1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Im Linux-Kernel wurden mehrere lokale und entfernte Verwundbarkeiten
gefunden, die zu einer Diensteverweigerung oder der Ausführung beliebigen
Codes führen können. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">\
CVE-2007-1353</a>
<p>Ilja van Sprundel entdeckte, dass Kernelspeicher über den
<q>setsocketopt</q>-Aufruf von Bluetooth aufgrund eines nicht
initialisierten Speichers lecken könnte. Dies könnte von lokalen
Angreifern zum Auslesen von sensitivem Kernelspeicher verwendet
werden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">\
CVE-2007-2172</a>
<p>Thomas Graf berichtete einen Tippfehler in der DECnet-Protokollsteuerung,
der von lokalen Angreifern zum Überlaufen eines Feldes mittels
präparierten Paketen verwendet werden könnte, was möglicherweise zu einer
Diensteverweigerung (Systemabsturz) führen könnte. Ein ähnliches Problem
existiert in der IPV4-Protokollsteuerung und wird in einer folgenden
Aktualisierung korrigiert.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2453">\
CVE-2007-2453</a>
<p>Es wurden eine Reihe von Problemen mit der Zufallszahlengenerierung
entdeckt. Leicht weniger zufällige Zahlen entstanden aus dem Hashen
einer Teilmenge der verfügbaren Entropie.
Systeme ohne Entropie wurden zum Zeitpunkt des Systemstarts mit der
gleichen Eingabe eingestellt, was zu einer vorhersagbaren Serie von
Zufallszahlen führte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">\
CVE-2007-2525</a>
<p>Florian Zumbiehl entdeckte ein Speicherleck im PPOE-Subsystem, das durch
Freigabe eines Sockets ohne vorherigen Aufruf von PPPIOCGCHAN
hervorgerufen wird. Dies könnte von lokalen Angreifern für eine
Diensteverweigerung durch Verbrauch sämtlichen Speichers verwandt
werden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2876">\
CVE-2007-2876</a>
<p>Vilmos Nebehaj entdeckte eine NULL-Zeiger-Dereferenzierungsbedingung im
Netfilter-Subsystem. Dies erlaubt es entfernten Systemen, die über dies
SCTP-Protokoll kommunizieren, das System durch Verbindungen mit einem
unbekannten Datenblock-Typ zum Absturz zu bringen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3513">\
CVE-2007-3513</a>
<p>Oliver Neukum berichtete ein Problem im Usblcd-Treiber, das es lokalen
Benutzern mit Schreibzugriff aufgrund einer fehlenden Begrenzung der
Schreibpuffer erlaubt, eine Diensteverweigerung durch Verbrauch
sämtlichen verfügbaren Speichers auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3642">\
CVE-2007-3642</a>
<p>Zhongling Wen berichtete ein Problem in nf_conntrack_h323, bei dem durch
fehlende Bereichsüberprüfung eine NULL-Zeiger-Dereferenzierung erfolgen
kann. Entfernte Angreifer könnten dies Ausnutzen, um einen
Diensteverweigerungszustand (Systemabsturz) auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">\
CVE-2007-3848</a>
<p>Wojciech Purczynski entdeckte, dass unter bestimmten Bedingungen
pdeath_signal nicht korrekt zurückgesetzt wurde und damit lokalen
Benutzern erlauben könnte, durch Senden beliebiger Signale an
SUID-Programme zusätzliche Privilegien zu erhalten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3851">\
CVE-2007-3851</a>
<p>Dave Airlie berichtete, dass Intel 965 (und neuere) Chipsätze die
Sicherheits-Bits Ihres Stapelpuffers an einen neuen Ort verlegt hätten.
Lokale X-Server könnten dies ausnutzen, um Benutzerdaten an beliebige
Speicheradressen zu schreiben.</p></li>
</ul>
<p>Diese Probleme wurden in der stabilen Distribution in Version
2.6.18.dfsg.1-13etch1 behoben.</p>
<p>Die folgende Matrix listet zusätzliche Pakete auf, die aufgrund der
Kompatibilität mit oder zur Ausnutzung von dieser Aktualisierung neu gebaut
wurden:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th> <th>Debian 4.0 (Etch)</th></tr>
<tr><td>fai-kernels</td> <td>1.17+etch4</td></tr>
<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch3</td></tr>
</table></div>
<p>Wir empfehlen, dass Sie umgehend ein Upgrade Ihres Kernelpakets durchführen
und die Maschine neu starten. Falls Sie aus den Kernelquellpaket einen
angepassten Kernel gebaut haben, müssen Sie diesen erneut bauen, um von den
Vorteilen dieser Korrekturen zu profitieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1356.data"
# $Id$
# Translator: Helge Kreutzmann <debian@helgefjell.de>, 2008-07-06
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|