aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2003/dsa-332.wml
blob: 67de74eb917d5ca72238085430246c5141e1cb2a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Flera sårbarheter har upptäckts i Linuxkärnan.
</p>

<ul>
 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
  iBCS-rutinerna i arch/i386/kernel/traps.c för Linuxkärna 2.4.18 och
  tidigare på x86-system gör det möjligt för lokala användare att döda
  godtyckliga processer via ett binärkompatibilitetsgränssnitt (lcall).
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
  Flera drivrutiner för Ethernetnätverkskort (NIC) fyller inte ut ramar med
  nollbyte, vilket gör det möjligt för angripare utifrån att läsa
  information från tidigare paket eller kärnans minne genom att använda
  felaktigt utformade paket.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: 
  Kärnmodulladdaren gör det möjligt för lokala användare att uppnå
  rootbehörighet genom att använda ptrace för att ansluta mot en barnprocess
  som startas av kärnan.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
  Implementationen av vägvalscache i Linux 2.4, samt Netfilter-IP-conntrack-modulen,
  gör det möjligt för angripare utifrån att orsaka en överbelastningsattack
  (CPU-belastning) via paket med fejkade källadresser som orsakar ett stort
  antal kollisioner i hashtabellen i PREROUTING-kedjan.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
  Systemanropet ioperm i Linuxkärna 2.4.20 och tidigare begränsar inte
  privilegier korrekt, vilket gör det möjligt för lokala användare att uppnå
  läs- eller skrivbehörighet till vissa I/O-portar.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
  Sårbarhet i TTY-lagret av Linuxkärnan 2.4 gör det möjligt för angripare
  att orsaka överbelastning (&rdquo;<span lang="en">kernel
  oops</span>&rdquo;).
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
  Mxcsr-koden i Linuxkärnan 2.4 gör det möjligt för angripare att modifiera
  processorns tillståndsregister via felskrivna adresser.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
  Hanteringen av återskapande av TCP/IP-fragment i Linuxkärna 2.4 gör det
  möjligt för angripare utifrån att orsaka överbelastning (CPU-belastning)
  via vissa paket som orsakar ett stort antal kollisioner i hashtabellen.
 </li>
</ul>

<p>
Denna bulletin ger rättad källkod för Linux 2.4.17 och korrigerade binära
kärnor för mips- och mipsel-arkitekturen.
Andra versioner och arkitekturer hanteras i andra bulletiner.
</p>

<p>
För den stabila utgåvan (Woody) har dessa problem rättats i
kernel-source-2.4.17 version 2.4.17-1woody1 och
kernel-patch-2.4.17-mips version 2.4.17-0.020226.2.woody2.
</p>

<p>
För den instabila utgåvan (Sid) rättas dessa problem i
kernel-source-2.4.20 version 2.4.20-8.
</p>

<p>Vi rekommenderar att ni uppgraderar era kärnpaket.</p>

<p>
OBSERVERA att en systemomstart krävs omedelbart efter uppgraderingen för att
ersätta den körande kärnan.
Kom ihåg att noga läsa och följa de instruktioner som ges under uppgraderingen
av kärnan.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-332.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy