1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokal ausnutzbare Verwundbarkeiten wurden im
Linux-Kernel entdeckt, die zu einer Diensteverweigerung (<q>denial of
service</q>) oder zur Ausführung beliebigen Codes führen können. Das
<q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
folgenden Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6058">CVE-2006-6058</a>
<p>LMH berichtete ein Problem im Minix-Dateisystem, das es lokalen Benutzern
mit mount-Rechten ermöglicht, eine Diensteverweigerung (printk-Überflutung)
auszulösen, indem ein speziell erzeugtes korrumpiertes Dateisystem eingebunden
wird.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5966">CVE-2007-5966</a>
<p>Warren Togami entdeckte ein Problem im hrtimer-Untersystem, das es
lokalen Benutzern ermöglicht, eine Diensteverweigerung (Soft-Lockup)
auszulösen, indem ein von einem Timer beendeter Schlaf gestartet wird,
der eine lange Zeit dauert und zu einem Integer-Überlauf führt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6063">CVE-2007-6063</a>
<p>Venustech AD-LAB entdeckte einen Pufferüberlauf im Umgang mit dem isdn-IOCTL,
was von einem lokalen Benutzer ausnutzbar ist.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6206">CVE-2007-6206</a>
<p>Blake Frantz entdeckte, dass bei Existenz einer core-Datei, die nicht
root gehört, und falls ein Prozess, der root gehört, eine neue Core-Datei
darüber erzeugt, sie den ursprünglichen Eigentümer behält. Dies könnte
von einem lokalen Benutzer verwendet werden, um Zugang zu sensitiven
Informationen zu erhalten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6417">CVE-2007-6417</a>
<p>Hugh Dickins entdeckte ein Problem im tmpfs-Dateisystem, in dem unter
seltenen Umständen eine Kernel-Seite nicht richtig gelöscht wird, was
sensible Informationen aus dem Kernel-Speicher an den Userspace
weiterreichen kann oder zu einer Diensteverweigerung (Absturz) führt.</p></li>
</ul>
<p>Diese Probleme wurden in der Stable-Distribution in Version
2.6.18.dfsg.1-13etch6 behoben.</p>
<p>Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität
mit dieser Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th> <th>Debian 4.0 (Etch)</th></tr>
<tr><td>fai-kernels</td> <td>1.17+etch.13etch6</td></tr>
<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch.13etch6</td></tr>
</table></div>
<p>Wir empfehlen Ihnen, Ihr kernel-Paket zu aktualisieren und den Rechner neu
zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut haben,
müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu profitieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1436.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|