aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2003/dsa-336.wml
blob: cf028561a2a568133c698c6a6d03138867c6bb03 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>

<p>Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">\
CAN-2002-1380</a>: Die Linux-Kernel 2.2.x erlauben lokalen Benutzern,
eine Diensteverweigerung (Absturz) zu verursachen, indem die mmap()-Funktion
mit einem Parameter PROT_READ verwendet wird, um auf nicht-lesbare
Speicherseiten durch die /proc/pid/mem-Schnittstelle zuzugreifen.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
CVE-2002-0429</a>: Die iBCS-Routinen in arch/i386/kernel/traps.c
für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen
Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre
Kompatibilität (lcall) zu beenden.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
CAN-2003-0001</a>: Mehrere Gerätetreiber für
Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht mit
mit Null-Bytes auf, was einem entfernten Angreifer erlaubt,
durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder
dem Kernel-Speicher zu erhalten.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
CAN-2003-0127</a>: Der Kernel-Modullader erlaubt es lokalen Benutzern,
root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen
Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
CAN-2003-0244</a>: Die Implementation des Route-Cache in Linux 2.4
und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten
Angreifer, eine Diensteverweigerung (durch CPU-Beanspruchung)
auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen
versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen
in der PREROUTING-Chain verursachen.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
CAN-2003-0246</a>: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20
und früher beschränkt die Privilegien nicht ausreichend, was lokalen
Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports
zu erlangen.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
CAN-2003-0247</a>: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel
2.4 erlaubt es Angreifern, einen Diensteverweigerung (<q>kernel oops</q>)
auszulösen.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
CAN-2003-0248</a>: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt
Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu
modifizieren.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
CAN-2003-0346</a>: Die Behandlung der Wiederzusammensetzung von
TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten
Angreifern, durch bestimmte Pakete, die eine große Anzahl an
Hash-Tabellen-Kollisionen auslösen, einen Diensteverweigerung
(CPU-Beanspruchung) zu bewirken.</li>

</ul>

<p>Diese Sicherheitsankündigung stellt aktualisierte
2.2.20-Kernel-Quellcodes und binäre Kernel-Images für die
i386-Architektur bereit. Andere Architekturen und Kernel-Versionen
werden in separaten Ankündigungen behandelt werden.</p>

<p>Für die stable Distribution (Woody) auf der i386-Architektur
wurden diese Probleme in kernel-source-2.2.20, Version 2.2.20-5woody2
und kernel-image-i386, Version 2.2.20-5woody3 behoben.</p>

<p>Für die unstable Distribution (Sid) wurden diese Probleme in
kernel-source-2.2.25 und kernel-image-2.2.25-i386, Version 2.2.25-2
behoben.</p>

<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.</p>

<p>ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der
Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken
Sie daran, die Anweisungen, die Ihnen während der
Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu
befolgen.</p>

<p>ACHTUNG: Diese Kernel sind nicht binär-kompatibel mit den
vorherigen Versionen. Alle ladbaren Module müssen neu kompiliert
werden, um mit dem neuen Kernel zu funktionieren.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-336.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy