aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2017/dsa-3886.wml
blob: 36be3ee40302be1c62232924553df33dc3db869c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
#use wml::debian::translation-check translation="3babbb6dd57238bbc6b58489e7f3ed3c6bebbb16" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
utökning av privilegier, överbelastning eller informationsläckage.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7487">CVE-2017-7487</a>

	<p>Li Qiang rapporterade ett referensräknarläckage i funktionen
	ipxitf_ioctl vilket kan resultera i en användning efter frigörning,
	som kan triggas när ett IPX-gränssnitt konfigureras.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7645">CVE-2017-7645</a>

	<p>Tuomas Haanpaa och Matti Kamunen från Synopsys Ltd upptäckte att
	NFSv2 och NFSv3-serverimplementationerna är sårbara för en
	minnesåtkomst utanför gränserna vid behandling av godtyckligt långa
	argument som skickats av NFSv2/NFSv3-PRC-klienter, vilket leder till
	en överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7895">CVE-2017-7895</a>

	<p>Ari Kauppi från Synopsys Ltd upptäckte att NFSv2 och
	NFSv3-serverimplementationerna inte hanterar gränskontroller av nyttolast
	vid WRITE-förfrågningar. En fjärrangripare med skrivåtkomst till en
	NFS-montering kan dra fördel av denna brist för att läsa delar av
	godtyckligt minne från både kernel-rymden och användar-rymden.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8064">CVE-2017-8064</a>

	<p>Arnd Bergmann upptäckte att DVB-USB-kärnan använde
	enhetsloggningssystemet felaktigt, vilket resulterar i en
	användning efter frigörningssårbarhet, med okänd säkerhetspåverkan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8890">CVE-2017-8890</a>

	<p>Man har upptäckt att funktionen net_csk_clone_lock() tillåter en
	fjärrangripare att orsaka en dubbel frigörning vilket leder till
	överbelastning eller potentiellt annan påverkan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8924">CVE-2017-8924</a>

	<p>Johan Hovold upptäckte att USB-serialdrivrutinen io_ti kunde läcka
	känslig information om en illasinnad USB-enhet ansluts.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8925">CVE-2017-8925</a>

	<p>Johan Hovold hittade ett referensräknarläckage i USB serielldrivrutinen
	omninet, vilket resulterar i en användning efter frigörningssårbarhet. Detta
	kan triggas av en lokal användare som har rättigheter att öppna tty-enheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9074">CVE-2017-9074</a>

	<p>Andrey Konovalov rapporterade att IPv6-fragmenteringsimplementationen
	kunde läsa bortom slutet på en paketbuffer. En lokal användare eller gäst-VM
	kan använda detta ögr att läcka käsnlig information eller orsaka en
	överbelastning (krasch).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9075">CVE-2017-9075</a>

	<p>Andrey Konovalov rapporterade att SCTP/IPv6-implementationen
	felaktigt initierar adresslistor på anslutna sockets, vilket resulterar
	i en användning efter frigörningssårbarhet, ett problem som liknar
    <a href="https://security-tracker.debian.org/tracker/CVE-2017-8890">CVE-2017-8890</a>.  
	Detta kan triggas av en lokal användare.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9076">CVE-2017-9076</a>

	/ <a href="https://security-tracker.debian.org/tracker/CVE-2017-9077">CVE-2017-9077</a>

	<p>Cong Wang upptäckte att TCP/IPv6 och DCCP/IPv6-implementationerna
	initierade adresslistor på anslutna sockets felaktigt, ett problem som
	liknar<a href="https://security-tracker.debian.org/tracker/CVE-2017-9075">CVE-2017-9075</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9242">CVE-2017-9242</a>

	<p>Andrey Konovalov rapporterade ett paketbufferspill i IPv6-implementationen.
	En lokal användare kunde använda detta för överbelastning
	(minneskorruption; krasch) och möjligen för utökning av privilegier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000364">CVE-2017-1000364</a>

	<p>Qualys Research Labs upptäckte att storleken på stack guard page
	inte är tillräcklig. Stack-pekaren kan hoppa över guard-page och flytta
	från stacken till en annan minnesregion utan åtkomst till guard-page.
	I detta fall kastas inget sid-felsundantag och stacken utökas till den
	andra minnesregionen. En angripare kan exploatera denna brist för utökning
	av privilegier.</p>
	
	<p>Standard stack gap protection är satt till 256 sidor och kan
	konfigureras via kärnparamtern stack_guard_gap på kärnkommandoraden.</p>

    <p>Ytterligare detaljer kan hittas på
    <a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p></li>

</ul>

<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
i version 3.16.43-2+deb8u1.</p>

<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
version 4.9.30-2+deb9u1 eller tidigare versioner innan utgåvan av Stretch.</p>

<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3886.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy