1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan, vilka
kunde utnyttjas till överbelastningsattacker eller till att exekvera godtycklig
kod.
Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3359">CVE-2005-3359</a>
<p>
Franz Filz upptäckte att vissa anrop till nätverksuttag kunde orsaka
inkonsistenta referensräknare i inläsbara moduler, vilket gör det möjligt för
lokala användare att utföra en överbelastningsattack.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
<p>
”Solar Designer” upptäckte att aritmetiska beräkningar i
netfilters funktion do_replace() kunde leda till ett buffertspill och
exekvering av godtycklig kod.
Operationen kräver dock CAP_NET_ADMIN-privilegier, vilket endast ger ett
problem i virtualiseringssystem eller finmaskiga åtkomststyrningssystem.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>
<p>
”Solar Designer” upptäckte en kapplöpningseffekt i netfilters
funktion do_add_counters(), vilket möjliggjorde att kärnans minne läcktes om
denna kapplöpningseffekt utnyttjades.
Precis som
<a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
krävs CAP_NET_ADMIN-privilegier.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0456">CVE-2006-0456</a>
<p>
David Howells upptäckte att s390-assemblerversionen av funktionen
strnlen_user() returnerade fel strängstorleksvärde för vissa strängar.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0554">CVE-2006-0554</a>
<p>
Det upptäcktes att funktionen ftruncate() i XFS kan exponera oallokerade
block, vilket möjliggjorde en informationsläcka av tidigare borttagna filer.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0555">CVE-2006-0555</a>
<p>
Det har upptäckts att vissa NFS-filoperationer på handtag som monterats med
O_DIREKT kunde få kärnan att krascha.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0557">CVE-2006-0557</a>
<p>
Det har upptäckts att koden som konfigurera minnespolicy gjorde det möjligt
att lura kärnan att krascha och därmed utföra en överbelastningsattack.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0558">CVE-2006-0558</a>
<p>
Cliff Wickman upptäckte att perfmon för IA64-arkitekturen gjorde det möjligt
för användaren att utlösa en BUG()-assert, vilket möjliggjorde en
överbelastningsattack.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>
<p>
Intel EM64T-system är sårbara för en lokal överbelastningsattack på grund av
ett oändlig rekursivt fel i samband med en felaktig ELF-postadress.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>
<p>
Funktionen die_if_kernel() var felaktigt deklarerad som ”återvänder
aldrig”, vilket kunde utnyttjas av en lokal angripare och leda till att
kärnan kraschade.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0744">CVE-2006-0744</a>
<p>
Linuxkärnan hanterade inte korrekt icke-kanoniska returadresser på Intel
EM64T-processorer, och rapporterade undantag i SYSRET istället för nästa
instruktion, vilket fick kärnundantagshanteraren att köra på användarstacken
med fel GS.
Detta kunde utnyttjas till en överbelastningsattack om en användare bytte
ut ramarna.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>
<p>
Det har upptäckts att AMD64-maskiner (och andra 7:e- och 8:e-generationens
AuthenticAMD-processorer) är sårbara för ett läckage av känslig information,
på grund av sättet de hanterar sparande och återställande av x87-registren
FOP, FIP och FDP i FXSAVE/FXRSTOR om ett undantag väntar.
Detta gjorde det möjligt för en process att upptäcka delar av
flyttalsinstruktionstillståndet hos andra processer.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>
<p>
Marco Ivaldi upptäckte att det förekom en ej menad informationsläcka som
gjorde det möjligt för angripare utifrån att förbigå skydd mot s.k
”<span lang="en">Idle Scans</span>” (nmap -sI) genom att utnyttja
id-fältet i ip-paket och förbigå noll-ip-id:t i DF-paketmotangreppet.
Detta kom sig av att funktionen ip_push_pending_frames felaktigt ökade
ip-id-fältet när den sände en RST efter att ha tagit emot oönskade TCP
SYN-ACK-paket.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>
<p>
Shaun Tancheff upptäckte ett buffertspill (fel vid begränsningskontroll) i USB
Gadget RNDIS-implementationen, vilket gjorde det möjligt för en angripare
utifrån att utföra en överbelastningsattack.
När ett svarsmeddelande skapades allokerade drivrutinen minne för
svarsinformationen, men inte för svarsstrukturen.
Kärnan kontrollerade inte korrekt gränserna på den av användaren angivna
databufferten innan den kopierades till en för liten minnesbuffert.
En angripare kunde krascha systemet eller möjligen exekvera godtycklig
maskinkod.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1523">CVE-2006-1523</a>
<p>
Oleg Nesterov rapporterade ett osäkert BUG_ON-anrop i signal.c, vilket
introducerades av RCU-signalhanteringen.
BUG_ON-koden skyddades av siglock medan koden i switch_exit_pids() använde
tasklist_lock.
Det kunde vara möjligt för lokala användare att utnyttja detta till att
utföra en överbelastningsattack (DoS).
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>
<p>
Hugh Dickins upptäckte ett problem i funktionen madvise_remove(), där fil-
och mmap-restriktioner inte följdes, vilket gjorde det möjligt för lokala
användare att förbigå IPC-behörigheter och ersätta delar av skrivskyddade
tmpfs-filer med nollor.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>
<p>
Alexandra Kossovsky rapporterade ett NULL-pekaravrefereringstillstånd i
ip_route_input(), vilket kunde utlösas av en lokal användare genom att be om
en route till en multicast-ip-adress, vilket kunde utnyttjas till en
överbelastningsattack (kärnpanik).
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>
<p>
Vlad Yasevich rapporterade om ett datavalideringsproblem i
SCTP-undersystemet, vilket gjorde det möjligt för en angripare utifrån att
spilla en buffert genom att använda ett felaktigt format HB-ACK-avsnitt,
vilket kunde användas till en överbelastningsattack.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>
<p>
Vlad Yasevich rapporterade ett fel i begränsningskontrollkoden i
SCTP-undersystemet vilket kunde göra det möjligt för en angripare utifrån att
utföra en överbelastningsattack när en avrundad parameterlängd användes för
att kalkylera parameterlängder istället för de exakta värdena.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1863">CVE-2006-1863</a>
<p>
Mark Mosely upptäckte att chroot:ar som befinner sig på en CIFS-utdelning kan
omkringgås med specialskrivna ”cd”-sekvenser.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>
<p>
Mark Mosely upptäckte att chroot:er som ligger på en SMB-utdelning kan
runtgås med specialskrivna ”cd”-sekvenser.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>
<p>
”Säkerhetsgruppen Mu” upptäckte att specialskrivna ECNE-stycken
kunde få kärnan att krascha genom att läsa felaktiga tillståndstabellsposter i
SCTP-nätverksundersystemet, vilket möjliggjorde en överbelastningsattack.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>
<p>
”Säkerhetsgruppen Mu” upptäckte att fragmenterade
SCTP-kontrollstycken kunde utlösa en kärnpanik, vilket tillät
överbelastningsattacker.
</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>
<p>
Det upptäcktes att SCTP-paket med två inledande bundna datapaket kan leda
till oändlig rekursion, vilket möjliggjorde överbelastningsattacker.
</p>
</li>
</ul>
<p>
Följande tabell beskriver vilka versioner av kärnan för vilka arkitekturer som
rättar problemen som beskrivs ovan:
</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>Source</td> <td>2.6.8-16sarge3</td></tr>
<tr><td>Alpha-arkitekturen</td> <td>2.6.8-16sarge3</td></tr>
<tr><td>HP Precision-arkitekturen</td> <td>2.6.8-6sarge3</td></tr>
<tr><td>Intel IA-32-arkitekturen</td> <td>2.6.8-16sarge3</td></tr>
<tr><td>Intel IA-64-arkitekturen</td> <td>2.6.8-14sarge3</td></tr>
<tr><td>Motorola 680x0-arkitekturen</td> <td>2.6.8-4sarge3</td></tr>
<tr><td>PowerPC-arkitekturen</td> <td>2.6.8-12sarge3</td></tr>
<tr><td>IBM S/390-arkitekturen</td> <td>2.6.8-5sarge3</td></tr>
<tr><td>Sun Sparc-arkitekturen</td> <td>2.6.8-15sarge3</td></tr>
</table></div>
<p>
På grund av tekniska problem kunde inte de byggda amd64-paketen hanteras av
arkivskripten.
Så fort detta problem har rättats kommer en uppdaterad DSA 1103-2 att sändas
ut med kontrollsummorna för amd64.
</p>
<p>
Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
med, eller för att dra nytt av, denna uppdatering:
</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>fai-kernels</td> <td>1.9.1sarge2</td></tr>
</table></div>
<p>
Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
maskinen.
Om du har byggt en eget kärna från kärnkällkodspaketen måste du bygga om för
att dra nytta av dessa rättelser.
</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1103.data"
|