aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2003/dsa-336.wml
blob: 32a1ab51e58b250526a6468bf74f8724f0579b2c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Flera sårbarheter har upptäckts i Linuxkärnan.
</p>

<ul>
 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>:
  Linuxkärna 2.2.x gör det möjligt för lokala användare att orsaka en
  överbelastningsattack (krasch) genom att använda mmap()-funktionen med
  flaggan PROT_READ för att komma åt icke läsbara sidor i minnet via
  /proc/pid/mem-gränssnittet.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
  iBCS-rutinerna i arch/i386/kernel/traps.c för Linuxkärna 2.4.18 och
  tidigare på x86-system gör det möjligt för lokala användare att döda
  godtyckliga processer via ett binärkompatibilitetsgränssnitt (lcall).
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
  Flera drivrutiner för Ethernetnätverkskort (NIC) fyller inte ut ramar med
  nollbyte, vilket gör det möjligt för angripare utifrån att läsa
  information från tidigare paket eller kärnans minne genom att använda
  felaktigt utformade paket.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: 
  Kärnmodulladdaren gör det möjligt för lokala användare att uppnå
  rootbehörighet genom att använda ptrace för att ansluta mot en barnprocess
  som startas av kärnan.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
  Implementationen av vägvalscache i Linux 2.4, samt Netfilter-IP-conntrack-modulen,
  gör det möjligt för angripare utifrån att orsaka en överbelastningsattack
  (CPU-belastning) via paket med fejkade källadresser som orsakar ett stort
  antal kollisioner i hashtabellen i PREROUTING-kedjan.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
  Systemanropet ioperm i Linuxkärna 2.4.20 och tidigare begränsar inte
  privilegier korrekt, vilket gör det möjligt för lokala användare att uppnå
  läs- eller skrivbehörighet till vissa I/O-portar.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
  Sårbarhet i TTY-lagret av Linuxkärnan 2.4 gör det möjligt för angripare
  att orsaka överbelastning (&rdquo;<span lang="en">kernel
  oops</span>&rdquo;).
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
  Mxcsr-koden i Linuxkärnan 2.4 gör det möjligt för angripare att modifiera
  processorns tillståndsregister via felskrivna adresser.
 </li>

 <li>
  <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
  Hanteringen av återskapande av TCP/IP-fragment i Linuxkärna 2.4 gör det
  möjligt för angripare utifrån att orsaka överbelastning (CPU-belastning)
  via vissa paket som orsakar ett stort antal kollisioner i hashtabellen.
 </li>
</ul>

<p>
Denna bulletin ger uppdaterad källkod för kärna 2.2.0, och binära kärnor för
i386-arkitekturen.
Andra versioner och arkitekturer hanteras i andra bulletiner.
</p>

<p>
För den stabila utgåvan (Woody) på i386-arkitekturen har dessa problem
rättats i kernel-source-2.2.20 version 2.2.20-5woody2 och
kernel-image-i386 version 2.2.20-5woody3.
</p>

<p>
För den instabila utgåvan (Sid) rättas dessa problem i kernel-source-2.2.25 och
kernel-image-2.2.25-i386 version 2.2.25-2.
</p>

<p>Vi rekommenderar att ni uppgraderar era kärnpaket.</p>

<p>
OBSERVERA att en systemomstart krävs omedelbart efter uppgraderingen för att
ersätta den körande kärnan.
Kom ihåg att noga läsa och följa de instruktioner som ges under uppgraderingen
av kärnan.
</p>

<p>
OBSERVERA att dessa kärnor inte är binärkompatibla med föregående version.
Eventuella inläsningsbara moduler måste kompileras om för att fungera med den
nya kärnan.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-336.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy