aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2008/dsa-1503.wml
blob: f9493e296106dd2ba4091457f326910b2205634d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
<define-tag description>mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Im Linux-Kernel wurden mehrere lokal und aus der Ferne ausnutzbare 
   Verwundbarkeiten entdeckt, die zu einer Diensteverweigerung oder der 
   Ausführung beliebigen Codes führen können. Das <q>Common Vulnerabilities
   and Exposures project</q> identifiziert die folgenden Probleme:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2731">CVE-2004-2731</a>

    <p>infamous41md berichtete mehrere Intergerüberläufe im 
       Sbus-PROM-Treiber, die einen <acronym lang="en" 
       title="Denial of Service">DoS</acronym>- (Diensteverweigerung)-Angriff
       und möglicherweise die Ausführung beliebigen Codes durch einen lokalen
       Benutzer erlaubten.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4814">CVE-2006-4814</a>

    <p>Doug Chapman entdeckte einen möglichen lokalen DoS (Systemblockade) in
       der Funktion mincore, verursacht durch fehlerhaften Umgang mit 
       Sperren.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5753">CVE-2006-5753</a>

    <p>Eric Sandeen stellte eine Korrektur für eine 
       Speicherverfälschungsverwundbarkeit bereit, die von der 
       Fehlinterpretation von Rückgabewerten beim Betrieb von Inodes, die als
       schlecht markiert wurden, resultiert.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5823">CVE-2006-5823</a>

    <p>LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen
       Benutzer mit den Privilegien zum Einhängen und Lesen eines 
       beschädigten Cramfs-Dateisystems ausgenutzt werden könnte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6053">CVE-2006-6053</a>

    <p>LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen 
       Benutzer mit den Privilegien zum Einhängen und Lesen eines 
       beschädigten Ext3-Dateisystems ausgenutzt werden könnte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6054">CVE-2006-6054</a>

    <p>LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen 
       Benutzer mit den Privilegien zum Einhängen und Lesen eines 
       beschädigten Ext2-Dateisystems ausgenutzt werden könnte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6106">CVE-2006-6106</a>

    <p>Marcel Holtman entdeckte mehrere Pufferüberläufe im Bluetooth-Subsystem,
       die zum Auslösen eines DoS (Crash) und möglicherweise zum Ausführen
       beliebigen Codes verwandt werden können.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">CVE-2007-1353</a>

    <p>Ilja van Sprundel entdeckte, dass Kernelspeicher über den 
       setsockopt-Aufruf von Bluetooth aufgrund eines nicht-initialisierten 
       Stack-Puffers lecken könnte. Dies könnte von lokalen Angreifern genutzt 
       werden, um den Inhalt heiklen Kernelspeichers zu lesen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1592">CVE-2007-1592</a>

    <p>Masayuki Nakagawa entdeckte, dass <q lang="en">flow lables</q>
       unabsichtlich gemeinsam von auf Anfragen wartenden Sockets und
       Kind-Sockets benutzt wurden. Dieser Defekt kann von lokalen Benutzern
       für einen DoS (Oops) ausgenutzt werden.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>

    <p>Thomas Graf berichtete einen Tippfehler im DECnet-Protokollverwalter,
       der von einem lokalen Angreifer zum Überlauf eines Feldes mit
       präparierten Paketen verwandt werden könnte, was möglicherweise zu 
       einer Diensteverweigerung (Systemabsturz) führen könnte. Ein 
       ähnliches Problem existiert im IPV4-Protokollverwalter, dieses wird in
       einer zukünftigen Aktualisierung behoben.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">CVE-2007-2525</a>

    <p>Florian Zumbiehl entdeckte ein Speicherleck im PPPOE-Subsystem, das
       durch die Freigabe eines Sockets vor dem zugehörigen Aufruf von 
       PPPIOCGCHAN entsteht. Dies könnte von einem lokalen Benutzer für 
       eine Diensteverweigerung des Systems durch Verbrauch des gesamten
       verfügbaren Speichers ausgenutzt werden.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">CVE-2007-3848</a>

    <p>Wojciech Purczynski entdeckte, dass unter bestimmten Bedingungen das
       pdeath_signal nicht korrekt zurückgesetzt wurde. Dies könnte es lokalen
       Benutzern erlauben, durch das Senden von beliebigen Signalen an 
       suid-Programme Privilegien zu erlangen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4308">CVE-2007-4308</a>

    <p>Alan Cox berichtete ein Problem im aacraid-Treiber, der es 
       unprivilegierten Benutzern erlaubt, Ioctl-Aufrufe durchzuführen, die 
       auf Administrationsprivilegien beschränkt bleiben sollten.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4311">CVE-2007-4311</a>

    <p>PaX-Team entdeckte ein Problem im Zufallszahlentreiber, bei dem ein
       Defekt im Code zum Festlegen von Startwerten zu einer Reduktion der 
       Entropie führt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>

    <p>Alex Smith entdeckte ein Problem im pwc-Treiber für bestimmte 
       Webcam-Geräte. Falls das Geräte entfernt wird während eine 
       Benutzer-Anwendung dieses geöffnet hat wird der Treiber auf Anwendungen
       des Benutzers warten, das Gerät zu schließen. Dies führt zu einem 
       blockierten USB-Subsystem. Dieses Problem hat nur geringe 
       Sicherheitsauswirkungen, da der Angreifer entweder physischen Zugriff auf
       das System haben muss oder er einen Benutzer mit lokalem Zugriff dazu 
       überreden muss, an seiner Stelle das Gerät zu entfernen.</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6063">CVE-2007-6063</a>

    <p>Venustech AD-LAB entdeckte einen Pufferüberlauf im Umgang mit 
       isdn-Ioctls, der von lokalen Benutzern ausgenutzt werden kann.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6151">CVE-2007-6151</a>

    <p>ADLAB entdeckte einen möglichen Speicherüberlauf im ISDN-Subsystem, 
       der es lokalen Benutzern erlauben könnte, Kernelspeicher durch
       Aufruf von Ioctls mit nichtterminierten Daten zu überschreiben.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6206">CVE-2007-6206</a>

    <p>Blake Frantz entdeckte, dass eine core-Datei ihren ursprünglichen
       Eigentümer behält, wenn eine core-Datei existiert, die einem 
       nicht-root-Benutzer gehört und ein root-gehörender Prozess sein
       Speicherabbild darüber schreibt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6694">CVE-2007-6694</a>

    <p>Cyrill Gorcunov berichtete eine NULL-Zeiger-Dereferenzierung im 
       Code, der spezielle zu der CHRP-PowerPC-Plattformen gehört. Lokale
       Benutzer könnten dieses Problem ausnützen, um eine Diensteverweigerung
       zu erreichen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0007">CVE-2008-0007</a>

    <p>Nick Piggin von SuSE entdeckte eine Reihe von Problemen in Subsystemen,
       die einen <q>fault handler</q> für <q>memory mapped</q>-Regionen 
       registrieren. Dieses Problem kann von lokalen Benutzern ausgenützt 
       werden, um eine Diensteverweigerung zu erreichen und möglicherweise 
       beliebigen Code auszuführen.</p></li>

</ul>


<p>Die folgende Matrix führt zusätzliche Pakete auf, die neugebaut wurden,
   entweder aus Kompatibilitätsgründen oder um von dieser Aktualisierung
   zu profitieren:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>                     <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>alsa-modules-i386</td>          <td>1.0.8+2sarge2</td></tr>
<tr><td>kernel-image-2.4.27-arm</td>    <td>2.4.27-2sarge6</td></tr>
<tr><td>kernel-image-2.4.27-m68k</td>   <td>2.4.27-3sarge6</td></tr>
<tr><td>kernel-image-speakup-i386</td>  <td>2.4.27-1.1sarge5</td></tr>
<tr><td>kernel-image-2.4.27-alpha</td>  <td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-image-2.4.27-s390</td>   <td>2.4.27-2sarge6</td></tr>
<tr><td>kernel-image-2.4.27-sparc</td>  <td>2.4.27-9sarge6</td></tr>
<tr><td>kernel-image-2.4.27-i386</td>   <td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-image-2.4.27-ia64</td>   <td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-patch-2.4.27-mips</td>   <td>2.4.27-10.sarge4.040815-3</td></tr>
<tr><td>kernel-patch-powerpc-2.4.27</td><td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-latest-2.4-alpha</td>    <td>101sarge3</td></tr>
<tr><td>kernel-latest-2.4-i386</td>     <td>101sarge2</td></tr>
<tr><td>kernel-latest-2.4-s390</td>     <td>2.4.27-1sarge2</td></tr>
<tr><td>kernel-latest-2.4-sparc</td>    <td>42sarge3</td></tr>
<tr><td>i2c</td>                        <td>1:2.9.1-1sarge2</td></tr>
<tr><td>lm-sensors</td>                 <td>1:2.9.1-1sarge4</td></tr>
<tr><td>mindi-kernel</td>               <td>2.4.27-2sarge5</td></tr>
<tr><td>pcmcia-modules-2.4.27-i386</td> <td>3.2.5+2sarge2</td></tr>
<tr><td>hostap-modules-i386</td>        <td>1:0.3.7-1sarge3</td></tr>
<tr><td>systemimager</td>               <td>3.2.3-6sarge5</td></tr>
</table></div>

<p>Wir empfehlen, dass Sie Ihr Kernelpaket sofort aktualisieren und die 
   Maschine neu starten. Falls Sie einen angepassten Kernel aus den
   Kernelquellen gebaut haben, müssen Sie diesen erneut bauen, um von
   diesen Korrekturen zu profitieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1503.data"
# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-03-10
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"

© 2014-2024 Faster IT GmbH | imprint | privacy policy