1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
|
<define-tag description>Diensteverweigerung / Privilegienerweiterung</define-tag>
<define-tag moreinfo>
<p>Mehrere Verwundbarkeiten, die zu einer Diensteverweigerung (<q>denial
of service</q>) oder Privilegienerweiterung führen können, wurden im
Linux-Kernel entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6716">CVE-2007-6716</a>
<p>Joe Jin berichtete von einer lokalen Diensteverweigerungs-Verwundbarkeit,
die es Systembenutzern ermöglicht, über eine nicht angemessen initialisierte
Datenstruktur eine Diensteverweigerung (oops) auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1514">CVE-2008-1514</a>
<p>Jan Kratochvil berichtete von einer lokalen Diensteverweigerungs-Verwundbarkeit
in der ptrace-Schnittstelle der s390-Architektur. Lokale Benutzer können
eine ungültige Zeiger-Dereferenz erzeugen, was zu einer Systempanik führen
kann.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3276">CVE-2008-3276</a>
<p>Eugene Teo berichtete von einem Integer-Überlauf im DCCP-Subsystem,
der es entfernten Angreifern ermöglichen kann, eine Diensteverweigerung
in Form einer Kernelpanik auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3525">CVE-2008-3525</a>
<p>Eugene Teo berichtete über fehlende Tauglichkeitsprüfungen (<q>capability
checks</q>) im Kerneltreiber für Granch SBNI12 Standleitungs-Adapter
(sbni), die es lokalen Benutzern erlaubt, Operationen auszuführen, für
die eigentlich besondere Rechte erforderlich sind.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3833">CVE-2008-3833</a>
<p>Die S_ISUID/S_ISGID-Bits werden während eines Inode-Splice nicht gesäubert,
was unter bestimmten Bedingungen von lokalen Benutzern ausgenutzt werden
kann, um die Rechte einer Gruppe zu erlangen, deren Mitglied sie nicht
sind. Mark Fasheh berichtete diesen Umstand.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4210">CVE-2008-4210</a>
<p>David Watson berichtete von einem Problem bei den open()/creat()-Systemaufrufen,
die unter besonderen Umständen von lokalen Benutzern ausgenutzt werden
können, um die Rechte einer Gruppe zu erlangen, deren Mitglied sie nicht
sind.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4302">CVE-2008-4302</a>
<p>Ein Kodierfehler im splice-Subsystem ermöglicht es lokalen Benutzern,
das Entsperren einer Seitenstruktur (<q>page structure</q>) zu versuchen,
die zuvor nicht gesperrt war,
was zu einem Systemabsturz führt.</p></li>
</ul>
<p>Für die Stable-Distribution (Etch) wurden diese Probleme in der
Version 2.6.18.dfsg.1-22etch3 behoben.</p>
<p>Wir empfehlen, die Pakete linux-2.6, fai-kernels und
user-mode-linux zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1653.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|