aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2010/dsa-2005.wml
blob: 66282b7846b0bffdb9580080b88b38931c334536 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>utökning av privilegier/överbelastning/känslig minnesläcka</define-tag>
<define-tag moreinfo>

<p>Observera: Denna kärnuppdatering utgör den sista planerade säkerhetsuppdateringen
för 2.6.24-kärnan i Debianutgåvan Etch.  Visserligen
upphörde säkerhetsstödet för Etch den femtonde februari 2010,
men denna uppdatering förbereddes innan detta datum.</p>

<p>Flera sårbarheter har upptäckts i Linuxkärnan som
kan leda till en överbelastning, känsligt minnesläckage eller utökning
av rättigheter.  Projektet Common Vulnerabilities and Exposures
identifierar följande problem:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2691">CVE-2009-2691</a>

    <p>Steve Beattie och Kees Cook rapporterade en informationsläcka i
    maps- och smapsfilerna tillgängliga under /proc. Lokala användare kan ha
    möjlighet att läsa denna data för setuid-processer medan ELF-binären
    laddas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2695">CVE-2009-2695</a>

    <p>Eric Paris tillhandahöll flera rättelser för att öka det skydd som
    variabeln mmap_min_addr tillhandahåller mot
    NULL-pekaravrefereringssårbarheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3080">CVE-2009-3080</a>

    <p>Dave Jones rapporterade ett problem i drivrutinen för gdth SCSI. En saknad
    kontroll för negativa värden i ett ioctl-anrop kunde utnyttjas av
    lokala användare för att skapa en överbelastning eller möjligen erhålla
    utökade rättigheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3726">CVE-2009-3726</a>

    <p>Trond Myklebust rapporterade ett problem där en illvillig NFS-server
    kunde orsaka ett överbelastningstillstånd på sina klienter genom att
    returnera felaktiga attribut under ett öppet anrop.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3889">CVE-2009-3889</a>

    <p>Joe Malicki upptäckte ett problem i drivrutinen megaraid_sas.
    Otillräckliga rättigheter i sysfs-gränssnittet dbg_lvl tillåter
    lokala användare att ändra felsökningsloggningens beteende.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4005">CVE-2009-4005</a>

    <p>Roel Kluin upptäckte ett problem i hfc_usb-drivrutinen, en ISDN-drivrutin
    för Colognechip HFC-S:s USB-chip. Ett möjligt lässpill
    existerar, som kan tillåta användare utifrån att orsaka ett
    överbelastningstillstånd
    (oops).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4020">CVE-2009-4020</a>

    <p>Amerigo Wang upptäckte ett problem i HFS-filsystemet som kunde
    tillåta en överbelastning skapad av en lokal användare med tillräckliga
    rättigheter för att montera ett specialskrivet filsystem.</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4021">CVE-2009-4021</a>

    <p>Anana V. Avati upptäckte ett problem i undersystemet fuse. Om
    systemet har tillräckligt ont om minne, kan en lokal användare få
    kärnan av avreferera en ogiltig pekare, vilket resulterar i en överbelastning
    (oops) och möjligen en utökning av rättigheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4138">CVE-2009-4138</a>

    <p>Jay Fenlason upptäckte ett problem i firewirestacken som tillåter
    lokala användare att orsaka en överbelastning (oops eller krasch) genom att skapa
    ett specialskrivet ioctl-anrop.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4308">CVE-2009-4308</a>

    <p>Ted Ts'o upptäckte ett problem i filsystemet ext4 som tillåter
    lokala användare att orsaka en överbelastning (NULL-pekaravreferering).
    För att detta ska kunna utnyttjas, måste den lokala användaren
    ha tillräckliga rättigheter att montera ett filsystem.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4536">CVE-2009-4536</a>
    <a href="https://security-tracker.debian.org/tracker/CVE-2009-4538">CVE-2009-4538</a>

    <p>Fabian Yamaguchi rapporterade problem i drivrutinerna e1000 och e1000e
    för Intels gigabitnätverksadaptrar. Problemen tillåter användare utifrån att
    kringgå paketfilter med hjälp av specialskrivna ethernetramar.</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0003">CVE-2010-0003</a>

    <p>Andi Kleen rapporterade ett problem som tillåter lokala användare att läsa
    minne som används av kärnan när alternativet
    print-fatal-signals är aktiverat. Detta alternativ är
    avaktiverat som standard.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0007">CVE-2010-0007</a>

    <p>Florian Westphal rapporterade en avsaknad av kapacitetskontroll i
    undersystemet ebtables netfilter. Om ebtables-modulen har laddats,
    kan lokala användare lägga till och ändra i ebtables-regler.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0291">CVE-2010-0291</a>

    <p>Al Viro rapporterade flera problem med systemanropen mmap/mremap
    som tillåter lokala användare att orsaka en överbelastning (systempanik)
    eller erhålla utökade rättigheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0410">CVE-2010-0410</a>

     <p>Sebastian Krahmer upptäckte ett problem i netlink-anslutningsundersystemet
     som tillåter lokala användare att allokera stora mängder
     systemminne, vilket resulterar i en överbelastning (minnesförbrukning).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0415">CVE-2010-0415</a>

    <p>Ramon de Carvalho Valle upptäckte ett problem i gränssnittet sys_move_pages,
    begränsat till amd64, ia64 och powerpc64 i Debian.
    Lokala användare kan utnyttja detta problem för att orsaka en överbelastning
    (systemkrasch) eller komma åt känsligt kärnminne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0622">CVE-2010-0622</a>

    <p>Jerome Marchand rapporterade ett problem i undersystemet futex som
    tillåter en lokal användare att tvinga fram ett ogiltigt futex-tillstånd, vilket resulterar
    i en överbelastning (oops).</p></li>

</ul>

<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
version 2.6.24-6~etchnhalf.9etch3.</p>

<p>Vi rekommenderar att ni uppgraderar era linux-2.6.24-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2005.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy