aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2004/dsa-423.wml
blob: 0668a05b3c79b6c2a3b772f22f9433ae3bdadca7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Die IA-64-Betreuer haben mehrere sicherheitsbezogene Fehler im für die
IA-64-Architektur verwendeten Linux-Kernel 2.4.17 behoben, größtenteils durch
das Zurückportieren von Reparaturen in 2.4.18. Die Korrekturen sind unterhalb
mit der Kennung des »Common Vulnerabilities and Exposures«-Projekts (CVE)
aufgeführt:</p>

<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
  CAN-2003-0001</a>:
  <p>Mehrere Gerätetreiber für Ethernet Netzwerkkarten (NIC) füllen Frames
  nicht mit Null-Bytes auf, was es entfernten Angreifern ermöglicht, durch
  missgebildete Pakete Informationen von vorherigen Paketen oder dem
  Kernel-Speicher zu erhalten, wie von Etherleak gezeigt wurde.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
  CAN-2003-0018</a>:
  <p>Linux-Kernel 2.4.10 bis 2.4.21-pre4 behandeln die O_DIRECT-Fähigkeit
  nicht ordnungsgemäß, was es lokalen Angreifern mit Schreibberechtigungen
  erlaubt, Teile von vorher gelöschten Dateien zu lesen, oder das Dateisystem
  zu zerstören.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
  CAN-2003-0127</a>:
  <p>Der Kernel-Modul-Lader im Linux-Kernel 2.2.x vor 2.2.25 und 2.4.x vor
  2.4.21 erlaubt es lokalen Benutzern, root-Berechtigungen mittels ptrace zu
  erlangen, das sich an einen Kind-Prozess hängt, der vom Kernel gestartet
  wird.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
  CAN-2003-0461</a>:
  <p>Die virtuelle Datei <kbd>/proc/tty/driver/serial</kbd> in Linux 2.4.x
  enthüllt die exakte Anzahl von Zeichen, die in seriellen Verbindungen
  verwendet wurden, was es lokalen Angreifern ermöglicht, möglicherweise
  sensible Informationen wie zum Beispiel die Länge von Passwörtern zu
  erlangen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
  CAN-2003-0462</a>:
  <p>Eine Race-Condition in der Art, wie die env_start- und env_end-Zeiger
  im execve-Systemaufruf initialisiert und in fs/proc/base.c in Linux 2.4
  verwendet werden, erlaubt es lokalen Benutzern, ein Denial of Service
  (Absturz) zu verursachen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
  CAN-2003-0476</a>:
  <p>Der execve-Systemaufruf in Linux 2.4.x speichert die Dateideskriptoren
  des ausführbaren Prozesses in der Dateitabelle des aufrufenden Prozesses,
  was es lokalen Benutzern ermöglicht, Lesezugriff auf eingeschränkte
  Dateideskriptoren zu erhalten.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
  CAN-2003-0501</a>:
  <p>Das /proc-Dateisystem in Linux erlaubt es lokalen Benutzern, sensible
  Informationen zu erhalten, indem /proc/self vor der Ausführung eines
  setuid-Programms geöffnet wird, was verhindert, dass das Programm die
  Besitzrechte und Berechtigungen für diese Einträge ändert.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
  CAN-2003-0550</a>:
  <p>Das STP-Protokoll, wie es in Linux 2.4.x vorhanden ist, bietet durch
  sein Design unzureichende Sicherheit, was es Angreifern ermöglicht, die
  Bridge-Topologie zu ändern.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
  CAN-2003-0551</a>:
  <p>Die STP-Protokoll-Implementierung in Linux 2.4.x prüft bestimmte Längen
  nicht richtig, was es Angreifern ermöglicht, ein Denial of Service
  auszulösen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
  CAN-2003-0552</a>:
  <p>Linux 2.4.x erlaubt es entfernten Angreifern, die
  Bridge-Forwarding-Tabelle mittels gefälschten Paketen zu täuschen, deren
  Quelladresse die gleiche wie die des Ziels ist.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
  CAN-2003-0961</a>:
  <p>Ein Integer-Überlauf im brk-Systemaufruf (do_brk-Funktion) für
  Linux-Kernel 2.4.22 und früher erlaubt es lokalen Angreifern,
  root-Berechtigungen zu erlangen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
  CAN-2003-0985</a>:
  <p>Der mremap-Systemaufruf (do_mremap) im Linux-Kernel 2.4 und 2.6 führt
  keine ordentlichen Bereichsprüfungen durch, was es lokalen Benutzern
  erlaubt, ein Denial of Service zu verursachen und möglicherweise
  Berechtigungen zu erlangen, indem ein Ummappen eines virtuellen
  Speicherbereichs (VMA) verursacht wird, das einen VMA mit Länge Null
  erstellt.</p></li>
</ul>

<p>Für die stable Distribution (Woody) wurde dieses Problem in
Version kernel-image-2.4.17-ia64 für die ia64-Architektur behoben. Andere
Architekturen sind bereits oder werden noch separat repariert.</p>

<p>Für die unstable Distribution (Sid) wird dieses Problem bald mit neu
hochgeladenen Paketen behoben sein.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-423.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy