1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
|
#use wml::debian::translation-check translation="9b0f24167bab7ac047fcd437a31fd6c303f0f804" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en
rettighedsforøgelse, lammelsesangreb eller informationslækager.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6554">CVE-2018-6554</a>
<p>Der blev opdaget en hukommelseslækage i funktionen irda_bind i
undersystemet irda. En lokal bruger kunne drage nytte af fejlen til at
forårsage et lammelsesangreb (hukommelsesforbrug).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6555">CVE-2018-6555</a>
<p>En fejl blev opdaget i funktionen irda_setsockopt i undersystemet irda,
hvilken gjorde det muligt for en lokal bruger at forårsage et
lammelsesangreb (anvendelse efter frigivelse samt systemnedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7755">CVE-2018-7755</a>
<p>Brian Belleville opdagede en fejl i funktionen fd_locked_ioctl i
floppydriveren i Linux-kernen. Floppydriveren kopierede en kernepointer til
brugerhukommelse, som svar på en FDGETPRM-ioctl. En lokal bruger med adgang
til et floppydrev, kunne drage nytte af fejlen til at opdage placeringen af
kernekode og -data.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9363">CVE-2018-9363</a>
<p>Man opdagede at implementeringenaf Bluetooth HIDP ikke på korrekt vis
kontrollerede længden på modtagne rapportmeddelelser. En forbundet (paired)
HIDP-enhed kunne udnytte fejlen til at forårsage et bufferoverløb, førende
til lammelsesangreb (hukommelseskorruption eller nedbrud) eller potentielt
til fjernudførelse af kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9516">CVE-2018-9516</a>
<p>Man opdagede at HID-eventsinterfacet i debugfs ikke på korrekt vis
begrænsede længden af kopier til brugerbufferre. En lokal bruger med
adgang til disse filer, kunne udnytte fejlen til at forårsage et
lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til
rettighedsforøgelse. Dog er debugfs som standard kun tilgængelig for
rootbrugeren.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10902">CVE-2018-10902</a>
<p>Man opdagede at kernedriveren rawmidi ikke beskyttede mod samtidig
adgang, hvilket førte til en dobbelt realloc-fejl (dobbelt frigivelse). En
lokal angriber kunne drage nytte af problemet til
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10938">CVE-2018-10938</a>
<p>Yves Younan fra Cisco rapporterede at Cipso IPv4-modulet ikke på korrekt
vis kontrollede længden på IPv4-options. På skræddersyede kerner med
CONFIG_NETLABEL aktiveret, kunne en fjernangriber udnytte fejlen til at
forårsage et lammelsesangreb (hængende system).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13099">CVE-2018-13099</a>
<p>Wen Xu fra SSLab ved Gatech rapporterede om en fejl i forbindelse med
anvendelse efter frigivelse i implementeringen af F2FS. En angriber som er
i stand til at mounte en fabrikeret F2FS-volume, kunne udnytte fejlen til
at forårsage et lammelsesangreb (nedbrud eller hukommelseskorruption) eller
muligvis til rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14609">CVE-2018-14609</a>
<p>Wen Xu fra SSLab ved Gatech rapporterede om en potentiel
nullpointerdereference i implementeringen af F2FS. En angriber som er i
stand til at mounte en fabrikeret F2FS-volume, kunne udnytte fejlen til at
forårsage et lammelsesangreb (nedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14617">CVE-2018-14617</a>
<p>Wen Xu fra SSLab ved Gatech rapporterede et en potentiel
nullpointerdereference i implementeringen af HFS+. En angriber som er i
stand til at mounte en fabrikeret HFS+-volume, kunne udnytte fejlen til at
forårsage et lammelsesangreb (nedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14633">CVE-2018-14633</a>
<p>Vincent Pelletier opdagede en stakbaseret bufferoverløbsfejl i funktionen
chap_server_compute_md5() i iSCSI-målkoden. En uautentificeret
fjernangriber kunne drage nytte af fejlen til at forårsage et
lammelsesangreb eller muligvis få ikke-autoriseret adgang til data
eksporteret af et iSCSI-mål.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14678">CVE-2018-14678</a>
<p>M. Vefa Bicakci og Andy Lutomirski opdagede en fejl i kernens exitkode,
som anvendes på amd64-systemer, der kører som Xen PV-gæster. En lokal
bruger kunne udnytte fejlen til at forårsage et lammelsesangreb
(nedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14734">CVE-2018-14734</a>
<p>En fejl i forbindelse med anvendelse efter frigivelse, blev opdaget i
kommunikationsmanageren InfiniBand. En lokal bruger kunne udnytte fejlen
til at forårsage et lammelsesangreb (nedbrud eller hukommelseskorruption)
eller muligvis til rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15572">CVE-2018-15572</a>
<p>Esmaiel Mohammadian Koruyeh, Khaled Khasawneh, Chengyu Song og Nael
Abu-Ghazaleh fra University of California, Riverside, rapporterede om en
variant af Spectre variant 2, kaldet SpectreRSB. En lokal bruger kunne
være i stand til at læse følsomme oplysninger fra processer ejet af andre
brugere.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15594">CVE-2018-15594</a>
<p>Nadav Amit rapporterede at nogle indirekte funktionskalds anvendt i
paravirtualiserede gæster, var sårbare over for Spectre variant 2. En
lokal bruger kunne være i stand til at anvende fejlen til at læse
følsomme oplysninger fra kernen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16276">CVE-2018-16276</a>
<p>Jann Horn opdagede at yurex-driveren ikke på korrekt vis begrænsede
længden på kopier til brugerbuffere. En lokal bruger med adgang til en
yurex-enhedsnode, kunne udnytte fejlen til at forårsage et lammelsesangreb
(hukommelseskorruption eller nedbrud) eller muligvis til
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16658">CVE-2018-16658</a>
<p>Man opdagede at cdrom-driveren ikke på korrekt vis validerede
parameteret til ioctl'en CDROM_DRIVE_STATUS. En bruger med adgang til et
cdromdrev kunne udnytte fejlen til at læse følsomme oplysninger fra
kernen eller til at forårsage et lammelsesangreb (nedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17182">CVE-2018-17182</a>
<p>Jann Horn opdagede at funktionen vmacache_flush_all fejlhåndterede
sekvenstaloverløb. En lokal bruger kunne drage nytte af fejlen til at
udløse en anvendelse efter frigivelse, medførende et lammelsesangreb
(nedbrud eller hukommelseskorruption) eller til
rettighedsforøgelse.</p></li>
</ul>
<p>I den stabile distribution (stretch), er disse problemer rettet i
version 4.9.110-3+deb9u5.</p>
<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende linux, se
dens sikkerhedssporingssidede på:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4308.data"
|