aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2006/dsa-1103.wml
blob: 3850a63ba664c28d009bac9ab6712393eb15ca5f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan, vilka
kunde utnyttjas till överbelastningsattacker eller till att exekvera godtycklig
kod.
Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>

<ul>
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3359">CVE-2005-3359</a>
  <p>
   Franz Filz upptäckte att vissa anrop till nätverksuttag kunde orsaka
   inkonsistenta referensräknare i inläsbara moduler, vilket gör det möjligt för
   lokala användare att utföra en överbelastningsattack.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
  <p>
   &rdquo;Solar Designer&rdquo; upptäckte att aritmetiska beräkningar i
   netfilters funktion do_replace() kunde leda till ett buffertspill och
   exekvering av godtycklig kod.
   Operationen kräver dock CAP_NET_ADMIN-privilegier, vilket endast ger ett
   problem i virtualiseringssystem eller finmaskiga åtkomststyrningssystem.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>
  <p>
   &rdquo;Solar Designer&rdquo; upptäckte en kapplöpningseffekt i netfilters
   funktion do_add_counters(), vilket möjliggjorde att kärnans minne läcktes om
   denna kapplöpningseffekt utnyttjades.
   Precis som
   <a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
   krävs CAP_NET_ADMIN-privilegier.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0456">CVE-2006-0456</a>
  <p>
   David Howells upptäckte att s390-assemblerversionen av funktionen
   strnlen_user() returnerade fel strängstorleksvärde för vissa strängar.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0554">CVE-2006-0554</a>
  <p>
   Det upptäcktes att funktionen ftruncate() i XFS kan exponera oallokerade
   block, vilket möjliggjorde en informationsläcka av tidigare borttagna filer.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0555">CVE-2006-0555</a>
  <p>
   Det har upptäckts att vissa NFS-filoperationer på handtag som monterats med
   O_DIREKT kunde få kärnan att krascha.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0557">CVE-2006-0557</a>
  <p>
   Det har upptäckts att koden som konfigurera minnespolicy gjorde det möjligt
   att lura kärnan att krascha och därmed utföra en överbelastningsattack.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0558">CVE-2006-0558</a>
  <p>
   Cliff Wickman upptäckte att perfmon för IA64-arkitekturen gjorde det möjligt
   för användaren att utlösa en BUG()-assert, vilket möjliggjorde en
   överbelastningsattack.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>
  <p>
   Intel EM64T-system är sårbara för en lokal överbelastningsattack på grund av
   ett oändlig rekursivt fel i samband med en felaktig ELF-postadress.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>
  <p>
   Funktionen die_if_kernel() var felaktigt deklarerad som &rdquo;återvänder
   aldrig&rdquo;, vilket kunde utnyttjas av en lokal angripare och leda till att
   kärnan kraschade.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0744">CVE-2006-0744</a>
  <p>
   Linuxkärnan hanterade inte korrekt icke-kanoniska returadresser på Intel
   EM64T-processorer, och rapporterade undantag i SYSRET istället för nästa
   instruktion, vilket fick kärnundantagshanteraren att köra på användarstacken
   med fel GS.
   Detta kunde utnyttjas till en överbelastningsattack om en användare bytte
   ut ramarna.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>
  <p>
   Det har upptäckts att AMD64-maskiner (och andra 7:e- och 8:e-generationens
   AuthenticAMD-processorer) är sårbara för ett läckage av känslig information,
   på grund av sättet de hanterar sparande och återställande av x87-registren
   FOP, FIP och FDP i FXSAVE/FXRSTOR om ett undantag väntar.
   Detta gjorde det möjligt för en process att upptäcka delar av
   flyttalsinstruktionstillståndet hos andra processer.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>
  <p>
   Marco Ivaldi upptäckte att det förekom en ej menad informationsläcka som
   gjorde det möjligt för angripare utifrån att förbigå skydd mot s.k
   &rdquo;<span lang="en">Idle Scans</span>&rdquo; (nmap -sI) genom att utnyttja
   id-fältet i ip-paket och förbigå noll-ip-id:t i DF-paketmotangreppet.
   Detta kom sig av att funktionen ip_push_pending_frames felaktigt ökade
   ip-id-fältet när den sände en RST efter att ha tagit emot oönskade TCP
   SYN-ACK-paket.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>
  <p>
   Shaun Tancheff upptäckte ett buffertspill (fel vid begränsningskontroll) i USB
   Gadget RNDIS-implementationen, vilket gjorde det möjligt för en angripare
   utifrån att utföra en överbelastningsattack.
   När ett svarsmeddelande skapades allokerade drivrutinen minne för
   svarsinformationen, men inte för svarsstrukturen.
   Kärnan kontrollerade inte korrekt gränserna på den av användaren angivna
   databufferten innan den kopierades till en för liten minnesbuffert.
   En angripare kunde krascha systemet eller möjligen exekvera godtycklig
   maskinkod.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1523">CVE-2006-1523</a>
  <p>
   Oleg Nesterov rapporterade ett osäkert BUG_ON-anrop i signal.c, vilket
   introducerades av RCU-signalhanteringen.
   BUG_ON-koden skyddades av siglock medan koden i switch_exit_pids() använde
   tasklist_lock.
   Det kunde vara möjligt för lokala användare att utnyttja detta till att
   utföra en överbelastningsattack (DoS).
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>
  <p>
   Hugh Dickins upptäckte ett problem i funktionen madvise_remove(), där fil-
   och mmap-restriktioner inte följdes, vilket gjorde det möjligt för lokala
   användare att förbigå IPC-behörigheter och ersätta delar av skrivskyddade
   tmpfs-filer med nollor.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>
  <p>
   Alexandra Kossovsky rapporterade ett NULL-pekaravrefereringstillstånd i
   ip_route_input(), vilket kunde utlösas av en lokal användare genom att be om
   en route till en multicast-ip-adress, vilket kunde utnyttjas till en
   överbelastningsattack (kärnpanik).
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>
  <p>
   Vlad Yasevich rapporterade om ett datavalideringsproblem i
   SCTP-undersystemet, vilket gjorde det möjligt för en angripare utifrån att
   spilla en buffert genom att använda ett felaktigt format HB-ACK-avsnitt,
   vilket kunde användas till en överbelastningsattack.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>
  <p>
   Vlad Yasevich rapporterade ett fel i begränsningskontrollkoden i
   SCTP-undersystemet vilket kunde göra det möjligt för en angripare utifrån att
   utföra en överbelastningsattack när en avrundad parameterlängd användes för
   att kalkylera parameterlängder istället för de exakta värdena.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1863">CVE-2006-1863</a>
  <p>
   Mark Mosely upptäckte att chroot:ar som befinner sig på en CIFS-utdelning kan
   omkringgås med specialskrivna &rdquo;cd&rdquo;-sekvenser.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>
  <p>
   Mark Mosely upptäckte att chroot:er som ligger på en SMB-utdelning kan
   runtgås med specialskrivna &rdquo;cd&rdquo;-sekvenser.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>
  <p>
   &rdquo;Säkerhetsgruppen Mu&rdquo; upptäckte att specialskrivna ECNE-stycken
   kunde få kärnan att krascha genom att läsa felaktiga tillståndstabellsposter i
   SCTP-nätverksundersystemet, vilket möjliggjorde en överbelastningsattack.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>
  <p>
   &rdquo;Säkerhetsgruppen Mu&rdquo; upptäckte att fragmenterade
   SCTP-kontrollstycken kunde utlösa en kärnpanik, vilket tillät
   överbelastningsattacker.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>
  <p>
   Det upptäcktes att SCTP-paket med två inledande bundna datapaket kan leda
   till oändlig rekursion, vilket möjliggjorde överbelastningsattacker.
  </p>
 </li>
</ul>

<p>
Följande tabell beskriver vilka versioner av kärnan för vilka arkitekturer som
rättar problemen som beskrivs ovan:
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>Source</td>                      <td>2.6.8-16sarge3</td></tr>
<tr><td>Alpha-arkitekturen</td>          <td>2.6.8-16sarge3</td></tr>
<tr><td>HP Precision-arkitekturen</td>   <td>2.6.8-6sarge3</td></tr>
<tr><td>Intel IA-32-arkitekturen</td>    <td>2.6.8-16sarge3</td></tr>
<tr><td>Intel IA-64-arkitekturen</td>    <td>2.6.8-14sarge3</td></tr>
<tr><td>Motorola 680x0-arkitekturen</td> <td>2.6.8-4sarge3</td></tr>
<tr><td>PowerPC-arkitekturen</td>        <td>2.6.8-12sarge3</td></tr>
<tr><td>IBM S/390-arkitekturen</td>      <td>2.6.8-5sarge3</td></tr>
<tr><td>Sun Sparc-arkitekturen</td>      <td>2.6.8-15sarge3</td></tr>
</table></div>

<p>
På grund av tekniska problem kunde inte de byggda amd64-paketen hanteras av
arkivskripten.
Så fort detta problem har rättats kommer en uppdaterad DSA 1103-2 att sändas
ut med kontrollsummorna för amd64.
</p>

<p>
Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
med, eller för att dra nytt av, denna uppdatering:
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>fai-kernels</td>                 <td>1.9.1sarge2</td></tr>
</table></div>

<p>
Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
maskinen.
Om du har byggt en eget kärna från kärnkällkodspaketen måste du bygga om för
att dra nytta av dessa rättelser.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1103.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy