aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2006/dsa-1017.wml
blob: 3b1a096be01c73c0eee23cf2f069e2bcda8c3d50 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux Kernel
entdeckt, die eine Diensteverweigerung (<q>denial of service</q>) oder die
Ausführung von beliebigem Code zur Folge haben können.
Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
Probleme fest:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>

    <p>Mehrfache Überläufe sind im Treiber io_edgeport vorhanden, die
    möglicherweise als Angriffsvektor für eine Diensteverweigerung genutzt
    werden können.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>

    <p>Bryan Fulton berichtete über einen Fehler bei der Grenzenkontrolle in
    der Funktion coda_pioctl, der es lokalen Benutzern möglicherweise erlaubt,
    beliebigen Code auszuführen oder eine Diensteverweigerung auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>
    
    <p>Ein Fehler wurde in der Funktion skb_checksum_help() aus dem
    netfilter-Framework entdeckt, der es ermöglicht, Paketfilterregeln zu
    umgehen oder eine Diensteverweigerung auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>

    <p>Tim Yamin entdeckte, dass eine unzureichende Eingabevalidierung im
    Treiber zisofs für komprimierte ISO-Dateisysteme eine Diensteverweigerung
    durch böswillig erstellte ISO-Images ermöglicht.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2490">CVE-2005-2490</a>

    <p>Ein Pufferüberlauf in der Funktion sendmsg() erlaubt es einem lokalen
    Benutzer, beliebigen Code auszuführen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>

    <p>Herbert Xu entdeckte, dass die Funktion setsockopt() nicht auf
    Benutzer/Prozesse mit der Fähigkeit CAP_NET_ADMIN beschränkt war. Dies
    erlaubt es Angreifern, die IPSEC-Richtlinien zu manipulieren oder eine
    Diensteverweigerung auszulösen. </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>

    <p>Al Viro entdeckte eine Race-Condition in der Handhabung von /proc
    durch Netzwerkgeräte. Ein (lokaler) Angreifer könnte eine nach dem Shutdown
    einer Schnittstelle zurückgebliebene Referenz ausnutzen, um eine
    Diensteverweigerung auszulösen oder möglicherweise Code im Kernel-Modus
    auszuführen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2800">CVE-2005-2800</a>

    <p>Jan Blunck entdeckte, dass bei wiederholt fehlgeschlagenen Leseversuchen
    von /proc/scsi/sg/devices eine Speicherleck besteht, das einen Angriff zur
    Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>
 
    <p>Tetsuo Handa entdeckte, dass die Funktion udp_v6_get_port() aus dem
    IPv6-Code in eine unendliche Schleife gezwungen werden kann, was einen
    Angriff zur Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3044">CVE-2005-3044</a>

    <p>Vasiliy Averin entdeckte, dass die Referenzzähler von sockfd_put() und
    fput() zur Überlappung gezwungen werden können, was über eine
    Null-Zeiger-Dereferenzierung einen Angriff zur Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3053">CVE-2005-3053</a>

    <p>Eric Dumazet entdeckte, dass der System-Call set_mempolicy() als ersten
    Parameter einen negativen Wert zulässt, was einen BUG()-Assert auslöst.
    Dies erlaubt einen Angriff zur Diensteverweigerung.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3055">CVE-2005-3055</a>

    <p>Harald Welte entdeckte, dass eine zurückgebliebener Zeiger
    dereferenziert würde, wenn ein Prozess einen USB Request Block (URB) auf
    ein Gerät verlege und sich beende, bevor der URB abgeschlossen sei. Dies
    könnte dazu ausgenutzt werden, einen Angriff zur Diensteverweigerung
    auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3180">CVE-2005-3180</a>

    <p>Pavel Roskin entdeckte, dass der Treiber für Orinoco Funknetzwerkkarten
    seinen Puffer nur unzureichend leert. Dies könnte sensitive Informationen
    dem Benutzerbereich offenbaren.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3181">CVE-2005-3181</a>

    <p>Robert Derr entdeckte, dass das Audit-Subsystem eine falsche Funktion
    zum freigeben von Speicher verwendet, was einen Angriff zur Diensteverweigerung
    erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>

    <p>Rudolf Polzer entdeckte, dass der Kernel Zugriff auf den KDSKBSENT-ioctl
    unangemessen beschränkt, was möglicherweise eine Privilegien-Erweiterung
    zur Folge haben kann.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3356">CVE-2005-3356</a>

    <p>Doug Chapman entdeckte, dass der Syscall mq_open dazu verleitet werden
    kann, einen internen Zähler zweimal zu verkleinern, was über eine Kernel-Panic
    einen Angriff zur Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3358">CVE-2005-3358</a>

    <p>Doug Chapman entdeckte, das die Übergabe einer Null-Bitmaske an den
    System-Call set_mempolicy() eine Kernel-Panic zur Folge hat, was einen
    Angriff zur Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>

    <p>Der CLONE_THREAD verwendende ptrace-Code benutzt nicht die Thread-Gruppen-ID
    zur Bestimmung, ob der Aufrufer entsprechend anbindet, was einen
    Angriff zur Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3784">CVE-2005-3784</a>

    <p>Die Funktionalität zum automatischen Beenden von Kindprozessen
    beinhaltete ptraced-angebundene Prozesse, was über hängende Referenzen
    einen Angriff zur Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>

    <p>Yen Zheng entdeckte, dass der IPv6-Flow-Label-Code eine falsche Variable
    modifiziert, was eine Speicherverfälschung und Diensteverweigerung zur
    Folge haben könnte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3847">CVE-2005-3847</a>

    <p>Es wurde entdeckt, dass ein in Threads ablaufender Echtzeitprozess,
    der gerade einen Coredump durchführt, in einen Stillstand gezwungen
    werden kann, indem ihm ein SIGKILL-Signal gesendet wird, was einen Angriff
    zur Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>

    <p>Ollie Wild entdeckte ein Speicherleck in der Funktion icmp_push_reply(),
    was über Speicherverbrauch eine Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>

    <p>Chris Wright entdeckte, dass exzessive Allozierung von kaputten
    Datei-Lock-Leases in der VFS-Schicht den Speicher erschöpfen und
    das Systemprotokoll anfüllen kann, was eine Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>

    <p>Patrick McHardy entdeckte ein Speicherleck in der Funktion ip6_input_finish()
    aus dem IPv6-Code, was eine Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4605">CVE-2005-4605</a>

    <p>Karl Janmar entdeckte, dass ein Fehler in der Signedness im procfs-Code
    dazu ausgenutzt werden kann, um Kernel-Speicher auszulesen, worüber sensitive
    Informationen enthüllt werden können.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>

    <p>Yi Ying entdeckte, dass sysctl die Größe eines Puffers nicht angemessen
    vorschreibt, was einen Angriff zur Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0095">CVE-2006-0095</a>

    <p>Stefan Rompf entdeckte, dass dm_crypt einen internen Struct nicht löscht,
    bevor es ihn freigibt, wodurch sensitive Informationen enthüllt werden können.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0096">CVE-2006-0096</a>

    <p>Es wurde entdeckt, dass die Überprüfung auf Fähigkeiten des SDLA-Treibers
    zu locker für Firmware-Aktualisierungen war.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0482">CVE-2006-0482</a>

    <p>Ludovic Courtes entdeckte, dass get_compat_timespec() unzureichende
    Eingabebereinigung betreibt, was einen lokalen Angriff zur
    Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1066">CVE-2006-1066</a>

    <p>Es wurde entdeckt, dass ptrace() auf der ia64-Architektur einen lokalen
    Angriff zur Diensteverweigerung erlaubt, wenn preemption aktiviert ist.</p></li>

</ul>

<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
die oben genannten Probleme behebt:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                          </th><th>Debian 3.1 (Sarge)</th></tr>
<tr><td>Quelle                    </td><td>2.6.8-16sarge2</td></tr>
<tr><td>Alpha-Architektur         </td><td>2.6.8-16sarge2</td></tr>
<tr><td>AMD64-Architektur         </td><td>2.6.8-16sarge2</td></tr>
<tr><td>HP Precision-Architektur  </td><td>2.6.8-6sarge2</td></tr>
<tr><td>Intel IA-32-Architektur   </td><td>2.6.8-16sarge2</td></tr>
<tr><td>Intel IA-64-Architektur   </td><td>2.6.8-14sarge2</td></tr>
<tr><td>Motorola 680x0-Architektur</td><td>2.6.8-4sarge2</td></tr>
<tr><td>PowerPC-Architektur       </td><td>2.6.8-12sarge2</td></tr>
<tr><td>IBM S/390-Architektur     </td><td>2.6.8-5sarge2</td></tr>
<tr><td>Sun Sparc-Architektur     </td><td>2.6.8-15sarge2</td></tr>
</table></div>

<p>Die folgende Matrix listet zusätzliche Pakete auf, die aus Gründen der
Kompatibilität, oder um Vorteile aus dieser Aktualisierung zu gewinnen, neu
erstellt wurden:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                        </th><th>Debian 3.1 (Sarge)</th></tr>
<tr><td>kernel-latest-2.6-alpha </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.6-amd64 </td><td>103sarge1</td></tr>
<tr><td>kernel-latest-2.6-hppa  </td><td>2.6.8-1sarge1</td></tr>
<tr><td>kernel-latest-2.6-sparc </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.6-i386  </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-powerpc   </td><td>102sarge1</td></tr>
<tr><td>fai-kernels             </td><td>1.9.1sarge1</td></tr>
<tr><td>hostap-modules-i386     </td><td>0.3.7-1sarge1</td></tr>
<tr><td>mol-modules-2.6.8       </td><td>0.9.70+2.6.8+12sarge1</td></tr>
<tr><td>ndiswrapper-modules-i386</td><td>1.1-2sarge1</td></tr>
</table></div>

<p>Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und
ihre Rechner neu zu starten. Falls Sie einen angepassten Kernel aus einem
Kernel-Quellpaket erstellt haben, müssen sie diesen neu erstellen, um
einen Nutzen aus diesen Fehlerbehebungen zu ziehen.</p>

<p>Diese Aktualisierung führt eine Änderung in der Binärschnittstelle des
Kernel ein. Die betroffenen Kernelpakete innerhalb von Debian sind neu erstellt
worden, wenn Sie lokale Anpassungen hinzugefügt haben, dann müssen sie auch
diese neu erstellen. Aufgrund einer Änderung des Paketnamens müssen Sie
<tt>apt-get dist-upgrade</tt> verwenden, um Ihr System zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1017.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy