1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
|
#use wml::debian::translation-check translation="ca9dd5117f690c9aade93edd2f5a627e7fe945c8" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
utökning av privilegier, överbelastning eller informationsläckage.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>
<p>Flera forskare har upptäckt en sårbarhet i olika processorer
som stödjer spekulativ exekvering, vilket tillåter en angripare som
kontrollerar en icke privilegierad process att läsa minne från
godtyckliga adresser, inklusive från kärnan och alla andra processer
som kör på systemet.</p>
<p>Detta specifika angrepp har döpts till Spectre variant 2
(grenmålsinjektion) och lindras för x86-arkitekturen (amd64 och
i386) genom att använda kompilatorfunktionaliteten <q>retpoline</q>
som tillåter indirekta förgreningar att isoleras från spekulativ exekvering.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
<p>Flera forskare har upptäckt en sårbarhet i olika processorer
som stödjer spekulativ exekvering, vilket tillåter en angripare som
kontrollerar en icke privilegierad process att läsa minne från
godtyckliga adresser, inklusive från kärnan och alla andra processer
som kör på systemet.</p>
<p>Detta specifika angrepp har döpts till Spectre variant 1
(bounds-check bypass) och lindras genom att identifiera sårbara
kodsektioner (kontroll av arraybegränsningar följt av arrayåtkomst) och
ersätta arrayåtkomsten med den spekuleringssäkra funktionen
array_index_nospec().</p>
<p>Fler användningstillämpningar kommer att läggas till efter att
tiden går.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17975">CVE-2017-17975</a>
<p>Tuba Yavuz rapporterade en användning efter frigörning i
USBTV007 audio-video-grabber-drivrutinen. En lokal användare kunde
utnyttja detta för överbelastning genom att trigga misslyckande av
audioregistrering.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18193">CVE-2017-18193</a>
<p>Yunlei He rapporterade att f2fs-implementationen inte hanterar
extent-träd ordentligt, vilket tillåter en lokal användare att orsaka
en överbelastning via en applikation med flera trådar.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18216">CVE-2017-18216</a>
<p>Alex Chen rapporterade att filsystemet OCFS2 misslyckades att
hålla en nödvändig låsning under nodemanager sysfs filoperationer,
vilket potentiellt kunde leda till en nullpekardereferens. En lokal
användare kunde utnyttja detta för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18218">CVE-2017-18218</a>
<p>Jun He rapporterade en brist rörande användning efter frigörning i
Hisilicon HNS ethernet-drivrutinen. En lokal användare kunde utnyttja detta
för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18222">CVE-2017-18222</a>
<p>Det rapporterades att drivrutinen för implementationen av Hisilicon
Network Subsystem (HNS) inte hanterar ethtool privata flaggor ordentligt.
En lokal användarae kunde utnyttja detta för överbelastning eller möjligen
annan åverkan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18224">CVE-2017-18224</a>
<p>Alex Chen rapporterade att OCFS2-filsystemet utelämnar användning
av en semafor och som en konsekvens av detta får en kapplöpningseffekt för
åtkomst till extent-trädet under läsoperationer i DIRECT-läge. En lokal
användare kunde utnyttja detta för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18241">CVE-2017-18241</a>
<p>Yunlei He rapporterade att implementationen av f2fs inte initierar
sitt läge ordentligt om monteringsalternativet <q>noflush_merge</q>
används. En lokal användare med åtkomst till filsystem som är monterade
med detta alternativ kunde utnyttja detta för att orsaka en
överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18257">CVE-2017-18257</a>
<p>Det har rapporterats att f2fs-implementationen är utsatt för en
oändlig loop som orsakas av ett heltalsspill i funktionen
__get_data_block(). En lokal användare kan utnyttja detta för
överbelastning via skapad användning av systemanropen open och
falllocate med en FS_IOC_FIEMAP ioctl.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1065">CVE-2018-1065</a>
<p>Verktyget syzkaller upptäckte en NULL-pekardereferens i
undersystemet netfilter vid hantering av vissa felaktigt formatterade
iptable-regeluppsättningar. En lokal användare med CAP_NET_RAW eller
CAP_NET_ADMIN-kapabiliteterna (i vilket namnrymd som helst) kunde använda
detta för att orsaka en överbelastning. Debian inaktiverar icke
privilegierade användarnamnrymder som standard.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066">CVE-2018-1066</a>
<p>Dan Aloni rapporterade till Red Hat att CIFS-klientimplementationen
kunde dereferera en nullpekare om servern skickade ett ogiltigt
svar under NTLMSSP-iställningsförhandlingar. Detta kunde utnyttjas
av en illasinnad server för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1068">CVE-2018-1068</a>
<p>Verktyget syzkaller upptäckte att 32-bitars kompatibilitetslagret
för ebtables inte validerade offsetvärden ordentligt. På en 64-bitars
kärna kunde en lokal användare med CAP_NET_ADMIN-kapabilitet (i vilken
namnrymd som helst) använda detta för att skriva över kärnminne, vilket
potentiellt kan leda till utökning av privilegier. Debian inaktiverar
icke privilegierade användarrymder som standard.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1092">CVE-2018-1092</a>
<p>Wen Xu rapporterade att en skapad ext4-filsystems-avbildning kunde
trigga en nullpekardereferens vid montering. En lokal användare med
möjlighet att montera godtyckliga filsystem kunde utnyttja detta för
överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1093">CVE-2018-1093</a>
<p>Wen Xu rapporterade att en skapad ext4-filsystemavbildning kunde
trigga en läsning utanför gränserna i funktionen ext4_valid_block_bitmap().
En lokal användare med möjlighet att montera godtyckliga filsystem
kunde utnyttja detta för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1108">CVE-2018-1108</a>
<p>Jann Horn rapporterade att crng_ready() inte hanterar
crng_init-variabellägen ordentligt och RNG kunde hanteras som
kryptografiskt säker för tidigt efter systemuppstart.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5803">CVE-2018-5803</a>
<p>Alexey Kodanev rapporterade att SCTP-protokollet inte kontrollerade
räckvidderna för längderna på block som skapas. En lokal eller
fjärrangripare kunde använda detta för att orsaka en överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7480">CVE-2018-7480</a>
<p>Hou Tao upptäckte en brist rörande dubbel frigörning i
funktionen blkcg_init_queue() i block/blk-cgroup.c. En lokal användare
kunde utnyttja detta för att orsaka en överbelastning eller annan
åverkan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7566">CVE-2018-7566</a>
<p>Fan LongFei rapporterade en kapplöpningseffekt i ALSA (ljud)
sekvenserkärnan, mellan skriv- och ioctloperationer. Detta kunde
leda till en åtkomst utanför avgränsningarna eller användning efter
frigörning. En lokal användare med åtkomst till sekvenserenheten kunde
utnyttja detta för en överbelastning eller möjligen för
utökning av privilegier.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7740">CVE-2018-7740</a>
<p>Nic Losby rapporterade att filsystemet hugetlbfs's mmap-operation
inte räckviddskontrollerade filoffsetten ordentligt. En lokal användare
med åtkomst till filer på ett hugetlbfs filsystem kunde användare detta
för att orsaka en överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7757">CVE-2018-7757</a>
<p>Jason Yan rapporterade ett minnesläckage i undersystemet SAS
(Serial-Attached SCSI). En lokal användare på ett system med
SAS-enheter kunde använda detta för att orsaka en överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7995">CVE-2018-7995</a>
<p>Seunghun Han rapporterade en kapplöpningseffekt i x86 MCE
(Machine Check Exception) drivrutinen. Detta har osannolikt någon
säkerhetspåverkan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8087">CVE-2018-8087</a>
<p>Ett minnesläckage har upptäckts i funktionen hwsim_new_radio_nl() i
den simulerade radiotestningsverktygsdrivrutinen för mac80211, vilket
tillåter en lokal användare att orsaka en överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8781">CVE-2018-8781</a>
<p>Eyal Itkin rapporterade att udl (DisplayLink) drivrutinens
mmap-operation inte räckviddskontrollerade dess filoffset ordentligt. En
lokal användare med åtkomst till en udl framebufferenhet kunde exploatera
detta för att skriva över kärnminne, vilket leder till utökning av
privilegier.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8822">CVE-2018-8822</a>
<p>Dr Silvio Cesare från InfoSect rapporterade att implementationen av
ncpfs-klienten inte validerar svarlängder från servern. En ncpfs-server
kunde använda detta för att orsaka en överbelastning eller
fjärrkodsexekvering i klienten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10323">CVE-2018-10323</a>
<p>Wen Xu rapporterade en NULL-pekardereferens i funktionen
xfs_bmapi_write() som triggas vid montering och operation av en
skapad xfs-filsystemavbildning. En lokal användare som kunde montera
godtyckliga filsystem kunde använda detta för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000199">CVE-2018-1000199</a>
<p>Andy Lutomirski upptäckte att ptrace-undersystemet inte
validerar hårdvarubreakpointinställningar ordentligt. Lokala användare
kan utnyttja detta för att orsaka överbelastning, eller möjligen
för utökning av privilegier, på x86 (amd64 och i386) och möjligen
andra arkitekturer.</p></li>
</ul>
<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
version 4.9.88-1.</p>
<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
<p>För detaljerad säkerhetsstatus om linux vänligen se dess
säkerhetsspårarsida på:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4188.data"
|