aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2003/dsa-358.wml
blob: c068bebee653e88cfeff46fa2b3b2d1f97e3d4e3 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Eine Reihe von Verwundbarkeiten wurden im Linux-Kernel entdeckt.</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
  CAN-2003-0461</a>: /proc/tty/driver/serial in Linux 2.4.x offenbart die
  genaue Anzahl von Zeichen, die bei seriellen Verbindungen verwendet werden,
  was es einem lokalen Benutzer erlauben könnte, möglicherweise sensible
  Informationen zu erlangen, wie die Länge von Passwörtern. Dieser Fehler
  wurde behoben, indem der Zugriff auf /proc/tty/driver/serial eingeschränkt
  wurde.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
  CAN-2003-0462</a>: Eine Race-Kondition in der Art, wie die env_start und
  env_end Zeiger im execve Systemaufruf initialisiert werden und in
  fs/proc/base.c bei Linux 2.4 verwendet werden, erlaubt es lokalen Benutzern,
  eine Diensteverweigerung (Absturz) zu verursachen.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
  CAN-2003-0476</a>: Der execve Systemaufruf in Linux 2.4.x notiert den
  Datei-Deskriptor des ausführbaren Prozesses in der Dateitabelle des
  aufrufenden Prozesses, was es lokalen Benutzern erlaubt, Lesezugriff auf
  beschränkte Datei-Deskriptoren zu erhalten.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
  CAN-2003-0501</a>: Das /proc Dateisystem in Linux erlaubt es lokalen
  Benutzern, sensible Informationen zu erhalten, indem verschiedene Einträge
  in /proc/self geöffnet werden, bevor ein setuid Programm gestartet wird, was
  verhindert, dass das Programm den Besitzer und die Berechtigung dieser
  Einträge ändert.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
  CAN-2003-0550</a>: Das STP-Protokoll, das in Linux 2.4.x standardmäßig
  aktiviert ist, bietet in seinem Design unzureichende Sicherheit, was es
  Angreifern erlaubt, die Bridge-Topologie zu ändern. Dieser Fehler wurde
  behoben, indem STP standardmäßig deaktiviert wurde.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
  CAN-2003-0551</a>: Das STP-Protokoll, das in Linux 2.4.x standardmäßig
  aktiviert ist, bietet in seinem Design unzureichende Sicherheit, was es
  Angreifern erlaubt, die Bridge-Topologie zu ändern.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
  CAN-2003-0552</a>: Linux 2.4.x erlaubt es entfernten Angreifern, die
  Bridge-Forwarding-Tabelle durch gefälschte Pakete zu manipulieren, deren
  Quell-Adressen die gleichen wie das Ziel sind.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
  CAN-2003-0018</a>: Linux Kernel 2.4.10 bis 2.4.21-pre4 behandeln die
  O_DIRECT Fähigkeit nicht ordentlich, was es lokalen Angreifern mit
  Schreibberechtigung erlaubt, Teile von vormals gelöschten Dateien zu lesen,
  oder Dateisystembeschädigungen zu verursachen. Dieser Fehler wurde behoben,
  indem O_DIRECT deaktiviert wurde.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
  CAN-2003-0619</a>: Integer Vorzeichen-Fehler in der decode_fh Funktion von
  nfs3xdr.c in Linux-Kernel vor 2.4.21 erlaubt es entfernten Angreifern, einen
  Diensteverweigerung (Kernel-Panik) durch negative Größenwerte in XDR-Daten
  eines NFSv3 Prozeduraufrufs zu verursachen.</li>

</ul>

<p>Diese Ankündigung behandelt nur die i386- und Alpha-Architekturen. Andere
Architekturen werden von getrennten Ankündigungen behandelt.</p>

<p>Für die stable Distribution (Woody) auf der i386-Architektur wurden diese
Probleme in kernel-source-2.4.18 Version 2.4.18-13, kernel-image-2.4.18-1-i386
Version 2.4.18-11 und kernel-image-2.4.18-i386bf Version 2.4.18-5woody4
behoben.</p>

<p>Für die stable Distribution (Woody) auf der Alpha-Architektur wurden diese
Problem in kernel-source-2.4.18 Version 2.4.18-13 und
kernel-image-2.4.18-1-alpha Version 2.4.18-10 behoben.</p>

<p>Für die unstable Distribution (Sid) wurden diese Probleme in
kernel-source-2.4.20 Version 2.4.20-9 behoben.</p>

<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.</p>

<p>Falls Sie den Kernel verwenden, der vom Installationssystem installiert
wird, wenn die <q>bf24</q> Option ausgewählt wird (für einen 2.4.x-Kernel), sollten
Sie das kernel-image-2.4.18-bf2.4 Paket installieren. Falls Sie ein anderes
kernel-image Paket nach der Installation installiert haben, sollten Sie den
entsprechenden 2.4.18-1 Kernel installieren. Sie können diese Tabelle als
Leitfaden verwenden:</p>

<pre>
   | Falls »uname -r« anzeigt: | Installieren Sie dieses Paket:
   | 2.4.18-bf2.4              | kernel-image-2.4.18-bf2.4
   | 2.4.18-386                | kernel-image-2.4.18-1-386
   | 2.4.18-586tsc             | kernel-image-2.4.18-1-586tsc
   | 2.4.18-686                | kernel-image-2.4.18-1-686
   | 2.4.18-686-smp            | kernel-image-2.4.18-1-686-smp
   | 2.4.18-k6                 | kernel-image-2.4.18-1-k6
   | 2.4.18-k7                 | kernel-image-2.4.18-1-k7
</pre>

<p>BEACHTEN SIE: Dieser Kernel ist binärkompatibel mit dem vorhergehenden
Kernel-Sicherheitsaktualisierung, aber nicht binärkompatibel mit dem
entsprechenden Kernel aus Debian 3.0r1. Falls Sie nicht bereits die
vorhergehende Sicherheitsaktualisierung (kernel-image-2.4.18-bf2.4 Version
2.4.18-5woody1 oder einen der 2.4.18-1-* Kernel) angewendet haben, dann müssen
alle angepassten Module neu übersetzt werden, damit sie mit dem neuen Kernel
funktionieren. Neue PCMCIA-Module stehen für alle oben angeführten Kernel zur
Verfügung.</p>

<p>BEACHTEN SIE: Ein Reboot des Rechners ist unmittelbar nach der
Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Vergessen Sie
nicht, die Anweisungen sorgfältig zu lesen und zu befolgen, die während des
Aktualisierungsprozesses des Kernels angezeigt werden.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-358.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy