aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2013/dsa-2668.wml
blob: d548f978ad77fcd5da719af57ff5991bf30bcbec (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>utökning av privilegier/överbelastning/informationsläckage</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till en
överbelastningsattack, informationläckage eller utökning av privilegier. 
Projektet Common Vulnerabilities and Exposures identifierar följande 
problem:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2121">CVE-2012-2121</a>

	<p>Benjamin Herrenschmidt och Jason Baron upptäckte problem med 
	IOMMU-mappningen av minnesplatser som används i KVM-enhetstilldelning. 
	Lokala användare med möjligheten att tilldela enheter kunde orsaka en
	överbelastningsattack tack vare ett minnesläckage.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3552">CVE-2012-3552</a>

	<p>Hafid Lin rapporterade ett problem med undersystemet för IP-nätverk.
	En fjärranvändare kan orsaka en överbeslastning (systemkrasch) på servrar
	som kör applikationer som sätter alternativ på sockets som aktivt
	processas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4461">CVE-2012-4461</a>

	<p>Jon Howell rapporterade ett överbelastningproblem i KVM-undersystemet.
	På system som inte stöder funktionen XSAVE, kan lokala användare med
	tillgång till /dev/kvm-gränssnittet orsaka en systemkrasch.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4508">CVE-2012-4508</a>

	<p>Dmitry Monakhov och Theodore Ts'o rapporterade en kapplöpningseffekt i
	filsystemet ext4. Lokala användare kunde få access till känsligt 
	minne i kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6537">CVE-2012-6537</a>

	<p>Mathias Krause upptäckte informationsläckageproblem i användargränssnittet
	för Transformation. Lokala användare med CAP_NET_ADMIN-kapacitet kan få
	tillgång till känsligt minne i kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6539">CVE-2012-6539</a>

	<p>Mathias Krause upptäckte ett problem i nätverksundersystemet. Lokala
	användare på 64-bitarssystem kan få tillgång till känsligt minne i
	kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6540">CVE-2012-6540</a>

	<p>Mathias Krause upptäckte ett problem i Linux undersystem för virtuella
	servrar. Lokala användare kunde få tillgång till känsligt minne i kärnan.
	Notera: detta problem påverkar inte kärnor som Debian tillhandahåller, men
	kan påverka anpassade kärnor byggda från debianpaketet
	linux-source-2.6.32.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6542">CVE-2012-6542</a>

	<p>Mathias Krause upptäckte ett problem i koden för stöd för LLC-protokoll.
	Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6544">CVE-2012-6544</a>

	<p>Mathias Krause upptäckte problem i undersystemet för Blootooth.
	Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6545">CVE-2012-6545</a>

	<p>Mathias Krause upptäckte problem i stödet för Bluetooths RFCOMM-protokoll.
	Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6546">CVE-2012-6546</a>

	<p>Mathias Krause upptäckte problem i stödet för ATM-nätverk. Lokala
	användare kan få tillgång till känsligt minne i kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6548">CVE-2012-6548</a>

	<p>Mathias Krause upptäckte ett problem i stödet för UDF-filsystem. Lokala
	användare kan få tillgång till känsligt minne i kärnan.</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6549">CVE-2012-6549</a>

	<p>Mathias Krause upptäckte ett problem i stödet för isofs-filsystem. Lokala
	användare kan få tillgång till känsligt minne i kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0349">CVE-2013-0349</a>

	<p>Anderson Lizardo upptäckte ett problem i stacken för Bluetooth Human
	Interface Protocol (HIDP). Lokala användare kan få tillgång till känsligt 
	minne i kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0914">CVE-2013-0914</a>

	<p>Emese Revfy upptäckte ett problem i signal-implementationen. Lokala
	användare kunde gå runt funktionen adress space layout randomization (ASLR) 
	på grund av ett informationsläckage till underprocesser.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1767">CVE-2013-1767</a>

	<p>Greg Thelen upptäckte ett problem i filsystemet tmpfs för virtuellt minne.
	Lokala användare med tillräckliga rättighter för att montera filsystem kan
	orsaka en överbelastning eller möjligen utökade rättigheter på grund av
	en använd-efter-frigörnings-defekt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1773">CVE-2013-1773</a>

	<p>Alan Stern tillhandahöll en rättelse för en defekt i funktionerna för 
	strängomvandling UTF8->UTF16 som används av filsystemet VFAT. En lokal
	användare kunde orsaka ett buffertspill vilket kunde resultera i en
	överbelastningsattack eller möjligen utökade rättigheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1774">CVE-2013-1774</a>

	<p>Wolfgang Frisch tillhandahöll en rättelse för en avreferering av 
	NULL-pekare i drivrutinen för vissa seriella USB-enheter från Inside Out 
	Networks. Lokala användare med åtkomst till dessa enhter kan skapa en
	överbelastningsattack (kernel oops) genom att orsaka att enheten tas bort
	under användning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1792">CVE-2013-1792</a>

	<p>Mateusz Guzik från Red Hats EMEA GSS SEG-grupp upptäckte en
	kapplöpningseffekt i stödet för kvarhållande av åtkomstnyckeln i kärnan. En
	lokal användare orsaka en överbelastningsattack (avreferering av en 
	NULL-pekare).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1796">CVE-2013-1796</a>

	<p>Andrew Honig från Google rapporterade ett problem i undersystemet KVM.
	En användare i ett gästoperativsystem kunde skada minnet i kärnan, vilket
	kunde resultera i en överbelastningsattack.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1798">CVE-2013-1798</a>

	<p>Andrew Honig från Google rapporterade ett problem i undersystemet KVM.
	En användare i ett gästoperativsystem kunde orsaka en överbelastning på
	grund av en använd-efter-frigörningsdefekt</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1826">CVE-2013-1826</a>

	<p>Mathias Krause upptäckte ett problem i använargränssnittet för
	konfiguration av nätverksstacken i Transformation (XFRM). En användare
	med CAP_NET_ADMIN-kapacitet kunde möjligen få utökade rättigheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1860">CVE-2013-1860</a>

	<p>Oliver Neukum upptäckte ett problem i drivrutinen för USB CDC 
	WCM-enhetshantering. Lokala användare med möjlighet att koppla in enheter
	kan orsaka en överbelastning (krasch av kärnan) eller potentiellt få
	utökade rättigheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1928">CVE-2013-1928</a>

	<p>Kees Cook tillhandahöll en rättning för ett informationläckage i
	VIDEO_SET_SPU_PALETTE ioctl för 32-bitars applikationer som kör på en
	64-bitarskärna. Lokala användare kan få tillgång till känsligt minne i
	kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1929">CVE-2013-1929</a>

	<p>Oded Horovitz och Brad Spengler rapporterade ett problem i 
	enhetsdrivrutinen för Broadcom Tigon3-baserade gigabit Ethernet-enheter.
	Användare med möjligheten att koppla in opålitliga enheter kan skapa
	ett buffertspill, vilket kan resultera i en överbelastningsattack eller
	utökade rättigheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2015">CVE-2013-2015</a>

	<p>Theodore Ts'o tillhandahöll en rättelse för ett problem i filsystemet 
	ext4. Lokala användare med möjligheten att montera ett speciellt skapat
	filsystem kan orsaka en överbelastningsattack (oändlig loop).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2634">CVE-2013-2634</a>

	<p>Mathias Krause upptäckte några problem i nätlänksgränssnittet för 
	Data Center Bridging (DCB). Lokala användare kan få tillgång till känsligt
	minne i kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3222">CVE-2013-3222</a>

	<p>Mathias Krause upptäckte ett problem i protokollstödet för 
	Asynchronous Transfer Mode (ATM). Lokala användare kan få tillgång till 
	känslig minne i kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3223">CVE-2013-3223</a>

	<p>Mathias Krause upptäckte ett problem i stödet för Amateur Radio 
	AX.25-protokollet. Lokala användare kan få tillgång till känsligt minne i
	kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3224">CVE-2013-3224</a>

	<p>Mathias Krause upptäckte ett problem i Bluetooth-undersystemet. Lokala 
	användare kan få tillgång till känsligt minne i kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3225">CVE-2013-3225</a>

	<p>Mathias Krause upptäckte ett problem i stödet för Bluetooth 
	RFCOMM-protokoll. Lokala användare kan få tillgång till känsligt minne i
	kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3228">CVE-2013-3228</a>

	<p>Mathias Krause upptäckte ett problem i stödet för IrDA-undersystemet. 
	Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3229">CVE-2013-3229</a>

	<p>Mathias Krause upptäckte ett problem i stödet för IUCV på s390-system.
	Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3231">CVE-2013-3231</a>

	<p>Mathias Krause upptäckte ett problem i stödet för protokollet
	ANSI/IEEE 802.2 LLC type 2.  Lokala användare kan få tillgång till känsligt 
	minne i kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3234">CVE-2013-3234</a>

	<p>Mathias Krause upptäckte ett problem i stödet för protkollet Amateur Radio 
	X.25 PLP (Rose). Lokala användare kan få tillgång till känsligt minne i
	kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3235">CVE-2013-3235</a>

	<p>Mathias Krause upptäckte ett problem i stödet för protokollet Transparent 
	Inter Process Communication (TIPC). Lokala användare kan få tillgång till 
	känsligt minne i kärnan.</p></li>

</ul>

<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
version 2.6.32-48squeeze3.</p>

<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
med, eller för att dra nytta av, denna uppdatering:</p>

<div class="centerdiv">
  <table cellspacing="0" cellpadding="2">
    <tr>
      <th>&nbsp;</th>
      <th>Debian 6.0 (Squeeze)</th>
    </tr>
    <tr>
      <td>user-mode-linux</td>
      <td>2.6.32-1um-4+48squeeze3</td>
    </tr>
  </table>
</div>


<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.</p>
<p><b>Notera</b>: Debian spårar noggrant alla kända säkerhetsproblem över alla
paket för Linuxkärnan som har aktivt säkerhetsstöd. Dock så kan inte alla
uppdateringar för problem med lägre prioritet släppas för alla kärnor på 
samma gång på grund av den höga takt som säkerhetsproblem med lägre 
allvarlighetsgrad upptäcks samt resurserna som krävs för att göra en 
säkerhetsuppdatering. Istället kommer de att släppas ryckvis.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2668.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy