blob: 778a826e609319c5f3cf14d2ccb7b54230ce668b (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese
Aktualisierung ist für Linux 2.4.17 für die PowerPC/apus und
S/390-Architekturen. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
identifiziert die folgenden Probleme, die mit dieser Aktualisierung behoben
werden:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
Korrektur dafür.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
entwickelte eine Korrektur dafür.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische
Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben
würde. Theodore Ts'o entwickelte eine Korrektur dafür.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
in Linux. Er entwickelte auch eine Korrektur dafür.</p>
</ul>
<p>Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in
Linux 2.6.6 beseitigt werden.</p>
<p>Die folgende Sicherheitsmatrix erklärt, welche Kernel-Versionen für welche
Architekturen bereits korrigiert wurden.</p>
<table border=1 cellspacing=0 cellpadding=2>
<tr>
<th>Architektur</th>
<th>stable (Woody)</th>
<th>unstable (Sid)</th>
</tr>
<tr>
<td>Quelle</td>
<td>2.4.17-1woody3</td>
<td>2.4.25-3</td>
</tr>
<tr>
<td>PowerPC/apus</td>
<td>2.4.17-5</td>
<td>2.4.25-2</td>
</tr>
<tr>
<td>s390</td>
<td>2.4.17-2.woody.4</td>
<td>2.4.25-2 (und wahrscheinlich 2.4.21-3)</td>
</tr>
</table>
<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren,
entweder mit einem von Debian bereitgestellten Kernel oder mit einem
selbstkompilierten.</p>
<p><a href="CAN-2004-0109">Verwundbarkeitsmatrix</a> für CAN-2004-0109.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-482.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$
|