blob: 68edd4a0fd182e32dea395ac031cb1e558d36494 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan,
vilka kan utnyttjas till en överbelastningsattack eller exekvering av
godtycklig kod.
Projektet Common Vulnerabilities and Exposures identifierar följande
problem:
</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>
<p>
En lokal möjlighet till överbelastningsattack har upptäckts i do_fork().
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>
<p>
En lokal möjlighet till överbelastningsattack har upptäckts i
proc-minneshanteringen.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>
<p>
Ett buffertspill har upptäckts i panic-hanteringskoden.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>
<p>
En lokal möjlighet till överbelastningsattack har upptäckts genom en
null-pekaravreferering i IA64-processhanteringskoden.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>
<p>
En lokal möjlighet till överbelastningsattack har upptäckts i en oändlig
slinga i signalhanterarkoden.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>
<p>
En informationsläcka i kontextväxlingskoden på IA64-arkitekturen har
upptäckts.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>
<p>
En osäker användning av copy_to_user i USB-drivrutiner kunde leda till
att känslig information läcktes.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>
<p>
En kapplöpningseffekt i sidfelshanteraren på i386 kunde leda till
utökning av privilegier.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>
<p>
Flera sårbarheter har i SMB-filsystemskoden kunde öppna för en
överbelastningsattack eller informationsläckage.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>
<p>
En informationsläcka har upptäckts i SMB-filsystemskoden.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>
<p>
En lokal möjlighet till överbelastningsattack har upptäckts i SCM-lagret.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>
<p>
Ett heltalsspill i terminalkoden kunde göra öppna för en lokal
överbelastningsattack.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>
<p>
En lokal utökning av privilegier har upptäckts i MIPS-assemblerkoden.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
<p>
En minnesläcka i funktionen ip_options_get() kunde användas till en
överbelastningsattack.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
<p>
Flera buffertspill förekom i io_edgeport-drivrutinen, vilka kunde
användas som en vektor för en överbelastningsattack.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
<p>
Bryan Fulton rapporterade ett fel i buffertgränstester i funktionen
coda_pioctl, vilket kunde göra det möjligt för lokala användare att
exekvera godtycklig kod eller användas till en överbelastningsattack.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>
<p>
Felaktig initiering av RTC kunde läcka information.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>
<p>
Otillräcklig städning av indata i funktionen load_elf_binary() kunde leda
till utökning av privilegier.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>
<p>
Felaktig felhantering i binfmt_elf-inläsningen kunde leda till utökning
av privilegier.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>
<p>
Ett buffertspill i binfmt_elf-inläsningen kunde leda till utökning av
privilegier eller användas till en överbelastningsattack.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>
<p>
Funktionen open_exec kunde läcka information.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>
<p>
Binfmt-koden kunde utnyttjas till en överbelastningsattack via felformade
a.out-binärer.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>
<p>
En möjlighet till överbelastningsattack har upptäckts i ELF-inläsaren.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>
<p>
Ett programmeringsfel i funktionen unix_dgram_recvmsg() kunde leda till
utökning av privilegier.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>
<p>
ELF-inläsaren var sårbar för en överbelastningsattack via felformade
binärer.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>
<p>
Specialskrivna ELF-binärer kunde leda till utökning av privilegier på
grund av felaktig kontroll av överlappande minnesregioner.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>
<p>
En kapplöpningseffekt i funktionerna load_elf_library() och binfmt_aout()
kunde tillåta utökning av privilegier.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>
<p>
Ett heltalsspill i Moxa-drivrutinen kunde leda till utökning av privilegier.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>
<p>
En utifrån nåbar möjlighet till överbelastningsattack har upptäckts i
PPP-drivrutinen.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>
<p>
En IA64-specifik lokal möjlighet till överbelastningsattack har upptäckts
i funktionen unw_unwind_to_user().
</p>
</li>
</ul>
<p>
Följande tabell förklarar vilka kärnversioner för vilka arkitekturer det är
som rättar problemen som nämns ovan:
</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th><th>Debian 3.0 (Woody)</th></tr>
<tr><td>Källkod </td><td>2.4.16-1woody2</td></tr>
<tr><td>arm/lart </td><td>20040419woody1</td></tr>
<tr><td>arm/netwinder </td><td>20040419woody1</td></tr>
<tr><td>arm/riscpc </td><td>20040419woody1</td></tr>
</table></div>
<p>
Vi rekommenderar att ni uppgraderar ert känrpaket omedelbart och startar om
maskinen.
</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1067.data"
|