aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2018/dsa-4120.wml
blob: cad3ce58db0758fb3b0734860dda534726319cdc (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
#use wml::debian::translation-check translation="e957448a747ba76734e0d9fce475660191141e95" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
utökning av privilegier, överbelastning eller informationsläckage.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>

	<p>Flera forskare har upptäckt en sårbarhet i olika processorer som
	stödjer spekulativ exekvering, som tillåter en angripare som
	kontrollerar en icke privilegierad process att läsa minne från
	godtyckliga adresser, inklusive från kärnan och alla andra processer
	som kör på systemet.</p>

	<p>Detta specifika angrepp har namngetts Spectre variant 2 (greninjektion)
	och lindras i Linuxkärnan för Intel x86-64-arkitekturen genom att
	använda kärnfunktionen <q>retpoline</q> som tillåter indirekta
	grenar att isoleras från spekulativ exekvering.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>

	<p>Flera forskare har upptäckt en sårbarhet i Intelprocessorer som
	tillåter en angripare som kontrollerar en icke privilegierad process
	att läsa minne från godtyckliga adresser, inklusive från kärnan och alla
	andra processer som kör på systemet.</p>

	<p>Detta specifika angrepp har namngetts Meltdown och adresseras i
	Linuxkärnan på powerpc/ppc64el-arkitekturerna genom att tömma L1-datacachen
	vid övergång från kernel mode till user mode (eller från hypervisor till
	kernel).</p>
	
	<p>Detta fungerar på Power7, Power8 och Power9-processorer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>

	<p>Ett fel i 32-bitars kompabilitetslagret i v4l2 IOCTL-hanteringskod
	har upptäckts. Minnesskydd som säkerställer att användartillhandahållna
	buffertar alltid pekar på minne i användarrymden har inaktiverats, vilket
	tillåter destinationsadresser att vara i kernelrymden. Detta fel kunde
	exploateras av en angripare för att skriva över kärnminne från en
	icke privilegierad användarlandsprocess, vilket leder till
	utökning av privilegier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a>

	<p>Ett informationsläckage har upptäckts i Linuxkärnan. Funktionen
	acpi_smbus_hc_add() skriver en kärnadress till kärnloggen vid varje
	uppstart, vilket kunde användas av en angripare på systemet för att
	motverka kernel ASLR.</p></li>
</ul>

<p>Utöver rättningar för dessa sårbarheter inkluderas några lindringar för
<a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
i denna utgåva.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>

	<p>Flera forskare har upptäckt en sårbarhet i olika processorer med
	stöd för spekulativ exekvering, vilket tillåter en angripare med
	kontroll över en icke privilegierad process att läsa minne från
	godtyckliga adresser, inklusive från kärnan och alla andra processer
	som kör på systemet.</p>
	
	<p>Detta specifika angrepp har fått namnet Spectre variant 1 (förbigång
	av kontroll av begränsningar) och lindras i Linuxkärnarkitektur genom att
	identifiera sårbara kodsektioner (matrisgränskontroll följt av matrisåtkomst)
	och ersätta matrisåtkomsten med den spekulationssäkra funktionen
	array_index_nospec().</p>

    <p>Fler användningsområden kommer att läggas till med tiden.</p></li>

</ul>

<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
version 4.9.82-1+deb9u2.</p>

<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>

<p>För detaljerad säkerhetsstatus om linux vänligen se
dess säkerhetsspårare på
<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4120.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy