aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2010/dsa-2003.wml
blob: 451b10de76f33054126855a90e976a2d0cdaa645 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>utökning av privilegier/överbelastning</define-tag>
<define-tag moreinfo>

<p>Observera: Denna kärnuppdatering utgör den sista planerade säkerhetsuppdateringen för 2.6.18-kärnan
i Debianutgåvan Etch.  Visserligen upphörde säkerhetsstödet för
Etch den femtonde februari 2010, men denna uppdatering förbereddes
innan detta datum.  En slutgiltig uppdatering som rättar dessa
problem i 2.6.24-kärnan förbereds också och kommer släppas
inom kort.</p>

<p>Flera sårbarheter har upptäckts i Linuxkärnan som
kan leda till en överbelastning eller utökning av rättigheter. Projektet Common
Vulnerabilities and Exposures identifierar följande
problem:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3080">CVE-2009-3080</a>

    <p>Dave Jones rapporterade ett problem i drivrutinen för gdth SCSI. En saknad
    kontroll för negativa värden i ett ioctl-anrop kunde utnyttjas av
    lokala användare för att skapa en överbelastning eller möjligen erhålla
    utökade rättigheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3726">CVE-2009-3726</a>

    <p>Trond Myklebust rapporterade ett problem där en illvillig NFS-server
    kunde orsaka ett överbelastningstillstånd på sina klienter genom att
    returnera felaktiga attribut under ett öppet anrop.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4005">CVE-2009-4005</a>

    <p>Roel Kluin upptäckte ett problem i hfc_usb-drivrutinen, en ISDN-drivrutin
    för Colognechip HFC-S:s USB-chip. Ett möjligt lässpill
    existerar, som kan tillåta användare utifrån att orsaka ett
    överbelastningstillstånd
    (oops).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4020">CVE-2009-4020</a>

    <p>Amerigo Wang upptäckte ett problem i HFS-filsystemet som kunde
    tillåta en överbelastning skapad av en lokal användare med tillräckliga
    rättigheter för att montera ett specialskrivet filsystem.</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4021">CVE-2009-4021</a>

    <p>Anana V. Avati upptäckte ett problem i undersystemet fuse. Om
    systemet har tillräckligt ont om minne, kan en lokal användare få
    kärnan av avreferera en ogiltig pekare, vilket resulterar i en överbelastning
    (oops) och möjligen en utökning av rättigheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4536">CVE-2009-4536</a>

    <p>Fabian Yamaguchi rapporterade ett problem i drivrutinerna e1000
    för Intels gigabitnätverksadaptrar. Problemet tillåter användare utifrån att
    kringgå paketfilter med hjälp av specialskrivna ethernetramar.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0007">CVE-2010-0007</a>

    <p>Florian Westphal rapporterade en avsaknad av kapacitetskontroll i
    undersystemet ebtables netfilter. Om ebtables-modulen har laddats,
    kan lokala användare lägga till och ändra i ebtables-regler.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0410">CVE-2010-0410</a>

     <p>Sebastian Krahmer upptäckte ett problem i netlink-anslutningsundersystemet
     som tillåter lokala användare att allokera stora mängder
     systemminne, vilket resulterar i en överbelastning (minnesförbrukning).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0415">CVE-2010-0415</a>

    <p>Ramon de Carvalho Valle upptäckte ett problem i gränssnittet sys_move_pages,
    begränsat till amd64, ia64 och powerpc64 i Debian.
    Lokala användare kan utnyttja detta problem för att orsaka en överbelastning
    (systemkrasch) eller komma åt känsligt kärnminne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0622">CVE-2010-0622</a>

    <p>Jerome Marchand rapporterade ett problem i undersystemet futex som
    tillåter en lokal användare att tvinga fram ett ogiltigt futex-tillstånd, vilket resulterar
    i en överbelastning (oops).</p></li>

</ul>

<p>Denna uppdatering rättar också en regression som infördes med en tidigare säkerhetsuppdatering
som orsakade problem vid uppstart på vissa s390-system.</p>

<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
version 2.6.18.dfsg.1-26etch2.</p>

<p>Vi rekommenderar att ni uppgraderar era linux-2.6-, fai-kernels- och
user-mode-linux-paket.</p>

<p>Följande matris listar ytterligare källpaket som byggdes om för
kompatibilitet med eller för att dra nytta av denna uppdatering:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>             <th>Debian 4.0 (Etch)</th></tr>
<tr><td>fai-kernels</td>        <td>1.17+etch.26etch2</td></tr>
<tr><td>user-mode-linux</td>    <td>2.6.18-1um-2etch.26etch2</td></tr>
</table></div>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2003.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy