aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2008/dsa-1503.wml
blob: 0b3d175560f879abfd5e15b3b475e248f625f232 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Man har upptäckt flera lokala och utifrån nåbara sårbarheter i Linuxkärnan,
vilka kunde användas i en överbelastningsattack eller leda till exekvering
av godtycklig kod.
Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>

<ul>
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2731">CVE-2004-2731</a>
  <p>
   infamous41md rapporterade flera heltalsspill i Sbus PROM-drivrutinen,
   vilka göra det möjligt för en överbelastningsattack (DoS, Denial of
   Service) av en lokal användare, och möjligen exekvering av godtycklig
   kod.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4814">CVE-2006-4814</a>
  <p>
   Doug Chapman upptäckte en möjlig lokal överbelastningsattack (lås) i
   mincore-funktionen som orsakades av felaktig hantering av låsning.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5753">CVE-2006-5753</a>
  <p>
   Eric Sandeen tillhandahöll en rättelse för en lokal
   minnesöverskrivningssårbarhet som kom av ene feltolkning av returvärden
   när det arbetade på inoder som markerats som trasiga.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5823">CVE-2006-5823</a>
  <p>
   LMH rapporterade en möjlig överbelastningsattack som kunde utnyttjas av
   en illvillig användare med privilegier att montera och läsa skadade
   cramfs-filsystem.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6053">CVE-2006-6053</a>
  <p>
   LMH rapporterade en möjlig överbelastningsattack som kunde utnyttjas av
   en illvillig användare med privilegier att montera och läsa skadade
   ext3-filsystem.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6054">CVE-2006-6054</a>
  <p>
   LMH rapporterade en möjlig överbelastningsattack som kunde utnyttjas av
   en illvillig användare med privilegier att montera och läsa skadade
   ext2-filsystem.
  </p>
 </li>
  
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6106">CVE-2006-6106</a>
  <p>
   Marcel Holtman upptäckte flera buffertspill i Bluetooth-undersystemet,
   vilka kunde användas till att utlösa en utifrån nåbar
   överbelastningsattack (krasch) och möjligen exekvering av godtycklig kod.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">CVE-2007-1353</a>
  <p>
   Ilja van Sprundel upptäckte att kärnans minne kunde läckas via
   Bluetooths setsockopt-anrop, på grund av en oinitierad stackpekare.
   Detta kunde användas av lokala angripare till att läsa innehållet i
   känsligt kärnminne.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1592">CVE-2007-1592</a>
  <p>
   Masayuki Nakagawa upptäckte att flödesetiketter oavsiktligen delades
   mellan lyssnande uttag och barnuttag.
   Detta fel kunde utnyttjas av lokala användare i en överbelastningsattack
   (Oops).
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>
  <p>
   Thomas Graf rapporterade en felskrivning i DECnet-protokollhanteraren,
   vilken kunde användas en lokal angripare till att spilla ett fält via
   specialskrivna paket, vilket möjligen kunde användas i en
   överbelastningsattack (systemkrasch).
   Ett liknande problem finns i IPv4-protokollhanteraren och kommer att
   rättas i en kommande uppdatering.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">CVE-2007-2525</a>
  <p>
   Florian Zumbiehl upptäckte en minnesläcka i PPPOE-undersystemet som
   orsakades av ett uttag släpptes innan PPIOCGCHAN anropades på det.
   Detta kunde användas av en lokal användare till att överbelasta ett
   system genom att konsumera allt tillgängligt minne.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">CVE-2007-3848</a>
  <p>
   Wojciech Purczynski upptäckte att pdeatch_signal inte återställdes
   korrekt under vissa förhållanden, vilket kunde göra det möjligt för
   lokala användare att uppnå privilegier genom att sända godtyckliga
   signaler till suid-binärer.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4308">CVE-2007-4308</a>
  <p>
   Alan Cox rapporterade ett problem i aacraid-drivrutinen, vilket gjorde
   det möjligt för oprivilegierade lokala användare att utföra ioctl-anrop
   som skulle varit begränsade till administratörsprivilegier.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4311">CVE-2007-4311</a>
  <p>
   PaX-gruppen upptäckte ett problem i slumpdrivrutinen, där ett fel i
   omfröningskoden leder till en minskning av entropi.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>
  <p>
   Alex Smith upptäckte ett problem med pwc-drivrutinen för vissa
   webbkameraenheter.
   Om enheten togs bort medan ett användarrymdsprogram hade det öppet
   väntade drivrutinenen på att användarrymdsprogrammet stängde enheten,
   vilket ledde till ett blockerat USB-undersystem.
   Detta problem har inte någon större påverkan på säkerheten eftersom det
   kräver att angriparen antingen har fysisk tillgång till systemet eller
   kan övertala en användare med lokal tillgång att ta bort enheten på deras
   vägnar.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6063">CVE-2007-6063</a>
  <p>
   Venustech AD-LAB upptäckte ett buffertspill i isdn:s ioctl-hantering,
   vilket kunde utnyttjas av en lokal användare.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6151">CVE-2007-6151</a>
  <p>
   ADLAB upptäckte en möjlig minnesöverskridning i ISDN-undersystemet,
   vilket kunde göra det möjligt för en lokal användare att skriva över
   kärnans minne genom att anropa ioctl:er med obestämd data.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6206">CVE-2007-6206</a>
  <p>
   Upptäckte att när en core-fil som ägdes av en icke-root-användare fanns
   och en root-ägd process dumpar core över den, behåller core-filen sin
   ursprungliga ägare.
   Detta kunde utnyttjas av en lokal användare för att få tillgång till
   känslig information.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6694">CVE-2007-6694</a>
  <p>
   Cyrill Gorcunov rapporterade en avreferering av en NULL-pekare i kod
   specifik för CHRP PowerPC-plattformen.
   Lokala användare kunde utnyttja detta problem till att utföra en
   överbelastningsattack.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0007">CVE-2008-0007</a>
  <p>
   Nick Piggin från SuSE upptäckte flera problem i undersystem som
   registrerar en felhanterare för minnesmappade områden.
   Problemet kunde utnyttjas av lokala användare till att utföra en
   överbelastningsattack och möjligen exekvera godtycklig kod.
  </p>
 </li>
</ul>


<p>
Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
med, eller för att dra nytta av, denna uppdatering:
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>                     <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>alsa-modules-i386</td>          <td>1.0.8+2sarge2</td></tr>
<tr><td>kernel-image-2.4.27-arm</td>    <td>2.4.27-2sarge6</td></tr>
<tr><td>kernel-image-2.4.27-m68k</td>   <td>2.4.27-3sarge6</td></tr>
<tr><td>kernel-image-speakup-i386</td>  <td>2.4.27-1.1sarge5</td></tr>
<tr><td>kernel-image-2.4.27-alpha</td>  <td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-image-2.4.27-s390</td>   <td>2.4.27-2sarge6</td></tr>
<tr><td>kernel-image-2.4.27-sparc</td>  <td>2.4.27-9sarge6</td></tr>
<tr><td>kernel-image-2.4.27-i386</td>   <td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-image-2.4.27-ia64</td>   <td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-patch-2.4.27-mips</td>   <td>2.4.27-10.sarge4.040815-3</td></tr>
<tr><td>kernel-patch-powerpc-2.4.27</td><td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-latest-2.4-alpha</td>    <td>101sarge3</td></tr>
<tr><td>kernel-latest-2.4-i386</td>     <td>101sarge2</td></tr>
<tr><td>kernel-latest-2.4-s390</td>     <td>2.4.27-1sarge2</td></tr>
<tr><td>kernel-latest-2.4-sparc</td>    <td>42sarge3</td></tr>
<tr><td>i2c</td>                        <td>1:2.9.1-1sarge2</td></tr>
<tr><td>lm-sensors</td>                 <td>1:2.9.1-1sarge4</td></tr>
<tr><td>mindi-kernel</td>               <td>2.4.27-2sarge5</td></tr>
<tr><td>pcmcia-modules-2.4.27-i386</td> <td>3.2.5+2sarge2</td></tr>
<tr><td>hostap-modules-i386</td>        <td>1:0.3.7-1sarge3</td></tr>
<tr><td>systemimager</td>               <td>3.2.3-6sarge5</td></tr>
</table></div>

<p>
Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
maskinen.
Om du har byggt en egen kärna från kärnans källkodspaket måste du bygga om
den för att dra nytta av dessa rättelser.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1503.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy