1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
|
<define-tag description>mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Im Linux-Kernel wurden mehrere lokal und aus der Ferne ausnutzbare
Verwundbarkeiten entdeckt, die zu einer Diensteverweigerung oder der
Ausführung beliebigen Codes führen können. Das <q>Common Vulnerabilities
and Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2731">CVE-2004-2731</a>
<p>infamous41md berichtete mehrere Intergerüberläufe im
Sbus-PROM-Treiber, die einen <acronym lang="en"
title="Denial of Service">DoS</acronym>- (Diensteverweigerung)-Angriff
und möglicherweise die Ausführung beliebigen Codes durch einen lokalen
Benutzer erlaubten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4814">CVE-2006-4814</a>
<p>Doug Chapman entdeckte einen möglichen lokalen DoS (Systemblockade) in
der Funktion mincore, verursacht durch fehlerhaften Umgang mit
Sperren.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5753">CVE-2006-5753</a>
<p>Eric Sandeen stellte eine Korrektur für eine
Speicherverfälschungsverwundbarkeit bereit, die von der
Fehlinterpretation von Rückgabewerten beim Betrieb von Inodes, die als
schlecht markiert wurden, resultiert.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5823">CVE-2006-5823</a>
<p>LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen
Benutzer mit den Privilegien zum Einhängen und Lesen eines
beschädigten Cramfs-Dateisystems ausgenutzt werden könnte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6053">CVE-2006-6053</a>
<p>LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen
Benutzer mit den Privilegien zum Einhängen und Lesen eines
beschädigten Ext3-Dateisystems ausgenutzt werden könnte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6054">CVE-2006-6054</a>
<p>LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen
Benutzer mit den Privilegien zum Einhängen und Lesen eines
beschädigten Ext2-Dateisystems ausgenutzt werden könnte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6106">CVE-2006-6106</a>
<p>Marcel Holtman entdeckte mehrere Pufferüberläufe im Bluetooth-Subsystem,
die zum Auslösen eines DoS (Crash) und möglicherweise zum Ausführen
beliebigen Codes verwandt werden können.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">CVE-2007-1353</a>
<p>Ilja van Sprundel entdeckte, dass Kernelspeicher über den
setsockopt-Aufruf von Bluetooth aufgrund eines nicht-initialisierten
Stack-Puffers lecken könnte. Dies könnte von lokalen Angreifern genutzt
werden, um den Inhalt heiklen Kernelspeichers zu lesen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1592">CVE-2007-1592</a>
<p>Masayuki Nakagawa entdeckte, dass <q lang="en">flow lables</q>
unabsichtlich gemeinsam von auf Anfragen wartenden Sockets und
Kind-Sockets benutzt wurden. Dieser Defekt kann von lokalen Benutzern
für einen DoS (Oops) ausgenutzt werden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>
<p>Thomas Graf berichtete einen Tippfehler im DECnet-Protokollverwalter,
der von einem lokalen Angreifer zum Überlauf eines Feldes mit
präparierten Paketen verwandt werden könnte, was möglicherweise zu
einer Diensteverweigerung (Systemabsturz) führen könnte. Ein
ähnliches Problem existiert im IPV4-Protokollverwalter, dieses wird in
einer zukünftigen Aktualisierung behoben.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">CVE-2007-2525</a>
<p>Florian Zumbiehl entdeckte ein Speicherleck im PPPOE-Subsystem, das
durch die Freigabe eines Sockets vor dem zugehörigen Aufruf von
PPPIOCGCHAN entsteht. Dies könnte von einem lokalen Benutzer für
eine Diensteverweigerung des Systems durch Verbrauch des gesamten
verfügbaren Speichers ausgenutzt werden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">CVE-2007-3848</a>
<p>Wojciech Purczynski entdeckte, dass unter bestimmten Bedingungen das
pdeath_signal nicht korrekt zurückgesetzt wurde. Dies könnte es lokalen
Benutzern erlauben, durch das Senden von beliebigen Signalen an
suid-Programme Privilegien zu erlangen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4308">CVE-2007-4308</a>
<p>Alan Cox berichtete ein Problem im aacraid-Treiber, der es
unprivilegierten Benutzern erlaubt, Ioctl-Aufrufe durchzuführen, die
auf Administrationsprivilegien beschränkt bleiben sollten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4311">CVE-2007-4311</a>
<p>PaX-Team entdeckte ein Problem im Zufallszahlentreiber, bei dem ein
Defekt im Code zum Festlegen von Startwerten zu einer Reduktion der
Entropie führt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>
<p>Alex Smith entdeckte ein Problem im pwc-Treiber für bestimmte
Webcam-Geräte. Falls das Geräte entfernt wird während eine
Benutzer-Anwendung dieses geöffnet hat wird der Treiber auf Anwendungen
des Benutzers warten, das Gerät zu schließen. Dies führt zu einem
blockierten USB-Subsystem. Dieses Problem hat nur geringe
Sicherheitsauswirkungen, da der Angreifer entweder physischen Zugriff auf
das System haben muss oder er einen Benutzer mit lokalem Zugriff dazu
überreden muss, an seiner Stelle das Gerät zu entfernen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6063">CVE-2007-6063</a>
<p>Venustech AD-LAB entdeckte einen Pufferüberlauf im Umgang mit
isdn-Ioctls, der von lokalen Benutzern ausgenutzt werden kann.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6151">CVE-2007-6151</a>
<p>ADLAB entdeckte einen möglichen Speicherüberlauf im ISDN-Subsystem,
der es lokalen Benutzern erlauben könnte, Kernelspeicher durch
Aufruf von Ioctls mit nichtterminierten Daten zu überschreiben.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6206">CVE-2007-6206</a>
<p>Blake Frantz entdeckte, dass eine core-Datei ihren ursprünglichen
Eigentümer behält, wenn eine core-Datei existiert, die einem
nicht-root-Benutzer gehört und ein root-gehörender Prozess sein
Speicherabbild darüber schreibt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6694">CVE-2007-6694</a>
<p>Cyrill Gorcunov berichtete eine NULL-Zeiger-Dereferenzierung im
Code, der spezielle zu der CHRP-PowerPC-Plattformen gehört. Lokale
Benutzer könnten dieses Problem ausnützen, um eine Diensteverweigerung
zu erreichen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0007">CVE-2008-0007</a>
<p>Nick Piggin von SuSE entdeckte eine Reihe von Problemen in Subsystemen,
die einen <q>fault handler</q> für <q>memory mapped</q>-Regionen
registrieren. Dieses Problem kann von lokalen Benutzern ausgenützt
werden, um eine Diensteverweigerung zu erreichen und möglicherweise
beliebigen Code auszuführen.</p></li>
</ul>
<p>Die folgende Matrix führt zusätzliche Pakete auf, die neugebaut wurden,
entweder aus Kompatibilitätsgründen oder um von dieser Aktualisierung
zu profitieren:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th> <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>alsa-modules-i386</td> <td>1.0.8+2sarge2</td></tr>
<tr><td>kernel-image-2.4.27-arm</td> <td>2.4.27-2sarge6</td></tr>
<tr><td>kernel-image-2.4.27-m68k</td> <td>2.4.27-3sarge6</td></tr>
<tr><td>kernel-image-speakup-i386</td> <td>2.4.27-1.1sarge5</td></tr>
<tr><td>kernel-image-2.4.27-alpha</td> <td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-image-2.4.27-s390</td> <td>2.4.27-2sarge6</td></tr>
<tr><td>kernel-image-2.4.27-sparc</td> <td>2.4.27-9sarge6</td></tr>
<tr><td>kernel-image-2.4.27-i386</td> <td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-image-2.4.27-ia64</td> <td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-patch-2.4.27-mips</td> <td>2.4.27-10.sarge4.040815-3</td></tr>
<tr><td>kernel-patch-powerpc-2.4.27</td><td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-latest-2.4-alpha</td> <td>101sarge3</td></tr>
<tr><td>kernel-latest-2.4-i386</td> <td>101sarge2</td></tr>
<tr><td>kernel-latest-2.4-s390</td> <td>2.4.27-1sarge2</td></tr>
<tr><td>kernel-latest-2.4-sparc</td> <td>42sarge3</td></tr>
<tr><td>i2c</td> <td>1:2.9.1-1sarge2</td></tr>
<tr><td>lm-sensors</td> <td>1:2.9.1-1sarge4</td></tr>
<tr><td>mindi-kernel</td> <td>2.4.27-2sarge5</td></tr>
<tr><td>pcmcia-modules-2.4.27-i386</td> <td>3.2.5+2sarge2</td></tr>
<tr><td>hostap-modules-i386</td> <td>1:0.3.7-1sarge3</td></tr>
<tr><td>systemimager</td> <td>3.2.3-6sarge5</td></tr>
</table></div>
<p>Wir empfehlen, dass Sie Ihr Kernelpaket sofort aktualisieren und die
Maschine neu starten. Falls Sie einen angepassten Kernel aus den
Kernelquellen gebaut haben, müssen Sie diesen erneut bauen, um von
diesen Korrekturen zu profitieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1503.data"
# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-03-10
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|