aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2022/dsa-5127.wml
blob: dbd4262894f08b56ce7b5e4147ab53e7baf1ecfd (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
#use wml::debian::translation-check translation="d65a53d18834a941829aaf85abcf1935333ebf52" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en 
rettighedsforøgelse, lammelsesangreb eller informationslækager.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4197">CVE-2021-4197</a>

    <p>Eric Biederman rapporterede at ukorrekte rettighedskontroller i 
    implementeringen af cgroup-procesmigreringen, kunne gøre det muligt for en 
    lokal angriber at forsøge rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0168">CVE-2022-0168</a>

    <p>En NULL-pointerdereferencefejl blev fundet i implementeringen af 
    CIFS-klienten, kunne gøre det muligt for en lokal angriber med 
    CAP_SYS_ADMIN-rettigheder for at få systemet til at gå ned.  
    Sikkerhedspåvirkningen er ubetydelig, da CAP_SYS_ADMIN i sagens natur giver 
    mulighed for at afvise service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1016">CVE-2022-1016</a>

    <p>David Bouman opdagede en fejl i undersystemet netfilter, hvor funktionen 
    nft_do_chain ikke initialiserede registerdata, som nf_tables-udtryk kunne 
    læse fra og skrive til.  En lokal angriber kunne drage nytte af dette til at 
    læse følsomme oplysninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1048">CVE-2022-1048</a>

    <p>Hu Jiahui opdagede en kapløbstilstand i undersystemet sound, som kunne 
    medføre en anvendelse efter frigivelse.  En lokal bruger, med rettigheder 
    til at tilgå en PCM-lydenhed, kunne drage nytte af fejlen til at få systemet 
    til at gå ned eller potentielt til rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1158">CVE-2022-1158</a>

    <p>Qiuhao Li, Gaoning Pan og Yongkang Jia opdagede en fejl i 
    KVM-implementeringen til x86-processorer.  En lokal bruger med adgang til 
    /dev/kvm, kunne få MMU-emulatoren til at opdatere sidetabelforekomstflag på 
    den forkerte adresse.  Det kunne udnyttes til at forårsage et 
    lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1195">CVE-2022-1195</a>

    <p>Lin Ma opdagede kapløbstilstande i amatørradiodriverne 6pack og mkiss, 
    hvilke kunne føre til en anvendelse efter frigivelse.  En lokal bruger kunne 
    udnytte disse til at forårsage et lammelsesangreb (hukommelseskorruption 
    eller nedbrud) eller muligvis til rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1198">CVE-2022-1198</a>

    <p>Duoming Zhou opdagede en kapløbstilstand i amatørradiodriveren 6pack, 
    hvilke kunne føre til anvendelse efter frigivelse.  En lokal bruger kunne 
    udnytte dette til at forårsage et lammelsesangreb (hukommelseskorruption 
    eller nedbrud) eller muligvis til rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1199">CVE-2022-1199</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2022-1204">CVE-2022-1204</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2022-1205">CVE-2022-1205</a>

    <p>Duoming Zhou opdagede kapløbsstande i amatørradioprotokollen AX.25, 
    hvilke kunne føre til anvendelse efter frigivelse eller 
    NULL-pointerdereference.  En lokal bruger kunne udnytte dette til at 
    forårsage et lammelsesangreb (hukommelseskorruption eller nedbrud) eller 
    muligvis til rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1353">CVE-2022-1353</a>

    <p>Værktøjet TCS Robot, fandt en informationslækage i undersystemet PF_KEY. 
    En lokal bruger kunne modtage en netlink-meddelelse, når en IPsec-dæmon 
    registrerer sig hos kernen, og dette kunne indeholde følsomme 
    oplysninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1516">CVE-2022-1516</a>

    <p>En NULL-pointerdereferencefejl i implementeringen af X.25-sættet af 
    standardiserede netværksprotokoller, hvilken kunne medføre 
    lammelsesangreb.</p>

    <p>Denne driver er ikke aktiveret i Debians officielle 
    kerneopsætninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26490">CVE-2022-26490</a>

    <p>Bufferoverløb i STMicroelectronics coredriver ST21NFCA, kunne medføre 
    lammelsesangreb eller rettighedsforøgelse.</p>

    <p>Denne driver er ikke aktiveret i Debians officielle 
    kerneopsætninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-27666">CVE-2022-27666</a>

    <p><q>valis</q> rapporterede om et muligt bufferoverløb i IPsecs 
    ESP-transformationskode.  En lokal bruger kunne drage nytte af fejlen til at 
    forårsage et lammelsesangreb eller til rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28356">CVE-2022-28356</a>

    <p>Beraphin opdagede at ANSI/IEEE 802.2 LLC type 2-driveren ikke på korrekt 
    vis udføre referenceoptælling i nogle fejlstier.  En lokal angriber kunne 
    drage nytte af fejlen til at forårsage et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28388">CVE-2022-28388</a>

    <p>En dobbelt frigivelse-sårbarhed blev opdaget i 8 devices' 
    USB2CAN-græsefladedriver.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28389">CVE-2022-28389</a>

    <p>En dobbelt frigivelse-sårbarhed blev opdaget i Microchip CAN BUS 
    Analyzers grænsefladedriver.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28390">CVE-2022-28390</a>

    <p>En dobbelt frigivelse-sårbarhed blev opdaget i EMS CPC-USB/ARM7 CAN/USB's 
    græsefladedriver.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-29582">CVE-2022-29582</a>

    <p>Jayden Rivers og David Bouman opdagede en sårbarhed i forbindelse med 
    anvendelse efter frigivelse i undersystemet io_uring, på grund af en 
    kapløbstilstand i io_uring-timeouts.  En lokal upriviligeret bruger kunne 
    drage nytte af fejlen til rettighedsforøgelse.</p></li>

</ul>

<p>I den stabile distribution (bullseye), er disse problemer rettet i
version 5.10.113-1.</p>

<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>

<p>For detaljeret sikkerhedsstatus vedrørende linux, se
dens sikkerhedssporingssidede på:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5127.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy