aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2018/dsa-4188.wml
blob: 915b578eec6889d10e77e439b07fe5cace7ce743 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
#use wml::debian::translation-check translation="ca9dd5117f690c9aade93edd2f5a627e7fe945c8" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
utökning av privilegier, överbelastning eller informationsläckage.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>

	<p>Flera forskare har upptäckt en sårbarhet i olika processorer
	som stödjer spekulativ exekvering, vilket tillåter en angripare som
	kontrollerar en icke privilegierad process att läsa minne från
	godtyckliga adresser, inklusive från kärnan och alla andra processer
	som kör på systemet.</p>

	<p>Detta specifika angrepp har döpts till Spectre variant 2
	(grenmålsinjektion) och lindras för x86-arkitekturen (amd64 och
	i386) genom att använda kompilatorfunktionaliteten <q>retpoline</q>
	som tillåter indirekta förgreningar att isoleras från spekulativ exekvering.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>

	<p>Flera forskare har upptäckt en sårbarhet i olika processorer
	som stödjer spekulativ exekvering, vilket tillåter en angripare som
	kontrollerar en icke privilegierad process att läsa minne från
	godtyckliga adresser, inklusive från kärnan och alla andra processer
	som kör på systemet.</p>

	<p>Detta specifika angrepp har döpts till Spectre variant 1
	(bounds-check bypass) och lindras genom att identifiera sårbara
	kodsektioner (kontroll av arraybegränsningar följt av arrayåtkomst) och
	ersätta arrayåtkomsten med den spekuleringssäkra funktionen
	array_index_nospec().</p>

	<p>Fler användningstillämpningar kommer att läggas till efter att
	tiden går.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17975">CVE-2017-17975</a>

	<p>Tuba Yavuz rapporterade en användning efter frigörning i
	USBTV007 audio-video-grabber-drivrutinen. En lokal användare kunde
	utnyttja detta för överbelastning genom att trigga misslyckande av
	audioregistrering.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18193">CVE-2017-18193</a>

	<p>Yunlei He rapporterade att f2fs-implementationen inte hanterar
	extent-träd ordentligt, vilket tillåter en lokal användare att orsaka
	en överbelastning via en applikation med flera trådar.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18216">CVE-2017-18216</a>

	<p>Alex Chen rapporterade att filsystemet OCFS2 misslyckades att
	hålla en nödvändig låsning under nodemanager sysfs filoperationer,
	vilket potentiellt kunde leda till en nullpekardereferens. En lokal
	användare kunde utnyttja detta för överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18218">CVE-2017-18218</a>

	<p>Jun He rapporterade en brist rörande användning efter frigörning i
	Hisilicon HNS ethernet-drivrutinen. En lokal användare kunde utnyttja detta
	för överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18222">CVE-2017-18222</a>

	<p>Det rapporterades att drivrutinen för implementationen av Hisilicon
	Network Subsystem (HNS) inte hanterar ethtool privata flaggor ordentligt.
	En lokal användarae kunde utnyttja detta för överbelastning eller möjligen
	annan åverkan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18224">CVE-2017-18224</a>

	<p>Alex Chen rapporterade att OCFS2-filsystemet utelämnar användning
	av en semafor och som en konsekvens av detta får en kapplöpningseffekt för
	åtkomst till extent-trädet under läsoperationer i DIRECT-läge. En lokal
	användare kunde utnyttja detta för överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18241">CVE-2017-18241</a>

	<p>Yunlei He rapporterade att implementationen av f2fs inte initierar
	sitt läge ordentligt om monteringsalternativet <q>noflush_merge</q>
	används. En lokal användare med åtkomst till filsystem som är monterade
	med detta alternativ kunde utnyttja detta för att orsaka en
	överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18257">CVE-2017-18257</a>

	<p>Det har rapporterats att f2fs-implementationen är utsatt för en
	oändlig loop som orsakas av ett heltalsspill i funktionen
	__get_data_block(). En lokal användare kan utnyttja detta för
	överbelastning via skapad användning av systemanropen open och
	falllocate med en FS_IOC_FIEMAP ioctl.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1065">CVE-2018-1065</a>

	<p>Verktyget syzkaller upptäckte en NULL-pekardereferens i
	undersystemet netfilter vid hantering av vissa felaktigt formatterade
	iptable-regeluppsättningar. En lokal användare med CAP_NET_RAW eller
	CAP_NET_ADMIN-kapabiliteterna (i vilket namnrymd som helst) kunde använda
	detta för att orsaka en överbelastning. Debian inaktiverar icke
	privilegierade användarnamnrymder som standard.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066">CVE-2018-1066</a>

	<p>Dan Aloni rapporterade till Red Hat att CIFS-klientimplementationen
	kunde dereferera en nullpekare om servern skickade ett ogiltigt
	svar under NTLMSSP-iställningsförhandlingar. Detta kunde utnyttjas
	av en illasinnad server för överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1068">CVE-2018-1068</a>

	<p>Verktyget syzkaller upptäckte att 32-bitars kompatibilitetslagret
	för ebtables inte validerade offsetvärden ordentligt. På en 64-bitars
	kärna kunde en lokal användare med CAP_NET_ADMIN-kapabilitet (i vilken
	namnrymd som helst) använda detta för att skriva över kärnminne, vilket
	potentiellt kan leda till utökning av privilegier. Debian inaktiverar
	icke privilegierade användarrymder som standard.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1092">CVE-2018-1092</a>

	<p>Wen Xu rapporterade att en skapad ext4-filsystems-avbildning kunde
	trigga en nullpekardereferens vid montering. En lokal användare med
	möjlighet att montera godtyckliga filsystem kunde utnyttja detta för
	överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1093">CVE-2018-1093</a>

	<p>Wen Xu rapporterade att en skapad ext4-filsystemavbildning kunde
	trigga en läsning utanför gränserna i funktionen ext4_valid_block_bitmap().
	En lokal användare med möjlighet att montera godtyckliga filsystem
	kunde utnyttja detta för överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1108">CVE-2018-1108</a>

	<p>Jann Horn rapporterade att crng_ready() inte hanterar
	crng_init-variabellägen ordentligt och RNG kunde hanteras som
	kryptografiskt säker för tidigt efter systemuppstart.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5803">CVE-2018-5803</a>

	<p>Alexey Kodanev rapporterade att SCTP-protokollet inte kontrollerade
	räckvidderna för längderna på block som skapas. En lokal eller
	fjärrangripare kunde använda detta för att orsaka en överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7480">CVE-2018-7480</a>

	<p>Hou Tao upptäckte en brist rörande dubbel frigörning i
	funktionen blkcg_init_queue() i block/blk-cgroup.c. En lokal användare
	kunde utnyttja detta för att orsaka en överbelastning eller annan
	åverkan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7566">CVE-2018-7566</a>

	<p>Fan LongFei rapporterade en kapplöpningseffekt i ALSA (ljud)
	sekvenserkärnan, mellan skriv- och ioctloperationer. Detta kunde
	leda till en åtkomst utanför avgränsningarna eller användning efter
	frigörning. En lokal användare med åtkomst till sekvenserenheten kunde
	utnyttja detta för en överbelastning eller möjligen för
	utökning av privilegier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7740">CVE-2018-7740</a>

	<p>Nic Losby rapporterade att filsystemet hugetlbfs's mmap-operation
	inte räckviddskontrollerade filoffsetten ordentligt. En lokal användare
	med åtkomst till filer på ett hugetlbfs filsystem kunde användare detta
	för att orsaka en överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7757">CVE-2018-7757</a>

	<p>Jason Yan rapporterade ett minnesläckage i undersystemet SAS
	(Serial-Attached SCSI). En lokal användare på ett system med
	SAS-enheter kunde använda detta för att orsaka en överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7995">CVE-2018-7995</a>

	<p>Seunghun Han rapporterade en kapplöpningseffekt i x86 MCE
	(Machine Check Exception) drivrutinen. Detta har osannolikt någon
	säkerhetspåverkan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8087">CVE-2018-8087</a>

	<p>Ett minnesläckage har upptäckts i funktionen hwsim_new_radio_nl() i
	den simulerade radiotestningsverktygsdrivrutinen för mac80211, vilket
	tillåter en lokal användare att orsaka en överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8781">CVE-2018-8781</a>

	<p>Eyal Itkin rapporterade att udl (DisplayLink) drivrutinens
	mmap-operation inte räckviddskontrollerade dess filoffset ordentligt. En
	lokal användare med åtkomst till en udl framebufferenhet kunde exploatera
	detta för att skriva över kärnminne, vilket leder till utökning av
	privilegier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8822">CVE-2018-8822</a>

	<p>Dr Silvio Cesare från InfoSect rapporterade att implementationen av
	ncpfs-klienten inte validerar svarlängder från servern. En ncpfs-server
	kunde använda detta för att orsaka en överbelastning eller
	fjärrkodsexekvering i klienten.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10323">CVE-2018-10323</a>

	<p>Wen Xu rapporterade en NULL-pekardereferens i funktionen
	xfs_bmapi_write() som triggas vid montering och operation av en
	skapad xfs-filsystemavbildning. En lokal användare som kunde montera
	godtyckliga filsystem kunde använda detta för överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000199">CVE-2018-1000199</a>

	<p>Andy Lutomirski upptäckte att ptrace-undersystemet inte
	validerar hårdvarubreakpointinställningar ordentligt. Lokala användare
	kan utnyttja detta för att orsaka överbelastning, eller möjligen
	för utökning av privilegier, på x86 (amd64 och i386) och möjligen
	andra arkitekturer.</p></li>

</ul>

<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
version 4.9.88-1.</p>

<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>

<p>För detaljerad säkerhetsstatus om linux vänligen se dess
säkerhetsspårarsida på:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4188.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy