aboutsummaryrefslogtreecommitdiffstats
path: root/finnish/security/2003/dsa-312.wml
blob: 0a79bb44e4f0e7d425f6edaa62b891645c06d089 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc"
<define-tag description>useita haavoittuvuuksia</define-tag>
<define-tag moreinfo>
<p>Linux-ytimessä on havaittu useita haavoittuvuuksia.</p>

<p>CVE-2002-0429: x86-järjestelmien Linux-ydinten (2.4.18 ja aiemmat)
arch/i386/kernel/traps.c-koodin iBCS-rutiinit mahdollistavat paikallisten
käyttäjien tappaa mielivaltaisia prosesseja binääriyhteensopivan rajapinnan
kautta (lcall).</p>

<p>CAN-2003-0001: Useiden ethernetverkkokorttien (NIC) laiteajurit eivät
täytä nollatavuisia kehyksiä, mitä kautta etähyökkääjien on mahdollista
hankkia tietoa edellisistä paketeista tai ytimen muistista käyttämällä
väärin muotoiltuja paketteja.</p>

<p>CAN-2003-0127: Ytimen moduulinlataaja mahdollistaa paikallisten käyttäjien
hankkia root-oikeudet käyttämällä ptracea liittyäkseen ytimen käynnistämään
lapsiprosessiin.</p>

<p>CAN-2003-0244: Linux 2.4:n route cache -toteutus, ja Netfilter IP
conntrack -moduuli, mahdollistavat etähyökkääjien aiheuttaa palveluneston
(CPU-kuormitus) väärennetyillä lähdeosoitteilla varustetuilla paketeilla,
jotka aiheuttavat lukuisia PREROUTING-ketjuun liittyviä hash-taulukoiden
törmäyksiä.</p>

<p>CAN-2003-0246: Linux-ytimen (2.4.20 ja aiemmat) ioperm-järjestelmäkutsu
ei rajoita kunnollisesti käyttäjäoikeuksia, mitä kautta paikalliset käyttäjät
voivat hankkia luku- tai kirjoitusoikeudet tiettyihin I/O-portteihin.</p>

<p>CAN-2003-0247: Haavoittuvuus Linux-ytimen 2.4 TTY-kerroksessa mahdollistaa
hyökkääjien aiheuttaa palveluneston ("kernel oops").</p>

<p>CAN-2003-0248: Linux-ytimen 2.4 mxcsr-koodi sallii hyökkääjien muokata
CPU:n tilarekistereitä väärin muotoillun osoitteen kautta.</p>

<p>CAN-2003-0364: Linuxin 2.4-ytimen TCP/IP-pirstaleiden uudelleenkokoamisen
käsittely mahdollistaa etähyökkääjien aiheuttaa palveluneston (CPU-kuormitus)
tietyntyyppisillä paketeilla, jotka aiheuttavat lukuisia hash-taulukoiden
törmäyksiä.</p>

<p>Tämä tiedote kattaa ainoastaan powerpc-arkkitehtuurin.  Muut
arkkitehtuurit käsitellään erillisissä tiedotteissa.</p>

<p>Nämä ongelmat on korjattu powerpc-arkkitehtuurin vakaan jakelun (woody)
versiossa 2.4.18-1woody1 .</p>

<p>Nämä ongelmat on korjattu epävakaan jakelun (sid) versiossa 2.4.20-2 .</p>

<p>Suosittelemme päivittämään kernel-paketit.</p>

<p>HUOMAA: Järjestelmän uudelleenkäynnistys vaaditaan välittömästi päivityksen
jälkeen, jotta käytössä olevan ydin korvautuu uudella.  Muista lukea
huolellisesti ja noudattaa ytimen päivitysprosessin yhteydessä annettavat
ohjeet.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-312.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy