1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Eine Reihe von Verwundbarkeiten wurden im Linux-Kernel entdeckt.</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
CAN-2003-0461</a>: /proc/tty/driver/serial in Linux 2.4.x offenbart die
genaue Anzahl von Zeichen, die bei seriellen Verbindungen verwendet werden,
was es einem lokalen Benutzer erlauben könnte, möglicherweise sensible
Informationen zu erlangen, wie die Länge von Passwörtern. Dieser Fehler
wurde behoben, indem der Zugriff auf /proc/tty/driver/serial eingeschränkt
wurde.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
CAN-2003-0462</a>: Eine Race-Kondition in der Art, wie die env_start und
env_end Zeiger im execve Systemaufruf initialisiert werden und in
fs/proc/base.c bei Linux 2.4 verwendet werden, erlaubt es lokalen Benutzern,
eine Diensteverweigerung (Absturz) zu verursachen.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
CAN-2003-0476</a>: Der execve Systemaufruf in Linux 2.4.x notiert den
Datei-Deskriptor des ausführbaren Prozesses in der Dateitabelle des
aufrufenden Prozesses, was es lokalen Benutzern erlaubt, Lesezugriff auf
beschränkte Datei-Deskriptoren zu erhalten.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
CAN-2003-0501</a>: Das /proc Dateisystem in Linux erlaubt es lokalen
Benutzern, sensible Informationen zu erhalten, indem verschiedene Einträge
in /proc/self geöffnet werden, bevor ein setuid Programm gestartet wird, was
verhindert, dass das Programm den Besitzer und die Berechtigung dieser
Einträge ändert.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
CAN-2003-0550</a>: Das STP-Protokoll, das in Linux 2.4.x standardmäßig
aktiviert ist, bietet in seinem Design unzureichende Sicherheit, was es
Angreifern erlaubt, die Bridge-Topologie zu ändern. Dieser Fehler wurde
behoben, indem STP standardmäßig deaktiviert wurde.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
CAN-2003-0551</a>: Das STP-Protokoll, das in Linux 2.4.x standardmäßig
aktiviert ist, bietet in seinem Design unzureichende Sicherheit, was es
Angreifern erlaubt, die Bridge-Topologie zu ändern.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
CAN-2003-0552</a>: Linux 2.4.x erlaubt es entfernten Angreifern, die
Bridge-Forwarding-Tabelle durch gefälschte Pakete zu manipulieren, deren
Quell-Adressen die gleichen wie das Ziel sind.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
CAN-2003-0018</a>: Linux Kernel 2.4.10 bis 2.4.21-pre4 behandeln die
O_DIRECT Fähigkeit nicht ordentlich, was es lokalen Angreifern mit
Schreibberechtigung erlaubt, Teile von vormals gelöschten Dateien zu lesen,
oder Dateisystembeschädigungen zu verursachen. Dieser Fehler wurde behoben,
indem O_DIRECT deaktiviert wurde.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
CAN-2003-0619</a>: Integer Vorzeichen-Fehler in der decode_fh Funktion von
nfs3xdr.c in Linux-Kernel vor 2.4.21 erlaubt es entfernten Angreifern, einen
Diensteverweigerung (Kernel-Panik) durch negative Größenwerte in XDR-Daten
eines NFSv3 Prozeduraufrufs zu verursachen.</li>
</ul>
<p>Diese Ankündigung behandelt nur die i386- und Alpha-Architekturen. Andere
Architekturen werden von getrennten Ankündigungen behandelt.</p>
<p>Für die stable Distribution (Woody) auf der i386-Architektur wurden diese
Probleme in kernel-source-2.4.18 Version 2.4.18-13, kernel-image-2.4.18-1-i386
Version 2.4.18-11 und kernel-image-2.4.18-i386bf Version 2.4.18-5woody4
behoben.</p>
<p>Für die stable Distribution (Woody) auf der Alpha-Architektur wurden diese
Problem in kernel-source-2.4.18 Version 2.4.18-13 und
kernel-image-2.4.18-1-alpha Version 2.4.18-10 behoben.</p>
<p>Für die unstable Distribution (Sid) wurden diese Probleme in
kernel-source-2.4.20 Version 2.4.20-9 behoben.</p>
<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.</p>
<p>Falls Sie den Kernel verwenden, der vom Installationssystem installiert
wird, wenn die <q>bf24</q> Option ausgewählt wird (für einen 2.4.x-Kernel), sollten
Sie das kernel-image-2.4.18-bf2.4 Paket installieren. Falls Sie ein anderes
kernel-image Paket nach der Installation installiert haben, sollten Sie den
entsprechenden 2.4.18-1 Kernel installieren. Sie können diese Tabelle als
Leitfaden verwenden:</p>
<pre>
| Falls »uname -r« anzeigt: | Installieren Sie dieses Paket:
| 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4
| 2.4.18-386 | kernel-image-2.4.18-1-386
| 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc
| 2.4.18-686 | kernel-image-2.4.18-1-686
| 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp
| 2.4.18-k6 | kernel-image-2.4.18-1-k6
| 2.4.18-k7 | kernel-image-2.4.18-1-k7
</pre>
<p>BEACHTEN SIE: Dieser Kernel ist binärkompatibel mit dem vorhergehenden
Kernel-Sicherheitsaktualisierung, aber nicht binärkompatibel mit dem
entsprechenden Kernel aus Debian 3.0r1. Falls Sie nicht bereits die
vorhergehende Sicherheitsaktualisierung (kernel-image-2.4.18-bf2.4 Version
2.4.18-5woody1 oder einen der 2.4.18-1-* Kernel) angewendet haben, dann müssen
alle angepassten Module neu übersetzt werden, damit sie mit dem neuen Kernel
funktionieren. Neue PCMCIA-Module stehen für alle oben angeführten Kernel zur
Verfügung.</p>
<p>BEACHTEN SIE: Ein Reboot des Rechners ist unmittelbar nach der
Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Vergessen Sie
nicht, die Anweisungen sorgfältig zu lesen und zu befolgen, die während des
Aktualisierungsprozesses des Kernels angezeigt werden.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-358.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$
|