aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2012/dsa-2469.wml
blob: 300479a37cdfb6718642e45c0a74e74d754934a1 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>utökning av privilegier/överbelastning</define-tag>
<define-tag moreinfo>

<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
en överbelastning eller utökning av privilegier. Projektet Common Vulnerabilities
and Exposures identifierar följande problem:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4086">CVE-2011-4086</a>

	<p>Eric Sandeen rapporterade ett problem i journalförande lagret för
	ext4-filsystem (jbd2). Lokala användare kan orsaka buffrar att nås efter att
	de har frigjorts, vilket resulterar i överbelastning (DoS) på grund av
	systemkrasch.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0879">CVE-2012-0879</a>

	<p>Louis Rilling rapporterade två referensräkningsproblem i 
	CLONE_IO-funktionen i kärnan. Lokala användare kan förhindra io contect-strukturer
	från att frias, vilket resulterar i överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1601">CVE-2012-1601</a>

	<p>Michael Ellerman rapporterade ett problem i undersystemet KVM. Lokala
	användare kunde orsaka en överbelastning (NULL-pekardereferens) genom att
	skapa VCPUs innan ett anrop till KVM_CREATE_IRQCHIP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2123">CVE-2012-2123</a>

	<p>Steve Grubb rapporterade ett problem i fcaps, ett filsystembaserat
	funktionssystem. Personlighetsflaggor som har satts med denna mekanism,
	så som inaktivering av address space randomization, kan behålls mellan
	suid-anrop.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2133">CVE-2012-2133</a>

	<p>Sachar Raindel upptäckte ett användning-efter-frigörningsproblem i
	implementationen av hugepages quota. Lokala användare med rättigheter att
	använda hugepages med hjälp av hugetlbfs-implementationen kan ha möjlighet
	att orsaka en överbelastning (systemkrasch).</p></li>

</ul>

<p>För den stabila utgåvan (Squeeze) har detta problem rättats i version
2.6.32-44. Uppdateringar finns för närvarande endast för amd64-, i386- och sparc-
anpassningarna.</p>

<p>

<strong>Notera</strong>: uppdaterade linux-2.6-paket kommer även att finnas 
tillgängliga i utgåvan av Debian 6.0.5, som är schemalagd att ske veckoslutet
2012.05.12. Denna avvaktande uppdatering kommer att bli version 2.6.32-45, och
tillhandahåller en ytterligare rättning för byggmisslyckanden på vissa
anpassningar. Användare för vilka denna uppgradering inte är kritisk, och som
kan vilja undvika flera omstarter, bör överväga att vänta på uppdateringen
6.0.5 innan de uppdaterar, eller installera uppdateringen 2.6.32-45 från
proposed-updates i förväg.</p>

<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
med, eller för att dra nytta av, denna uppdatering:</p>

<div class="centerdiv">
    <table cellspacing="0" cellpadding="2">
        <tr>
            <th>&nbsp;</th>
            <th>Debian 6.0 (Squeeze)</th>
        </tr>
        <tr>
            <td>user-mode-linux</td>
            <td>2.6.32-1um-4+44</td>
        </tr>
    </table>
</div>

<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2469.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy