aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2009/dsa-1862.wml
blob: 9f31888a274e11d21d723aa737067db18152e043 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>utökning av privilegier</define-tag>
<define-tag moreinfo>
<p>En sårbarhet har upptäckts i Linuxkärnan som kan elda
till utökning av privilegier. Projektet Common Vulnerabilities and Exposures
identifierar följande problem:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2692">CVE-2009-2692</a>

    <p>Tavis Ormandy och Julien Tinnes upptäckte ett problem med hur
    funktionen sendpage initialiseras i strukturen proto_ops.
    Lokala användare kan utnyttja denna sårbarhet för att erhålla utökade
    privilegier.</p></li>

</ul>

<p>För den gamla stabila utgåvan (Etch) kommer detta problem att rättas i
uppdateringar till linux-2.6 och linux-2.6.24.</p>

<p>För den stabila utgåvan (Lenny) har detta problem rättats i
version 2.6.26-17lenny2.</p>

<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och
user-mode-linux-paket.</p>

<p>Observera: Debian övervakar noga alla kända säkerhetsproblem i alla
linuxkärnpaket i alla utgåvor med aktivt säkerhetsstöd.
Men med tanke på hur ofta säkerhetsproblem av
mindre allvarlig karaktär dyker upp och resurserna som krävs
för att göra en uppdatering, kommer mindre allvarliga uppdateringar
typiskt inte att släppas för alla kärnor på samma gång.
De kommer snarare att släppas på ett något <q>hackigt</q> sätt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1862.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy