aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2008/dsa-1630.wml
blob: 7583f7c24e6b3ae3797b7466b2a309bd3cf0786f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
<define-tag description>Diensteverweigerung / Informationsenthüllung</define-tag>
<define-tag moreinfo>

<p>Im Linux-Kernel wurden mehrere Verwundbarkeiten entdeckt, die zu einer
   Diensteverweigerung (<q>denial of service</q>) oder zur Ausführung
   beliebigen Codes führen können. Das <q>Common
   Vulnerabilities and Exposures</q>-Project identifiziert die folgende Probleme:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6282">CVE-2007-6282</a>

 <p>Dirk Nehring entdeckte eine Verwundbarkeit im IPsec-Code, die es entfernten
    Benutzern ermöglicht, eine Diensteverweigerung auszulösen, indem sie
    ein speziell angefertigtes ESP-Paket senden.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0598">CVE-2008-0598</a>

 <p>Tavis Ormandy entdeckte ein Verwundbarkeit, die es lokalen Benutzern 
    erlaubt, auf nicht initialisierten Kernelspeicher zuzugreifen, was 
    möglicherweise zur Enthüllung sensibler Informationen führt. Dieses 
    Problem besteht nur für amd64-Kernel-Images.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2729">CVE-2008-2729</a>

 <p>Andi Kleen entdeckte, dass nicht initialisierter Kernelspeicher in 
    Ausnahmefällen in den Userspace übertragen werden kann. Dadurch kann
    es lokalen Benutzern möglich sein, Zugriff auf sensible Daten zu erlangen.
    Nur die Debian-Kernel für amd64 sind betroffen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2812">CVE-2008-2812</a>

 <p>Alan Cox entdeckte ein Problem in verschiedenen tty-Treibern, das es
    lokalen Benutzern erlaubt, eine Diensteverweigerung (NULL-Zeiger-Dereferenz)
    auszulösen und möglicherweise umfassendere Rechte zu erlangen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2826">CVE-2008-2826</a>

 <p>Gabriel Campana entdeckte einen Integer-Überlauf im sctp-Code, der
    von lokalen Benutzern ausgenutzt werden kann, um eine Diensteverweigerung
    auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2931">CVE-2008-2931</a>

 <p>Miklos Szeredi berichtete von einer fehlenden Privilegienüberprüfung
    in der Funktion do_change_type(). Dadurch ist es lokalen Benutzern 
    trotz beschränkter Rechte möglich, die Eigenschaften von Einhängepunkten
    (<q>mount points</q>)
    zu verändern.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3272">CVE-2008-3272</a>

 <p>Tobias Klein meldete ein lokal ausnutzbares Datenleck in der 
    Funktion snd_seq_oss_synth_make_info(), welches es lokalen Benutzern
    ermöglichen könnte, Zugang zu sensiblen Informationen zu erlangen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3275">CVE-2008-3275</a>

 <p>Zoltan Sogor entdeckte einen Kodierfehler im VFS, der es lokalen
    Benutzern ermöglicht, ein Leck im Kernelspeicher auszunutzen, um eine
    Diensteverweigerung auszulösen.</p></li>

</ul>

<p>Für die Stable-Distribution (Etch) wurden diese Probleme in der
   Version 2.6.18.dfsg.1-22etch2 behoben.</p>

<p>Wir empfehlen, dass Sie die Pakete linux-2.6, fai-kernels und user-mode-linux
   aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1630.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"

© 2014-2024 Faster IT GmbH | imprint | privacy policy