blob: 451b10de76f33054126855a90e976a2d0cdaa645 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>utökning av privilegier/överbelastning</define-tag>
<define-tag moreinfo>
<p>Observera: Denna kärnuppdatering utgör den sista planerade säkerhetsuppdateringen för 2.6.18-kärnan
i Debianutgåvan Etch. Visserligen upphörde säkerhetsstödet för
Etch den femtonde februari 2010, men denna uppdatering förbereddes
innan detta datum. En slutgiltig uppdatering som rättar dessa
problem i 2.6.24-kärnan förbereds också och kommer släppas
inom kort.</p>
<p>Flera sårbarheter har upptäckts i Linuxkärnan som
kan leda till en överbelastning eller utökning av rättigheter. Projektet Common
Vulnerabilities and Exposures identifierar följande
problem:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3080">CVE-2009-3080</a>
<p>Dave Jones rapporterade ett problem i drivrutinen för gdth SCSI. En saknad
kontroll för negativa värden i ett ioctl-anrop kunde utnyttjas av
lokala användare för att skapa en överbelastning eller möjligen erhålla
utökade rättigheter.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3726">CVE-2009-3726</a>
<p>Trond Myklebust rapporterade ett problem där en illvillig NFS-server
kunde orsaka ett överbelastningstillstånd på sina klienter genom att
returnera felaktiga attribut under ett öppet anrop.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4005">CVE-2009-4005</a>
<p>Roel Kluin upptäckte ett problem i hfc_usb-drivrutinen, en ISDN-drivrutin
för Colognechip HFC-S:s USB-chip. Ett möjligt lässpill
existerar, som kan tillåta användare utifrån att orsaka ett
överbelastningstillstånd
(oops).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4020">CVE-2009-4020</a>
<p>Amerigo Wang upptäckte ett problem i HFS-filsystemet som kunde
tillåta en överbelastning skapad av en lokal användare med tillräckliga
rättigheter för att montera ett specialskrivet filsystem.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4021">CVE-2009-4021</a>
<p>Anana V. Avati upptäckte ett problem i undersystemet fuse. Om
systemet har tillräckligt ont om minne, kan en lokal användare få
kärnan av avreferera en ogiltig pekare, vilket resulterar i en överbelastning
(oops) och möjligen en utökning av rättigheter.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4536">CVE-2009-4536</a>
<p>Fabian Yamaguchi rapporterade ett problem i drivrutinerna e1000
för Intels gigabitnätverksadaptrar. Problemet tillåter användare utifrån att
kringgå paketfilter med hjälp av specialskrivna ethernetramar.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0007">CVE-2010-0007</a>
<p>Florian Westphal rapporterade en avsaknad av kapacitetskontroll i
undersystemet ebtables netfilter. Om ebtables-modulen har laddats,
kan lokala användare lägga till och ändra i ebtables-regler.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0410">CVE-2010-0410</a>
<p>Sebastian Krahmer upptäckte ett problem i netlink-anslutningsundersystemet
som tillåter lokala användare att allokera stora mängder
systemminne, vilket resulterar i en överbelastning (minnesförbrukning).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0415">CVE-2010-0415</a>
<p>Ramon de Carvalho Valle upptäckte ett problem i gränssnittet sys_move_pages,
begränsat till amd64, ia64 och powerpc64 i Debian.
Lokala användare kan utnyttja detta problem för att orsaka en överbelastning
(systemkrasch) eller komma åt känsligt kärnminne.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0622">CVE-2010-0622</a>
<p>Jerome Marchand rapporterade ett problem i undersystemet futex som
tillåter en lokal användare att tvinga fram ett ogiltigt futex-tillstånd, vilket resulterar
i en överbelastning (oops).</p></li>
</ul>
<p>Denna uppdatering rättar också en regression som infördes med en tidigare säkerhetsuppdatering
som orsakade problem vid uppstart på vissa s390-system.</p>
<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
version 2.6.18.dfsg.1-26etch2.</p>
<p>Vi rekommenderar att ni uppgraderar era linux-2.6-, fai-kernels- och
user-mode-linux-paket.</p>
<p>Följande matris listar ytterligare källpaket som byggdes om för
kompatibilitet med eller för att dra nytta av denna uppdatering:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th> <th>Debian 4.0 (Etch)</th></tr>
<tr><td>fai-kernels</td> <td>1.17+etch.26etch2</td></tr>
<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch.26etch2</td></tr>
</table></div>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2003.data"
|