blob: cad3ce58db0758fb3b0734860dda534726319cdc (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
|
#use wml::debian::translation-check translation="e957448a747ba76734e0d9fce475660191141e95" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
utökning av privilegier, överbelastning eller informationsläckage.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>
<p>Flera forskare har upptäckt en sårbarhet i olika processorer som
stödjer spekulativ exekvering, som tillåter en angripare som
kontrollerar en icke privilegierad process att läsa minne från
godtyckliga adresser, inklusive från kärnan och alla andra processer
som kör på systemet.</p>
<p>Detta specifika angrepp har namngetts Spectre variant 2 (greninjektion)
och lindras i Linuxkärnan för Intel x86-64-arkitekturen genom att
använda kärnfunktionen <q>retpoline</q> som tillåter indirekta
grenar att isoleras från spekulativ exekvering.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>
<p>Flera forskare har upptäckt en sårbarhet i Intelprocessorer som
tillåter en angripare som kontrollerar en icke privilegierad process
att läsa minne från godtyckliga adresser, inklusive från kärnan och alla
andra processer som kör på systemet.</p>
<p>Detta specifika angrepp har namngetts Meltdown och adresseras i
Linuxkärnan på powerpc/ppc64el-arkitekturerna genom att tömma L1-datacachen
vid övergång från kernel mode till user mode (eller från hypervisor till
kernel).</p>
<p>Detta fungerar på Power7, Power8 och Power9-processorer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>
<p>Ett fel i 32-bitars kompabilitetslagret i v4l2 IOCTL-hanteringskod
har upptäckts. Minnesskydd som säkerställer att användartillhandahållna
buffertar alltid pekar på minne i användarrymden har inaktiverats, vilket
tillåter destinationsadresser att vara i kernelrymden. Detta fel kunde
exploateras av en angripare för att skriva över kärnminne från en
icke privilegierad användarlandsprocess, vilket leder till
utökning av privilegier.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a>
<p>Ett informationsläckage har upptäckts i Linuxkärnan. Funktionen
acpi_smbus_hc_add() skriver en kärnadress till kärnloggen vid varje
uppstart, vilket kunde användas av en angripare på systemet för att
motverka kernel ASLR.</p></li>
</ul>
<p>Utöver rättningar för dessa sårbarheter inkluderas några lindringar för
<a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
i denna utgåva.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
<p>Flera forskare har upptäckt en sårbarhet i olika processorer med
stöd för spekulativ exekvering, vilket tillåter en angripare med
kontroll över en icke privilegierad process att läsa minne från
godtyckliga adresser, inklusive från kärnan och alla andra processer
som kör på systemet.</p>
<p>Detta specifika angrepp har fått namnet Spectre variant 1 (förbigång
av kontroll av begränsningar) och lindras i Linuxkärnarkitektur genom att
identifiera sårbara kodsektioner (matrisgränskontroll följt av matrisåtkomst)
och ersätta matrisåtkomsten med den spekulationssäkra funktionen
array_index_nospec().</p>
<p>Fler användningsområden kommer att läggas till med tiden.</p></li>
</ul>
<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
version 4.9.82-1+deb9u2.</p>
<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
<p>För detaljerad säkerhetsstatus om linux vänligen se
dess säkerhetsspårare på
<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4120.data"
|