aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2009/dsa-1844.wml
blob: b50077ad75e12fdb997c3fffdb023b036cc75812 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>överbelastning/utökning av privilegier</define-tag>
<define-tag moreinfo>

<p>Flera sårbarheter har upptäckts i Linuxkärnan som
kan leda till en överbelastning eller utökning av privilegier. Projektet Common
Vulnerabilities and Exposures identifierar följande
problem:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1385">CVE-2009-1385</a>

    <p>Neil Horman upptäckte en saknad rättelse från nätverksdrivrutinen e1000.
    En användare utifrån kan orsaka en överbelastning genom en kärnpanik
    orsakad av specialskrivna ramstorlekar.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1389">CVE-2009-1389</a>

    <p>Michael Tokarev upptäckte ett problem i nätverksdrivrutinen r8169.
    Användare utifrån på samma lokala nätverk (LAN) kan orsaka en överbelastning genom
    en kärnpanik orsakad av att en stor ramstorlek erhålls.</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1630">CVE-2009-1630</a>

    <p>Frank Filz upptäckte att lokala användare kan ha möjlighet att exekvera
    filer utan exekveringsrättigheter när åtkomst sker via en nfs4-montering.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1633">CVE-2009-1633</a>

    <p>Jeff Layton och Suresh Jayaraman rättade flera buffertspill i
    filsystemet CIFS som tillåter servrar utifrån att förvanska
    minne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1895">CVE-2009-1895</a>

    <p>Julien Tinnes och Tavis Ormandy rapporterade ett problem i Linux'
    personlighetskod. Lokala användare kan utnyttja en setuid-binär
    som kan fås att antingen avreferera en NULL-pekare eller
    släppa privilegier och återge kontrollen till användaren. Detta tillåter en
    användare att gå förbi mmap_min_addr-restriktioner som kan utnyttjas
    för att exekvera godtycklig kod.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1914">CVE-2009-1914</a>

    <p>Mikulas Patocka upptäckte ett problem i sparc64-kärnor som tillåter
    lokala användare att orsaka en överbelastning (krasch) genom läsning av
    filen /proc/iomem.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1961">CVE-2009-1961</a>

    <p>Miklos Szeredi rapporterade ett problem i filsystemet ocfs2. Lokala
    användare kan skapa en överbelastning (dödläge i filsystemet) genom att använda
    en särskild följd av splice-systemanrop.</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2406">CVE-2009-2406</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2009-2407">CVE-2009-2407</a>

    <p>Ramon de Carvalho Valle upptäckte två problem med filsystemet eCryptfs
    när fsfuzzer-verktyget används. En lokal användare med
    rättighet att utföra en eCryptfs-montering kan ändra innehållet
    i en eCryptfs-fil så att stacken svämmar över och möjligen få
    utökade privilegier.</p></li>

</ul>
    
<p>För den stabila utgåvan (Etch) har dessa problem rättats i
version 2.6.24-6~etchnhalf.8etch2.</p>

<p>Vi rekommenderar att ni uppgraderar era linux-2.6.24-paket.</p>

<p>Observera: Debian 'Etch' innehåller paket för linuxkärnan baserade på både
2.6.18- och 2.6.24-utgåvorna av linux.  Alla kända säkerhetsproblem
övervakas noga för båda paketen och de båda paketen kommer erhålla
säkerhetsuppdateringar tills säkerhetsstödet för Debian 'Etch'
avslutas. Men med tanke på hur ofta säkerhetsproblem av
mindre allvarlig karaktär dyker upp och resurserna som krävs
för att göra en uppdatering, kommer mindre allvarliga uppdateringar
för 2.6.18 och 2.6.24
typiskt att släppas på ett något <q>hackigt</q> sätt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1844.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy