1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokale Verwundbarkeiten wurden im Linux-Kernel entdeckt, die zu
einer Diensteverweigerung (<q>denial of service</q>) oder zur Ausführung
beliebigen Codes führen können. Das <q>Common Vulnerabilities and
Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5755">CVE-2006-5755</a>
<p>Das NT-Bit könnte in den nächsten Task durchsickern, was es lokalen
Angreifern ermöglichen kann, eine Diensteverweigerung (Absturz) auf
Systemen, die einen Amd64-Kernel laufen haben, zu verursachen. Die
Stable-Distribution (Etch) wurde zur Zeit der Veröffentlichung für
dieses Problem nicht für verwundbar gehalten, jedoch entdeckte Bastian
Blank, dass dieses Problem immer noch auf die xen-amd64- und
xen-vserver-amd64-Kernel zutrifft und erst durch diese DSA korrigiert
wird.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4133">CVE-2007-4133</a>
<p>Hugh Dickins entdeckte eine mögliche lokal ausnutzbare
Diensteverweigerung (Kernel-Panik) in hugetlbfs. Eine falsche Konvertierung
von hugetlb_vmtruncate_list nach prio_tree könnte es lokalen Benutzern
ermöglichen, einen BUG_ON()-Aufruf in exit_mmap auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4573">CVE-2007-4573</a>
<p>Wojciech Purczynski entdeckte eine Verwundbarkeit, die von einem
lokalen Benutzer ausgenutzt werden kann, um root-Rechte auf
x86_64-Systemen zu bekommen. Dies resultierte aus einer unsauberen
Löschung höchstwertiger Register-Bits während der
ia32-Systemaufruf-Emulation. Diese Verwundbarkeit betrifft die
amd64-Debian-Portierung sowie Benutzer der i386-Portierung, die den
amd64-linux-image-Kernel verwenden.</p>
<p>DSA-1378 korrigierte dieses Problem für die amd64-Kernel jedoch
berichteten Tim Wickberg und Ralf Hemmenstädt ein weiterhin bestehendes
Problem mit xen-amd64 und xen-vserver-amd64, die durch diese DSA behoben
werden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>
<p>Alex Smith entdeckte ein Problem mit dem pwc-Treiber für bestimmte
Webcam-Geräte. Falls das Gerät entfernt wird, während eine Anwendung
im Userspace es geöffnet hat, wird der Treiber warten, bis das Gerät
im Userspace geschlossen wird, was zu einem blockierten USB-Untersystem
führt. Dies Problem ist von geringer Sicherheitsrelevanz, da es erfordert,
dass der Angreifer entweder physikalischen Zugriff auf das System hat, oder
einen Benutzer mit lokalem Zugang dazu veranlasst, das Gerät auf sein
Geheiß hin zu entfernen.</p></li>
</ul>
<p>Diese Probleme wurden in der Stable-Distribution in Version
2.6.18.dfsg.1-13etch4 behoben.</p>
<p>Dies ist eine Aktualisierung zu DSA-1381-1, was nur amd64-Binarys für
linux-2.6 enthielt. Builds für alle anderen Architekturen sind nun verfügbar,
ebenso neue Builds für ergänzende Pakete, die den enthaltenen Quellcode
verwenden.</p>
<p>Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität
mit dieser Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th> <th>Debian 4.0 (Etch)</th></tr>
<tr><td>fai-kernels</td> <td>1.17+etch.13etch4</td></tr>
<tr><td>kernel-patch-openvz</td> <td>028.18.1etch5</td></tr>
<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch.13etch4</td></tr>
</table></div>
<p>Wir empfehlen Ihnen, Ihr Kernel-Paket unverzüglich zu aktualisieren und den
Rechner neu zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut
haben, müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu
profitieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1381.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|