aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2018/dsa-4308.wml
blob: 8ddb75baf62e2a206560b977887b714ed9cf3dca (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
#use wml::debian::translation-check translation="9b0f24167bab7ac047fcd437a31fd6c303f0f804" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Linuxkärnan, vilket kan leda till
utökning av privilegier, överbelastning eller informationsläckage.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6554">CVE-2018-6554</a>

	<p>Ett minnesläckage i funktionen irda_bind i undersystemet ida
	har upptäckts. En lokal användare kan dra fördel av denna brist för
	att orsaka en överbelastning (minneskonsumption).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6555">CVE-2018-6555</a>

	<p>En brist att upptäckts i funktionen irda_setsockopt i undersystemet
	irda, vilket tillåter en lokal användare att orsaka en överbelastning
	(användning efter frigörning och systemkrasch).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7755">CVE-2018-7755</a>

	<p>Brian Belleville upptäckte en brist i funktionen fd_locked_ioctl
	i floppy-drivrutinen i Linuxkärnan. Floppydrivrutinen kopierar en
	kärnpekare till användarminne i svar till FDGETPRM ioctl. En lokal
	användare med åtkomst till floppyenheten kan dra fördel av denna brist
	för att upptäcka kernel-kod och data för positionen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9363">CVE-2018-9363</a>

	<p>Man har upptäckt att Bluetooth HIDP-implementationen inte
	kontrollerar längden på mottagna rapportmeddelanden korrekt. En
	parad HIDP-enhet kunde använda detta för att orsaka ett buffertspill,
	vilket leder till överbelastning (minneskorruption eller krasch) eller
	möjligen fjärrkodsexekvering.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9516">CVE-2018-9516</a>

	<p>Man har upptäckt att HID-händelsegränssnittet i debugfs inte
	begränsar längden på kopior till användarbuffertar korrekt. En lokal
	användare med åtkomst till dessa filer kunde använda detta för att
	orsaka en överbelastning (minneskorruption eller krasch) eller möjligen
	för utökning av privilegier. Dock så är debugfs endast åtkomstbar
	av rootanvändaren som standard.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10902">CVE-2018-10902</a>

	<p>Man har upptäckt att kärndrivrutinen rawmidi inte skyddar mot
	samverkande åtkomst vilket leder till dubbel återallokering (dubbel
	frigörning). En lokal angripare kan dra fördel av denna brist för
	utökning av privilegier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10938">CVE-2018-10938</a>

	<p>Yves Younan från Cisco rapporterade att Cisco IPv4-modulen inte
	kontrollerar längden på IPv4-alternativ ordentligt. På anpassade
	kärnor med CONFIG_NETLABEL aktiverad kan en fjärrangripare använda detta
	för att orsaka en överbelastning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13099">CVE-2018-13099</a>

	<p>Wen Xu från SSLab vid Gatech rapporterade ett fel rörande
	användning efter frigörning i implementationen av F2FS. En angripare
	som har möjlighet att montera en skapad F2FS-volym kunde använda detta
	för att orsaka en överbelastning (krasch eller minneskorruption) eller
	möjligen för utökning av rättigheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14609">CVE-2018-14609</a>

	<p>Wen Xu från SSLab vid Gatech rapporterade en möjlig
	null-pekardereferens i implementationen av F2FS. En angripare som
	kan montera en skapad F2FS-volym kunde använda detta för att orsaka
	en överbelastning (krasch).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14617">CVE-2018-14617</a>

	<p>Wen Xu från SSLab vid Gatech rapporterade en möjlig null-pekardereferens
	i implementationen av HFS+. En angripare som kan montera en skapad
	HFS+-volym kunde använda detta för att orsaka en överbelastning
	(krasch).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14633">CVE-2018-14633</a>

	<p>Vincent Pelletier upptäckte ett stackbaserat buffertspill i
	funktionen chap_server_compute_md5() i koden för målet iSCSI. En
	icke auktoriserad fjärrangripare kan dra fördel av denna brist för
	att orsaka en överbelastning eller möjligen för att få icke
	auktoriserad åtkomst till data som exporterats av ett iSCSI-mål.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14678">CVE-2018-14678</a>

	<p>M. Vefa Bicakci och Andy Lutomirski upptäckte en brist i
	kärnans exitkod som används på amd64-system som kör som Xen
	PV-gäster. En lokal angripare kunde utnyttja detta för att orsaka
	en överbelastning (krasch).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14734">CVE-2018-14734</a>

	<p>Ett problem med användning efter frigörning har upptäckts i
	kommunikationshanteraren InfiniBand. En lokal användare kunde
	använda detta för att orsaka en överbelastning (krasch eller
	minneskorruption) eller möjligen för utökning av rättigheter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15572">CVE-2018-15572</a>

	<p>Esmaiel Mohammadian Koruyeh, Khaled Khasawneh, Chengyu Song och
	Nael Abu-Ghazaleh från Univeritetet i Riverside, Kalifornien,
	rapporterade en variant av Spectre variant 2, med namnet SpectreRSB.
	En lokal användare kan utnyttja detta för att läsa känslig information
	från processer som ägs av andra användare.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15594">CVE-2018-15594</a>

	<p>Nadav Amit rapporterade att vissa indirekta funktionsanrop som
	används i paravirtualiserade gäster var sårbara för Spectre variant 2.
	En lokal användare kan använda detta för att läsa känslig information
	från kärnan.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16276">CVE-2018-16276</a>

	<p>Jann Horn upptäckte att yurex-drivrutinen inte begränsar längden
	av kopior till användarbuffertar ordentligt. En lokal användare med åtkomst
	till en yurex-enhetsnod kunde använda detta för att orsaka en
	överbelastning (minneskorruption eller krasch) eller möjligen för
	utökning av privilegier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16658">CVE-2018-16658</a>

	<p>Man har upptäckt att cdromdrivrutinen inte validerar parametern
	till CDROM_DRIVE_STATUS ioctl ordentligt. En användare med åtkomst
	till cdromenheten kunde använda detta för att läsa känslig information
	från kärnan eller orsaka en överbelastning (krasch).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17182">CVE-2018-17182</a>

	<p>Jann Horn upptäckte att funktionen vmacache_flush_all hanterar
	sekvensnummerspill felaktigt. En lokal användare kan dra fördel av denna
	brist för att trigga en användning efter frigörning, vilket orsakar
	en överbelastning (krasch eller minneskorruption) eller utökning av
	privilegier.</p></li>

</ul>

<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
version 4.9.110-3+deb9u5.</p>

<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>

<p>För detaljerad säkerhetsstatus om linux vänligen se
dess säkerhetsspårare på
<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4308.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy