aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2007/dsa-1381.wml
blob: 9b46d0ed0961599756cb1443a8a56356fb0a9566 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokale Verwundbarkeiten wurden im Linux-Kernel entdeckt, die zu
einer Diensteverweigerung (<q>denial of service</q>) oder zur Ausführung
beliebigen Codes führen können. Das <q>Common Vulnerabilities and
Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5755">CVE-2006-5755</a>

    <p>Das NT-Bit könnte in den nächsten Task durchsickern, was es lokalen
       Angreifern ermöglichen kann, eine Diensteverweigerung (Absturz) auf
       Systemen, die einen Amd64-Kernel laufen haben, zu verursachen. Die
       Stable-Distribution (Etch) wurde zur Zeit der Veröffentlichung für
       dieses Problem nicht für verwundbar gehalten, jedoch entdeckte Bastian
       Blank, dass dieses Problem immer noch auf die xen-amd64- und
       xen-vserver-amd64-Kernel zutrifft und erst durch diese DSA korrigiert
       wird.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4133">CVE-2007-4133</a>

    <p>Hugh Dickins entdeckte eine mögliche lokal ausnutzbare
       Diensteverweigerung (Kernel-Panik) in hugetlbfs. Eine falsche Konvertierung
       von hugetlb_vmtruncate_list nach prio_tree könnte es lokalen Benutzern
       ermöglichen, einen BUG_ON()-Aufruf in exit_mmap auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4573">CVE-2007-4573</a>

    <p>Wojciech Purczynski entdeckte eine Verwundbarkeit, die von einem
      lokalen Benutzer ausgenutzt werden kann, um root-Rechte auf
      x86_64-Systemen zu bekommen. Dies resultierte aus einer unsauberen
      Löschung höchstwertiger Register-Bits während der
      ia32-Systemaufruf-Emulation. Diese Verwundbarkeit betrifft die
      amd64-Debian-Portierung sowie Benutzer der i386-Portierung, die den
      amd64-linux-image-Kernel verwenden.</p>

    <p>DSA-1378 korrigierte dieses Problem für die amd64-Kernel jedoch
       berichteten Tim Wickberg und Ralf Hemmenstädt ein weiterhin bestehendes
       Problem mit xen-amd64 und xen-vserver-amd64, die durch diese DSA behoben
       werden.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>

    <p>Alex Smith entdeckte ein Problem mit dem pwc-Treiber für bestimmte
       Webcam-Geräte. Falls das Gerät entfernt wird, während eine Anwendung
       im Userspace es geöffnet hat, wird der Treiber warten, bis das Gerät
       im Userspace geschlossen wird, was zu einem blockierten USB-Untersystem
       führt. Dies Problem ist von geringer Sicherheitsrelevanz, da es erfordert,
       dass der Angreifer entweder physikalischen Zugriff auf das System hat, oder
       einen Benutzer mit lokalem Zugang dazu veranlasst, das Gerät auf sein
       Geheiß hin zu entfernen.</p></li>

</ul>

<p>Diese Probleme wurden in der Stable-Distribution in Version
2.6.18.dfsg.1-13etch4 behoben.</p>

<p>Dies ist eine Aktualisierung zu DSA-1381-1, was nur amd64-Binarys für
linux-2.6 enthielt. Builds für alle anderen Architekturen sind nun verfügbar,
ebenso neue Builds für ergänzende Pakete, die den enthaltenen Quellcode
verwenden.</p>

<p>Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität
mit dieser Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>                  <th>Debian 4.0 (Etch)</th></tr>
<tr><td>fai-kernels</td>             <td>1.17+etch.13etch4</td></tr>
<tr><td>kernel-patch-openvz</td>     <td>028.18.1etch5</td></tr>
<tr><td>user-mode-linux</td>         <td>2.6.18-1um-2etch.13etch4</td></tr>
</table></div>

<p>Wir empfehlen Ihnen, Ihr Kernel-Paket unverzüglich zu aktualisieren und den
Rechner neu zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut
haben, müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu
profitieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1381.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"

© 2014-2024 Faster IT GmbH | imprint | privacy policy