aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2003/dsa-311.wml
blob: 8f0b49e64c203b6a0175b4e2acbae8cc1c0dafdb (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>

<p>Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:</p>

<p>CVE-2002-0429: Die iBCS-Routinen in arch/i386/kernel/traps.c
für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen
Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre
Kompatibilität (lcall) zu beenden.</p>

<p>CAN-2003-0001: Mehrere Gerätetreiber für
Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht mit
mit Null-Bytes auf, was einem entfernten Angreifer erlaubt,
durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder
dem Kernel-Speicher zu erhalten.</p>

<p>CAN-2003-0127: Der Kernel-Modullader erlaubt es lokalen Benutzern,
root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen
Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.</p>

<p>CAN-2003-0244: Die Implementation des Route-Cache in Linux 2.4
und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten
Angreifer, einen Denial-of-Service (durch CPU-Beanspruchung)
auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen
versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen
in der PREROUTING-Chain verursachen.</p>

<p>CAN-2003-0246: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20
und früher beschränkt die Privilegien nicht ausreichend, was lokalen
Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports
zu erlangen.</p>

<p>CAN-2003-0247: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel
2.4 erlaubt es Angreifern, einen Denial-of-Service (<q>kernel oops</q>)
auszulösen.</p>

<p>CAN-2003-0248: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt
Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu
modifizieren.</p>

<p>CAN-2003-0364: Die Behandlung der Wiederzusammensetzung von
TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten
Angreifern, durch bestimmte Pakete, die eine große Anzahl an
Hash-Tabellen-Kollisionen auslösen, eine Diensteverweigerung
(CPU-Beanspruchung) zu bewirken.</p>

<p>Diese Ankündigung behandelt nur die i386 (Intel IA32) Architektur.
Andere Architekturen werden in separaten Ankündigungen behandelt
werden.</p>

<p> Für die stable Distribution (Woody) auf der i386-Architektur
wurden diese Probleme in kernel-source-2.4.18, Version 2.4.18-9,
kernel-image-2.4.18-1-i386, Version 2.4.18-8, und
kernel-image-2.4.18-i386bf, Version 2.4.18-5woody1 behoben.</p>

<p>Für die unstable Distribution (Sid) wurden diese Probleme in
den 2.4.20-Kernel-Paketen, die auf Debian-Quellcode-Paketen
basieren, behoben.</p>

<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.</p>

<p>Wenn Sie den Kernel benutzen, der durch das Installationssystem
installiert wird, wenn die <q>bf24</q>-Option gewählt wird, sollten Sie
das <q>kernel-image-2.4.18-bf2.4</q>-Paket installieren. Wenn Sie ein
anderes kernel-image-Paket nach der Installation installiert haben,
sollten Sie den entsprechenden <q>2.4.18-1</q>-Kernel installieren. Sie
können die unten stehende Tabelle als Anleitung verwenden.</p>

<pre>
| Wenn »uname -r« zeigt: | Installieren Sie dieses Paket:
| 2.4.18-bf2.4           | kernel-image-2.4.18-bf2.4
| 2.4.18-386             | kernel-image-2.4.18-1-386
| 2.4.18-586tsc          | kernel-image-2.4.18-1-586tsc
| 2.4.18-686             | kernel-image-2.4.18-1-686
| 2.4.18-686-smp         | kernel-image-2.4.18-1-686-smp
| 2.4.18-k6              | kernel-image-2.4.18-1-k6
| 2.4.18-k7              | kernel-image-2.4.18-1-k7
</pre>

<p>ACHTUNG: Dieser Kernel ist nicht binärkompatibel mit der vorherigen
Version. Aus diesem Grund muss er eine andere Versionsnummer haben
und wird nicht automatisch als Teil des normalen
Aktualisierungsprozesses installiert. Alle zusätzlichen Module müssen
neu kompiliert werden, um mit dem neuen Kernel zu funktionieren.
Neue PCMCIA-Module werden für alle oben genannten Kernel
bereitgestellt.</p>

<p>ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der
Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken
Sie daran, die Anweisungen, die Ihnen während der
Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu
befolgen.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-311.data"
#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy