aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2004/dsa-453.wml
blob: 6f466276d4215c9eecc2acffcfececa27804be7e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" mindelta="1"
<define-tag description>funktion som misslyckas och tömning av TLB</define-tag>
<define-tag moreinfo>
<p>
Paul Starzetz och Wojciech Purczynski från isec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
en kritisk
säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti
systemanropet mremap(2).
På grund av att TLB (<span lang="en">Translation Lookaside Buffer</span>, en
adresscache) tömdes för tidigt var det möjligt för en angripare att lokalt uppnå
rootbehörighet.
</p>

<p>
Angreppsvektorn för 2.4.x- och 2.2.x-kärnorna är dock specifika för respektive
kärnserie.
Vi trodde tidigare att den sårbarhet som kunde utnyttjas i 2.4.x inte fanns i
2.2.x, vilket fortfarande är sant, däremot har det visat sig att en andra
sårbarhet (på sätt och vis) faktiskt kan utnyttjas i 2.2.x, men inte i 2.4.x.
Det rör sig självklart om ett annan metod.
</p>

<p>
För den stabila utgåvan (Woody) har detta problem rättats i följande versioner
och arkitekturer:
</p>

<table>
  <tr>
    <th>paket</th>
    <th>arkitektur</th>
    <th>version</th>
  </tr>
  <tr>
    <td>kernel-source-2.2.20</td>
    <td>source</td>
    <td>2.2.20-5woody3</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-i386</td>
    <td>i386</td>
    <td>2.2.20-5woody5</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-reiserfs-i386</td>
    <td>i386</td>
    <td>2.2.20-4woody1</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-amiga</td>
    <td>m68k</td>
    <td>2.20-4</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-atari</td>
    <td>m68k</td>
    <td>2.2.20-3</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-bvme6000</td>
    <td>m68k</td>
    <td>2.2.20-3</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-mac</td>
    <td>m68k</td>
    <td>2.2.20-3</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-mvme147</td>
    <td>m68k</td>
    <td>2.2.20-3</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-mvme16x</td>
    <td>m68k</td>
    <td>2.2.20-3</td>
  </tr>
  <tr>
    <td>kernel-patch-2.2.20-powerpc</td>
    <td>powerpc</td>
    <td>2.2.20-3woody1</td>
  </tr>
</table>

<p>
För den instabila utgåvan (Sid) kommer detta problem rättas inom kort för de
arkitekturer som fortfarande innehåller kärnpaket ur 2.2.x-serien.
</p>

<p>Vi rekommenderar att ni uppgraderar ert Linuxkärnpaket.</p>

<p><a href="CAN-2004-0077">Sårbarhetstabell</a> för CAN-2004-0077</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-453.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy