aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2007/dsa-1381.wml
blob: fc9db35aa037ea4570ed5da46a26bded810c6e5d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Flera lokala sårbarheter har upptäckts i Linuxkärnan, vilka kunde användas i
en överbelastningsattack eller exekvering av godtycklig kod.
Projektet Common Vulnerabilities and Exposures identifierar följande
problem:
</p>

<ul>
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5755">CVE-2006-5755</a>
  <p>
   NT-biten kunde läckas till nästa program, vilket kunde göra det möjligt
   för lokala angripare att utföra en överbelastningsattack (krasch) på
   system som körde amd64-versionen av kärnan.
   Den stabila utgåvan (<q>Etch</q>) antogs inte vara sårbar för detta problem när
   den gavs ut, men Bastian Blank upptäckte att detta problem fortfarande
   gällde för varianterna xen-amd64 och xen-vserver-amd64, och att de löses
   av denna DSA.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4133">CVE-2007-4133</a>
  <p>
   Hugh Dickins upptäckte en potentiell lokal överbelastningsattack (panic)
   i hugetlbfs.
   En felkonvertering av hugetlb_vmtruncate_list till prio_tree kunde göra
   det möjligt för lokala användare att utlösa ett BUG_ON()-anrop i
   exit_mmap.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4573">CVE-2007-4573</a>
  <p>
   Wojciech Purczynski upptäckte en sårbarhet som kunde utnyttjas av lokala
   användare för att uppnå superanvändarprivilegier på x86_64-system.
   Detta kom av felaktig städning av de högsta bitarna under emulering av
   ia32-systemanrop.
   Denna sårbarhet gäller Debians amd64-anpassning samt användare av
   i386-anpassningen som kör amd64-versionen av kärnan.
  </p>

  <p>
   DSA-1378 löste detta problem för amd64-versionen av kärnan, men Tim
   Wickberg och Ralf Hammenstädt rapporterade ett bestående problem med
   varianterna xen-amd64 och xen-vserver-amd64, vilka löses av denna DSA.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>
  <p>
   Alex Smith upptäckte ett problem med pwc-drivrutinen för vissa
   webbkameraenheter.
   Om enheten tas bort medan ett användarrymdsprogram har den öppen väntar
   drivrutinen på att användarprogrammet stänger enheten, vilket leder till
   ett blockerat USB-undersystem.
   Problemet har liten inverkan eftersom det kräver att angriparen antingen
   har lokal tillgång till systemet, eller kan övertyga användare med lokal
   tillgång att ta bort enheten för deras räkning.
  </p>
 </li>
</ul>

<p>
Dessa problem har rättats i den stabila utgåvan i version
2.6.18.dfsg.1-13etch4.
</p>

<p>Detta är en uppdatering till DSA-1381-1 som bara inkluderade amd64-binärfiler
för linux-2.6. Byggen för alla andra arkitekturer finns nu tillgängliga,
liksom ombyggen av underordnade paket som använder den inkluderade linux-källkoden.</p>

<p>Följande matris listar ytterligare paket som byggdes om för kompatibilitet
med eller drar fördel av den här uppdateringen:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>     <th>Debian 4.0 (etch)</th></tr>
<tr><th>fai-kernels</th>     <th>1.17+etch.13etch4</th></tr>
<tr><th>kernel-patch-openvz</th>     <th>028.18.1etch5</th></tr>
<tr><th>user-mode-linux</th>     <th>2.6.18-1um-2etch.13etch4</th></tr>
</table></div>

<p>
Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
maskinen. Om du har byggt en egen kärna från källkodspaketet måste du bygga
om för att dra fördel av dessa rättelser.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1381.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy