blob: 220ca214286b7ac860d2df08f937011530d8d8ff (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel
entdeckt, die eine Diensteverweigerung (<q>denial of service</q>) oder
die Ausführung beliebigen Codes zur Folge haben können.
Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
Probleme fest:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>
<p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in do_fork()
gefunden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>
<p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der
proc-Speicherverwaltung gefunden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>
<p>Ein Pufferüberlauf wurde im Code zur Handhabung von <q>panic</q> gefunden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>
<p>Eine lokale Verwundbarkeit per Diensteverweigerung durch eine
Null-Pointer-Dereferenz wurde im Code zur Prozesshandhabung unter IA64
gefunden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>
<p>Eine lokale Verwundbarkeit per Diensteverweigerung durch eine
unendliche Schleife wurde im Code zur Signalhandhabung gefunden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>
<p>Ein Informationsleck wurde im Code für Kontextwechsel auf der
IA64-Architektur gefunden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>
<p>Die unsichere Verwendung von copy_to_user in USB-Treibern könnte
sensitive Informationen enthüllen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>
<p>Eine Race-Condition im i386-Page-Fault-Handler könnte eine
Privilegienerweiterung zulassen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>
<p>Mehrere Verwundbarkeiten im Code für das Dateisystem SMB könnten
eine Diensteverweigerung oder Informationsenthüllung ermöglichen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>
<p>Ein Informationsleck wurde im Code für das Dateisystem SMB gefunden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>
<p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der
SCM-Schicht gefunden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>
<p>Ein Integer-Überlauf im Terminal-Code könnte eine lokale Verwundbarkeit
per Diensteverweigerung erlauben.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>
<p>Im MIPS-Assembly-Code wurde eine lokale Privilegien-Erweiterung
gefunden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
<p>Ein Speicherleck in der Funktion ip_options_get() könnte eine
Diensteverweigerung zur Folge haben.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
<p>Mehrere Überläufe sind im Treiber io_edgeport vorhanden, die als
Angriffsvektor für eine Diensteverweigerung verwendbar sein könnten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
<p>Bryan Fulton berichtete über einen Fehler in der Grenzüberprüfung der
Funktion coda_pioctl, der es lokalen Benutzern erlauben könnte, beliebigen
Code auszuführen oder eine Diensteverweigerung auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>
<p>Unangemessene Initialisierung des RTC könnte Informationen enthüllen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>
<p>Unzureichende Eingabeüberprüfung in der Funktion load_elf_binary()
könnte eine Privilegien-Erweiterung zur Folge haben.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>
<p>Falsche Fehlerbehandlung im Loader für binfmt_elf
könnte eine Privilegien-Erweiterung zur Folge haben.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>
<p>Ein Pufferüberlauf im Loader für binfmt_elf könnte eine
Privilegien-Erweiterung oder eine Diensteverweigerung zur Folge haben.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>
<p>Die Funktion open_exec könnte Informationen enthüllen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>
<p>Der binfmt-Code ist gegenüber einer Diensteverweigerung durch
fehlgeformte a.out-Binärdateien anfällig.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>
<p>Im Loader für ELF wurde eine Verwundbarkeit per Diensteverweigerung
gefunden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>
<p>Ein Programmierfehler in der Funktion unix_dgram_recvmsg() könnte
eine Privilegien-Erweiterung zur Folge haben.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>
<p>Der Loader für ELF ist gegenüber einer Diensteverweigerung durch
fehlgeformte Binärdateien anfällig.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>
<p>Speziell erstellte ELF-Binärdateien könnten über unzureichende
Überprüfung auf überlappende Speicherabschnitte eine Privilegien-Erweiterung
zur Folge haben.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>
<p>Eine Race-Condition in den Funktionen load_elf_library() und binfmt_aout()
könnte eine Privilegien-Erweiterung zulassen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>
<p>Ein Integer-Überlauf im Treiber für Moxa könnte eine
Privilegien-Erweiterung zur Folge haben.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>
<p>Im Treiber für PPP wurde eine Verwundbarkeit per Diensteverweigerung
gefunden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>
<p>Eine für IA64 spezifische lokale Verwundbarkeit per Diensteverweigerung
wurde in der Funktion unw_unwind_to_user() gefunden.</p></li>
</ul>
<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
die oben erwähnten Probleme behebt:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th><th>Debian 3.1 (Sarge)</th></tr>
<tr><td>Quellpaket </td><td>2.4.17-1woody4</td></tr>
<tr><td>HP Precision-Architektur </td><td>32.5</td></tr>
<tr><td>Intel IA-64-Architektur </td><td>011226.18</td></tr>
<tr><td>IBM S/390-Architektur/image </td><td>2.4.17-2.woody.5</td></tr>
<tr><td>IBM S/390-Architektur/patch </td><td>0.0.20020816-0.woody.4</td></tr>
<tr><td>PowerPC-Architektur (apus) </td><td>2.4.17-6</td></tr>
<tr><td>MIPS-Architektur </td><td>2.4.17-0.020226.2.woody7</td></tr>
</table></div>
<p>Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und
Ihren Rechner neu zu starten.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1082.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
# $Id$
|