1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel
entdeckt, die zu einer Diensteverweigerung (<q>denial of service</q>) führen
oder die Ausführung
von beliebigem Code zur Folge haben können. Das <q>Common Vulnerabilities
and Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
<p>Eine Race-Condition im sysfs-Dateisystem ermöglicht lokalen
Benutzern, Kernel-Speicher auszulesen und eine Diensteverweigerung
(<q>Denial of
Service</q>) auszulösen (Absturz).</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>Alexander Nyberg entdeckte, dass der Systemaufruf ptrace() auf
der AMD64-Architektur Adressen nicht korrekt überprüft. Dies kann
von einem lokalen Angreifer ausgenutzt werden, um den Kernel zum
Absturz zu bringen.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>Ein Problem bei der Behandlung von Offsets im xattr-Code für das
ext3-Dateisystem wurde entdeckt, das Benutzern unter 64-Bit-Systemen,
die Zugriff auf ein ext3-Dateisystem mit erweiterten Attributen haben,
die Möglichkeit gibt, den Kernel zum Absturz zu bringen.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
<p>Chris Wright entdeckte, dass die mmap()-Funktion illegale
Speicherabbilder erstellt, die von einem lokalen Benutzer
ausgenutzt werden können, um den Kernel zum Absturz zu bringen
oder möglicherweise beliebigen Code auszuführen.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
<p>Eine Verwundbarkeit auf der IA-64-Architektur kann lokalen
Angreifern ermöglichen, Kernel-Speicher zu überschreiben und
den Kernel abstürzen zu lassen.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>Eine Verwundbarkeit wurde im Systemaufruf ptrace() auf der
AMD64-Architektur entdeckt, die von einem lokalen Angreifer
ausgenutzt werden, um den Kernel zum Absturz zu bringen.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
<p>Ein Pufferüberlauf im ptrace-Systemaufruf für 64-Bit-Systeme
ermöglicht lokalen Benutzern, Bytes in beliebige
Kernel-Speicherbereiche zu schreiben.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
<p>Zou Nan Hai entdeckte, dass ein lokaler Benutzer den Kernel
auf der AMD64-Architektur zum Hängen bringen kann, nachdem
syscall() mit speziell präparierten Parametern aufgerufen
wurde.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>Eine Verwundbarkeit wurde in der Behandlungsroutine für
Stack-Segmentfaults entdeckt, die einem lokalen Angreifer ermöglicht,
eine Stack-Ausnahme hervorzurufen. Diese kann unter bestimmten
Umständen den Kernel zum Absturz bringen.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>Balazs Scheidler entdeckte, dass ein lokaler Angreifer die Funktion
setsockopt() mit einer ungültigen <q>xfrm_user-policy</q>-Nachricht aufrufen
kann. Dadurch wird der Kernel dazu gebracht, über die Grenze eines
Arrays hinaus zu schreiben und abzustürzen.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>Vladimir Volovich entdeckte einen Fehler in den zlib-Routinen,
die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern
ermöglichen, den Kernel abstürzen zu lassen.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>Eine weitere Verwundbarkeit wurde in den zlib-Routinen entdeckt,
die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern
ermöglichen, den Kernel abstürzen zu lassen.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
<p>Peter Sandstrom bemerkte, dass snmpwalk von einem entfernten
Rechner aus eine Diensteverweigerung (<q>Denial of Service</q>) auslösen
kann (Kernel-<q>oops</q>
durch Null-Dereferenzierung). Dies geschieht durch bestimmte
UDP-Pakete, die zu einem Funktionsaufruf mit einem falschen
Parameter führen.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>Andreas Gruenbacher entdeckte einen Fehler in den ext2- und
ext3-Dateisystemen. Wenn Datenbereiche zwischen zwei Inodes
geteilt werden, werden nicht alle Informationen auf Gleichheit
überprüft, so dass falsche ACLs für Dateien entstehen können.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>Chad Walstrom entdeckte, dass das Kernelmodul ipt_recent, das
SSH-Brute-Force-Angriffe abwehren soll, den Kernel auf 64-Bit-Systemen
zum Ansturz bringen kann.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
<p>Der mprotect-Code auf Itanium IA-64 Montecito-Prozessoren hält
die Cache-Kohärenz nicht korrekt aufrecht, wie es von der Architektur
gefordert wird. Dies erlaubt lokalen Benutzern, eine Diensteverweigerung
(<q>Denial of
Service</q>) auszulösen und möglicherweise Daten zu beschädigen, indem
PTE-Schutzmechanismen geändert werden.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
<p>Eine Race-Condition im Thread-Management kann lokalen Benutzern
ermöglichen, eine Diensteverweigerung (<q>Deadlock</q>) zu verursachen,
wenn Threads sich Speicherbereiche teilen und auf einen Thread
warten, der gerade ein <q>exec</q> ausführt.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
<p>Wenn ein Thread einen anderen Thread verfolgt, der dieselbe
Speicherkarte benutzt, kann ein lokaler Benutzer eine Diensteverweigerung
(<q>Deadlock</q>) durch das Erzwingen eines Core-Dumps
auslösen, wenn der verfolgte Thread den Status TASK_TRACED
besitzt.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
<p>Ein Fehler im ioremap()-Systemaufruf wurde auf der
AMD64-Architektur entdeckt, der lokalen Benutzern ermöglicht,
eine Diensteverweigerung (<q>Denial of Service</q>) auszulösen oder ein
Informationsleck
zu verursachen, wenn eine nicht existente Speicherseite
gesucht wird.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
<p>Die Module HFS und HFS+ (hfsplus) ermöglichen lokalen Angreifern,
eine Diensteverweigerung (<q>oops</q>) auszulösen, indem hfsplus zum
Einhängen eines Dateisystems verwendet wird, das nicht als
hfsplus eingerichtet ist.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
<p>Eine Race-Condition im ebtables-Netzfiltermodul auf einem
SMP-System, das unter hoher Last betrieben wird, kann entfernten
Angreifern ermöglichen, eine Diensteverweigerung (Absturz)
auszulösen.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
<p>Roland McGrath entdeckte, dass exec() die Posix-Timer in
Multithreaded-Umgebungen nicht vernünftig löscht, wodurch ein
Ressourcenleck entsteht. Dies ermöglicht mehreren lokalen
Benutzern, eine Diensteverweigerung (<q>Denial of Service</q>) auszulösen,
indem mehr
Posix-Timer verwendet werden, als nach dem Quota für einen
einzelnen Benutzer zulässig sind.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
<p>Der Kernel ermöglicht entfernten Angreifern, die <q>forwarding table</q>
der Bridge zu zerstören, indem Frames verwendet werden, die bereits
durch das Filtern fallengelassen wurden. Dadurch kann die Bridge
dazu gebracht werden, gefälschte Pakete weiterzuleiten.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
<p>Das <q>ioctl</q> des ROSE-Protokolls für <q>packet radio</q> überprüft
die Argumente nicht korrekt, wenn ein neuer Router eingerichtet
wird, wodurch es Angreifern ermöglicht wird, einen Fehler
durch Überschreiten von Grenzen auszulösen.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
<p>Eine Race-Condition auf SMP-Systemen ermöglicht lokalen Benutzern,
eine Diensteverweigerung (<q>Denial of Service</q>) (Null-Dereferenzierung)
auszulösen, indem
ein Verbindungstimer abläuft, während die Verbindungstabelle
geschrieben wird und die entsprechende Sperre noch nicht gesetzt
wurde.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>Ein Fehler im NAT-Code ermöglicht entfernten Angreifern eine
Diensteverweigerung (Speicherzerstörung)
auszulösen, indem zwei
Pakete für dasselbe Protokoll mittels NAT zur selben Zeit
vermittelt werden. Dies verursacht eine Speicherzerstörung.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
<p>Eine fehlende Speicherbereinigung in den Thread-Behandlungsroutinen,
bevor Daten in den Userspace kopiert werden, ermöglicht einem
Benutzerprozess, vertrauliche Informationen zu erlangen.</p></li>
</ul>
<p>Diese Aktualisierung enthält außerdem eine Menge Korrekturen
für Probleme, von denen sich sich im Nachhinein herausgestellt hat,
dass sie keine Implikation für die Sicherheit haben.</p>
<p>Die folgende Matrix listet auf, welche Kernel-Version für welche
Architektur die oben genannten Probleme behebt:</p>
<div class="centerdiv">
<table cellspacing=0 cellpadding=2>
<tr>
<th> </th>
<th>Debian 3.1 (Sarge)</th>
</tr>
<tr>
<td>Source</td>
<td>2.6.8-16sarge1</td>
</tr>
<tr>
<td>Alpha-Architektur</td>
<td>2.6.8-16sarge1</td>
</tr>
<tr>
<td>AMD64-Architektur</td>
<td>2.6.8-16sarge1</td>
</tr>
<tr>
<td>HP Precision-Architektur</td>
<td>2.6.8-6sarge1</td>
</tr>
<tr>
<td>Intel IA-32-Architektur</td>
<td>2.6.8-16sarge1</td>
</tr>
<tr>
<td>Intel IA-64-Architektur</td>
<td>2.6.8-14sarge1</td>
</tr>
<tr>
<td>Motorola 680x0-Architektur</td>
<td>2.6.8-4sarge1</td>
</tr>
<tr>
<td>PowerPC-Architektur</td>
<td>2.6.8-12sarge1</td>
</tr>
<tr>
<td>IBM S/390-Architektur</td>
<td>2.6.8-5sarge1</td>
</tr>
<tr>
<td>Sun Sparc-Architektur</td>
<td>2.6.8-15sarge1</td>
</tr>
</table>
</div>
<p>Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und
den Rechner neu zu starten.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-922.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
# $Id$
|