aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2005/dsa-921.wml
blob: c6c87f89e05230e3328af6b15e54ee8c718d3b6a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Flera sårbarheter, både lokala och utifrån tillgängliga, har upptäckts i
Linuxkärnan, vilka kan användas för överbelastningsattacker eller exekvering av
godtycklig kod.
Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>

<ul>
 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
  <p>
   Alexander Nyberg upptäckte att systemanropet ptrace() inte korrekt verifierar
   adresser på amd64-arkitekturen, vilket kunde utnyttjas av en lokal användare
   för att krascha kärnan.
  </p>
 </li>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
  <p>
   Ett problem i offset-hanteringen i xattr-filsystemskoden för ext3 har
   upptäckts, vilket gjorde det möjligt för användare på 64-bitarssystem som har
   tillgång till ett ext3-filsystem med utökade attribut att få kärnan att
   krascha.
  </p>
 </li>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
  <p>
   En sårbarhet har upptäckts i systemanropet ptrace() på amd64-arkitekturen,
   vilket gör det möjligt för en lokal angripare att få kärnan att krascha.
  </p>
 </li>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
  <p>
   En sårbarhet har upptäckts i hanteraren för stacksegmenteringsfel, vilken
   kunde göra det möjligt för en lokal angripare att utlösa ett stackundantag,
   vilket under vissa omständigheter kunde få kärnan att krascha.
  </p>
 </li>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
  <p>
   Ilja van Sprundel upptäckte en kapplöpningseffekt i
   IA32(x86)-kompatibilitets-systemanropet execve() för amd64 och IA64, vilket
   gjorde det möjligt för lokala angripare att få kärnan att krascha och
   möjligen exekvera godtycklig kod.
  </p>
 </li>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
  <p>
   Balazs Scheidler upptäckte att en lokal angripare kunde anropa setsockopt()
   med ett ogiltigt xfrm_user-policymeddelande, vilket kunde få kärnan att
   skriva förbi gränserna på ett fält och krascha.
  </p>
 </li>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
  <p>
   Vladimir Volovich upptäckte ett fel i zlib-rutinerna, vilka även ingår i
   Linuxkärnan, och gjorde det möjligt för angripare utifrån att krascha kärnan.
  </p>
 </li>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
  <p>
   Ytterligare sårbarheter har upptäckts i xlib-rutinerna, vilka även ingår i
   Linuxkärnan, och vilka gjorde det möjligt för angripare utifrån att krascha
   kärnan.
  </p>
 </li>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
  <p>
   En avreferering av null-pekare i ptrace vid spårning av en 64-bitarsbinär
   kunde få kärnan att krascha.
  </p>
 </li>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
  <p>
   Andreas Gruenbacher upptäckte ett fel i ext2- och ext3-filsystemen.
   När dataområden skall delas mellan två inoder jämförs inte all information
   för likhet, vilket kunde leda till att fel ACL:er visas för filer.
  </p>
 </li>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
  <p>
   Chad Walstrom upptäckte att kärnmodulen ipt_recent, avsedd för att stoppa
   SSH-bruteforceangrepp, kunde få kärnan att krascha på 64-bitarsarkitekturer.
  </p>
 </li>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
  <p>
   Ett fel i NAT-koden gjorde det möjligt för angripare utifrån att utföra en
   överbelastningsattack (minnesöverskrivning) genom att få två paket för samma
   protokoll att NAT:as samtidigt, vilket leder till minnesöverskrivning.
  </p>
 </li>
</ul>

<p>
Tabellen nedan beskriver vilka kärnversioner för vilka arkitekturer som rättar
problemen som nämns ovan.
</p>

<div class="centerdiv">
<table cellspacing=0 cellpadding=2>
  <tr>
    <th>&nbsp;</th>
    <th>Debian 3.1 (Sarge)</th>
  </tr>
  <tr>
    <td>Källkod</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Arkitekturen Alpha</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Arkitekturen ARM</td>
    <td>2.4.27-2sarge1</td>
  </tr>
  <tr>
    <td>Arkitekturen Intel IA-32</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Arkitekturen Intel IA-64</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Arkitekturen Motorola 680x0</td>
    <td>2.4.27-3sarge1</td>
  </tr>
  <tr>
    <td>Arkitekturen Big endian MIPS</td>
    <td>2.4.27-10.sarge1.040815-1</td>
  </tr>
  <tr>
    <td>Arkitekturen Little endian MIPS</td>
    <td>2.4.27-10.sarge1.040815-1</td>
  </tr>
  <tr>
    <td>Arkitekturen PowerPC</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Arkitekturen IBM S/390</td>
    <td>2.4.27-2sarge1</td>
  </tr>
  <tr>
    <td>Arkitekturen Sun Sparc</td>
    <td>2.4.27-9sarge1</td>
  </tr>
</table>
</div>

<p>
Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
maskinen.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-921.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy