1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese
Aktualisierung ist für Linux 2.4.16 für die
ARM-Architektur. Das »Common Vulnerabilities and Exposures«-Projekt
stellt die folgenden Probleme fest, die mit dieser Aktualisierung behoben
werden:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
<p>Der Kernel-Modullader erlaubt lokalen Benutzern root-Rechte zu
erlangen, indem ptrace verwendet wird und sich an Kind-Prozesse des
Kernels heftet.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
Korrektur dafür.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
entwickelte eine Korrektur dafür.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
Im schlimmsten Fall kann ein lokaler Angreifer sensible Informationen (wie
kryptographische Schlüssel in einem weiteren schlimmsten Fall) lesen, die
andernfalls niemals auf den Datenträger geschrieben würden. Theodore Ts'o entwickelte eine Korrektur dafür.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
in Linux. Er entwickelte auch eine Korrektur dafür.</p>
</ul>
<p>Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in
Linux 2.6.6 beseitigt werden.</p>
<p>Die folgende Sicherheitsmatrix erklärt, welche Kernel-Versionen für welche
Architekturen bereits korrigiert wurden und welche stattdessen entfernt
werden.</p>
<table border=1 cellspacing=0 cellpadding=2>
<tr>
<th>Architektur</th>
<th>stable (Woody)</th>
<th>unstable (Sid)</th>
</tr>
<tr>
<td>Quelle</td>
<td>2.4.16-1woody2</td>
<td>2.4.25-3</td>
</tr>
<tr>
<td>arm/patch</td>
<td>20040419</td>
<td>20040316</td>
</tr>
<tr>
<td>arm/lart</td>
<td>20040419</td>
<td>2.4.25-4</td>
</tr>
<tr>
<td>arm/netwinder</td>
<td>20040419</td>
<td>2.4.25-4</td>
</tr>
<tr>
<td>arm/riscpc</td>
<td>20040419</td>
<td>2.4.25-4</td>
</tr>
</table>
<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren,
entweder mit einem von Debian bereitgestellten Kernel oder mit einem
selbstkompilierten.</p>
<p><a href="CAN-2004-0109">Verwundbarkeitsmatrix</a> für CAN-2004-0109.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-495.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$
|