aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2018/dsa-4187.wml
blob: ebd06e4fb80c7f0f2abb9af015a72759bdabc6cd (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
#use wml::debian::translation-check translation="070dcbdcc233070f28ee776795703ec2a1b9554b" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
utökning av privilegier, överbelastning eller informationsläckage.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-9016">CVE-2015-9016</a>

	<p>Ming Lei rapporterade en kapplöpningseffekt i multiqueue block
	layer (blk-mq). På ett system med en drivrutin som använder blk-mq
	(mtip32xx, null_blk eller virtio_blk), kan en lokal användare möjligen
	använda detta för överbelastning eller möjligen för utökning av
	privilegier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0861">CVE-2017-0861</a>

	<p>Robb Glasser rapporterade en potentiell användning efter frigörning
	i ALSA's PCM-kärna. Vi tror att detta inte var möjligt i praktiken.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>

	<p>Flera forskare har upptäckt en sårbarhet i olika processorer
	som stödjer spekulativ exekvering, vilket tillåter en angripare som
	kontrollerar en icke privilegierad process att läsa minne från
	godtyckliga adresser, inklusive från kärnan och alla andra processer
	som kör på systemet.</p>

	<p>Detta specifika angrepp har döpts till Spectre variant 2
	(grenmålsinjektion) och lindras för x86-arkitekturen (amd64 och
	i386) genom att använda kompilatorfunktionaliteten <q>retpoline</q>
	som tillåter indirekta förgreningar att isoleras från spekulativ exekvering.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>

	<p>Flera forskare har upptäckt en sårbarhet i olika processorer
	som stödjer spekulativ exekvering, vilket tillåter en angripare som
	kontrollerar en icke privilegierad process att läsa minne från
	godtyckliga adresser, inklusive från kärnan och alla andra processer
	som kör på systemet.</p>

	<p>Detta specifika angrepp har döpts till Spectre variant 1
	(bounds-check bypass) och lindras genom att identifiera sårbara
	kodsektioner (kontroll av arraybegränsningar följt av arrayåtkomst) och
	ersätta arrayåtkomsten med den spekuleringssäkra funktionen
	array_index_nospec().</p>

	<p>Fler användningstillämpningar kommer att läggas till efter att
	tiden går.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>

	<p>Ett fel har upptäckts i 32-bitars kompabilitetslagret av v4l2
	ioctl-hanteringskoden. Minnesskydd som säkerställer att
	användartillhandahållna buffertar alltid pekar mot userland-minne har
	inaktiverats, vilket tillåter destinationsadresser att vara i
	kärnrymden. På en 64-bitars kärna kan en lokal användare med åtkomst
	till en lämplig videoenhet exploatera detta för att skriva över kärnminne,
	vilket leder till utökning av privilegier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13220">CVE-2017-13220</a>

	<p>Al Viro rapporterade att implementationen av Bluetooth HIDP kunde
	dereferera en pekare före den utförde den krävda typkontrollen.
	En lokal användare kunde utnyttja detta för att utföra en överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16526">CVE-2017-16526</a>

	<p>Andrey Konovalov rapporterade att undersystemet UWB kan
	dereferera en ogiltig pekare i ett felläge. En lokal användare kan
	utnyttja detta för överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16911">CVE-2017-16911</a>

	<p>Secunia Research rapporterade att USB/IP-vhci_hcd-drivrutinen
	exponerade kärnheap-adresser för lokala användare. Denna information kunde
	hjälpa exploatering av andra sårbarheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16912">CVE-2017-16912</a>

	<p>Secunia Research rapporterade att USB/UP-stubdrivrutinen misslyckades
	att utföra en avståndskontroll på ett mottaget pakethuvudfält, vilket leder
	till en läsning utanför avgränsningarna. En fjärranvändare som har möjlighet
	att ansluta till USB/IP-servern kunde använda detta för överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16913">CVE-2017-16913</a>

	<p>Secunia Research rapporterade att USB/UP-stubdrivrutinen misslyckades
	att utföra en avståndskontroll på ett mottaget pakethuvudfält, vilket leder
	till överdriven minnesallokering. En fjärranvändare som har möjlighet
	att ansluta till USB/IP-servern kunde använda detta för överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16914">CVE-2017-16914</a>

	<p>Secunia Research rapporterade att USB/UP-stubdrivrutinen misslyckades
	att utföra en avståndskontroll på ett mottaget pakethuvudfält, vilket leder
	till nullpekaredereferering. En fjärranvändare som har möjlighet
	att ansluta till USB/IP-servern kunde använda detta för överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18017">CVE-2017-18017</a>

	<p>Denys Fedoryshchenko rapporterade att netfiltermodulen xt_TCPMSS
	misslyckades att validera TCP-huvudlängder, vilket potentiellt kan leda
	till en användning efter frigörning. Om denna modul laddas kunde den
	användas av en fjärrangripare för överbelastning eller möjligen
	kodexekvering.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18203">CVE-2017-18203</a>

	<p>Hou Tao rapporterade att det fanns en kapplöpningseffekt vid
	skapande och borttagande av device-mapper (DM)-enheter. En lokal
	användare kunde potentiellt utnyttja detta för överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18216">CVE-2017-18216</a>

	<p>Alex Chen rapporterade att filsystemet OCFS2 misslyckades att
	hålla en nödvändig låsning under nodemanager sysfs filoperationer,
	vilket potentiellt kunde leda till en nullpekardereferens. En lokal
	användare kunde utnyttja detta för överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18232">CVE-2017-18232</a>

	<p>Jason Yan rapporterade en kapplöpningseffekt i undersystemet
	SAS (Serial-Attached SCSI), mellan probning och förstörning av en port.
	Detta kunde leda till en låsning. En fysiskt närvarande angripare kunde
	utnyttja detta för att orsaka en överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18241">CVE-2017-18241</a>

	<p>Yunlei He rapporterade att implementationen av f2fs inte initierar
	sitt läge ordentligt om monteringsalternativet <q>noflush_merge</q>
	används. En lokal användare med åtkomst till filsystem som är monterade
	med detta alternativ kunde utnyttja detta för att orsaka en
	överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066">CVE-2018-1066</a>

	<p>Dan Aloni rapporterade till Red Hat att CIFS-klientimplementationen
	kunde dereferera en nullpekare om servern skickade ett ogiltigt
	svar under NTLMSSP-iställningsförhandlingar. Detta kunde utnyttjas
	av en illasinnad server för överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1068">CVE-2018-1068</a>

	<p>Verktyget syzkaller upptäckte att 32-bitars kompatibilitetslagret
	för ebtables inte validerade offsetvärden ordentligt. På en 64-bitars
	kärna kunde en lokal användare med CAP_NET_ADMIN-kapabilitet (i vilken
	namnrymd som helst) använda detta för att skriva över kärnminne, vilket
	potentiellt kan leda till utökning av privilegier. Debian inaktiverar
	icke privilegierade användarrymder som standard.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1092">CVE-2018-1092</a>

	<p>Wen Xu rapporterade att en skapad ext4-filsystems-avbildning kunde
	trigga en nullpekardereferens vid montering. En lokal användare med
	möjlighet att montera godtyckliga filsystem kunde utnyttja detta för
	överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5332">CVE-2018-5332</a>

	<p>Mohamed Ghannam rapporterade att RDS-protokollet inte
	validerar RDMA-förfrågningar ordentligt, vilket leder till en
	skrivning utanför gränserna. En lokal användare på ett system
	med rds-modulen laddad kunde utnyttja detta för överbelastning eller
	möjligen rättighetseskalering.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5333">CVE-2018-5333</a>

	<p>Mohamed Ghannam rapporterade att RDS-protokollet inte hanterar
	ett felläge ordentligt, vilket leder till en nullpekardereferens. En
	lokal angripare på ett system med rds-modulen laddad kunde
	möjligen använda detta för överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a>

	<p>Wang Qize rapproterade att ACPI sbshc-drivrutinen loggade en
	kärnheapadress. Denna information kunde hjälpa vid exploatering
	av andra sårbarheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5803">CVE-2018-5803</a>

	<p>Alexey Kodanev rapporterade att SCTP-protokollet inte kontrollerade
	räckvidderna för längderna på block som skapas. En lokal eller
	fjärrangripare kunde använda detta för att orsaka en överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6927">CVE-2018-6927</a>

	<p>Li Jinyue rapporterade att operationen FUTEX_REQUEUE på futexar
	inte kontrollerade efter negativa parametervärden, vilket kunde leda
	till överbelastning eller annan säkerhetspåverkan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7492">CVE-2018-7492</a>

	<p>Verktyget syzkaller upptäckte att RDS-protokollet saknade en
	null-pekarkontroll. En lokal angripare på ett system med rds-modulen
	laddad kunde utnyttja detta för överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7566">CVE-2018-7566</a>

	<p>Fan LongFei rapporterade en kapplöpningseffekt i ALSA (ljud)
	sekvenserkärnan, mellan skriv- och ioctloperationer. Detta kunde
	leda till en åtkomst utanför avgränsningarna eller användning efter
	frigörning. En lokal användare med åtkomst till sekvenserenheten kunde
	utnyttja detta för en överbelastning eller möjligen för
	utökning av privilegier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7740">CVE-2018-7740</a>

	<p>Nic Losby rapporterade att filsystemet hugetlbfs's mmap-operation
	inte räckviddskontrollerade filoffsetten ordentligt. En lokal användare
	med åtkomst till filer på ett hugetlbfs filsystem kunde användare detta
	för att orsaka en överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7757">CVE-2018-7757</a>

	<p>Jason Yan rapporterade ett minnesläckage i undersystemet SAS
	(Serial-Attached SCSI). En lokal användare på ett system med
	SAS-enheter kunde använda detta för att orsaka en överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7995">CVE-2018-7995</a>

	<p>Seunghun Han rapporterade en kapplöpningseffekt i x86 MCE
	(Machine Check Exception) drivrutinen. Detta har osannolikt någon
	säkerhetspåverkan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8781">CVE-2018-8781</a>

	<p>Eyal Itkin rapporterade att udl (DisplayLink) drivrutinens
	mmap-operation inte räckviddskontrollerade dess filoffset ordentligt. En
	lokal användare med åtkomst till en udl framebufferenhet kunde exploatera
	detta för att skriva över kärnminne, vilket leder till utökning av
	privilegier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8822">CVE-2018-8822</a>

	<p>Dr Silvio Cesare från InfoSect rapporterade att implementationen av
	ncpfs-klienten inte validerar svarlängder från servern. En ncpfs-server
	kunde använda detta för att orsaka en överbelastning eller
	fjärrkodsexekvering i klienten.</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000004">CVE-2018-1000004</a>
 
	<p>Luo Quan rapporterade en kapplöpningseffekt i ALSA (sound)
	sekvenserkärnan, mellan flera ioctl-operationer. Detta kunde leda till
	en låsning eller användning efter frigörning. En lokal användare med
	åtkomst till en sekvenserenhet kunde använda detta för överbelastning
	eller möjligen för utökning av privilegier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000199">CVE-2018-1000199</a>

	<p>Andy Lutomirski upptäckte att ptrace-undersystemet inte
	validerar hårdvarubreakpointinställningar ordentligt. Lokala användare
	kan utnyttja detta för att orsaka överbelastning, eller möjligen
	för utökning av privilegier, på x86 (amd64 och i386) och möjligen
	andra arkitekturer.</p></li>

</ul>

<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
i version 3.16.56-1.</p>

<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>

<p>För detaljerad säkerhetsstatus om linux vänligen se dess
säkerhetsspårarsida på:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4187.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy