aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2006/dsa-1097.wml
blob: 3c9aba8928a1972172ba34991a4c9baf509ac275 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>

<p>
Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan, vilka
kunde utnyttjas till överbelastningsattacker eller till att exekvera godtycklig
kod.
Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>

<ul>
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
  <p>
   &rdquo;Solar Designer&rdquo; upptäckte att aritmetiska beräkningar i
   netfilters funktion do_replace() kunde leda till ett buffertspill och
   exekvering av godtycklig kod.
   Operationen kräver dock CAP_NET_ADMIN-privilegier, vilket endast ger ett
   problem i virtualiseringssystem eller finmaskiga åtkomststyrningssystem.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>
  <p>
   &rdquo;Solar Designer&rdquo; upptäckte en kapplöpningseffekt i netfilters
   funktion do_add_counters(), vilket möjliggjorde att kärnans minne läcktes om
   denna kapplöpningseffekt utnyttjades.
   Precis som
   <a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
   krävs CAP_NET_ADMIN-privilegier.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>
  <p>
   Intel EM64T-system är sårbara för en lokal överbelastningsattack på grund av
   ett oändlig rekursivt fel i samband med en felaktig ELF-postadress.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>
  <p>
   Funktionen die_if_kernel() var felaktigt deklarerad som &rdquo;återvänder
   aldrig&rdquo;, vilket kunde utnyttjas av en lokal angripare och leda till att
   kärnan kraschade.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>
  <p>
   Det har upptäckts att AMD64-maskiner (och andra 7:e- och 8:e-generationens
   AuthenticAMD-processorer) är sårbara för ett läckage av känslig information,
   på grund av sättet de hanterar sparande och återställande av x87-registren
   FOP, FIP och FDP i FXSAVE/FXRSTOR om ett undantag väntar.
   Detta gjorde det möjligt för en process att upptäcka delar av
   flyttalsinstruktionstillståndet hos andra processer.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>
  <p>
   Marco Ivaldi upptäckte att det förekom en ej menad informationsläcka som
   gjorde det möjligt för angripare utifrån att förbigå skydd mot s.k
   &rdquo;<span lang="en">Idle Scans</span>&rdquo; (nmap -sI) genom att utnyttja
   id-fältet i ip-paket och förbigå noll-ip-id:t i DF-paketmotangreppet.
   Detta kom sig av att funktionen ip_push_pending_frames felaktigt ökade
   ip-id-fältet när den sände en RST efter att ha tagit emot oönskade TCP
   SYN-ACK-paket.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>
  <p>
   Pavel Kankovsky rapporterade om en möjlig informationsläcka som kom av att
   sin.sin_zero inte initierades i IPv4-nätverksuttagskoden.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>
  <p>
   Shaun Tancheff upptäckte ett buffertspill (fel vid begränsningskontroll) i USB
   Gadget RNDIS-implementationen, vilket gjorde det möjligt för en angripare
   utifrån att utföra en överbelastningsattack.
   När ett svarsmeddelande skapades allokerade drivrutinen minne för
   svarsinformationen, men inte för svarsstrukturen.
   Kärnan kontrollerade inte korrekt gränserna på den av användaren angivna
   databufferten innan den kopierades till en för liten minnesbuffert.
   En angripare kunde krascha systemet eller möjligen exekvera godtycklig
   maskinkod.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>
  <p>
   Hugh Dickins upptäckte ett problem i funktionen madvise_remove(), där fil-
   och mmap-restriktioner inte följdes, vilket gjorde det möjligt för lokala
   användare att förbigå IPC-behörigheter och ersätta delar av skrivskyddade
   tmpfs-filer med nollor.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>
  <p>
   Alexandra Kossovsky rapporterade ett NULL-pekaravrefereringstillstånd i
   ip_route_input(), vilket kunde utlösas av en lokal användare genom att be om
   en route till en multicast-ip-adress, vilket kunde utnyttjas till en
   överbelastningsattack (kärnpanik).
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>
  <p>
   Vlad Yasevich rapporterade om ett datavalideringsproblem i
   SCTP-undersystemet, vilket gjorde det möjligt för en angripare utifrån att
   spilla en buffert genom att använda ett felaktigt format HB-ACK-avsnitt,
   vilket kunde användas till en överbelastningsattack.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>
  <p>
   Vlad Yasevich rapporterade ett fel i begränsningskontrollkoden i
   SCTP-undersystemet vilket kunde göra det möjligt för en angripare utifrån att
   utföra en överbelastningsattack när en avrundad parameterlängd användes för
   att kalkylera parameterlängder istället för de exakta värdena.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>
  <p>
   Mark Mosely upptäckte att chroot:er som ligger på en SMB-utdelning kan
   runtgås med specialskrivna &rdquo;cd&rdquo;-sekvenser.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>
  <p>
   &rdquo;Säkerhetsgruppen Mu&rdquo; upptäckte att specialskrivna ECNE-stycken
   kunde få kärnan att krascha genom att läsa felaktiga tillståndstabellsposter i
   SCTP-nätverksundersystemet, vilket möjliggjorde en överbelastningsattack.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>
  <p>
   &rdquo;Säkerhetsgruppen Mu&rdquo; upptäckte att fragmenterade
   SCTP-kontrollstycken kunde utlösa en kärnpanik, vilket tillät
   överbelastningsattacker.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>
  <p>
   Det upptäcktes att SCTP-paket med två inledande bundna datapaket kan leda
   till oändlig rekursion, vilket möjliggjorde överbelastningsattacker.
  </p>
 </li>
</ul>

<p>
Följande tabell beskriver vilka versioner av kärnan för vilka arkitekturer som
rättar problemen som beskrivs ovan:
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>Källkod</td>                      <td>2.4.27-10sarge3</td></tr>
<tr><td>Alpha-arkitekturen</td>          <td>2.4.27-10sarge3</td></tr>
<tr><td>ARM-arkitekturen</td>            <td>2.4.27-2sarge3</td></tr>
<tr><td>Intel IA-32-arkitekturen</td>    <td>2.4.27-10sarge3</td></tr>
<tr><td>Intel IA-64-arkitekturen</td>    <td>2.4.27-10sarge3</td></tr>
<tr><td>Motorola 680x0-arkitekturen</td> <td>2.4.27-3sarge3</td></tr>
<tr><td>Big endian MIPS</td>             <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>Little endian MIPS</td>          <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>PowerPC-arkitekturen</td>        <td>2.4.27-10sarge3</td></tr>
<tr><td>IBM S/390-arkitekturen</td>      <td>2.4.27-2sarge3</td></tr>
<tr><td>Sun Sparc-arkitekturen</td>      <td>2.4.27-9sarge3</td></tr>
</table></div>

<p>
Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
med, eller för att dra nytt av, denna uppdatering:
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                            <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>fai-kernels</td>                 <td>1.9.1sarge2</td></tr>
<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge2</td></tr>
<tr><td>mindi-kernel</td>                <td>2.4.27-2sarge2</td></tr>
<tr><td>systemimager</td>                <td>3.2.3-6sarge2</td></tr>
</table></div>

<p>
Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
maskinen.
Om du har byggt en skräddarsydd kärna från kärnkällkodspaketet måste du bygga om
för att dra nytta av dessa rättelser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1097.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy