aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2011/dsa-2264.wml
blob: 30441caa6446302513f46c144afadebf91cf6cef (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>utökning av privilegier/överbelastning/informationsläckage</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till 
utökning av privilegier, överbelastning eller informationsläckage.  Projektet Common
Vulnerabilities and Exposures identifierar följande problem:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2524">CVE-2010-2524</a>

    <p>David Howells rapporterade ett problem i Common Internet File System
    (CIFS). Lokala användare kunde orsaka godtyckliga CIFS shares att monteras
    genom att introducera illasinnade redirects.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3875">CVE-2010-3875</a>

    <p>Vasiliy Kulikov upptäckte ett problem i Linuximplementationen av
    protokollet Amateur Radio AX.25 Level 2. Lokala användare kan få åtkomst
    till känsligt kärnminne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4075">CVE-2010-4075</a>

    <p>Dan Rosenberg rapporterade ett problem i tty-lagret som kan tillåta
    lokala användare att få åtkomst till känsligt kärnminne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4655">CVE-2010-4655</a>

    <p>Kees Cook upptäckte flera problem i ethtoolgränssninttet som kan
    tillåta lokala användare med CAP_NET_ADMIN-möjligheten att få åtkomst
    till känsligt kärnminne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0695">CVE-2011-0695</a>

    <p>Jens Kuehnel rapporterade ett problem i InfiniBand-stacken. Fjärrangripare
    kan exploatera en kapplöpningseffekt för att orsaka en överbelastning
    (kärnpanik).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0710">CVE-2011-0710</a>

    <p>Al Viro rapporterade ett problem i /proc/&lt;pid&gt;/status-gränssnittet
    på s390-arkitekturen. Lokala användare kunde få åtkomst till känsligt minne
    i processer som de inte äger via task_show_regs-inlägget.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0711">CVE-2011-0711</a>

    <p>Dan Rosenberg rapporterade ett problem i filsystemet XFS. Lokala
    användare kan få åtkomst till känsligt kärnminne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0726">CVE-2011-0726</a>

    <p>Kees Cook rapporterade ett problem i /proc/&lt;pid&gt;/stat-implementationen.
    Lokala användare kunde få textpositionen av en process, vilket motarbetar
    skydd som tillhandahålls av slumpmässighet i addressrymdlayouten.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1010">CVE-2011-1010</a>

    <p>Timo Warns rapporteade ett problme i Linuxstödet för Mac partitionstabeller.
    Lokala användare med fysisk åtkomst kunde orsaka en överbelastning (panic)
    genom att lägga till en lagringsenhet med ett illasinnat map_count-värde.</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1012">CVE-2011-1012</a>

    <p>Timo Warns rapporterade ett problem i Linuxstödet för LDM-partitionstabeller.
    Lokala användare med fysisk åtlomst kunde orsaka en överbelastning genom att
    lägga till en lagringsenhet med ett ogiltigt VBLK-värde i VMDB-strukturen.</p></li>
 
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1017">CVE-2011-1017</a>
 
    <p>Timo Warns rapporterade ett problem i Linuxstödet för LDM-partitionstabeller.
    Användare med fysisk åtkomst kan få åtkomst till känsligt kärnminne eller
    få utökade rättigheter genom att lägga till en lagringsenhet med en speciellt
    skapad LDM-partition.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1078">CVE-2011-1078</a>

    <p>Vasiliy Kulikov upptäckte ett problem i Bluetooth-undersystemet. Lokala
    användare kan få åtkomst till känsligt kärnminne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1079">CVE-2011-1079</a>

    <p>Vasiliy Kulikov upptäckte ett problem i Bluetooth-undersystemet. Lokala
    användare med CAP_NET_ADMIN-möjligheten kan orsaka en överbelastning.</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1080">CVE-2011-1080</a>

    <p>Vasiliy Kulikov upptäckte ett problem i netfilter-undersystemet. Lokala
    användare kan få åtkomst till känsligt kärnminne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1090">CVE-2011-1090</a>

    <p>Neil Horman upptäckte ett minnesläckage i setacl()-anropet på
    NFSv4-filsystem. Lokala användare kan exploatera detta för att orsaka
    en överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1093">CVE-2011-1093</a>

    <p>Johan Hovold rapporterade ett problem i implementationen av Datagram
    Congestion Control protokollet (DCCP). Fjärrangripare kunde orsaka en
    överbelastning genom att skicka data efter att ha stängt en socket.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1160">CVE-2011-1160</a>

    <p>Peter Huewe rapporterade ett problem i Linuxkärnans stöd för
    TPM säkerhetschips. Lokala användare med  rättigheter att öppna en enhet
    kan få åtkomst till känsligt kärnminne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1163">CVE-2011-1163</a>

    <p>Timo Warns rapporterade ett problem med kärnstödet för Alpha OSF-format
    diskpartistioner. Användare med fysisk åtkomst kan få åtkomst till känsligt
    kärnminne genom att lägga till en lagringsenhet med en speciellt skapad
    OSF-partition.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1170">CVE-2011-1170</a>

    <p>Vasiliy Kulikov rapporterade ett problem i Netfilters
    arp-tabellimplementation. Lokala användare med CAP_NET_ADMIN-möjligheten
    kan få åtkomst till känsligt kärnminne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1171">CVE-2011-1171</a>

    <p>Vasiliy Kulikov rapporterade ett problem i Netfilter
    IP-tabellimplementationen. Lokala användare med CAP_NET_ADMIN-möjligheten
    kan få åtkomst till känsligt kärnminne.</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1172">CVE-2011-1172</a>
    
    
    <p>Vasiliy Kulikov rapporterade ett problem i Netfilter
    IP6-tabellimplementationen. Lokala användare med CAP_NET_ADMIN-möjligheten
    kan få åtkomst till känsligt kärnminne.</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1173">CVE-2011-1173</a>

    <p>Vasiliy Kulikov rapporterde ett problem i Acorn Econet
    protokollimplementationen. Lokala användare kan få åtkomst till känsligt
    kärnminne på system som använder denna sällsynta hårdvara.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1180">CVE-2011-1180</a>

    <p>Dan Rosenberg rapporterade ett buffertspill i Information Access Service
    i IrDA-protokollet, som används för Infraröda enheter. Fjärrangripare inom
    räckvidden för IR-enheter kan orsaka en överbelastning eller möjligen få
    ökade rättigheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1182">CVE-2011-1182</a>

    <p>Julien Tinnes rapporterade ett problem i rt_sigqueueinfo-gränssnittet.
    Lokala användare kan generera signaler med förfalskad soruce-pid och
    uid-information.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1477">CVE-2011-1477</a>

    <p>Dan Rosenberg rapporterade problem i Open Sound System-drivrutinen för
    kort som inkluderar ett Yamaha FM-synthesizerchip. Lokala användare kan
    orsaka minneskorruption vilket resulterar i överbelastning. Detta problem
    påverkar inte officiella Debian Linux-avbildningspaket efter som de inte
    längre tillhandahåller stöd för OSS. Dock så kan anpassade kärnor som
    byggts från Debians linux-source-2.6.26 ha aktiverat denna konfiguration och
    skulle därmed vara sårbara.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1493">CVE-2011-1493</a>

    <p>Dan Rosenberg rapporteade två problem i Linuximplementationen av
    Amateur Radio X.25 PLP (Rose)-protokollet. En fjärrangripare kan orsaka
    en överbelastning genom att tillhandahålla speciellt skapade facilities-fält.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1577">CVE-2011-1577</a>

    <p>Timo Warns rapporterade ett problem i Linuxstödet för GPT-partitionstabeller.
    Lokala användare med fysisk åtkomst kunde orsaka en överbelastning genom att
    lägga till en lagringsenhet med ett illasinnat partitionstabellshuvud.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1593">CVE-2011-1593</a>

    <p>Robert Swiecki reported a signednes issue in the next_pidmap() function,
    which can be exploited my local users to cause a överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1598">CVE-2011-1598</a>

    <p>Dave Jones rapporterade ett problem i Broadcast Manager Controller Area
    Network (CAN/BCM)-protokollet som kan tillåta lokala användare att orsaka
    en NULL-pekarreferering, vilket resulterar i överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1745">CVE-2011-1745</a>

    <p>Vasiliy Kulikov rapporterade ett problem i Linuxstödet för AGP-enheter.
    Lokala användare kan få utökade rättigheter eller orsaka en överbelastning
    på grund av saknade gränskontroller i AGPIOC_BIND ioctl. På
    standard-Debianinstallationer kan detta endast exploateras av medlemmar
    i videogruppen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1746">CVE-2011-1746</a>


    <p>Vasiliy Kulikov rapporterade ett problem i Linuxstödet för AGP-enheter.
    Lokala användare kan få utökade rättigheter eller orsaka en överbelastning
    på grund av saknade gränskontroller i agp_allocate_memory samt
    agp_create_user_memory. På standard-Debianinstallationer kan detta endast
    exploateras av medlemmar i videogruppen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1748">CVE-2011-1748</a>

    <p>Oliver Kartkopp rapporterade ett problem i Controller Area Network (CAN)
    raw socket implementationen som tillåter ocal-använadare att orsaka en
    NULL-pekarreferering, vilket resulterar i överbelastning.</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1759">CVE-2011-1759</a>

    <p>Dan Rosenberg rapporterade ett problem i stödet för att köra binärer med
    <q>gammal ABI</q> på ARM-processorer. Lokala användare kan få utökade
    rättigheter på grund av otillräcklig gränskontroll i systemanropet
    semtimedop.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1767">CVE-2011-1767</a>

    <p>Alexecy Dobriyan rapporterade ett problem i GRE över IP-implementationen.
    Fjärrangripare kan orsaka en överbelastning genom att skicka ett paket
    under modul-initiering.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1768">CVE-2011-1768</a>

    <p>Alexecy Dobriyan rapporterade ett problem i IP-tunnelimplementationen.
    Fjärrangripare kan orsaka en överbelastning genom att skicka ett paket
    under modulinitiering.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1776">CVE-2011-1776</a>

    <p>Timo Warns rapporterade ett problem i Linuximplementationen för
    GUID-partitioner. Användare med fysisk åtkomst kan få åtkomst till
    känsligt kärnminne genom att lägga till en lagringsenhet med en speciellt
    skapad korrumperad ogiltig partitionstabell.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2022">CVE-2011-2022</a>

    <p>Vasiliy Kulikov rapporteade ett problem i Linuxstödet för AGP-enheter.
    Lokala användare kan få utökade rättigheter eller orsaka en överbelastning
    på grund av saknad gränskontroll i AGPIOC_UNBIND ioctl. På
    standard-Debianinstallationer är detta endast exploaterbart av användare
    i videogruppen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2182">CVE-2011-2182</a>

    <p>Ben Hutchings rapporterade ett problem med rättelsen för <a href="https://security-tracker.debian.org/tracker/CVE-2011-1017">CVE-2011-1017</a> (se ovan)
    som gjorde den otillräcklig för att lösa problemet.</p></li>

</ul>

<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
version 2.6.26-26lenny3. Uppdateringar för arm och hppa finns ännu inte
tillgänliga, men kommer att släppas så snart som möjligt.</p>

<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
med, eller för att dra nytta av, denna uppdatering:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>             <th>Debian 5.0 (Lenny)</th></tr>
<tr><td>user-mode-linux</td>    <td>2.6.26-1um-2+26lenny3</td></tr>
</table></div>

<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.
Dessa uppdateringar kommer inte att göras aktiva förrän ni har startat om
era system.</p>

<p>Notera: Debian spårar noggrant alla kända säkerhetsproblem över alla
Linuxkärnpaket i alla utgåvor som är under aktivt säkerhetsstöd.
Dock, givet den höga frekvensen som säkehetsproblem med låg allvarlighetsgrad
upptäcks i kärnan och resurserna som krävs för att göra en uppdatering
så kommer uppdateringar för problem med lägre prioritet inte släppas
samtidigt för alla kärnor på samma gång. Istället kommer de att släppas
ryckvis eller i <q>på språng</q>-vis.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2264.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy