aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2016/dsa-3607.wml
blob: c71bb61389e70180c22e54cb2ea82171303c8ff1 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
#use wml::debian::translation-check translation="c31bc6444c62ba78da659194711cbe157d613dd0" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan
leda till utökning av privilegier, överbelastning eller informationsläckage.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7515">CVE-2015-7515</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2016-2184">CVE-2016-2184</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2016-2185">CVE-2016-2185</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2016-2186">CVE-2016-2186</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2016-2187">CVE-2016-2187</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2016-3136">CVE-2016-3136</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2016-3137">CVE-2016-3137</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2016-3138">CVE-2016-3138</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2016-3140">CVE-2016-3140</a>

	<p>Ralf Spenneberg från OpenSource Security rapporterade att olika
	USB-drivrutiner inte validerar USB-beskrivare tillräckligt. Detta
	tillät en fysiskt närvarande användare med en speciellt skapad USB-enhet
	att orsaka en överbelastning (krasch).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0821">CVE-2016-0821</a>

	<p>Solar Designer noterade att listfunktionen <q>poisoning</q>, som var
	menad att lindra effekten av fel i listmanipulation i kärnan, använde
	poison-värden i räckvidden av virtuella adresser som kan allokeras
	av användarprocesser.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1237">CVE-2016-1237</a>

	<p>David Sinquin upptäckte att nfsd inte kontrollerar rättigheter när
	den sätter ACLer, vilket tillåter användare att ge sig själva rättigheter
	till en fil när man sätter ACL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1583">CVE-2016-1583</a>

	<p>Jann Horn från Google Project Zero rapporterade att eCryptfs-filsystemet
	kunde användas tillsammans med proc-filsystemet för att orsaka ett
	kärn-stackspill. Om paketet ecryptfs-utils finns installerat
	kan lokala användare exploatera detta genom programmet
	mount.ecryptfs_private, för överbelastning (krasch) eller
	möjligen för utökning av privilegier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2117">CVE-2016-2117</a>

	<p>Justin Yackoski från Cryptonite upptäckte att Atheros
	L2-ethernetdrivrutinen felaktigt aktiverar scatter/gayjer I/O. En
	fjärrangripare kunde dra fördel av denna brist för att få tag på
	potentiellt känslig information från kärnminne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2143">CVE-2016-2143</a>

	<p>Marcin Koscielnicki upptäckte att fork-implementationen i Linuxkärnan
	på s390-plattformen hanterar fallet med fyra page-table-nivåer felaktigt,
	vilket tillåter lokala användare att orsaka en överbelastning
	(systemkrasch).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3070">CVE-2016-3070</a>

	<p>Jan Stancek från Red Hat upptäckte en lokal överbelastningssårbarhet
	i AIO-hantering.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3134">CVE-2016-3134</a>

	<p>Gruppen bakom Google Project Zero upptäckte att undersystemet netfilter
	inte validerar filtertabellposter ordentligt. En användare med möjligheten
	CAP_NET_ADMIN kunde använda detta för överbelastning (krasch) eller
	möjligen för utökning av privilegier. Debian inaktiverar opriviligierade
	användarnamnrymder som standard, om lokalt aktiverat med
	kernel.unprivileged_userns_clone sysctl, tillåter detta
	rättighetseskalering.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3156">CVE-2016-3156</a>

	<p>Solar Designer upptäckte att IPv4-implementationen i Linuxkärnan inte
	utförde avslutande av inet-enhetsobjekt ordentligt. En angripare i ett
	gäst-operativsystem kunde använda detta för att orsaka en överbelastning
	(nätverksöverbelastning) i värdoperativsystemet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3157">CVE-2016-3157</a> /
    XSA-171

	<p>Andy Lutomirski upptäckte att x86_64 (amd64) task
	switching-implementationen inte uppdaterar I/O-rättighetsnivåer ordentligt
	vid körning av en Xen paravirtual (PV) gäst. I vissa konfigurationer kunde
	detta tillåta lokala användare att orsaka en överbelastning (krasch) eller
	att öka deras rättigheter i gästen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3672">CVE-2016-3672</a>

	<p>Hector Marco och Ismael Ripoll noterade att det var möjligt att
	inaktivera Address Space Layout Randomisation (ASLR) för x86_32
	(i386)-program genom att ta bort stackresursbegränsningen. Detta gjorde
	det lättare för lokala användare att exploatera säkerhetsbrister i
	program som har setuidflaggan eller setgid-flaggan satta.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3951">CVE-2016-3951</a>

	<p>Man har upptäckt att drivrutinen cdc_ncm kunde fria minne
	före den skulle om vissa fel uppstod under dess initiering.
	Detta tillät en fysiskt närvarande användare med en speciellt
	skapad USB-enhet att orsaka en överbelastning (krasch) eller möjligen
	att öka deras rättigheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3955">CVE-2016-3955</a>

	<p>Ignat Korchagin rapporterade att usbip-undersystemet inte kontrollerade
	längden på mottagen data för en USB-buffer. Detta tillät överbelastning
	(krasch) eller utökning av privilegier på ett system som konfigurerats
	som en usbip-klient, av usbip-servern eller av en angripare som har
	möjligheter att personifiera den över nätverket. Ett system som konfigurerats
	som en usbip-server vara kan lika sårbart mot fysiskt närvarande användare.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3961">CVE-2016-3961</a> /
    XSA-174

	<p>Vitaly Kuznetsov från Red Hat upptäckte att Linux tillät användningen av
	hugetlbfs på x86-system (i386 och amd64) även när de körs som en Xen
	paravirtualiserad (PV) gäst, även om Xen inte stödjer huge pages. Detta
	tillät användare med åtkomst till /dev/hugepages att orsaka en överbelastning
	(krasch) i gästen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4470">CVE-2016-4470</a>

	<p>David Howells från Red Hat upptäckte att en lokal användare kan trigga en
	brist i Linuxkärnans hantering av nyckelkontrollre i nyckelknippeundersystemet,
	vilket leder till en överbelastning (krasch) eller möjligen till
	utökning av privilegier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4482">CVE-2016-4482</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2016-4485">CVE-2016-4485</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2016-4486">CVE-2016-4486</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2016-4569">CVE-2016-4569</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2016-4578">CVE-2016-4578</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2016-4580">CVE-2016-4580</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2016-5243">CVE-2016-5243</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2016-5244">CVE-2016-5244</a>

	<p>Kangjie Lu rapporterade att USB devio, llc, rtnetlink, ALSA
	timer, x25, tipc, och rds-funktionerna läckte information från
	kärnstacken.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4565">CVE-2016-4565</a>

	<p>Jann Horn från Google Project Zero rapporterade att olika komponenter
	i InfiniBand-stacken implementerade ovanlig semantik för
	write()-operationen. På ett system med InfiniBand-drivrutiner laddade,
	kunde lokala användare använda detta för överbelastning eller privilegieeskalering.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4581">CVE-2016-4581</a>

	<p>Tycho Andersen upptäckte att Linuxkärnan inte hanterade propagerade monteringar
	ordentligt i vissa situationer. En lokal användare kan dra fördel av detta
	för att orsaka en överbelastning (systemkrasch).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4805">CVE-2016-4805</a>

	<p>Baozeng Ding upptäckte en användning-efter-frigörning i allmänna
	PPP-lagret i Linuxkärnan. En lokal användare kan dra fördel av denna brist
	för att orsaka en överbelastning (systemkrasch), eller potentiellt
	öka sina rättigheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4913">CVE-2016-4913</a>

	<p>Al Viro upptäckte att implementationen av ISO9660-filsystemet inte
	räknade längden på vissa ogiltiga namnposter korrekt. Att läsa en
	mapp som innehåller sådana poster kom att läcka information från
	kärnminne. Användare med rättigheter att montera diskar eller
	diskavbildningar kunde använda detta för att få åtkomst till känslig
	information.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4997">CVE-2016-4997</a> /
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-4998">CVE-2016-4998</a>

	<p>Jesse Hertz och Tim Newsham upptäckte att saknad rengörning av indata
	i Netfilter sockethantering kan resultera i överbelastning. Debian
	inaktiverar icke priviligierade namnrymder som standard, om lokalt aktiverade
	med sysctl kernel.unprivileged_userns_clone, tillåter detta även 
	utökning av privilegier.</p></li>

</ul>

<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
version 3.16.7-ckt25-2+deb8u2.</p>

<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3607.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy