aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2004/dsa-456.wml
blob: 174035f698c8cfb83a3bd3d3a6d9fcd17bcc2ad1 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
<define-tag description>Fehlerhafte Funktion und TLB-Leerung</define-tag>
<define-tag moreinfo>

<p>Paul Starzetz und Wojciech Purczynski von ipsec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
entdeckten</a> eine kritische Verwundbarkeit im Speichermanagement-Code
von Linux im mremap(2)-Systemaufruf. Dadurch, dass der TLB
(Translation Lookaside Buffer, ein Adress-Cache) zu früh geleert
wird, ist es einem lokalen Angreifer möglich, root-Rechte zu erlangen.</p>

<p>Die Angriffspunkte für 2.4.x und 2.2.x sind jeweils ausschließlich
in der jeweiligen Kernel-Reihe vorhanden. Wir haben zunächst geglaubt,
dass die ausnutzbare Verwundbarkeit der 2.4.x Kernel in den 2.2.x
Kerneln nicht vorhanden ist, was auch stimmt. Es hat sich aber
gezeigt, dass eine zweite Verwundbarkeit existiert, die in 2.2.x
ausnutzbar ist, nicht aber in 2.4.x, mit einem anderen Exploit
selbstverständlich.</p>

<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
20040303 der 2.2. Kernel-Images für die arm-Architektur behoben.</p>

<p>Für die unstable Distribution (Sid) wird dieses Problem für
die Architekturen, die immer noch ein 2.2.x Kernel-Paket haben,
bald behoben werden.</p>

<p>Wir empfehlen Ihnen, Ihr Linux Kernelpaket zu aktualisieren.</p>

<p><a href="CAN-2004-0077">Verwundbarkeitsmatrix</a> für CAN-2004-0077.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-456.data"
#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy