1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Diese Ankündigung behandelt die S/390-Komponenten der kürzlichen
Sicherheitsaktualisierung für den Linux-Kernel 2.6.8, die auf Grund technischer
Probleme fehlten. Als Referenzen schauen Sie bitte in die
ursprüngliche Ankündigung.</p>
<blockquote>
<p>Mehrere sicherheitsbezogene Probleme wurden im Linux-Kernel entdeckt,
die zu einer Diensteverweigerung (<q>denial of service</q>) oder sogar zur
Ausführung von beliebigem Code führen können. Das <q>Common Vulnerabilities and
Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2660">CVE-2004-2660</a>
<p>Toshihiro Iwamoto entdeckte ein Speicherleck im Umgang mit direkten
I/O-Schreibvorgängen, das es lokalen Benutzern erlaubt, eine Diensteverweigerung
auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4798">CVE-2005-4798</a>
<p>Ein Pufferüberlauf im Umgang mit NFS-readlink ermöglicht einem bösartigen
entfernten Server eine Diensteverweigerung auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1052">CVE-2006-1052</a>
<p>Stephen Smalley entdeckte einen Fehler im Umgang mit SELinux ptrace,
der es lokalen Benutzern mit ptrace-Rechten erlaubt, die SID des Verfolgers
auf die SID eines anderen Prozesses abzuändern.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>
<p>Pavel Kankovsky entdeckte ein Informationsleck im Systemaufruf
getsockopt, das durch ein lokales Programm ausgenutzt werden kann, um
potenziell sensiblen Speicher in den Userspace zu übertragen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1528">CVE-2006-1528</a>
<p>Douglas Gilbert berichtete einen Fehler im sg-Treiber, der lokalen
Benutzern ermöglicht, eine Diensteverweigerung durch Starten direkter
I/O-Transfers vom sg-Treiber in in den Speicher abgebildeten I/O-Bereich
auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1855">CVE-2006-1855</a>
<p>Mattia Belletti bemerkte, dass bestimmter im Prozessverwaltungscode
zurückgebliebener Debugging-Code durch einen lokalen Angreifer ausgenutzt
werden kann, um eine Diensteverweigerung auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1856">CVE-2006-1856</a>
<p>Kostik Belousov entdeckte einen fehlenden LSM file_permission-Test in
den readv- und writev-Funktionen, der es Angreifern ermöglicht,
beabsichtigte Zugriffsbeschränkungen zu umgehen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2444">CVE-2006-2444</a>
<p>Patrick McHardy entdeckte einen Fehler im SNMP-NAT-Helper, der es
entfernten Benutzern ermöglicht, eine Diensteverweigerung
auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2446">CVE-2006-2446</a>
<p>Eine Race-Condition im Umgang mit Socket-Puffer ermöglicht es entfernten
Angreifern, eine Diensteverweigerung auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2935">CVE-2006-2935</a>
<p>Diego Calleja Garcia entdeckte einen Pufferüberlauf im Code zum Umgang mit DVDs,
der durch ein speziell erzeugtes DVD-USB-Speichergerät ausgenutzt werden kann,
um beliebigen Code auszuführen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2936">CVE-2006-2936</a>
<p>Ein Fehler im seriellen USB-Treiber wurde entdeckt, der durch einen
speziell erzeugten seriellen USB-Adapter ausgenutzt werden kann, um
beliebige Mengen an Speicher zu verbrauchen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3468">CVE-2006-3468</a>
<p>James McKenzie entdeckte eine Diensteverweigerungsverwundbarkeit im
NFS-Treiber. Wenn ein ext3-Dateisystem über NFS exportiert wird, kann ein
entfernter Angreifer dies ausnutzen, um eine Dateisystempanik durch ein
speziell erzeugtes UDP-Paket auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>
<p>Wei Wang entdeckte einen Fehler in der SCTP-Implementierung, der es
lokalen Benutzern erlaubt, eine Diensteverweigerung auszulösen und möglicherweise
root-Rechte zu erlangen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4093">CVE-2006-4093</a>
<p>Olof Johansson entdeckte, dass der Kernel das HID0-Bit auf PowerPC
970-Prozessorsystemen nicht deaktiviert, was von einem lokalen Angreifer
ausgenutzt werden kann, um eine Diensteverweigerung auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4145">CVE-2006-4145</a>
<p>Ein Fehler im Dateisystemtreiber des Universal Disk Formats (UDF) kann
von einem lokalen Benutzer ausgenutzt werden, um eine Diensteverweigerung
auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4535">CVE-2006-4535</a>
<p>David Miller berichtete ein Problem mit der Korrektur für
<a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>,
das es lokalen Benutzern erlaubt, das System mittels eines SCTP-Sockets mit
einem bestimmten SO_LINGER-Wert zum Absturz zu bringen.</p></li>
</ul>
</blockquote>
<p>Die folgende Matrix erklärt, welche Kernel-Version für welche Architektur die
oben erwähnten Probleme korrigiert:</p>
<div class="centerdiv"><table cellspacing=0 cellpadding=2>
<tr style="background-color: #aaaaaa">
<th> </th>
<th>Stable (Sarge)</th>
</tr>
<tr>
<td>Quellen</td>
<td>2.6.8-16sarge5</td>
</tr>
<tr>
<td>Alpha-Architektur</td>
<td>2.6.8-16sarge5</td>
</tr>
<tr>
<td>AMD64-Architektur</td>
<td>2.6.8-16sarge5</td>
</tr>
<tr>
<td>HP Precision-Architektur</td>
<td>2.6.8-6sarge5</td>
</tr>
<tr>
<td>Intel IA-32-Architektur</td>
<td>2.6.8-16sarge5</td>
</tr>
<tr>
<td>Intel IA-64-Architektur</td>
<td>2.6.8-14sarge5</td>
</tr>
<tr>
<td>Motorola 680x0-Architektur</td>
<td>2.6.8-4sarge5</td>
</tr>
<tr>
<td>PowerPC-Architektur</td>
<td>2.6.8-12sarge5</td>
</tr>
<tr>
<td>IBM S/390</td>
<td>2.6.8-5sarge5</td>
</tr>
<tr>
<td>Sun Sparc-Architektur</td>
<td>2.6.8-15sarge5</td>
</tr>
<tr>
<td>FAI</td>
<td>1.9.1sarge4</td>
</tr>
</table></div>
<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
2.6.18-1 behoben.</p>
<p>Wir empfehlen Ihnen, Ihr Kernel-Paket zu aktualisieren und Ihren
Rechner neu zu starten. Falls Sie aus dem Kernel-Quellpaket einen angepassten
Kernel erstellt haben, dann müssen Sie diesen neu erstellen, um von diesen
Fehlerbehebungen profitieren zu können.</p>
</define-tag>
# do not modify the following line
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
#include "$(ENGLISHDIR)/security/2006/dsa-1184.data"
# $Id$
|