blob: d915fbfd62d99f8a3da9d23a8bb8df5c45d2d20a (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
|
#use wml::debian::translation-check translation="ae06255bde57d831150a61d8cba709fe69cdbd83" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en
rettighedsforøgelse, lammelsesangreb eller informationslækage.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732">CVE-2020-2732</a>
<p>Paulo Bonzini opdagede at KVM-implementateringen for Intel-processorer
ikke på korrekt vis håndterede instruktionsemulering ved L2-gæster med
aktiveret indlejret virtualisering. Dermed kunne det være muligt for en
L2-gæst at forårsage rettighedsforøgelse, lammelsesangreb eller
informationslækage i L1-gæsten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a>
<p>Al Viro opdagede en sårbarhed i forbindelse med anvendelse efter
frigivelse i VFS-laget. Dermed kunne lokale brugere forårsage et
lammelsesangreb (nedbrud) eller få adgang til følsomme oplysninger fra
kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a>
<p>Man opdagede at driveren vhost_net validerede ikke på korrekt vis
sockettyper opsat som backend'er. En lokal bruger med rettigheder til at
tilgå /dev/vhost-net kunne anvende dette til at forårsage stakkorruption
gennem fabrikerede systemkald, medførende lammelsesangreb (nedbrud) eller
muligvis rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565">CVE-2020-11565</a>
<p>Entropy Moe rapporterede at del hukommelse-filsystemet (tmpfs) håndterede
ikke på korrekt vis en <q>mpol</q>-mountvalgmulighed med angivelse af en tom
nodeliste, førende til en stakbaseret skrivning udenfor grænserne. Hvis
brugernavnerum er aktiveret, kunne en lokal bruger udnytte dette til at
forårsage et lammelsesangreb (nedbrud) eller muligvis
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11884">CVE-2020-11884</a>
<p>Al Viro rapporterede om en kapløbstilstand i hukommelseshåndteringen for
IBM Z (s390x-arkitekturen), hvilket kunne medføre at kernen udførte kode fra
et brugeradresserum. En lokal bruger kunne udnytte dette til
rettighedsforøgelse.</p></li>
</ul>
<p>I den stabile distribution (buster), er disse problemer rettet i
version 4.19.98-1+deb10u1.</p>
<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende linux, se
dens sikkerhedssporingssidede på:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4667.data"
|