aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2008/dsa-1687.wml
blob: f1f92d484411cf6307b942049dfa787bee186f35 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>överbelastning/utökning av privilegier</define-tag>
<define-tag moreinfo>

<p>Flera sårbarheter har upptäckts i Linuxkärnan som
som kan leda till överbelastning eller utökning av privilegier. Projektet Common
Vulnerabilities and Exposures identifierar följande
problem:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3527">CVE-2008-3527</a>

    <p>Tavis Ormandy rapporterade en lokal överbelastning och möjlig privilegeutökning
    i implementeringen av Virtual Dynamic Shared Objects (vDSO).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3528">CVE-2008-3528</a>

    <p>Eugene Teo rapporterade ett lokalt överbelastningsproblem i filsystemen ext och ext3.
    Lokala användare som har givits nödvändiga rättigheter
    för att montera ett filesystem skulle ha möjlighet att skapa ett felaktigt
    filsystem som får kärnan att spotta ur sig felmeddelanden i en
    oändlig slinga.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4554">CVE-2008-4554</a>

    <p>Milos Szeredi rapporterade att användande av splice() på filer som öppnats
    med O_APPEND tillåter användare att skriva till filen vid godtyckliga
    positioner, vilket möjliggör att den semantik många kan ha antagit finns kring
    O_APPEND-flaggan kringgås.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4576">CVE-2008-4576</a>

    <p>Vlad Yasevich rapporterade ett problem i undersystemet SCTP som kan
    tillåta fjärranvändare att orsaka en lokal överbelastning genom att starta en
    kärnoops.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4933">CVE-2008-4933</a>

    <p>Eric Sesterhenn rapporterade ett lokalt överbelastningsproblem i filsystemet hfsplus.
    Lokala användare som har givits nödvändiga rättigheter
    för att montera ett filsystem hade möjlighet att skapa ett felaktigt
    filsystem som gör att kärnan skapar ett buffertspill, vilket resulterar
    i ett systemoops eller minneskorruption.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4934">CVE-2008-4934</a>

    <p>Eric Sesterhenn rapporterade ett lokalt överbelastningsproblem i filsystemet hfsplus.
    Lokala användare som har givits nödvändiga rättigheter
    för att montera ett filsystem hade möjlighet att skapa ett felaktigt
    filsystem som resulterar i ett systemoops på grund av ett okontrollerat
    returvärde.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5025">CVE-2008-5025</a>

    <p>Eric Sesterhenn rapporterade ett lokalt överbelastningsproblem i filsystemet hfs.
    Lokala användare som har givits nödvändiga rättigheter
    för att montera ett filsystem hade möjlighet att skapa ett filsystem med en
    felaktig katalognamnslängd, vilket resulterar i ett systemoops eller
    minneskorruption.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5029">CVE-2008-5029</a>

    <p>Andrea Bittau rapporterade ett överbelastningsproblem i undersystemet för unixuttag
    som tillåter lokala användare att orsaka minneskorruption och som resulterar i
    en kärnpanik.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5079">CVE-2008-5079</a>

    <p>Hugo Dias rapporterade ett överbelastningstillstånd i undersystemet ATM som kan
    startas av en lokal användare genom att anropa funktionen svc_listen
    två gånger på samma uttag och läsa /proc/net/atm/*vc.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5182">CVE-2008-5182</a>

    <p>Al Viro rapporterade om kapplöpningseffekter i undersystemet inotify som kan
    tillåta lokala användare att erhålla höjda rättigheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5300">CVE-2008-5300</a>

    <p>Dann Frazier rapporterade om ett överbelastningstillstånd som tillåter lokala användare att
    göra så att <q>slut på minnet</q>-hanteraren dödar privilegierade processer
    eller starta mjuka låsningar på grund av ett svältproblem i unix'
    uttagsundersystem.</p></li>

</ul>

<p>För den stabila utgåvan (Etch) har detta problem rättats i
version 2.6.18.dfsg.1-23etch1.</p>

<p>Vi rekommenderar att ni uppgraderar era linux-2.6-, fai-kernels- och
user-mode-linux-paket.</p>

<p>Observera: Debian 'Etch' innehåller paket för linuxkärnan baserade på både
2.6.18- och 2.6.24-utgåvorna av linux.  Alla kända säkerhetsproblem
övervakas noga för båda paketen och de båda paketen kommer erhålla
säkerhetsuppdateringar tills säkerhetsstödet för Debian 'Etch'
avslutas. Men med tanke på hur ofta säkerhetsproblem av
mindre allvarlig karaktär dyker upp och resurserna som krävs
för att göra en uppdatering, kommer mindre allvarliga uppdateringar
för 2.6.18 och 2.6.24
typiskt att släppas på ett något <q>hackigt</q> sätt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1687.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy