aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2005/dsa-922.wml
blob: b84f194d73efa9d9749ad1a1dc4d68027719aa28 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel
entdeckt, die zu einer Diensteverweigerung (<q>denial of service</q>) führen 
oder die Ausführung
von beliebigem Code zur Folge haben können. Das <q>Common Vulnerabilities
and Exposures project</q> identifiziert die folgenden Probleme:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>

    <p>Eine Race-Condition im sysfs-Dateisystem ermöglicht lokalen
    Benutzern, Kernel-Speicher auszulesen und eine Diensteverweigerung 
    (<q>Denial of
    Service</q>) auszulösen (Absturz).</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>

    <p>Alexander Nyberg entdeckte, dass der Systemaufruf ptrace() auf
    der AMD64-Architektur Adressen nicht korrekt überprüft. Dies kann
    von einem lokalen Angreifer ausgenutzt werden, um den Kernel zum
    Absturz zu bringen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>

    <p>Ein Problem bei der Behandlung von Offsets im xattr-Code für das
    ext3-Dateisystem wurde entdeckt, das Benutzern unter 64-Bit-Systemen,
    die Zugriff auf ein ext3-Dateisystem mit erweiterten Attributen haben,
    die Möglichkeit gibt, den Kernel zum Absturz zu bringen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>

    <p>Chris Wright entdeckte, dass die mmap()-Funktion illegale
    Speicherabbilder erstellt, die von einem lokalen Benutzer
    ausgenutzt werden können, um den Kernel zum Absturz zu bringen
    oder möglicherweise beliebigen Code auszuführen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>

    <p>Eine Verwundbarkeit auf der IA-64-Architektur kann lokalen
    Angreifern ermöglichen, Kernel-Speicher zu überschreiben und
    den Kernel abstürzen zu lassen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>

    <p>Eine Verwundbarkeit wurde im Systemaufruf ptrace() auf der
    AMD64-Architektur entdeckt, die von einem lokalen Angreifer
    ausgenutzt werden, um den Kernel zum Absturz zu bringen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>

    <p>Ein Pufferüberlauf im ptrace-Systemaufruf für 64-Bit-Systeme
    ermöglicht lokalen Benutzern, Bytes in beliebige
    Kernel-Speicherbereiche zu schreiben.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>

    <p>Zou Nan Hai entdeckte, dass ein lokaler Benutzer den Kernel
    auf der AMD64-Architektur zum Hängen bringen kann, nachdem
    syscall() mit speziell präparierten Parametern aufgerufen
    wurde.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>

    <p>Eine Verwundbarkeit wurde in der Behandlungsroutine für
    Stack-Segmentfaults entdeckt, die einem lokalen Angreifer ermöglicht,
    eine Stack-Ausnahme hervorzurufen. Diese kann unter bestimmten
    Umständen den Kernel zum Absturz bringen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>

    <p>Balazs Scheidler entdeckte, dass ein lokaler Angreifer die Funktion
    setsockopt() mit einer ungültigen <q>xfrm_user-policy</q>-Nachricht aufrufen
    kann. Dadurch wird der Kernel dazu gebracht, über die Grenze eines
    Arrays hinaus zu schreiben und abzustürzen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>

    <p>Vladimir Volovich entdeckte einen Fehler in den zlib-Routinen,
    die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern
    ermöglichen, den Kernel abstürzen zu lassen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>

    <p>Eine weitere Verwundbarkeit wurde in den zlib-Routinen entdeckt,
    die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern
    ermöglichen, den Kernel abstürzen zu lassen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>

    <p>Peter Sandstrom bemerkte, dass snmpwalk von einem entfernten
    Rechner aus eine Diensteverweigerung (<q>Denial of Service</q>) auslösen 
    kann (Kernel-<q>oops</q>
    durch Null-Dereferenzierung). Dies geschieht durch bestimmte
    UDP-Pakete, die zu einem Funktionsaufruf mit einem falschen
    Parameter führen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>

    <p>Andreas Gruenbacher entdeckte einen Fehler in den ext2- und
    ext3-Dateisystemen. Wenn Datenbereiche zwischen zwei Inodes
    geteilt werden, werden nicht alle Informationen auf Gleichheit
    überprüft, so dass falsche ACLs für Dateien entstehen können.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>

    <p>Chad Walstrom entdeckte, dass das Kernelmodul ipt_recent, das
    SSH-Brute-Force-Angriffe abwehren soll, den Kernel auf 64-Bit-Systemen
    zum Ansturz bringen kann.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>

    <p>Der mprotect-Code auf Itanium IA-64 Montecito-Prozessoren hält
    die Cache-Kohärenz nicht korrekt aufrecht, wie es von der Architektur
    gefordert wird. Dies erlaubt lokalen Benutzern, eine Diensteverweigerung
    (<q>Denial of
    Service</q>) auszulösen und möglicherweise Daten zu beschädigen, indem
    PTE-Schutzmechanismen geändert werden.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>

    <p>Eine Race-Condition im Thread-Management kann lokalen Benutzern
    ermöglichen, eine Diensteverweigerung (<q>Deadlock</q>) zu verursachen,
    wenn Threads sich Speicherbereiche teilen und auf einen Thread
    warten, der gerade ein <q>exec</q> ausführt.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>

    <p>Wenn ein Thread einen anderen Thread verfolgt, der dieselbe
    Speicherkarte benutzt, kann ein lokaler Benutzer eine Diensteverweigerung 
    (<q>Deadlock</q>) durch das Erzwingen eines Core-Dumps
    auslösen, wenn der verfolgte Thread den Status TASK_TRACED
    besitzt.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>

    <p>Ein Fehler im ioremap()-Systemaufruf wurde auf der
    AMD64-Architektur entdeckt, der lokalen Benutzern ermöglicht,
    eine Diensteverweigerung (<q>Denial of Service</q>) auszulösen oder ein 
    Informationsleck
    zu verursachen, wenn eine nicht existente Speicherseite
    gesucht wird.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>

    <p>Die Module HFS und HFS+ (hfsplus) ermöglichen lokalen Angreifern,
    eine Diensteverweigerung (<q>oops</q>) auszulösen, indem hfsplus zum
    Einhängen eines Dateisystems verwendet wird, das nicht als
    hfsplus eingerichtet ist.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>

    <p>Eine Race-Condition im ebtables-Netzfiltermodul auf einem
    SMP-System, das unter hoher Last betrieben wird, kann entfernten
    Angreifern ermöglichen, eine Diensteverweigerung (Absturz)
    auszulösen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>

    <p>Roland McGrath entdeckte, dass exec() die Posix-Timer in
    Multithreaded-Umgebungen nicht vernünftig löscht, wodurch ein
    Ressourcenleck entsteht. Dies ermöglicht mehreren lokalen
    Benutzern, eine Diensteverweigerung (<q>Denial of Service</q>) auszulösen,
    indem mehr
    Posix-Timer verwendet werden, als nach dem Quota für einen
    einzelnen Benutzer zulässig sind.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>

    <p>Der Kernel ermöglicht entfernten Angreifern, die <q>forwarding table</q>
    der Bridge zu zerstören, indem Frames verwendet werden, die bereits
    durch das Filtern fallengelassen wurden. Dadurch kann die Bridge
    dazu gebracht werden, gefälschte Pakete weiterzuleiten.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>

    <p>Das <q>ioctl</q> des ROSE-Protokolls für <q>packet radio</q> überprüft
    die Argumente nicht korrekt, wenn ein neuer Router eingerichtet
    wird, wodurch es Angreifern ermöglicht wird, einen Fehler
    durch Überschreiten von Grenzen auszulösen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>

    <p>Eine Race-Condition auf SMP-Systemen ermöglicht lokalen Benutzern,
    eine Diensteverweigerung (<q>Denial of Service</q>) (Null-Dereferenzierung)
    auszulösen, indem
    ein Verbindungstimer abläuft, während die Verbindungstabelle
    geschrieben wird und die entsprechende Sperre noch nicht gesetzt
    wurde.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>

    <p>Ein Fehler im NAT-Code ermöglicht entfernten Angreifern eine
    Diensteverweigerung (Speicherzerstörung) 
    auszulösen, indem zwei
    Pakete für dasselbe Protokoll mittels NAT zur selben Zeit
    vermittelt werden. Dies verursacht eine Speicherzerstörung.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>

    <p>Eine fehlende Speicherbereinigung in den Thread-Behandlungsroutinen,
    bevor Daten in den Userspace kopiert werden, ermöglicht einem
    Benutzerprozess, vertrauliche Informationen zu erlangen.</p></li>

</ul>

<p>Diese Aktualisierung enthält außerdem eine Menge Korrekturen
für Probleme, von denen sich sich im Nachhinein herausgestellt hat,
dass sie keine Implikation für die Sicherheit haben.</p>

<p>Die folgende Matrix listet auf, welche Kernel-Version für welche
Architektur die oben genannten Probleme behebt:</p>

<div class="centerdiv">
<table cellspacing=0 cellpadding=2>
  <tr>
    <th>&nbsp;</th>
    <th>Debian 3.1 (Sarge)</th>
  </tr>
  <tr>
    <td>Source</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>Alpha-Architektur</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>AMD64-Architektur</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>HP Precision-Architektur</td>
    <td>2.6.8-6sarge1</td>
  </tr>
  <tr>
    <td>Intel IA-32-Architektur</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>Intel IA-64-Architektur</td>
    <td>2.6.8-14sarge1</td>
  </tr>
  <tr>
    <td>Motorola 680x0-Architektur</td>
    <td>2.6.8-4sarge1</td>
  </tr>
  <tr>
    <td>PowerPC-Architektur</td>
    <td>2.6.8-12sarge1</td>
  </tr>
  <tr>
    <td>IBM S/390-Architektur</td>
    <td>2.6.8-5sarge1</td>
  </tr>
  <tr>
    <td>Sun Sparc-Architektur</td>
    <td>2.6.8-15sarge1</td>
  </tr>
</table>
</div>

<p>Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und
den Rechner neu zu starten.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-922.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy