aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2006/dsa-1067.wml
blob: 68edd4a0fd182e32dea395ac031cb1e558d36494 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan,
vilka kan utnyttjas till en överbelastningsattack eller exekvering av
godtycklig kod.
Projektet Common Vulnerabilities and Exposures identifierar följande
problem:
</p>

<ul>
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>
  <p>
   En lokal möjlighet till överbelastningsattack har upptäckts i do_fork().
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>
  <p>
   En lokal möjlighet till överbelastningsattack har upptäckts i
   proc-minneshanteringen.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>
  <p>
   Ett buffertspill har upptäckts i panic-hanteringskoden.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>
  <p>
   En lokal möjlighet till överbelastningsattack har upptäckts genom en
   null-pekaravreferering i IA64-processhanteringskoden.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>
  <p>
   En lokal möjlighet till överbelastningsattack har upptäckts i en oändlig
   slinga i signalhanterarkoden.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>
  <p>
   En informationsläcka i kontextväxlingskoden på IA64-arkitekturen har
   upptäckts.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>
  <p>
   En osäker användning av copy_to_user i USB-drivrutiner kunde leda till
   att känslig information läcktes.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>
  <p>
   En kapplöpningseffekt i sidfelshanteraren på i386 kunde leda till
   utökning av privilegier.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>
  <p>
   Flera sårbarheter har i SMB-filsystemskoden kunde öppna för en
   överbelastningsattack eller informationsläckage.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>
  <p>
   En informationsläcka har upptäckts i SMB-filsystemskoden.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>
  <p>
   En lokal möjlighet till överbelastningsattack har upptäckts i SCM-lagret.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>
  <p>
   Ett heltalsspill i terminalkoden kunde göra öppna för en lokal
   överbelastningsattack.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>
  <p>
   En lokal utökning av privilegier har upptäckts i MIPS-assemblerkoden.
  </p>
 </li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
  <p>
   En minnesläcka i funktionen ip_options_get() kunde användas till en
   överbelastningsattack.
  </p>
 </li>
      
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
  <p>
   Flera buffertspill förekom i io_edgeport-drivrutinen, vilka kunde
   användas som en vektor för en överbelastningsattack.
  </p>
 </li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
  <p>
   Bryan Fulton rapporterade ett fel i buffertgränstester i funktionen
   coda_pioctl, vilket kunde göra det möjligt för lokala användare att
   exekvera godtycklig kod eller användas till en överbelastningsattack.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>
  <p>
   Felaktig initiering av RTC kunde läcka information.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>
  <p>
   Otillräcklig städning av indata i funktionen load_elf_binary() kunde leda
   till utökning av privilegier.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>
  <p>
   Felaktig felhantering i binfmt_elf-inläsningen kunde leda till utökning
   av privilegier.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>
  <p>
   Ett buffertspill i binfmt_elf-inläsningen kunde leda till utökning av
   privilegier eller användas till en överbelastningsattack.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>
  <p>
   Funktionen open_exec kunde läcka information.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>
  <p>
   Binfmt-koden kunde utnyttjas till en överbelastningsattack via felformade
   a.out-binärer.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>
  <p>
   En möjlighet till överbelastningsattack har upptäckts i ELF-inläsaren.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>
  <p>
   Ett programmeringsfel i funktionen unix_dgram_recvmsg() kunde leda till
   utökning av privilegier.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>
  <p>
   ELF-inläsaren var sårbar för en överbelastningsattack via felformade
   binärer.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>
  <p>
   Specialskrivna ELF-binärer kunde leda till utökning av privilegier på
   grund av felaktig kontroll av överlappande minnesregioner.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>
  <p>
   En kapplöpningseffekt i funktionerna load_elf_library() och binfmt_aout()
   kunde tillåta utökning av privilegier.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>
  <p>
   Ett heltalsspill i Moxa-drivrutinen kunde leda till utökning av privilegier.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>
  <p>
   En utifrån nåbar möjlighet till överbelastningsattack har upptäckts i
   PPP-drivrutinen.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>
  <p>
   En IA64-specifik lokal möjlighet till överbelastningsattack har upptäckts
   i funktionen unw_unwind_to_user().
  </p>
 </li>
</ul>

<p>
Följande tabell förklarar vilka kärnversioner för vilka arkitekturer det är
som rättar problemen som nämns ovan:
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                           </th><th>Debian 3.0 (Woody)</th></tr>
<tr><td>Källkod                    </td><td>2.4.16-1woody2</td></tr>
<tr><td>arm/lart                   </td><td>20040419woody1</td></tr>
<tr><td>arm/netwinder              </td><td>20040419woody1</td></tr>
<tr><td>arm/riscpc                 </td><td>20040419woody1</td></tr>
</table></div>

<p>
Vi rekommenderar att ni uppgraderar ert känrpaket omedelbart och startar om
maskinen.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1067.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy