aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2004/dsa-479.wml
blob: 99eab354f16793e4a9adef78fbd2c76f394b69bd (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese
Aktualisierung ist für Linux 2.4.18 für die Alpha-, i386- und
PowerPC-Architekturen. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
identifiziert die folgenden Probleme, die mit dieser Aktualisierung behoben
werden:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>

    <p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
    was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
    Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
    Korrektur dafür.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>

    <p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
    ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
    erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
    entwickelte eine Korrektur dafür.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>

    <p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
    ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
    missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
    Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>

    <p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
    Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische
    Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben
    würde. Theodore Ts'o entwickelte eine Korrektur dafür.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>

    <p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
    in Linux. Er entwickelte auch eine Korrektur dafür.</p>

</ul>

<p>Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in
Linux 2.6.6 beseitigt werden.</p>

<p>Die folgende Sicherheitsmatrix erklärt, welche Kernel-Versionen für welche
Architekturen bereits korrigiert wurden. Kernel-Images in der unstable
Debian-Distribution (Sid) werden in Kürze korrigiert.</p>

<table border=1 cellspacing=0 cellpadding=2>
  <tr>
    <th>Architektur</th>
    <th>stable (Woody)</th>
    <th>unstable (Sid)</th>
    <th>in Sid entfernt</th>
  </tr>
  <tr>
    <td>Quelle</td>
    <td>2.4.18-14.3</td>
    <td>2.4.25-3</td>
    <td>&mdash;</td>
  </tr>
  <tr>
    <td>Alpha</td>
    <td>2.4.18-15</td>
    <td>bald</td>
    <td>&mdash;</td>
  </tr>
  <tr>
    <td>i386</td>
    <td>2.4.18-13</td>
    <td>bald</td>
    <td>&mdash;</td>
  </tr>
  <tr>
    <td>i386bf</td>
    <td>2.4.18-5woody8</td>
    <td>bald</td>
    <td>&mdash;</td>
  </tr>
  <tr>
    <td>PowerPC</td>
    <td>2.4.18-1woody5</td>
    <td>2.4.25-8</td>
    <td>2.4.22</td>
  </tr>
</table>

<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren,
entweder mit einem von Debian bereitgestellten Kernel oder mit einem
selbstkompilierten.</p>

<p><a href="CAN-2004-0109">Verwundbarkeitsmatrix</a> für CAN-2004-0109.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-479.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy