aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2007/dsa-1356.wml
blob: 853a7938de5db11475a2d7ceb81f78ec1c1114ec (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Im Linux-Kernel wurden mehrere lokale und entfernte Verwundbarkeiten 
   gefunden, die zu einer Diensteverweigerung oder der Ausführung beliebigen 
   Codes führen können. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
   identifiziert die folgenden Probleme:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">\
    CVE-2007-1353</a>

    <p>Ilja van Sprundel entdeckte, dass Kernelspeicher über den 
       <q>setsocketopt</q>-Aufruf von Bluetooth aufgrund eines nicht 
       initialisierten Speichers lecken könnte. Dies könnte von lokalen 
       Angreifern zum Auslesen von sensitivem Kernelspeicher verwendet 
       werden.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">\
    CVE-2007-2172</a>

    <p>Thomas Graf berichtete einen Tippfehler in der DECnet-Protokollsteuerung,
       der von lokalen Angreifern zum Überlaufen eines Feldes mittels 
       präparierten Paketen verwendet werden könnte, was möglicherweise zu einer
       Diensteverweigerung (Systemabsturz) führen könnte. Ein ähnliches Problem 
       existiert in der IPV4-Protokollsteuerung und wird in einer folgenden 
       Aktualisierung korrigiert.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2453">\
    CVE-2007-2453</a>

    <p>Es wurden eine Reihe von Problemen mit der Zufallszahlengenerierung 
       entdeckt. Leicht weniger zufällige Zahlen entstanden aus dem Hashen 
       einer Teilmenge der verfügbaren Entropie. 
       Systeme ohne Entropie wurden zum Zeitpunkt des Systemstarts mit der 
       gleichen Eingabe eingestellt, was zu einer vorhersagbaren Serie von 
       Zufallszahlen führte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">\
    CVE-2007-2525</a>

    <p>Florian Zumbiehl entdeckte ein Speicherleck im PPOE-Subsystem, das durch 
       Freigabe eines Sockets ohne vorherigen Aufruf von PPPIOCGCHAN 
       hervorgerufen wird. Dies könnte von lokalen Angreifern für eine 
       Diensteverweigerung durch Verbrauch sämtlichen Speichers verwandt 
       werden.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2876">\
    CVE-2007-2876</a>

    <p>Vilmos Nebehaj entdeckte eine NULL-Zeiger-Dereferenzierungsbedingung im
       Netfilter-Subsystem. Dies erlaubt es entfernten Systemen, die über dies
       SCTP-Protokoll kommunizieren, das System durch Verbindungen mit einem 
       unbekannten Datenblock-Typ zum Absturz zu bringen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3513">\
    CVE-2007-3513</a>

    <p>Oliver Neukum berichtete ein Problem im Usblcd-Treiber, das es lokalen 
       Benutzern mit Schreibzugriff aufgrund einer fehlenden Begrenzung der 
       Schreibpuffer erlaubt, eine Diensteverweigerung durch Verbrauch 
       sämtlichen verfügbaren Speichers auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3642">\
    CVE-2007-3642</a>

    <p>Zhongling Wen berichtete ein Problem in nf_conntrack_h323, bei dem durch
       fehlende Bereichsüberprüfung eine NULL-Zeiger-Dereferenzierung erfolgen 
       kann. Entfernte Angreifer könnten dies Ausnutzen, um einen 
       Diensteverweigerungszustand (Systemabsturz) auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">\
    CVE-2007-3848</a>

    <p>Wojciech Purczynski entdeckte, dass unter bestimmten Bedingungen 
       pdeath_signal nicht korrekt zurückgesetzt wurde und damit lokalen 
       Benutzern erlauben könnte, durch Senden beliebiger Signale an 
       SUID-Programme zusätzliche Privilegien zu erhalten.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3851">\
    CVE-2007-3851</a>
                 
    <p>Dave Airlie berichtete, dass Intel 965 (und neuere) Chipsätze die 
       Sicherheits-Bits Ihres Stapelpuffers an einen neuen Ort verlegt hätten.
       Lokale X-Server könnten dies ausnutzen, um Benutzerdaten an beliebige 
       Speicheradressen zu schreiben.</p></li>

</ul>

<p>Diese Probleme wurden in der stabilen Distribution in Version 
   2.6.18.dfsg.1-13etch1 behoben.</p>

<p>Die folgende Matrix listet zusätzliche Pakete auf, die aufgrund der
   Kompatibilität mit oder zur Ausnutzung von dieser Aktualisierung neu gebaut 
   wurden:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>          <th>Debian 4.0 (Etch)</th></tr>
<tr><td>fai-kernels</td>     <td>1.17+etch4</td></tr>
<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch3</td></tr>
</table></div>

<p>Wir empfehlen, dass Sie umgehend ein Upgrade Ihres Kernelpakets durchführen
   und die Maschine neu starten. Falls Sie aus den Kernelquellpaket einen 
   angepassten Kernel gebaut haben, müssen Sie diesen erneut bauen, um von den 
   Vorteilen dieser Korrekturen zu profitieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1356.data"
# $Id$
# Translator: Helge Kreutzmann <debian@helgefjell.de>, 2008-07-06
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"

© 2014-2024 Faster IT GmbH | imprint | privacy policy