aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2004/dsa-495.wml
blob: aa1119e278792e875a2e3468901e7baa3835e8d0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese
Aktualisierung ist für Linux 2.4.16 für die
ARM-Architektur. Das »Common Vulnerabilities and Exposures«-Projekt
stellt die folgenden Probleme fest, die mit dieser Aktualisierung behoben
werden:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>

    <p>Der Kernel-Modullader erlaubt lokalen Benutzern root-Rechte zu
    erlangen, indem ptrace verwendet wird und sich an Kind-Prozesse des
    Kernels heftet.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>

    <p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
    was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
    Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
    Korrektur dafür.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>

    <p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
    ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
    erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
    entwickelte eine Korrektur dafür.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>

    <p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
    ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
    missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
    Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>

    <p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
    Im schlimmsten Fall kann ein lokaler Angreifer sensible Informationen (wie
    kryptographische Schlüssel in einem weiteren schlimmsten Fall) lesen, die
    andernfalls niemals auf den Datenträger geschrieben würden. Theodore Ts'o entwickelte eine Korrektur dafür.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>

    <p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
    in Linux. Er entwickelte auch eine Korrektur dafür.</p>

</ul>

<p>Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in
Linux 2.6.6 beseitigt werden.</p>

<p>Die folgende Sicherheitsmatrix erklärt, welche Kernel-Versionen für welche
Architekturen bereits korrigiert wurden und welche stattdessen entfernt
werden.</p>

<table border=1 cellspacing=0 cellpadding=2>
  <tr>
    <th>Architektur</th>
    <th>stable (Woody)</th>
    <th>unstable (Sid)</th>
  </tr>
  <tr>
    <td>Quelle</td>
    <td>2.4.16-1woody2</td>
    <td>2.4.25-3</td>
  </tr>
  <tr>
    <td>arm/patch</td>
    <td>20040419</td>
    <td>20040316</td>
  </tr>
  <tr>
    <td>arm/lart</td>
    <td>20040419</td>
    <td>2.4.25-4</td>
  </tr>
  <tr>
    <td>arm/netwinder</td>
    <td>20040419</td>
    <td>2.4.25-4</td>
  </tr>
  <tr>
    <td>arm/riscpc</td>
    <td>20040419</td>
    <td>2.4.25-4</td>
  </tr>
</table>

<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren,
entweder mit einem von Debian bereitgestellten Kernel oder mit einem
selbstkompilierten.</p>

<p><a href="CAN-2004-0109">Verwundbarkeitsmatrix</a> für CAN-2004-0109.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-495.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy