aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2004/dsa-453.wml
blob: 59af5f221f4636839e4b5d34f78c571950edca2d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
<define-tag description>Fehlerhafte Funktion und TLB-Leerung</define-tag>
<define-tag moreinfo>

<p>Paul Starzetz und Wojciech Purczynski von ipsec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
entdeckten</a> eine kritische Verwundbarkeit im Speichermanagement-Code
von Linux im mremap(2)-Systemaufruf. Dadurch, dass der TLB
(Translation Lookaside Buffer, ein Adress-Cache) zu früh geleert
wird, ist es einem lokalen Angreifer möglich, root-Rechte zu erlangen.</p>

<p>Die Angriffspunkte für 2.4.x und 2.2.x sind jeweils ausschließlich
in der jeweiligen Kernel-Reihe vorhanden. Wir haben zunächst geglaubt,
dass die ausnutzbare Verwundbarkeit der 2.4.x Kernel in den 2.2.x
Kerneln nicht vorhanden ist, was auch stimmt. Es hat sich aber
gezeigt, dass eine zweite Verwundbarkeit existiert, die in 2.2.x
ausnutzbar ist, nicht aber in 2.4.x, mit einem anderen Exploit
selbstverständlich.</p>

<p>Für die stable Distribution (Woody) wurde dieses Problem in den
folgenden Versionen und Architekturen behoben:</p>

<table>
  <tr>
    <th>Paket</th>
    <th>Architektur</th>
    <th>Version</th>
  </tr>
  <tr>
    <td>kernel-source-2.2.20</td>
    <td>source</td>
    <td>2.2.20-5woody3</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-i386</td>
    <td>i386</td>
    <td>2.2.20-5woody5</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-reiserfs-i386</td>
    <td>i386</td>
    <td>2.2.20-4woody1</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-amiga</td>
    <td>m68k</td>
    <td>2.20-4</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-atari</td>
    <td>m68k</td>
    <td>2.2.20-3</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-bvme6000</td>
    <td>m68k</td>
    <td>2.2.20-3</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-mac</td>
    <td>m68k</td>
    <td>2.2.20-3</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-mvme147</td>
    <td>m68k</td>
    <td>2.2.20-3</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-mvme16x</td>
    <td>m68k</td>
    <td>2.2.20-3</td>
  </tr>
  <tr>
    <td>kernel-patch-2.2.20-powerpc</td>
    <td>powerpc</td>
    <td>2.2.20-3woody1</td>
  </tr>
</table>

<p>Für die unstable Distribution (Sid) wird dieses Problem für
die Architekturen, die immer noch ein 2.2.x Kernelpaket haben, bald
behoben werden.</p>

<p>Wir empfehlen Ihnen, Ihre Linux Kernelpakete zu aktualisieren.</p>

<p><a href="CAN-2004-0077">Verwundbarkeitsmatrix</a> für CAN-2004-0077.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-453.data"
#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy