blob: c1ad9022bd2d821cc892cb92a24f94b6407ef45a (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
|
#use wml::debian::translation-check translation="f55b03755bc9caa466b99111b7884ea4b8e9c82b" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
till överbelastning, informationsläckage eller rättighetseskalering.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7421">CVE-2013-7421</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2014-9644">CVE-2014-9644</a>
<p>Man har upptäckt att Crypto-APIet tillät opriviligierade användare
att ladd godtyckliga kärnmoduler. En lokal användare kan utnyttja denna
brist för att exploatera sårbarheter i moduler som normalt inte skulle ha
laddats.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7822">CVE-2014-7822</a>
<p>Akira Fujita upptäckte att systemanropet splice() inte validerade
den givna offsetten och längden av filen. En lokal icke priviligierad
användare kan använda denna brist för att orsaka filsystemkorruption
på filsystemet ext4, eller möjligen andra effekter.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8160">CVE-2014-8160</a>
<p>Florian Westphal upptäckte att en netfilterregel (iptables/ip6tables)
som accepterar paket till en specifik SCTP, DCCP, GRE eller
UDPlite-port/endpoint kunde resultera i ett felaktigt
anslutningsspårningsläge. Om endast den allmäna anslutningspårningsmodulen
(nf_conntrack) var laddad, och inte den protokollspecifika
anslutningspårningsmodulen kunde detta tillåta åtkomst till vilken
port/endpoint som helst i det specificerade protokollet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8559">CVE-2014-8559</a>
<p>Det upptäcktes att kärnfunktioner som itererar över ett mappträd
kan fastna i dead-lock eller live-lock om utifall några mappenheter
nyligen har raderats eller tappats bort från cachen. En lokal icke
priviligierad användare kan använda denna brist för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9585">CVE-2014-9585</a>
<p>Andy Lutomirski upptäckte att slumpgenerering av adresser för vDSO
i 64-bitars processer är extremt partiska. En lokal opriviligierad användare
kunde använda denna mekanism för att förbigå skyddsmekanismen ASLR.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683">CVE-2014-9683</a>
<p>Dmitry Chernenkov upptäckte att eCryptfs-skrivning förbi slutet på
den allokerade bufferten under avkodning av krypterade filnamn resulterar
i överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0239">CVE-2015-0239</a>
<p>Det har upptäckts att KVM inte ordentligt emulerar x86-instruktionen
SYSENTER. En användare utan rättigheter i ett gästsystem som inte har
aktiverat SYSENTER, exempelvis eftersom den emulerade CPU-tillverkaren
är AMD, kunde potentiellt använda denna brist för att orsaka en
överbelastning eller utökning av privilegier i denna gäst.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1420">CVE-2015-1420</a>
<p>Man har upptäckt att systemanropet open_by_handle_at() läser
handtagsstorleken från användarminne en andra gång efter att den
har validerats. En lokal användare med möjligheten CAP_DAC_READ_SEARCH
kunde använda denna brist för utökning av privilegier.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1421">CVE-2015-1421</a>
<p>Det har upptäckts att implementationen av SCTP kunde fri ett
autentiseringsläge medan det användes, vilket resulterar i
heapkorruption. Detta kunde tillåta fjärranvändare att orsaka en
överbelastning eller utökning av privilegier.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1593">CVE-2015-1593</a>
<p>Det har upptäckts att slumpgenerering av adresser för den initiala
stacken i 64-bitars processer var begränsad till 20 istället för 22
bitars entropi. En lokal icke priviligierad användare kunde potentiellt
använda denna brist för att förbigå skyddsmekanismen ASLR.</p></li>
</ul>
<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
version 3.2.65-1+deb7u2. Utöver detta fixar denna uppdatering regressioner
som introducerades i versionerna 3.2.65-1 och 3.2.65-1+deb7u1.</p>
<p>För den kommande stabila utgåvan (Jessie) kommer dessa problem att
rättas inom kort (en delmängd är redan rättad).</p>
<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort
(en delmängd är redan rättad).</p>
<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3170.data"
|