aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2003/dsa-332.wml
blob: 6128632573b783e50ba1069ae4ee9c38e3360e68 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>

<p>Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
CVE-2002-0429</a>: Die iBCS-Routinen in arch/i386/kernel/traps.c
für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen
Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre
Kompatibilität (lcall) zu beenden.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
CAN-2003-0001</a>: Mehrere Gerätetreiber für
Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht
mit Null-Bytes auf, was einem entfernten Angreifer erlaubt,
durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder
dem Kernel-Speicher zu erhalten.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
CAN-2003-0127</a>: Der Kernel-Modullader erlaubt es lokalen Benutzern,
root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen
Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
CAN-2003-0244</a>: Die Implementation des Route-Cache in Linux 2.4
und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten
Angreifer, eine Diensteverweigerung (durch CPU-Beanspruchung)
auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen
versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen
in der PREROUTING-Chain verursachen.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
CAN-2003-0246</a>: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20
und früher beschränkt die Privilegien nicht ausreichend, was lokalen
Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports
zu erlangen.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
CAN-2003-0247</a>: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel
2.4 erlaubt es Angreifern, einen Diensteverweigerung (<q>kernel oops</q>)
auszulösen.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
CAN-2003-0248</a>: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt
Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu
modifizieren.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
CAN-2003-0346</a>: Die Behandlung der Wiederzusammensetzung von
TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten
Angreifern, durch bestimmte Pakete, die eine große Anzahl an
Hash-Tabellen-Kollisionen auslösen, eine Diensteverweigerung
(CPU-Beanspruchung) zu bewirken.</li>

</ul>

<p>Diese Sicherheitsankündigung stellt aktualisierten Quellcode für Linux
2.4.17 und aktualisierte binäre Kernel-Images für die mips- und
mipsel-Architekturen bereit. Andere Architekturen und Kernel-Versionen
werden in separaten Ankündigungen behandelt werden.</p>

<p>Für die stable Distribution (Woody) wurden diese Probleme in
kernel-source-2.4.17, Version 2.4.17-1woody1 und
kernel-patch-2.4.17-mips, Version 2.4.17-0.020226.2.woody2 behoben.</p>

<p>Für die unstable Distribution (Sid) wurden diese Probleme in
kernel-source-2.4.20, Version 2.4.20-8 behoben.</p>

<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.</p>

<p>ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der
Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken
Sie daran, die Anweisungen, die Ihnen während der
Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu
befolgen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-332.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy