1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p><a href="https://security-tracker.debian.org/tracker/CVE-2006-6060">\
CVE-2006-6060</a> <a
href="https://security-tracker.debian.org/tracker/CVE-2006-6106">\
CVE-2006-6106</a> <a
href="https://security-tracker.debian.org/tracker/CVE-2006-6535">\
CVE-2006-6535</a> <a
href="https://security-tracker.debian.org/tracker/CVE-2007-0958">\
CVE-2007-0958</a> <a
href="https://security-tracker.debian.org/tracker/CVE-2007-1357">\
CVE-2007-1357</a> <a
href="https://security-tracker.debian.org/tracker/CVE-2007-1592">\
CVE-2007-1592</a></p>
<p>Im Linux-Kernel wurden mehrere lokale und entfernte Verwundbarkeiten
gefunden, die zu Diensteverweigerung oder der Ausführung beliebigen Codes
führen können.</p>
<p>Diese Aktualisierung behebt auch eine Regression im Smbfs-Subsystem, die in
<a href="$(HOME)/security/2006/dsa-1233">DSA-1233</a> auftauchte und dazu führte,
dass Symlinks als reguläre Dateien interpretiert wurden.</p>
<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
folgenden Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4811">\
CVE-2005-4811</a>
<p>David Gibson berichtete ein Problem im <q>hugepage</q>-Code, die einen
lokalen <acronym lang="en" title="Denial of Service">DoS</acronym>
(Systemabsturz) auf entsprechend konfigurierten Systemen erlauben
könnte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4814">\
CVE-2006-4814</a>
<p>Doug Chapman entdeckte einen möglichen DoS (Verklemmung) in der
<q>mincore</q>-Funktion, die durch nicht-geeignetes Verwalten von Sperren
verursacht wird.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4623">\
CVE-2006-4623</a>
<p>Ang Way Chuang berichtete einen entfernten DoS (Absturz) im dvb-Treiber,
der mittels eines ULE-Pakets mit einer SNDU-Länge von 0 ausgelöst werden
kann.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5753">\
CVE-2006-5753</a>
<p>Eric Sandeen stellte eine Korrektur für eine lokale
Speicher-Verfälschungs-Verwundbarkeit bereit, die aus der falschen
Interpretation von Rückgabewerten beim Arbeiten mit als schlecht
markierten Inodes resultierte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5754">\
CVE-2006-5754</a>
<p>Darrick Wong entdeckte eine lokale DoS-Verwundbarkeit (Absturz), die aus
der fehlerhaften Initialisierung von <q>nr_pages</q> in aio_setup_ring()
resultiert.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5757">\
CVE-2006-5757</a>
<p>LMH berichtete einen möglichen lokalen DoS, der von einem böswilligen
Benutzer, der über die Privilegien zum Einhängen und Lesen von
fehlerbehafteten ISO9660-Dateisystemen ausgenutzt werden könnte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6053">\
CVE-2006-6053</a>
<p>LMH berichtete einen möglichen lokalen DoS, der von einem böswilligen
Benutzer, der über die Privilegien zum Einhängen und Lesen von
fehlerbehafteten EXT3-Dateisystemen ausgenutzt werden könnte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6056">\
CVE-2006-6056</a>
<p>LMH berichtete einen möglichen lokalen DoS der von einem böswilligen
Benutzer, der über die Privilegien zum Einhängen und Lesen von
fehlerbehafteten HFS-Dateisystemen auf Systemen mit aktivierten
SELinux-Hooks ausgenutzt werden könnte (Debian aktiviert standardmäßig
SELinux nicht).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6060">\
CVE-2006-6060</a>
<p>LMH berichtete einen möglichen lokalen DoS, der von einem böswilligen
Benutzer, der über die Privilegien zum Einhängen und Lesen von
fehlerbehafteten NTFS-Dateisystemen ausgenutzt werden könnte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6106">\
CVE-2006-6106</a>
<p>Marcel Holtman entdeckte mehrere Pufferüberläufe im Bluetooth-Subsystem,
die zum Auslösen eines entfernten DoS (Absturzes) und möglicherweise zur
Ausführung beliebigen Codes ausgenutzt werden können.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6535">\
CVE-2006-6535</a>
<p>Kostantin Khorenko entdeckte einen ungültigen Fehlerpfad in
dev_queue_xmit(), der von einem lokalen Benutzer zur Datenverfälschung
ausgenutzt werden könnte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0958">\
CVE-2007-0958</a>
<p>Santosh Eraniose berichtete eine Verwundbarkeit die es lokalen Benutzern
erlaubt, normalerweise nicht-lesbare Dateien zu lesen, indem ein
Speicherabzug mittels PT_INTERP ausgelöst wird. Dieser Fehler hängt mit
<a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">\
CVE-2004-1073</a> zusammen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1357">\
CVE-2007-1357</a>
<p>Jean Delvare berichtete eine Verwundbarkeit im Appletalk-Subsystem.
Systeme mit geladenem Appletalk-Module können von anderen Systemen im
lokalen Netz über ein missgebildetes Frame zum Absturz gebracht
werden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1592">\
CVE-2007-1592</a>
<p>Masayuki Nakagawa entdeckte, dass Flussmarkierungen (engl. <span
lang="en">flow labels</span>) unbeabsichtigterweise von mehrere auf
Anfragen wartenden Sockets und Kinder-Sockets gemeinsam genutzt wurden.
Dieser Defekt kann von lokalen Benutzern für einen DoS (Oops) ausgenutzt
werden.</p></li>
</ul>
<p>Die folgende Matrix erläutert, welche Kernelversion für welche Architektur
die oben aufgeführten Probleme behebt:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>Quellen</td> <td>2.6.8-16sarge7</td></tr>
<tr><td>Alpha-Architektur</td> <td>2.6.8-16sarge7</td></tr>
<tr><td>AMD64-Architektur</td> <td>2.6.8-16sarge7</td></tr>
<tr><td>HP Precision-Architektur</td><td>2.6.8-6sarge7</td></tr>
<tr><td>Intel IA-32-Architektur</td><td>2.6.8-16sarge7</td></tr>
<tr><td>Intel IA-64-Architektur</td><td>2.6.8-14sarge7</td></tr>
<tr><td>Motorola 680x0-Architektur</td><td>2.6.8-4sarge7</td></tr>
<tr><td>PowerPC-Architektur</td><td>2.6.8-12sarge7</td></tr>
<tr><td>IBM S/390-Architektur</td><td>2.6.8-5sarge7</td></tr>
<tr><td>Sun Sparc-Architektur</td><td>2.6.8-15sarge7</td></tr>
</table>
</div>
<p>Wir empfehlen, dass Sie umgehend ein Upgrade Ihres Kernelpakets durchführen
und die Maschine neu starten. Falls Sie aus den Kernelquellen einen
angepassten Kernel übersetzt haben, müssen Sie diesen erneute kompilieren,
um von diesen Korrekturen zu profitieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1304.data"
# $Id$
# Translator: Helge Kreutzmann <debian@helgefjell.de>, 2008-07-06
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|