraytilgangen med den spekulativ-sikrede funktion array_index_nospec().</p>

    <p>Flere anvendelsesområder vil med tiden blive tilføjet.</p></li>

</ul>

<p>I den stabile distribution (stretch), er disse problemer rettet i
version 4.9.82-1+deb9u2.</p>

<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>

<p>For detaljeret sikkerhedsstatus vedrørende linux, 
se dens sikkerhedssporingsside på: 
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4120.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy