1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux Kernel
entdeckt, die eine Diensteverweigerung (<q>denial of service</q>) oder die
Ausführung von beliebigem Code zur Folge haben können.
Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
Probleme fest:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
<p>Mehrfache Überläufe sind im Treiber io_edgeport vorhanden, die
möglicherweise als Angriffsvektor für eine Diensteverweigerung genutzt
werden können.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
<p>Bryan Fulton berichtete über einen Fehler bei der Grenzenkontrolle in
der Funktion coda_pioctl, der es lokalen Benutzern möglicherweise erlaubt,
beliebigen Code auszuführen oder eine Diensteverweigerung auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>
<p>Ein Fehler wurde in der Funktion skb_checksum_help() aus dem
netfilter-Framework entdeckt, der es ermöglicht, Paketfilterregeln zu
umgehen oder eine Diensteverweigerung auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>
<p>Tim Yamin entdeckte, dass eine unzureichende Eingabevalidierung im
Treiber zisofs für komprimierte ISO-Dateisysteme eine Diensteverweigerung
durch böswillig erstellte ISO-Images ermöglicht.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2490">CVE-2005-2490</a>
<p>Ein Pufferüberlauf in der Funktion sendmsg() erlaubt es einem lokalen
Benutzer, beliebigen Code auszuführen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>
<p>Herbert Xu entdeckte, dass die Funktion setsockopt() nicht auf
Benutzer/Prozesse mit der Fähigkeit CAP_NET_ADMIN beschränkt war. Dies
erlaubt es Angreifern, die IPSEC-Richtlinien zu manipulieren oder eine
Diensteverweigerung auszulösen. </p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>
<p>Al Viro entdeckte eine Race-Condition in der Handhabung von /proc
durch Netzwerkgeräte. Ein (lokaler) Angreifer könnte eine nach dem Shutdown
einer Schnittstelle zurückgebliebene Referenz ausnutzen, um eine
Diensteverweigerung auszulösen oder möglicherweise Code im Kernel-Modus
auszuführen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2800">CVE-2005-2800</a>
<p>Jan Blunck entdeckte, dass bei wiederholt fehlgeschlagenen Leseversuchen
von /proc/scsi/sg/devices eine Speicherleck besteht, das einen Angriff zur
Diensteverweigerung erlaubt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>
<p>Tetsuo Handa entdeckte, dass die Funktion udp_v6_get_port() aus dem
IPv6-Code in eine unendliche Schleife gezwungen werden kann, was einen
Angriff zur Diensteverweigerung erlaubt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3044">CVE-2005-3044</a>
<p>Vasiliy Averin entdeckte, dass die Referenzzähler von sockfd_put() und
fput() zur Überlappung gezwungen werden können, was über eine
Null-Zeiger-Dereferenzierung einen Angriff zur Diensteverweigerung erlaubt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3053">CVE-2005-3053</a>
<p>Eric Dumazet entdeckte, dass der System-Call set_mempolicy() als ersten
Parameter einen negativen Wert zulässt, was einen BUG()-Assert auslöst.
Dies erlaubt einen Angriff zur Diensteverweigerung.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3055">CVE-2005-3055</a>
<p>Harald Welte entdeckte, dass eine zurückgebliebener Zeiger
dereferenziert würde, wenn ein Prozess einen USB Request Block (URB) auf
ein Gerät verlege und sich beende, bevor der URB abgeschlossen sei. Dies
könnte dazu ausgenutzt werden, einen Angriff zur Diensteverweigerung
auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3180">CVE-2005-3180</a>
<p>Pavel Roskin entdeckte, dass der Treiber für Orinoco Funknetzwerkkarten
seinen Puffer nur unzureichend leert. Dies könnte sensitive Informationen
dem Benutzerbereich offenbaren.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3181">CVE-2005-3181</a>
<p>Robert Derr entdeckte, dass das Audit-Subsystem eine falsche Funktion
zum freigeben von Speicher verwendet, was einen Angriff zur Diensteverweigerung
erlaubt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>
<p>Rudolf Polzer entdeckte, dass der Kernel Zugriff auf den KDSKBSENT-ioctl
unangemessen beschränkt, was möglicherweise eine Privilegien-Erweiterung
zur Folge haben kann.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3356">CVE-2005-3356</a>
<p>Doug Chapman entdeckte, dass der Syscall mq_open dazu verleitet werden
kann, einen internen Zähler zweimal zu verkleinern, was über eine Kernel-Panic
einen Angriff zur Diensteverweigerung erlaubt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3358">CVE-2005-3358</a>
<p>Doug Chapman entdeckte, das die Übergabe einer Null-Bitmaske an den
System-Call set_mempolicy() eine Kernel-Panic zur Folge hat, was einen
Angriff zur Diensteverweigerung erlaubt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>
<p>Der CLONE_THREAD verwendende ptrace-Code benutzt nicht die Thread-Gruppen-ID
zur Bestimmung, ob der Aufrufer entsprechend anbindet, was einen
Angriff zur Diensteverweigerung erlaubt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3784">CVE-2005-3784</a>
<p>Die Funktionalität zum automatischen Beenden von Kindprozessen
beinhaltete ptraced-angebundene Prozesse, was über hängende Referenzen
einen Angriff zur Diensteverweigerung erlaubt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>
<p>Yen Zheng entdeckte, dass der IPv6-Flow-Label-Code eine falsche Variable
modifiziert, was eine Speicherverfälschung und Diensteverweigerung zur
Folge haben könnte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3847">CVE-2005-3847</a>
<p>Es wurde entdeckt, dass ein in Threads ablaufender Echtzeitprozess,
der gerade einen Coredump durchführt, in einen Stillstand gezwungen
werden kann, indem ihm ein SIGKILL-Signal gesendet wird, was einen Angriff
zur Diensteverweigerung erlaubt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>
<p>Ollie Wild entdeckte ein Speicherleck in der Funktion icmp_push_reply(),
was über Speicherverbrauch eine Diensteverweigerung erlaubt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>
<p>Chris Wright entdeckte, dass exzessive Allozierung von kaputten
Datei-Lock-Leases in der VFS-Schicht den Speicher erschöpfen und
das Systemprotokoll anfüllen kann, was eine Diensteverweigerung erlaubt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>
<p>Patrick McHardy entdeckte ein Speicherleck in der Funktion ip6_input_finish()
aus dem IPv6-Code, was eine Diensteverweigerung erlaubt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4605">CVE-2005-4605</a>
<p>Karl Janmar entdeckte, dass ein Fehler in der Signedness im procfs-Code
dazu ausgenutzt werden kann, um Kernel-Speicher auszulesen, worüber sensitive
Informationen enthüllt werden können.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>
<p>Yi Ying entdeckte, dass sysctl die Größe eines Puffers nicht angemessen
vorschreibt, was einen Angriff zur Diensteverweigerung erlaubt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0095">CVE-2006-0095</a>
<p>Stefan Rompf entdeckte, dass dm_crypt einen internen Struct nicht löscht,
bevor es ihn freigibt, wodurch sensitive Informationen enthüllt werden können.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0096">CVE-2006-0096</a>
<p>Es wurde entdeckt, dass die Überprüfung auf Fähigkeiten des SDLA-Treibers
zu locker für Firmware-Aktualisierungen war.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0482">CVE-2006-0482</a>
<p>Ludovic Courtes entdeckte, dass get_compat_timespec() unzureichende
Eingabebereinigung betreibt, was einen lokalen Angriff zur
Diensteverweigerung erlaubt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1066">CVE-2006-1066</a>
<p>Es wurde entdeckt, dass ptrace() auf der ia64-Architektur einen lokalen
Angriff zur Diensteverweigerung erlaubt, wenn preemption aktiviert ist.</p></li>
</ul>
<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
die oben genannten Probleme behebt:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th><th>Debian 3.1 (Sarge)</th></tr>
<tr><td>Quelle </td><td>2.6.8-16sarge2</td></tr>
<tr><td>Alpha-Architektur </td><td>2.6.8-16sarge2</td></tr>
<tr><td>AMD64-Architektur </td><td>2.6.8-16sarge2</td></tr>
<tr><td>HP Precision-Architektur </td><td>2.6.8-6sarge2</td></tr>
<tr><td>Intel IA-32-Architektur </td><td>2.6.8-16sarge2</td></tr>
<tr><td>Intel IA-64-Architektur </td><td>2.6.8-14sarge2</td></tr>
<tr><td>Motorola 680x0-Architektur</td><td>2.6.8-4sarge2</td></tr>
<tr><td>PowerPC-Architektur </td><td>2.6.8-12sarge2</td></tr>
<tr><td>IBM S/390-Architektur </td><td>2.6.8-5sarge2</td></tr>
<tr><td>Sun Sparc-Architektur </td><td>2.6.8-15sarge2</td></tr>
</table></div>
<p>Die folgende Matrix listet zusätzliche Pakete auf, die aus Gründen der
Kompatibilität, oder um Vorteile aus dieser Aktualisierung zu gewinnen, neu
erstellt wurden:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th><th>Debian 3.1 (Sarge)</th></tr>
<tr><td>kernel-latest-2.6-alpha </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.6-amd64 </td><td>103sarge1</td></tr>
<tr><td>kernel-latest-2.6-hppa </td><td>2.6.8-1sarge1</td></tr>
<tr><td>kernel-latest-2.6-sparc </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.6-i386 </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-powerpc </td><td>102sarge1</td></tr>
<tr><td>fai-kernels </td><td>1.9.1sarge1</td></tr>
<tr><td>hostap-modules-i386 </td><td>0.3.7-1sarge1</td></tr>
<tr><td>mol-modules-2.6.8 </td><td>0.9.70+2.6.8+12sarge1</td></tr>
<tr><td>ndiswrapper-modules-i386</td><td>1.1-2sarge1</td></tr>
</table></div>
<p>Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und
ihre Rechner neu zu starten. Falls Sie einen angepassten Kernel aus einem
Kernel-Quellpaket erstellt haben, müssen sie diesen neu erstellen, um
einen Nutzen aus diesen Fehlerbehebungen zu ziehen.</p>
<p>Diese Aktualisierung führt eine Änderung in der Binärschnittstelle des
Kernel ein. Die betroffenen Kernelpakete innerhalb von Debian sind neu erstellt
worden, wenn Sie lokale Anpassungen hinzugefügt haben, dann müssen sie auch
diese neu erstellen. Aufgrund einer Änderung des Paketnamens müssen Sie
<tt>apt-get dist-upgrade</tt> verwenden, um Ihr System zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1017.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
# $Id$
|