aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2006/dsa-1018.wml
blob: fee02454bd231de5e9e51e2e5dd3ecb3254bf427 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>

<p>Die ursprüngliche Aktualisierung lies gegen die neue Kernel-ABI neu
kompilierte <acronym lang="en" title="Advanced Linux Sound Architecture">\
ALSA</acronym>-Module vermissen. Darüber hinaus hängt kernel-latest-2.4-sparc
nun korrekt von den aktualisierten Paketen ab. Aus Gründen der Vollständigkeit
fügen wir die ursprüngliche Problembeschreibung an:
</p>

<blockquote>
<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux Kernel
entdeckt, die eine Diensteverweigerung (<q>denial of service</q>) oder die
Ausführung von beliebigem Code zur Folge haben können.
Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
Probleme fest:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0887">CVE-2004-0887</a>

    <p>Martin Schwidefsky entdeckte, dass die privilegierte Anweisung SACF (Set
    Address Space Control Fast) auf der S/390-Plattform nicht korrekt behandelt
    wird, was einem lokalen Benutzer erlaubt, root-Privilegien zu erhalten.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1058">CVE-2004-1058</a>

    <p>Eine Race-Condition erlaubt es einem lokalen Angreifer, die Umgebungsvariablen
    eines anderen Prozesses auszulesen, der noch sich /proc/.../cmdline vermehrt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2607">CVE-2004-2607</a>

    <p>Eine numerische Casting-Diskrepanz in sdla_xfer erlaubt es einem lokalen
    Benutzer, Teile des Kernel-Speichers über einen langen len-Parameter
    auszulesen, der als int empfangen wurde, aber zu einem short gecastet wurde,
    wodurch verhindert wird, dass die Leseschleife einen Puffer füllt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>

    <p>Ein Fehler wurde in der Funktion skb_checksum_help() aus dem
    netfilter-Framework entdeckt, der es ermöglicht, Paketfilterregeln zu
    umgehen oder eine Diensteverweigerung auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-1761">CVE-2005-1761</a>

    <p>Eine Verwundbarkeit im ptrace-Subsystem der IA-64-Architektur kann
    es lokalen Angreifern erlauben, Kernel-Speicher zu überschreiben und den
    Kernel abstürzen zu lassen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>

    <p>Tim Yamin entdeckte, dass eine unzureichende Eingabevalidierung im
    Treiber zisofs für komprimierte ISO-Dateisysteme eine Diensteverweigerung
    durch böswillig erstellte ISO-Images ermöglicht.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>

    <p>Herbert Xu entdeckte, dass die Funktion setsockopt() nicht auf
    Benutzer/Prozesse mit der Fähigkeit CAP_NET_ADMIN beschränkt war. Dies
    erlaubt es Angreifern, die IPSEC-Richtlinien zu manipulieren oder eine
    Diensteverweigerung auszulösen. </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>

    <p>Al Viro entdeckte eine Race-Condition in der Handhabung von /proc
    durch Netzwerkgeräte. Ein (lokaler) Angreifer könnte eine nach dem Shutdown
    einer Schnittstelle zurückgebliebene Referenz ausnutzen, um eine
    Diensteverweigerung auszulösen oder möglicherweise Code im Kernel-Modus
    auszuführen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>

    <p>Tetsuo Handa entdeckte, dass die Funktion udp_v6_get_port() aus dem
    IPv6-Code in eine unendliche Schleife gezwungen werden kann, was einen
    Angriff zur Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>

    <p>Rudolf Polzer entdeckte, dass der Kernel Zugriff auf den KDSKBSENT-ioctl
    unangemessen beschränkt, was möglicherweise eine Privilegien-Erweiterung
    zur Folge haben kann.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>

    <p>Der CLONE_THREAD verwendende ptrace-Code benutzt nicht die Thread-Gruppen-ID
    zur Bestimmung, ob der Aufrufer entsprechend anbindet, was einen
    Angriff zur Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>

    <p>Yen Zheng entdeckte, dass der IPv6-Flow-Label-Code eine falsche Variable
    modifiziert, was eine Speicherverfälschung und Diensteverweigerung zur
    Folge haben könnte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>

    <p>Ollie Wild entdeckte ein Speicherleck in der Funktion icmp_push_reply(),
    was über Speicherverbrauch eine Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>

    <p>Chris Wright entdeckte, dass exzessive Allozierung von kaputten
    Datei-Lock-Leases in der VFS-Schicht den Speicher erschöpfen und
    das Systemprotokoll anfüllen kann, was eine Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>

    <p>Patrick McHardy entdeckte ein Speicherleck in der Funktion ip6_input_finish()
    aus dem IPv6-Code, was eine Diensteverweigerung erlaubt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>

    <p>Yi Ying entdeckte, dass sysctl die Größe eines Puffers nicht angemessen
    vorschreibt, was einen Angriff zur Diensteverweigerung erlaubt.</p></li>

</ul>
</blockquote>

<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
die oben genannten Probleme behebt:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                              </th><th>Debian 3.1 (Sarge)</th></tr>
<tr><td>Quelle                        </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Alpha-Architektur             </td><td>2.4.27-10sarge2</td></tr>
<tr><td>ARM-Architektur               </td><td>2.4.27-2sarge2</td></tr>
<tr><td>Intel IA-32-Architektur       </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Intel IA-64-Architektur       </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Motorola 680x0-Architektur    </td><td>2.4.27-3sarge2</td></tr>
<tr><td>Big endian MIPS-Architektur   </td><td>2.4.27-10.sarge1.040815-2</td></tr>
<tr><td>Little endian MIPS-Architektur</td><td>2.4.27-10.sarge1.040815-2</td></tr>
<tr><td>PowerPC-Architektur           </td><td>2.4.27-10sarge2</td></tr>
<tr><td>IBM S/390-Architektur         </td><td>2.4.27-2sarge2</td></tr>
<tr><td>Sun Sparc-Architektur         </td><td>2.4.27-9sarge2</td></tr>
</table></div>

<p>Die folgende Matrix listet zusätzliche Pakete auf, die aus Gründen der
Kompatibilität, oder um Vorteile aus dieser Aktualisierung zu gewinnen, neu
erstellt wurden:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                          </th><th>Debian 3.1 (Sarge)</th></tr>
<tr><td>kernel-latest-2.4-alpha   </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.4-i386    </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.4-s390    </td><td>2.4.27-1sarge1</td></tr>
<tr><td>kernel-latest-2.4-sparc   </td><td>42sarge1</td></tr>
<tr><td>kernel-latest-powerpc     </td><td>102sarge1</td></tr>
<tr><td>fai-kernels               </td><td>1.9.1sarge1</td></tr>
<tr><td>i2c                       </td><td>1:2.9.1-1sarge1</td></tr>
<tr><td>kernel-image-speakup-i386 </td><td>2.4.27-1.1sasrge1</td></tr>
<tr><td>lm-sensors                </td><td>1:2.9.1-1sarge3</td></tr>
<tr><td>mindi-kernel              </td><td>2.4.27-2sarge1</td></tr>
<tr><td>pcmcia-modules-2.4.27-i386</td><td>3.2.5+2sarge1</td></tr>
<tr><td>systemimager              </td><td>3.2.3-6sarge1</td></tr>
</table></div>

<p>Wir empfehlen Ihnen, Ihr Kernelpaket unverzüglich zu aktualisieren und
ihre Rechner neu zu starten. Falls Sie einen angepassten Kernel aus einem
Kernel-Quellpaket erstellt haben, müssen sie diesen neu erstellen, um
einen Nutzen aus diesen Fehlerbehebungen zu ziehen.</p>

<p>Diese Aktualisierung führt eine Änderung in der Binärschnittstelle des
Kernel ein. Die betroffenen Kernelpakete innerhalb von Debian sind neu erstellt
worden, wenn Sie lokale Anpassungen hinzugefügt haben, dann müssen sie auch
diese neu erstellen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1018.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
# $Id$
# Translator: Florian Ernst <florian@debian.org> 2006-04-11

© 2014-2024 Faster IT GmbH | imprint | privacy policy