blob: d548f978ad77fcd5da719af57ff5991bf30bcbec (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>utökning av privilegier/överbelastning/informationsläckage</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till en
överbelastningsattack, informationläckage eller utökning av privilegier.
Projektet Common Vulnerabilities and Exposures identifierar följande
problem:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2121">CVE-2012-2121</a>
<p>Benjamin Herrenschmidt och Jason Baron upptäckte problem med
IOMMU-mappningen av minnesplatser som används i KVM-enhetstilldelning.
Lokala användare med möjligheten att tilldela enheter kunde orsaka en
överbelastningsattack tack vare ett minnesläckage.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3552">CVE-2012-3552</a>
<p>Hafid Lin rapporterade ett problem med undersystemet för IP-nätverk.
En fjärranvändare kan orsaka en överbeslastning (systemkrasch) på servrar
som kör applikationer som sätter alternativ på sockets som aktivt
processas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4461">CVE-2012-4461</a>
<p>Jon Howell rapporterade ett överbelastningproblem i KVM-undersystemet.
På system som inte stöder funktionen XSAVE, kan lokala användare med
tillgång till /dev/kvm-gränssnittet orsaka en systemkrasch.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4508">CVE-2012-4508</a>
<p>Dmitry Monakhov och Theodore Ts'o rapporterade en kapplöpningseffekt i
filsystemet ext4. Lokala användare kunde få access till känsligt
minne i kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6537">CVE-2012-6537</a>
<p>Mathias Krause upptäckte informationsläckageproblem i användargränssnittet
för Transformation. Lokala användare med CAP_NET_ADMIN-kapacitet kan få
tillgång till känsligt minne i kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6539">CVE-2012-6539</a>
<p>Mathias Krause upptäckte ett problem i nätverksundersystemet. Lokala
användare på 64-bitarssystem kan få tillgång till känsligt minne i
kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6540">CVE-2012-6540</a>
<p>Mathias Krause upptäckte ett problem i Linux undersystem för virtuella
servrar. Lokala användare kunde få tillgång till känsligt minne i kärnan.
Notera: detta problem påverkar inte kärnor som Debian tillhandahåller, men
kan påverka anpassade kärnor byggda från debianpaketet
linux-source-2.6.32.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6542">CVE-2012-6542</a>
<p>Mathias Krause upptäckte ett problem i koden för stöd för LLC-protokoll.
Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6544">CVE-2012-6544</a>
<p>Mathias Krause upptäckte problem i undersystemet för Blootooth.
Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6545">CVE-2012-6545</a>
<p>Mathias Krause upptäckte problem i stödet för Bluetooths RFCOMM-protokoll.
Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6546">CVE-2012-6546</a>
<p>Mathias Krause upptäckte problem i stödet för ATM-nätverk. Lokala
användare kan få tillgång till känsligt minne i kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6548">CVE-2012-6548</a>
<p>Mathias Krause upptäckte ett problem i stödet för UDF-filsystem. Lokala
användare kan få tillgång till känsligt minne i kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6549">CVE-2012-6549</a>
<p>Mathias Krause upptäckte ett problem i stödet för isofs-filsystem. Lokala
användare kan få tillgång till känsligt minne i kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0349">CVE-2013-0349</a>
<p>Anderson Lizardo upptäckte ett problem i stacken för Bluetooth Human
Interface Protocol (HIDP). Lokala användare kan få tillgång till känsligt
minne i kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0914">CVE-2013-0914</a>
<p>Emese Revfy upptäckte ett problem i signal-implementationen. Lokala
användare kunde gå runt funktionen adress space layout randomization (ASLR)
på grund av ett informationsläckage till underprocesser.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1767">CVE-2013-1767</a>
<p>Greg Thelen upptäckte ett problem i filsystemet tmpfs för virtuellt minne.
Lokala användare med tillräckliga rättighter för att montera filsystem kan
orsaka en överbelastning eller möjligen utökade rättigheter på grund av
en använd-efter-frigörnings-defekt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1773">CVE-2013-1773</a>
<p>Alan Stern tillhandahöll en rättelse för en defekt i funktionerna för
strängomvandling UTF8->UTF16 som används av filsystemet VFAT. En lokal
användare kunde orsaka ett buffertspill vilket kunde resultera i en
överbelastningsattack eller möjligen utökade rättigheter.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1774">CVE-2013-1774</a>
<p>Wolfgang Frisch tillhandahöll en rättelse för en avreferering av
NULL-pekare i drivrutinen för vissa seriella USB-enheter från Inside Out
Networks. Lokala användare med åtkomst till dessa enhter kan skapa en
överbelastningsattack (kernel oops) genom att orsaka att enheten tas bort
under användning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1792">CVE-2013-1792</a>
<p>Mateusz Guzik från Red Hats EMEA GSS SEG-grupp upptäckte en
kapplöpningseffekt i stödet för kvarhållande av åtkomstnyckeln i kärnan. En
lokal användare orsaka en överbelastningsattack (avreferering av en
NULL-pekare).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1796">CVE-2013-1796</a>
<p>Andrew Honig från Google rapporterade ett problem i undersystemet KVM.
En användare i ett gästoperativsystem kunde skada minnet i kärnan, vilket
kunde resultera i en överbelastningsattack.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1798">CVE-2013-1798</a>
<p>Andrew Honig från Google rapporterade ett problem i undersystemet KVM.
En användare i ett gästoperativsystem kunde orsaka en överbelastning på
grund av en använd-efter-frigörningsdefekt</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1826">CVE-2013-1826</a>
<p>Mathias Krause upptäckte ett problem i använargränssnittet för
konfiguration av nätverksstacken i Transformation (XFRM). En användare
med CAP_NET_ADMIN-kapacitet kunde möjligen få utökade rättigheter.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1860">CVE-2013-1860</a>
<p>Oliver Neukum upptäckte ett problem i drivrutinen för USB CDC
WCM-enhetshantering. Lokala användare med möjlighet att koppla in enheter
kan orsaka en överbelastning (krasch av kärnan) eller potentiellt få
utökade rättigheter.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1928">CVE-2013-1928</a>
<p>Kees Cook tillhandahöll en rättning för ett informationläckage i
VIDEO_SET_SPU_PALETTE ioctl för 32-bitars applikationer som kör på en
64-bitarskärna. Lokala användare kan få tillgång till känsligt minne i
kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1929">CVE-2013-1929</a>
<p>Oded Horovitz och Brad Spengler rapporterade ett problem i
enhetsdrivrutinen för Broadcom Tigon3-baserade gigabit Ethernet-enheter.
Användare med möjligheten att koppla in opålitliga enheter kan skapa
ett buffertspill, vilket kan resultera i en överbelastningsattack eller
utökade rättigheter.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2015">CVE-2013-2015</a>
<p>Theodore Ts'o tillhandahöll en rättelse för ett problem i filsystemet
ext4. Lokala användare med möjligheten att montera ett speciellt skapat
filsystem kan orsaka en överbelastningsattack (oändlig loop).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2634">CVE-2013-2634</a>
<p>Mathias Krause upptäckte några problem i nätlänksgränssnittet för
Data Center Bridging (DCB). Lokala användare kan få tillgång till känsligt
minne i kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3222">CVE-2013-3222</a>
<p>Mathias Krause upptäckte ett problem i protokollstödet för
Asynchronous Transfer Mode (ATM). Lokala användare kan få tillgång till
känslig minne i kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3223">CVE-2013-3223</a>
<p>Mathias Krause upptäckte ett problem i stödet för Amateur Radio
AX.25-protokollet. Lokala användare kan få tillgång till känsligt minne i
kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3224">CVE-2013-3224</a>
<p>Mathias Krause upptäckte ett problem i Bluetooth-undersystemet. Lokala
användare kan få tillgång till känsligt minne i kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3225">CVE-2013-3225</a>
<p>Mathias Krause upptäckte ett problem i stödet för Bluetooth
RFCOMM-protokoll. Lokala användare kan få tillgång till känsligt minne i
kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3228">CVE-2013-3228</a>
<p>Mathias Krause upptäckte ett problem i stödet för IrDA-undersystemet.
Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3229">CVE-2013-3229</a>
<p>Mathias Krause upptäckte ett problem i stödet för IUCV på s390-system.
Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3231">CVE-2013-3231</a>
<p>Mathias Krause upptäckte ett problem i stödet för protokollet
ANSI/IEEE 802.2 LLC type 2. Lokala användare kan få tillgång till känsligt
minne i kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3234">CVE-2013-3234</a>
<p>Mathias Krause upptäckte ett problem i stödet för protkollet Amateur Radio
X.25 PLP (Rose). Lokala användare kan få tillgång till känsligt minne i
kärnan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3235">CVE-2013-3235</a>
<p>Mathias Krause upptäckte ett problem i stödet för protokollet Transparent
Inter Process Communication (TIPC). Lokala användare kan få tillgång till
känsligt minne i kärnan.</p></li>
</ul>
<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
version 2.6.32-48squeeze3.</p>
<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
med, eller för att dra nytta av, denna uppdatering:</p>
<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
<tr>
<th> </th>
<th>Debian 6.0 (Squeeze)</th>
</tr>
<tr>
<td>user-mode-linux</td>
<td>2.6.32-1um-4+48squeeze3</td>
</tr>
</table>
</div>
<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.</p>
<p><b>Notera</b>: Debian spårar noggrant alla kända säkerhetsproblem över alla
paket för Linuxkärnan som har aktivt säkerhetsstöd. Dock så kan inte alla
uppdateringar för problem med lägre prioritet släppas för alla kärnor på
samma gång på grund av den höga takt som säkerhetsproblem med lägre
allvarlighetsgrad upptäcks samt resurserna som krävs för att göra en
säkerhetsuppdatering. Istället kommer de att släppas ryckvis.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2668.data"
|