aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2009/dsa-1915.wml
blob: 88e84241faeba64a3f27ef6aaaf2172a6f9cae84 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
<define-tag description>utökning av privilegier/överbelastning/känsligt minnesläckage</define-tag>
<define-tag moreinfo>

<p>Observera: Debian 5.0.4, nästa punktutgåva av Debian Lenny,
kommer innehålla ett nytt standardvärde för variabeln mmap_min_addr.
Denna förändring kommer att lägga till ett ytterligare skydd mot en sorts
säkerhetssårbarheter kända som <q>NULL-pekaravrefererings</q>-sårbarheter, men
detta skydd kommer behövas kringgås vid användning av vissa applikationer.
Ytterligare information om denna ändring, inklusive instruktioner för
att göra denna ändring lokalt innan 5.0.4 släpps (rekommenderas), kan
läsas på <a href="https://wiki.debian.org/mmap_min_addr">https://wiki.debian.org/mmap_min_addr</a>.</p>

<p>Flera sårbarheter har upptäckts i Linuxkärnan som
kan leda till en överbelastning, känsligt minnesläckage eller utökning av rättigheter.
Projektet Common Vulnerabilities and Exposures identifierar följande
problem:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2695">CVE-2009-2695</a>

    <p>Eric Paris tillhandahöll flera rättelser för att öka det skydd som
    variabeln mmap_min_addr tillhandahåller mot
    NULL-pekaravrefereringssårbarheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2903">CVE-2009-2903</a>

    <p>Mark Smith upptäckte en minnesläcka i implementationen av appletalk.
    När modulerna appletalk och ipddp är laddade,
    men ingen ipddp<q>N</q>-enhet kan hittas, kan angripare utifrån orsaka en
    överbelastning genom att förbruka stora mängder systemminne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2908">CVE-2009-2908</a>

    <p>Loic Minier upptäckte ett problem i filsystemet eCryptfs. En
    lokal användare kan orsaka en överbelastning (kärnoops) genom att få
    ett värde att bli negativt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2909">CVE-2009-2909</a>

    <p>Arjan van de Ven upptäckte ett problem i implementationen av AX.25-protokollet.
    Ett specialskrivet anrop till setsockopt() kan
    resultera i en överbelastning (kärnoops).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2910">CVE-2009-2910</a>

    <p>Jan Beulich upptäckte ett läckage av känsligt
    kärnminne. System som kör amd64-kärnan städar inte
    register för 32-bitars processer tillräckligt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3001">CVE-2009-3001</a>

    <p>Jiri Slaby rättade ett läckage av känsligt minne i implementationen av ANSI/IEEE
    802.2 LLC. Detta läckage kan inte utnyttjas i kärnan i Debian
    Lenny eftersom det krävs superanvänderprivilegier för att utnyttja
    problemet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3002">CVE-2009-3002</a>

    <p>Eric Dumazet rättade flera läckage av känsligt minne i implementationerna av IrDA,
    X.25 PLP (Rose), NET/ROM, Acorn Econet/AUN och Controller Area
    Network (CAN). Lokala användare kan utnyttja dessa
    problem för att få tillgång till kärnminne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3286">CVE-2009-3286</a>

    <p>Eric Paris upptäckte ett problem med implementationen av NFSv4-server.
    När ett O_EXCL-skapande misslyckas, kan filer lämnas
    med förstörda rättigheter, vilket möjligen kan ge oönskade
    rättigheter till lokala användare.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3290">CVE-2009-3290</a>

    <p>Jan Kiszka upptäckte att
    funktionen kvm_emulate_hypercall i KVM inte
    hindrar åtkomst till MMU-hyperanrop från ring 0, vilket tillåter lokala gästoperativsystemanvändare
    att orsaka en överbelastning (krasch av gästkärna) och läsning av eller skrivning till gästkärnans
    minne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3613">CVE-2009-3613</a>

    <p>Alistair Strachan rapporterade ett problem med r8169-drivrutinen.
    Fjärranvändare kan orsaka en överbelastning (IOMMU-minnesförbrukning och
    systemkrasch) genom att skicka ett stort antal mycket stora ramar.</p></li>

</ul>

<p>För den gamla stabila utgåvan (Etch) kommer dessa problem, om de
förekommer, att rättas i uppdateringar för linux-2.6 och linux-2.6.24.</p>

<p>För den stabila utgåvan (Lenny) har detta problem rättats i
version 2.6.26-19lenny1.</p>

<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och
user-mode-linux-paket.</p>

<p>Observera: Debian övervakar noga alla kända säkerhetsproblem i alla
linuxkärnpaket i alla utgåvor med aktivt säkerhetsstöd.
Men med tanke på hur ofta säkerhetsproblem av
mindre allvarlig karaktär dyker upp och resurserna som krävs
för att göra en uppdatering, kommer mindre allvarliga uppdateringar
typiskt inte att släppas för alla kärnor på samma gång.
De kommer snarare att släppas på ett något <q>hackigt</q> sätt.</p>

<p>Följande matris listar ytterligare källpaket som byggdes om för
kompatibilitet med eller för att använda denna uppdatering:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>                     <th>Debian 5.0 (Lenny)</th></tr>
<tr><td>user-mode-linux</td>            <td>2.6.26-1um-2+19lenny1</td></tr>
</table></div>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1915.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy