aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2006/dsa-1067.wml
blob: e935598ef9a8284bdb4172f6e54cbb9a3712b1f0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel
entdeckt, die eine Diensteverweigerung (<q>denial of service</q>) oder
die Ausführung beliebigen Codes zur Folge haben können.
Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
Probleme fest:</p>

<ul>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>

     <p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in do_fork()
     gefunden.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>

     <p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der
     proc-Speicherverwaltung gefunden.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>

     <p>Ein Pufferüberlauf wurde im Code zur Handhabung von <q>panic</q> gefunden.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>

     <p>Eine lokale Verwundbarkeit per Diensteverweigerung durch eine
     Null-Pointer-Dereferenz wurde im Code zur Prozesshandhabung unter IA64
     gefunden.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>

     <p>Eine lokale Verwundbarkeit per Diensteverweigerung durch eine
     unendliche Schleife wurde im Code zur Signalhandhabung gefunden.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>

     <p>Ein Informationsleck wurde im Code für Kontextwechsel auf der
     IA64-Architektur gefunden.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>

     <p>Die unsichere Verwendung von copy_to_user in USB-Treibern könnte
     sensitive Informationen enthüllen.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>

     <p>Eine Race-Condition im i386-Page-Fault-Handler könnte eine
     Privilegienerweiterung zulassen.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>

     <p>Mehrere Verwundbarkeiten im Code für das Dateisystem SMB könnten
     eine Diensteverweigerung oder Informationsenthüllung ermöglichen.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>

     <p>Ein Informationsleck wurde im Code für das Dateisystem SMB gefunden.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>

     <p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der
     SCM-Schicht gefunden.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>

     <p>Ein Integer-Überlauf im Terminal-Code könnte eine lokale Verwundbarkeit
     per Diensteverweigerung erlauben.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>

     <p>Im MIPS-Assembly-Code wurde eine lokale Privilegien-Erweiterung
     gefunden.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
 
     <p>Ein Speicherleck in der Funktion ip_options_get() könnte eine
     Diensteverweigerung zur Folge haben.</p></li>
      
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>

     <p>Mehrere Überläufe sind im Treiber io_edgeport vorhanden, die als
     Angriffsvektor für eine Diensteverweigerung verwendbar sein könnten.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>

     <p>Bryan Fulton berichtete über einen Fehler in der Grenzüberprüfung der
     Funktion coda_pioctl, der es lokalen Benutzern erlauben könnte, beliebigen
     Code auszuführen oder eine Diensteverweigerung auszulösen.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>

     <p>Unangemessene Initialisierung des RTC könnte Informationen enthüllen.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>

     <p>Unzureichende Eingabeüberprüfung in der Funktion load_elf_binary()
     könnte eine Privilegien-Erweiterung zur Folge haben.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>

     <p>Falsche Fehlerbehandlung im Loader für binfmt_elf
     könnte eine Privilegien-Erweiterung zur Folge haben.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>

     <p>Ein Pufferüberlauf im Loader für binfmt_elf könnte eine
     Privilegien-Erweiterung oder eine Diensteverweigerung zur Folge haben.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>

     <p>Die Funktion open_exec könnte Informationen enthüllen.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>

     <p>Der binfmt-Code ist gegenüber einer Diensteverweigerung durch
     fehlgeformte a.out-Binärdateien anfällig.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>

     <p>Im Loader für ELF wurde eine Verwundbarkeit per Diensteverweigerung
     gefunden.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>

     <p>Ein Programmierfehler in der Funktion unix_dgram_recvmsg() könnte
     eine Privilegien-Erweiterung zur Folge haben.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>

     <p>Der Loader für ELF ist gegenüber einer Diensteverweigerung durch
     fehlgeformte Binärdateien anfällig.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>

     <p>Speziell erstellte ELF-Binärdateien könnten über unzureichende
     Überprüfung auf überlappende Speicherabschnitte eine Privilegien-Erweiterung
     zur Folge haben.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>

     <p>Eine Race-Condition in den Funktionen load_elf_library() und binfmt_aout()
     könnte eine Privilegien-Erweiterung zulassen.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>

     <p>Ein Integer-Überlauf im Treiber für Moxa könnte eine
     Privilegien-Erweiterung zur Folge haben.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>

     <p>Im Treiber für PPP wurde eine Verwundbarkeit per Diensteverweigerung
     gefunden.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>

     <p>Eine für IA64 spezifische lokale Verwundbarkeit per Diensteverweigerung
     wurde in der Funktion unw_unwind_to_user() gefunden.</p></li>

</ul>

<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
die oben erwähnten Probleme behebt:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                           </th><th>Debian 3.0 (Woody)</th></tr>
<tr><td>Quellpaket                 </td><td>2.4.16-1woody2</td></tr>
<tr><td>arm/lart                   </td><td>20040419woody1</td></tr>
<tr><td>arm/netwinder              </td><td>20040419woody1</td></tr>
<tr><td>arm/riscpc                 </td><td>20040419woody1</td></tr>
</table></div>

<p>Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und
Ihren Rechner neu zu starten.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1067.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy