aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2022/dsa-5173.wml
blob: 62f2beaa64146c748844ac990d1da0168de75414 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
#use wml::debian::translation-check translation="56cd72821e38080a5918e1d806721388e90fd0f6" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i  Linux-kernen, hvilke kunne føre til en 
rettighedsforøgelse, lammelsesangreb eller informationlækager.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4197">CVE-2021-4197</a>

    <p>Eric Biederman rapporterede at ukorrekt rettighedskontrol i 
    implementeringen af cgroup-procesmigrering, kunne gøre det muligt for en 
    lokal angriber at forøge rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0494">CVE-2022-0494</a>

    <p>scsi_ioctl() var sårbar over for en informationslækage, som kun kunne 
    udnyttes af brugere med kapabiliteterne CAP_SYS_ADMIN eller 
    CAP_SYS_RAWIO.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0812">CVE-2022-0812</a>

    <p>Man opdagede at RDMA-transporten til NFS (xprtrdma) fejlberegnede 
    størrelsen af meddelelsesheadere, hvilket kunne føre til en lækage af 
    følsomme oplysninger mellemen NFS-servere og -klienter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0854">CVE-2022-0854</a>

    <p>Ali Haider opdagede en potentiel informationslækage i DMA-undersystemet. 
    På systemer, hvor funktionaliteten swiotlb er nødvendig, kunne det være 
    muligt for en lokal bruger at læse følsomme oplysninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1011">CVE-2022-1011</a>

    <p>Jann Horn opdagede en fejl i implementeringen af FUSE (Filesystem in 
    User-Space).  En lokal bruger med rettigheder til at mounte 
    FUSE-filsystemer, kunne udnytte fejlen til at forårsage en anvendelse efter 
    frigivelse og læsning af følsomme oplysninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1012">CVE-2022-1012</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2022-32296">CVE-2022-32296</a>

    <p>Moshe Kol, Amit Klein og Yossi Gilad opdagede en svaghed i den tilfældige 
    udvælgelse af TCP-kildeporte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1016">CVE-2022-1016</a>

    <p>David Bouman opdagede en fejl i undersystemet netfilter, hvor funktionen 
    nft_do_chain ikke initialiserede registerdata, som nf_tables-udtryk kan læse 
    fra og skrive til.  En lokal angriber kunne drage nytte af fejlen til at 
    læse følsomme oplysninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1048">CVE-2022-1048</a>

    <p>Hu Jiahui opdagede en kapløbstilstand i sound-undersystemet, hvilken 
    kunne medføre en anvendelse efter frigivelse.  En lokal bruger med 
    rettigheder til at tilgå en PCM-lydenhed, kunne drage nytte af fejlen til at 
    få systemet til at gå ned eller potentielt til rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1195">CVE-2022-1195</a>

    <p>Lin Ma opdagede kapløbstilstande i amatørradiodriverne 6pack og mkiss, 
    hvilke kunne føre til en anvendelse efter frigivelse.  En lokal bruger kunne 
    udnytte fejlene til at forårsage lammelsesangreb (hukommelseskorruption 
    eller nedbrud) eller muligvis til rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1198">CVE-2022-1198</a>

    <p>Duoming Zhou opdagede en kapløbstilstand i amatørradiodriveren 6pack, 
    hvilken kunne føre til en anvendelse efter frigivelse.  En lokal bruger 
    kunne udnytte fejlen til at forårsage et lammelsesangreb 
    (hukommelseskorruption eller nedbrud) eller potentielt til 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1199">CVE-2022-1199</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2022-1204">CVE-2022-1204</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2022-1205">CVE-2022-1205</a>

    <p>Duoming Zhou opdagede kapløbstilstande i amatørradioprotokollen AX.25, 
    hvilke kunne føre til en anvendelse efter frigivelse eller 
    nullpointer-dereference.  En lokal bruger kunne udnytte fejlen til at 
    forårsage et lammelsesangreb (hukommelseskorruption eller nedbrud) eller 
    muligvis til rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1353">CVE-2022-1353</a>

    <p>Værktøjet TCS Robot fandt en informationslækage i undersystemet PF_KEY. 
    En lokal bruger kunne modtage en netlink-meddelelse, når en IPsec-dæmon 
    registrerede sig hos kernen, og dette kunne indeholde følsomme 
    oplysninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1419">CVE-2022-1419</a>

    <p>Minh Yuan opdagede en kapløbstilstand i den virtuelle GPU-driver vgem, 
    hvilken kunne føre til en anvendelse efter frigivelse.  En lokal bruger med 
    rettigheder til at tilgå GPU-enheden, kunne udnytte fejlen til at forårsage 
    et lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1516">CVE-2022-1516</a>

    <p>En NULL-pointerdereferencefejl i implementeringen af X.25-sættet af 
    standardiserede netværksprotokoller, kunne medføre lammelsesangreb.</p>

    <p>Denne driver er ikke aktiveret i Debians officielle 
    kerneopsætninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1652">CVE-2022-1652</a>

    <p>Minh Yuan opdagede en kapløbstilstand i floppy-driveren, hvilken kunne 
    føre til en anvendelse efter frigivelse.  En lokal bruger med rettigheder 
    til at tilgå en diskettedrevsenhed, kunne udnytte fejlen til at forårsage 
    et lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1729">CVE-2022-1729</a>

    <p>Norbert Slusarek opdagede en kapløbstilstand i perf-undersystemet, 
    hvilken kunne medføre lokal rettighedsforøgelse til root.  
    Standardindstillingerne i Debian forhindrer udnyttelse, med mindre mere 
    lempelige rettighedsindstillinger er opsat i sysctl'en 
    kernel.perf_event_paranoid.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1734">CVE-2022-1734</a>

    <p>Duoming Zhou opdagede kapløbstilstande i NFC-driveren nfcmrvl, hvilke 
    kunne føre til en anvendelse efter frigivelse, dobbelt frigivelse eller 
    null-pointerdereference.  En lokal bruger kunne være i stand til at udnytte 
    disse fejl til lammelsesangreb (nedbrud eller hukommelseskorruption) eller 
    muligvis til rettighedsforøgelse.</p>

    <p>Denne driver er ikke aktiveret i Debians officielle 
    kerneopsætninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1974">CVE-2022-1974</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2022-1975">CVE-2022-1975</a>

    <p>Duoming Zhou opdagede at NFC-netlinkgrænsefladen var sårbar over for et 
    lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2153">CVE-2022-2153</a>

    <p><q>kangel</q> rapporterede om en fejl i KVM-implementeringen til 
    x86-processorer, hvilken kunne føre til en null-pointerdereference.  En 
    lokal bruger med rettigheder til at tilgå /dev/kvm, kunne udnytte fejlen 
    til at forårsage et lammelsesangreb (nedbrud).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-21123">CVE-2022-21123</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2022-21125">CVE-2022-21125</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2022-21166">CVE-2022-21166</a>

    <p>Forskellige efterforskerere opdagede fejl i Intel x86-processorer, samlet 
    betegnet som MMIO Stale Data-sårbarheder.  Disse svarer til de tidligere 
    offentliggjorte Microarchitectural Data Sampling-problemer (MDS), og kunne 
    udnyttes af lokale brugere til at lække følsome oplysninger.</p>

    <p>For nogle CPU'er, kræver afhjælpelserne af disse problemer opdateret 
    mikrokode.  En opdateret intel-microcode-pakke, kan senere blive stillet til 
    rådighed.  Den opdaterede CPU-mikrokode kan også blive gjort tilgængelige 
    som en del af en systemfirmware-opdatering (<q>BIOS</q>).</p>

    <p>Flere oplysninger om afhjælpelserne, finder man i 
    <url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/processor_mmio_stale_data.html">
    eller i pakken linux-doc-4.19.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23960">CVE-2022-23960</a>

    <p>Efterforskere ved VUSec opdagede at Branch History Buffer i 
    Arm-processorer, kunne udnyttes til at oprette informationssidekanaler med 
    spekulativ udførelse.  Problemet svarer til Spectre variant 2, men kræver 
    yderligere afhjælpelser i nogle processorer.</p>

    <p>Dette blev tidligere afhjulpet for 32 bit-Arm-arkitekturer (armel og 
    armhf), og er nu også afhjulpet for 64 bit-Arm (arm64).</p>

    <p>Det kunne udnyttes til at få adgang til følsomme oplysninger fra en 
    anden sikkerhedskontekst, så som brugerrum til kernen, eller fra en KVM-gæst 
    til kernen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26490">CVE-2022-26490</a>

    <p>Bufferoverløb i coredriveren STMicroelectronics ST21NFCA, kunne medføre 
    lammelsesangreb eller rettighedsforøgelse.</p>

    <p>Denne driver er ikke aktiveret i Debians officielle 
    kerneopsætninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-27666">CVE-2022-27666</a>

    <p><q>valis</q> rapporterede om et muligt bufferoverløb i IPsec 
    ESP-transformationskoden.  En lokal bruger kunne drage nytte af fejlen til 
    at forårsage et lammelsesangreb eller til rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28356">CVE-2022-28356</a>

    <p><q>Beraphin</q> opdagede at ANSI/IEEE 802.2 LLC type 2-driveren ikke på 
    korrekt vis udførte referenceoptælling på nogle fejlstier.  En lokal 
    angriber kunne drage nytte af fejlen til at forårsage 
    lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28388">CVE-2022-28388</a>

    <p>En dobbelt frigivelse-sårbarhed blev opdaget i 8 devices' 
    USB2CAN-grænsefladedriver.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28389">CVE-2022-28389</a>

    <p>En dobbelt frigivelse-sårbarhed blev opdaget i Microchip CAN BUS 
    Analyzers grænsefladedriver.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28390">CVE-2022-28390</a>

    <p>En dobbelt frigivelse-sårbarhed blev opdaget i EMS CPC-USB/ARM7 
    CAN/USB-grænsefladedriver.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-29581">CVE-2022-29581</a>

    <p>Kyle Zeng opdagede en referenceoptællingsfejl i netværksklassifikatoren 
    cls_u32, hvilken kunne føre til en anvendelse efter frigivelse.  En lokal 
    bruger kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud 
    eller hukommelseskorruption) eller muligvis til 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-30594">CVE-2022-30594</a>

    <p>Jann Horn opdagede en fejl i samspillet mellem undersystemerne ptrace og 
    seccomp.  En proces lagt i en sandkasse ved hjælp af seccomp(), men stadig 
    med rettigheder til at anvende ptrace(), kunne udnytte fejlen til at fjerne 
    seccomp-begrænsningerne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-32250">CVE-2022-32250</a>

    <p>Aaron Adams opdagede en anvendelse efter frigivelse i Netfilter, hvilken 
    kunne medføre lokal rettighedsforøgelse til root.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-33981">CVE-2022-33981</a>

    <p>Yuan Ming fra Tsinghua University rapporterede om en kapløbstilstand i 
    floppy-driveren, som involverede anvendelse af ioctl'en FDRAWCMD, hvilken 
    kunne føre til en anvendelse efter frigivelse.  En lokal bruger med adgang 
    til en diskettedrevsenhed, kunne udnytte fejlen til at forårsage et 
    lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til 
    rettighedsforøgelse.  Denne ioctl er nu blevet deaktiveret som 
    standard.</p></li>

</ul>

<p>I den gamle stabile distribution (buster), er disse problemer
rettet i version 4.19.249-2.</p>

<p>På grund af et problem med signeringstjensten (jf. Debians fejl #1012741), 
kan modulet vport-vxlan ikke indlæses i den signerede kerne på amd64 i denne 
opdatering.</p>

<p>Denne opdatering retter også en regression i undersystemet network scheduler 
(fejl #1013299).</p>

<p>For 32 bit-Arm-arkitekturer (armel og armhf), aktiverer denne opdateringer 
optimerede implementeringer af flere kryptografiske og CRC-algoritmer.  For i 
hvert fald AES skulle dette fjerne en timing-sidekanal, der kunne føre til en 
lækage af følsomme oplysninger.</p>

<p>Denne opdatering indeholder mange flere fejlrettelser fra de stabile 
opderinger 4.19.236-4.19.249, begge inklusive, herunder af fejl #1006346.  
Random-driveren er tilbageført fra Linux 5.19, hvilket retter talrige 
ydelses- og korrekthedsproblemer.  Nogle ændringer vil være synlige:</p>

<ul>

    <li>Entropipuljestørrelsen er nu 256 bit, i stedet for 4096.  Du kan være 
    nødt til at justere opsætningen af systemovervågnings- eller 
    brugerrumsentropi-opsamlingstjenster, til at tage højde for ændringen.</li>

    <li>På systemer uden en hardware-RNG, vil kernen måske logge flere 
    anvendelser af /dev/urandom, før den er helt initialiseret.  Disse 
    anvendelser blev tidligere optalt for lavt, og er dermed ikke en 
    regression.</li>

</ul>

<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>

<p>For detaljeret sikkerhedsstatus vedrørende linux, se
dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5173.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy