1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
|
<define-tag description>Diensteverweigerung / Informationsenthüllung</define-tag>
<define-tag moreinfo>
<p>Im Linux-Kernel wurden mehrere Verwundbarkeiten entdeckt, die zu einer
Diensteverweigerung (<q>denial of service</q>) oder zur Ausführung
beliebigen Codes führen können. Das <q>Common
Vulnerabilities and Exposures</q>-Project identifiziert die folgende Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6282">CVE-2007-6282</a>
<p>Dirk Nehring entdeckte eine Verwundbarkeit im IPsec-Code, die es entfernten
Benutzern ermöglicht, eine Diensteverweigerung auszulösen, indem sie
ein speziell angefertigtes ESP-Paket senden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0598">CVE-2008-0598</a>
<p>Tavis Ormandy entdeckte ein Verwundbarkeit, die es lokalen Benutzern
erlaubt, auf nicht initialisierten Kernelspeicher zuzugreifen, was
möglicherweise zur Enthüllung sensibler Informationen führt. Dieses
Problem besteht nur für amd64-Kernel-Images.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2729">CVE-2008-2729</a>
<p>Andi Kleen entdeckte, dass nicht initialisierter Kernelspeicher in
Ausnahmefällen in den Userspace übertragen werden kann. Dadurch kann
es lokalen Benutzern möglich sein, Zugriff auf sensible Daten zu erlangen.
Nur die Debian-Kernel für amd64 sind betroffen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2812">CVE-2008-2812</a>
<p>Alan Cox entdeckte ein Problem in verschiedenen tty-Treibern, das es
lokalen Benutzern erlaubt, eine Diensteverweigerung (NULL-Zeiger-Dereferenz)
auszulösen und möglicherweise umfassendere Rechte zu erlangen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2826">CVE-2008-2826</a>
<p>Gabriel Campana entdeckte einen Integer-Überlauf im sctp-Code, der
von lokalen Benutzern ausgenutzt werden kann, um eine Diensteverweigerung
auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2931">CVE-2008-2931</a>
<p>Miklos Szeredi berichtete von einer fehlenden Privilegienüberprüfung
in der Funktion do_change_type(). Dadurch ist es lokalen Benutzern
trotz beschränkter Rechte möglich, die Eigenschaften von Einhängepunkten
(<q>mount points</q>)
zu verändern.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3272">CVE-2008-3272</a>
<p>Tobias Klein meldete ein lokal ausnutzbares Datenleck in der
Funktion snd_seq_oss_synth_make_info(), welches es lokalen Benutzern
ermöglichen könnte, Zugang zu sensiblen Informationen zu erlangen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3275">CVE-2008-3275</a>
<p>Zoltan Sogor entdeckte einen Kodierfehler im VFS, der es lokalen
Benutzern ermöglicht, ein Leck im Kernelspeicher auszunutzen, um eine
Diensteverweigerung auszulösen.</p></li>
</ul>
<p>Für die Stable-Distribution (Etch) wurden diese Probleme in der
Version 2.6.18.dfsg.1-22etch2 behoben.</p>
<p>Wir empfehlen, dass Sie die Pakete linux-2.6, fai-kernels und user-mode-linux
aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1630.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|