aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2008/dsa-1653.wml
blob: 538ab4dc537e0a08ee48660503238ac2cc01d00e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
<define-tag description>Diensteverweigerung / Privilegienerweiterung</define-tag>
<define-tag moreinfo>

<p>Mehrere Verwundbarkeiten, die zu einer Diensteverweigerung (<q>denial
   of service</q>) oder Privilegienerweiterung führen können, wurden im
   Linux-Kernel entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
   identifiziert die folgenden Probleme:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6716">CVE-2007-6716</a>

<p>Joe Jin berichtete von einer lokalen Diensteverweigerungs-Verwundbarkeit,
   die es Systembenutzern ermöglicht, über eine nicht angemessen initialisierte
   Datenstruktur eine Diensteverweigerung (oops) auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1514">CVE-2008-1514</a>

<p>Jan Kratochvil berichtete von einer lokalen Diensteverweigerungs-Verwundbarkeit
   in der ptrace-Schnittstelle der s390-Architektur. Lokale Benutzer können
   eine ungültige Zeiger-Dereferenz erzeugen, was zu einer Systempanik führen
   kann.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3276">CVE-2008-3276</a>

<p>Eugene Teo berichtete von einem Integer-Überlauf im DCCP-Subsystem,
   der es entfernten Angreifern ermöglichen kann, eine Diensteverweigerung 
   in Form einer Kernelpanik auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3525">CVE-2008-3525</a>

<p>Eugene Teo berichtete über fehlende Tauglichkeitsprüfungen (<q>capability
   checks</q>) im Kerneltreiber für Granch SBNI12 Standleitungs-Adapter 
   (sbni), die es lokalen Benutzern erlaubt, Operationen auszuführen, für
   die eigentlich besondere Rechte erforderlich sind.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3833">CVE-2008-3833</a>

<p>Die S_ISUID/S_ISGID-Bits werden während eines Inode-Splice nicht gesäubert,
   was unter bestimmten Bedingungen von lokalen Benutzern ausgenutzt werden
   kann, um die Rechte einer Gruppe zu erlangen, deren Mitglied sie nicht
   sind. Mark Fasheh berichtete diesen Umstand.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4210">CVE-2008-4210</a>

<p>David Watson berichtete von einem Problem bei den open()/creat()-Systemaufrufen,
   die unter besonderen Umständen von lokalen Benutzern ausgenutzt werden
   können, um die Rechte einer Gruppe zu erlangen, deren Mitglied sie nicht
   sind.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4302">CVE-2008-4302</a>

<p>Ein Kodierfehler im splice-Subsystem ermöglicht es lokalen Benutzern,
   das Entsperren einer Seitenstruktur (<q>page structure</q>) zu versuchen,
   die zuvor nicht gesperrt war,
   was zu einem Systemabsturz führt.</p></li>

</ul>

<p>Für die Stable-Distribution (Etch) wurden diese Probleme in der
   Version 2.6.18.dfsg.1-22etch3 behoben.</p>

<p>Wir empfehlen, die Pakete linux-2.6, fai-kernels und
   user-mode-linux zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1653.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"

© 2014-2024 Faster IT GmbH | imprint | privacy policy