aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2003/dsa-312.wml
blob: 1098066d27fcc0efad09d158d33c9f92a5b87584 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>

<p>Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:</p>

<p>CVE-2002-0429: Die iBCS-Routinen in arch/i386/kernel/traps.c
für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen
Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre
Kompatibilität (lcall) zu beenden.</p>

<p>CAN-2003-0001: Mehrere Gerätetreiber für
Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht mit
mit Null-Bytes auf, was einem entfernten Angreifer erlaubt,
durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder
dem Kernel-Speicher zu erhalten.</p>

<p>CAN-2003-0127: Der Kernel-Modullader erlaubt es lokalen Benutzern,
root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen
Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.</p>

<p>CAN-2003-0244: Die Implementation des Route-Cache in Linux 2.4
und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten
Angreifer, eine Diensteverweigerung (durch CPU-Beanspruchung)
auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen
versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen
in der PREROUTING-Chain verursachen.</p>

<p>CAN-2003-0246: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20
und früher beschränkt die Privilegien nicht ausreichend, was lokalen
Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports
zu erlangen.</p>

<p>CAN-2003-0247: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel
2.4 erlaubt es Angreifern, eine Diensteverweigerung (<q>kernel oops</q>)
auszulösen.</p>

<p>CAN-2003-0248: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt
Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu
modifizieren.</p>

<p>CAN-2003-0364: Die Behandlung der Wiederzusammensetzung von
TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten
Angreifern, durch bestimmte Pakete, die eine große Anzahl an
Hash-Tabellen-Kollisionen auslösen, eine Diensteverweigerung
(CPU-Beanspruchung) zu bewirken.</p>

<p>Diese Ankündigung behandelt nur die powerpc-Architektur.
Andere Architekturen werden in separaten Ankündigungen behandelt
werden.</p>

<p>Für die stable Distribution (Woody) auf der powerpc-Architektur
wurden diese Probleme in Version 2.4.18-1woody1 behoben.</p>

<p>Für die unstable Distribution (Sid) wurden diese Probleme in
Version 2.4.20-2 behoben.</p>

<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.</p>

<p>ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der
Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken
Sie daran, die Anweisungen, die Ihnen während der
Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu
befolgen.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-312.data"
#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy