1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Die IA-64-Betreuer haben mehrere sicherheitsbezogene Fehler im für die
IA-64-Architektur verwendeten Linux-Kernel 2.4.17 behoben, größtenteils durch
das Zurückportieren von Reparaturen in 2.4.18. Die Korrekturen sind unterhalb
mit der Kennung des »Common Vulnerabilities and Exposures«-Projekts (CVE)
aufgeführt:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
CAN-2003-0001</a>:
<p>Mehrere Gerätetreiber für Ethernet Netzwerkkarten (NIC) füllen Frames
nicht mit Null-Bytes auf, was es entfernten Angreifern ermöglicht, durch
missgebildete Pakete Informationen von vorherigen Paketen oder dem
Kernel-Speicher zu erhalten, wie von Etherleak gezeigt wurde.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
CAN-2003-0018</a>:
<p>Linux-Kernel 2.4.10 bis 2.4.21-pre4 behandeln die O_DIRECT-Fähigkeit
nicht ordnungsgemäß, was es lokalen Angreifern mit Schreibberechtigungen
erlaubt, Teile von vorher gelöschten Dateien zu lesen, oder das Dateisystem
zu zerstören.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
CAN-2003-0127</a>:
<p>Der Kernel-Modul-Lader im Linux-Kernel 2.2.x vor 2.2.25 und 2.4.x vor
2.4.21 erlaubt es lokalen Benutzern, root-Berechtigungen mittels ptrace zu
erlangen, das sich an einen Kind-Prozess hängt, der vom Kernel gestartet
wird.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
CAN-2003-0461</a>:
<p>Die virtuelle Datei <kbd>/proc/tty/driver/serial</kbd> in Linux 2.4.x
enthüllt die exakte Anzahl von Zeichen, die in seriellen Verbindungen
verwendet wurden, was es lokalen Angreifern ermöglicht, möglicherweise
sensible Informationen wie zum Beispiel die Länge von Passwörtern zu
erlangen.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
CAN-2003-0462</a>:
<p>Eine Race-Condition in der Art, wie die env_start- und env_end-Zeiger
im execve-Systemaufruf initialisiert und in fs/proc/base.c in Linux 2.4
verwendet werden, erlaubt es lokalen Benutzern, ein Denial of Service
(Absturz) zu verursachen.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
CAN-2003-0476</a>:
<p>Der execve-Systemaufruf in Linux 2.4.x speichert die Dateideskriptoren
des ausführbaren Prozesses in der Dateitabelle des aufrufenden Prozesses,
was es lokalen Benutzern ermöglicht, Lesezugriff auf eingeschränkte
Dateideskriptoren zu erhalten.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
CAN-2003-0501</a>:
<p>Das /proc-Dateisystem in Linux erlaubt es lokalen Benutzern, sensible
Informationen zu erhalten, indem /proc/self vor der Ausführung eines
setuid-Programms geöffnet wird, was verhindert, dass das Programm die
Besitzrechte und Berechtigungen für diese Einträge ändert.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
CAN-2003-0550</a>:
<p>Das STP-Protokoll, wie es in Linux 2.4.x vorhanden ist, bietet durch
sein Design unzureichende Sicherheit, was es Angreifern ermöglicht, die
Bridge-Topologie zu ändern.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
CAN-2003-0551</a>:
<p>Die STP-Protokoll-Implementierung in Linux 2.4.x prüft bestimmte Längen
nicht richtig, was es Angreifern ermöglicht, ein Denial of Service
auszulösen.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
CAN-2003-0552</a>:
<p>Linux 2.4.x erlaubt es entfernten Angreifern, die
Bridge-Forwarding-Tabelle mittels gefälschten Paketen zu täuschen, deren
Quelladresse die gleiche wie die des Ziels ist.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>:
<p>Ein Integer-Überlauf im brk-Systemaufruf (do_brk-Funktion) für
Linux-Kernel 2.4.22 und früher erlaubt es lokalen Angreifern,
root-Berechtigungen zu erlangen.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>:
<p>Der mremap-Systemaufruf (do_mremap) im Linux-Kernel 2.4 und 2.6 führt
keine ordentlichen Bereichsprüfungen durch, was es lokalen Benutzern
erlaubt, ein Denial of Service zu verursachen und möglicherweise
Berechtigungen zu erlangen, indem ein Ummappen eines virtuellen
Speicherbereichs (VMA) verursacht wird, das einen VMA mit Länge Null
erstellt.</p></li>
</ul>
<p>Für die stable Distribution (Woody) wurde dieses Problem in
Version kernel-image-2.4.17-ia64 für die ia64-Architektur behoben. Andere
Architekturen sind bereits oder werden noch separat repariert.</p>
<p>Für die unstable Distribution (Sid) wird dieses Problem bald mit neu
hochgeladenen Paketen behoben sein.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-423.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$
|