aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2015/dsa-3170.wml
blob: c1ad9022bd2d821cc892cb92a24f94b6407ef45a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
#use wml::debian::translation-check translation="f55b03755bc9caa466b99111b7884ea4b8e9c82b" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
till överbelastning, informationsläckage eller rättighetseskalering.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7421">CVE-2013-7421</a> /
    <a href="https://security-tracker.debian.org/tracker/CVE-2014-9644">CVE-2014-9644</a>

	<p>Man har upptäckt att Crypto-APIet tillät opriviligierade användare
	att ladd godtyckliga kärnmoduler. En lokal användare kan utnyttja denna
	brist för att exploatera sårbarheter i moduler som normalt inte skulle ha
	laddats.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7822">CVE-2014-7822</a>

	<p>Akira Fujita upptäckte att systemanropet splice() inte validerade
	den givna offsetten och längden av filen. En lokal icke priviligierad
	användare kan använda denna brist för att orsaka filsystemkorruption
	på filsystemet ext4, eller möjligen andra effekter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8160">CVE-2014-8160</a>

	<p>Florian Westphal upptäckte att en netfilterregel (iptables/ip6tables)
	som accepterar paket till en specifik SCTP, DCCP, GRE eller
	UDPlite-port/endpoint kunde resultera i ett felaktigt
	anslutningsspårningsläge. Om endast den allmäna anslutningspårningsmodulen
	(nf_conntrack) var laddad, och inte den protokollspecifika
	anslutningspårningsmodulen kunde detta tillåta åtkomst till vilken
	port/endpoint som helst i det specificerade protokollet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8559">CVE-2014-8559</a>

	<p>Det upptäcktes att kärnfunktioner som itererar över ett mappträd
	kan fastna i dead-lock eller live-lock om utifall några mappenheter
	nyligen har raderats eller tappats bort från cachen. En lokal icke
	priviligierad användare kan använda denna brist för överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9585">CVE-2014-9585</a>

	<p>Andy Lutomirski upptäckte att slumpgenerering av adresser för vDSO
	i 64-bitars processer är extremt partiska. En lokal opriviligierad användare
	kunde använda denna mekanism för att förbigå skyddsmekanismen ASLR.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683">CVE-2014-9683</a>

	<p>Dmitry Chernenkov upptäckte att eCryptfs-skrivning förbi slutet på 
	den allokerade bufferten under avkodning av krypterade filnamn resulterar
	i överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0239">CVE-2015-0239</a>

	<p>Det har upptäckts att KVM inte ordentligt emulerar x86-instruktionen
	SYSENTER. En användare utan rättigheter i ett gästsystem som inte har
	aktiverat SYSENTER, exempelvis eftersom den emulerade CPU-tillverkaren
	är AMD, kunde potentiellt använda denna brist för att orsaka en
	överbelastning eller utökning av privilegier i denna gäst.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1420">CVE-2015-1420</a>

	<p>Man har upptäckt att systemanropet open_by_handle_at() läser
	handtagsstorleken från användarminne en andra gång efter att den
	har validerats. En lokal användare med möjligheten CAP_DAC_READ_SEARCH
	kunde använda denna brist för utökning av privilegier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1421">CVE-2015-1421</a>

	<p>Det har upptäckts att implementationen av SCTP kunde fri ett
	autentiseringsläge medan det användes, vilket resulterar i
	heapkorruption. Detta kunde tillåta fjärranvändare att orsaka en
	överbelastning eller utökning av privilegier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1593">CVE-2015-1593</a>

	<p>Det har upptäckts att slumpgenerering av adresser för den initiala
	stacken i 64-bitars processer var begränsad till 20 istället för 22
	bitars entropi. En lokal icke priviligierad användare kunde potentiellt
	använda denna brist för att förbigå skyddsmekanismen ASLR.</p></li>

</ul>

<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
version 3.2.65-1+deb7u2. Utöver detta fixar denna uppdatering regressioner
som introducerades i versionerna 3.2.65-1 och 3.2.65-1+deb7u1.</p>

<p>För den kommande stabila utgåvan (Jessie) kommer dessa problem att
rättas inom kort (en delmängd är redan rättad).</p>

<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort
(en delmängd är redan rättad).</p>

<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3170.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy