aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2009/dsa-1864.wml
blob: 26f674f9574a82f86dd4fa623f1988869ebe7c1c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>utökning av privilegier</define-tag>
<define-tag moreinfo>
<p>En sårbarhet har upptäckts i Linuxkärnan som kan leda
till utökning av privilegier. Projektet Common Vulnerabilities and Exposures
identifierar följande problem:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2692">CVE-2009-2692</a>

    <p>Tavis Ormandy och Julien Tinnes upptäckte ett problem med hur
    funktionen sendpage initialiseras i proto_ops-strukturen.
    Lokala användare kan utnyttja denna sårbarhet för att få utökade
    privilegier.</p></li>

</ul>

<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
version 2.6.24-6~etchnhalf.8etch3.</p>

<p>Vi rekommenderar att ni uppgraderar era linux-2.6.24-paket.</p>

<p>Observera: Debian 'Etch' innehåller paket för linuxkärnan baserade på både
2.6.18- och 2.6.24-utgåvorna av linux.  Alla kända säkerhetsproblem
övervakas noga för båda paketen och de båda paketen kommer erhålla
säkerhetsuppdateringar tills säkerhetsstödet för Debian 'Etch'
avslutas. Men med tanke på hur ofta säkerhetsproblem av
mindre allvarlig karaktär dyker upp och resurserna som krävs
för att göra en uppdatering, kommer mindre allvarliga uppdateringar
för 2.6.18 och 2.6.24
typiskt att släppas på ett något <q>hackigt</q> sätt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1864.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy