aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2007/dsa-1436.wml
blob: dd5fc476d795bc26b63b6e2bbeebf185d9a1e790 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>

<p>Mehrere lokal ausnutzbare Verwundbarkeiten wurden im
Linux-Kernel entdeckt, die zu einer Diensteverweigerung (<q>denial of
service</q>) oder zur Ausführung beliebigen Codes führen können. Das
<q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
folgenden Probleme:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6058">CVE-2006-6058</a>

    <p>LMH berichtete ein Problem im Minix-Dateisystem, das es lokalen Benutzern
    mit mount-Rechten ermöglicht, eine Diensteverweigerung (printk-Überflutung)
    auszulösen, indem ein speziell erzeugtes korrumpiertes Dateisystem eingebunden
    wird.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5966">CVE-2007-5966</a>

    <p>Warren Togami entdeckte ein Problem im hrtimer-Untersystem, das es
    lokalen Benutzern ermöglicht, eine Diensteverweigerung (Soft-Lockup)
    auszulösen, indem ein von einem Timer beendeter Schlaf gestartet wird,
    der eine lange Zeit dauert und zu einem Integer-Überlauf führt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6063">CVE-2007-6063</a>

    <p>Venustech AD-LAB entdeckte einen Pufferüberlauf im Umgang mit dem isdn-IOCTL,
    was von einem lokalen Benutzer ausnutzbar ist.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6206">CVE-2007-6206</a>

    <p>Blake Frantz entdeckte, dass bei Existenz einer core-Datei, die nicht
    root gehört, und falls ein Prozess, der root gehört, eine neue Core-Datei
    darüber erzeugt, sie den ursprünglichen Eigentümer behält. Dies könnte
    von einem lokalen Benutzer verwendet werden, um Zugang zu sensitiven
    Informationen zu erhalten.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6417">CVE-2007-6417</a>

    <p>Hugh Dickins entdeckte ein Problem im tmpfs-Dateisystem, in dem unter
    seltenen Umständen eine Kernel-Seite nicht richtig gelöscht wird, was
    sensible Informationen aus dem Kernel-Speicher an den Userspace
    weiterreichen kann oder zu einer Diensteverweigerung (Absturz) führt.</p></li>
    
</ul>

<p>Diese Probleme wurden in der Stable-Distribution in Version
2.6.18.dfsg.1-13etch6 behoben.</p>

<p>Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität
mit dieser Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>                  <th>Debian 4.0 (Etch)</th></tr>
<tr><td>fai-kernels</td>             <td>1.17+etch.13etch6</td></tr>
<tr><td>user-mode-linux</td>         <td>2.6.18-1um-2etch.13etch6</td></tr>
</table></div>

<p>Wir empfehlen Ihnen, Ihr kernel-Paket zu aktualisieren und den Rechner neu
zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut haben,
müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu profitieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1436.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"

© 2014-2024 Faster IT GmbH | imprint | privacy policy