aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2005/dsa-921.wml
blob: 6bfe1457ff2e9005f4f7fb795edc0e54b8fd63ac (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel
entdeckt, die zu einem Denial of Service führen oder die Ausführung
von beliebigem Code zur Folge haben können. Das <q>Common Vulnerabilities
and Exposures project</q> identifiziert die folgenden Probleme:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>

    <p>Alexander Nyberg entdeckte, dass der Systemaufruf ptrace() auf
    der AMD64-Architektur Adressen nicht korrekt überprüft. Dies kann
    von einem lokalen Angreifer ausgenutzt werden, um den Kernel zum
    Absturz zu bringen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>

    <p>Ein Problem bei der Behandlung von Offsets im xattr-Code für das
    ext3-Dateisystem wurde entdeckt, das Benutzern unter 64-Bit-Systemen,
    die Zugriff auf ein ext3-Dateisystem mit erweiterten Attributen haben,
    die Möglichkeit gibt, den Kernel zum Absturz zu bringen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>

    <p>Eine Verwundbarkeit wurde im Systemaufruf ptrace() auf der
    AMD64-Architektur entdeckt, die von einem lokalen Angreifer
    ausgenutzt werden, um den Kernel zum Absturz zu bringen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>

    <p>Eine Verwundbarkeit wurde in der Behandlungsroutine für
    Stack-Segmentfaults entdeckt, die einem lokalen Angreifer ermöglicht,
    eine Stack-Ausnahme hervorzurufen. Diese kann unter bestimmten
    Umständen den Kernel zum Absturz bringen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>

    <p>Ilja van Sprundel entdeckte eine Race-Condition im
    IA32-(x86-)kompatiblen execve()-Systemaufruf für AMD64 und IA64,
    die lokalen Angreifern ermöglicht, eine <q>Kernel-Panic</q> auszulösen
    und beliebigen Code auszuführen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>

    <p>Balazs Scheidler entdeckte, dass ein lokaler Angreifer die Funktion
    setsockopt() mit einer ungültigen <q>xfrm_user-policy</q>-Nachricht aufrufen
    kann. Dadurch wird der Kernel dazu gebracht, über die Grenze eines
    Arrays hinaus zu schreiben und abzustürzen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>

    <p>Vladimir Volovich entdeckte einen Fehler in den zlib-Routinen,
    die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern
    ermöglichen, den Kernel abstürzen zu lassen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>

    <p>Eine weitere Verwundbarkeit wurde in den zlib-Routinen entdeckt,
    die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern
    ermöglichen, den Kernel abstürzen zu lassen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>

    <p>Die Dereferenzierung eines Null-Zeigers in ptrace beim Verfolgen
    einer ausführbaren 64-Bit-Datei kann den Kernel zum Absturz bringen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>

    <p>Andreas Gruenbacher entdeckte einen Fehler in den ext2- und
    ext3-Dateisystemen. Wenn Datenbereiche zwischen zwei Inodes
    geteilt werden, werden nicht alle Informationen auf Gleichheit
    überprüft, so dass falsche ACLs für Dateien entstehen können.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>

    <p>Chad Walstrom entdeckte, dass das Kernelmodul ipt_recent, das
    SSH-Brute-Force-Angriffe abwehren soll, den Kernel auf 64-Bit-Systemen
    zum Ansturz bringen kann.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>

    <p>Ein Fehler im NAT-Code ermöglicht entfernten Angreifern einen
    Denial of Service (Speicherzerstörung) auszulösen, indem zwei
    Pakete für dasselbe Protokoll mittels NAT zur selben Zeit
    vermittelt werden. Dies verursacht eine Speicherzerstörung.</p></li>

</ul>

<p>Die folgende Matrix listet auf, welche Kernel-Version für welche
Architektur die oben genannten Probleme behebt:</p>

<div class="centerdiv">
<table cellspacing=0 cellpadding=2>
  <tr>
    <th>&nbsp;</th>
    <th>Debian 3.1 (Sarge)</th>
  </tr>
  <tr>
    <td>Source</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Alpha-Architektur</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>ARM-Architektur</td>
    <td>2.4.27-2sarge1</td>
  </tr>
  <tr>
    <td>Intel IA-32-Architektur</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Intel IA-64-Architektur</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Motorola 680x0-Architektur</td>
    <td>2.4.27-3sarge1</td>
  </tr>
  <tr>
    <td>Big endian MIPS-Architektur</td>
    <td>2.4.27-10.sarge1.040815-1</td>
  </tr>
  <tr>
    <td>Little endian MIPS-Architektur</td>
    <td>2.4.27-10.sarge1.040815-1</td>
  </tr>
  <tr>
    <td>PowerPC-Architektur</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>IBM S/390-Architektur</td>
    <td>2.4.27-2sarge1</td>
  </tr>
  <tr>
    <td>Sun Sparc-Architektur</td>
    <td>2.4.27-9sarge1</td>
  </tr>
</table>
</div>

<p>Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und
den Rechner neu zu starten.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-921.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy