aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2006/dsa-1097.wml
blob: fbc25d653c121e283ef474956cdfbc9b13867f0b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>

<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel 
   entdeckt, die zu Diensteverweigerungen oder der Ausführung beliebigen Codes
   führen können. Das <q>Common Vulnerabilities and Exposures</q>-Projekt 
   identifiziert die folgenden Probleme:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>

    <p><q>Solar Designer</q> entdeckte, dass die arithmetischen Berechnungen in
       der do_replace()-Funktion in Netfilter zu einem Pufferüberlauf und der
       Ausführung beliebigen Codes führen können. Da allerdings der Vorgang die
       CAP_NET_ADMIN-Privilegien benötigt, ist dies nur ein Problem für
       Virtualisierungssysteme und feinkörnige Zugriffskontrollsysteme.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>

    <p><q>Solar Designer</q> entdeckte, dass eine <q>race condition</q> in
       der do_add_counters()-Funktion in Netfilter erlaubt, Informationen aus
       dem Kernel-Speicher durch Ausnutzung einer <q>race condition</q>
       aufzudecken. Entsprechend zu <a
       href="https://security-tracker.debian.org/tracker/CVE-2006-0038">\
       CVE-2006-0038</a>, benötigt sie CAP_NET_ADMIN-Privilegien.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>

    <p>Es wurde entdeckt, dass Intel EM64T-Systeme anfällig für lokale
       <acronym lang="en" title="Denial of Service">DoS</acronym> aufgrund
       eines endlosen rekursiven Fehlers (engl. fault) in Bezug auf defekte 
       ELF-Eintrittsadressen sind.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>

    <p>Die inkorrekt deklarierte Funktion die_if_kernel() <q>kehrt nie 
       zurück</q>, was von einem lokalen Angreifer ausgenutzt werden kann und
       zu einem Kernel-Crash führt.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>

    <p>Es wurde herausgefunden, dass AMD64-Maschinen (und andere 
       AuthenticAMD-Prozessoren der 7. und 8. Generation) verwundbar bezüglich
       Leckens sensitiver Informationen sind, aufgrund der Art, wie sie das
       Speichern und Wiederherstellen der FOP-, FIP- und FDP-x87-Register in
       FXSAVE/FXRSTOR handhaben, wenn eine Ausnahme aussteht. Dies erlaubt es
       einem Prozess, Teile des Zustandes der Fließkommabefehle von anderen
       Prozessen zu bestimmen.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>

    <p>Marco Ivaldi entdeckte, dass es eine ungeplante Informationsoffenlegung
       gab, die es Angreifern erlaubte, Schutzmaßnahmen gegen <q>Idle Scans</q>
       (nmap -sI) durch Missbrauch des ID-Feldes von IP-Paketen und die Maßnahme
       gegen Null-IP-ID in DF-Paketen zu umgehen. Dies war das Ergebnis der
       unsachgemäßen Erhöhung des IP-ID-Feldes beim Senden von RST nach dem 
       Erhalt unverlangter TCP SYN-ACK-Pakete.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>

    <p>Pavel Kankovsky berichtete über die Existenz eines potenziellen 
       Informationslecks, das aus dem Fehlen der Initialisierung von sin.sin_zero
       im IPv4-Socket-Code stammt.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>

    <p>Shaun Tancheff entdeckte einen Pufferüberlauf (Grenzbedingungs-Fehler) in
       der USB-Gadget-RNDIS-Implementierung, die es entfernten Angreifern 
       erlaubt, einen DoS auszulösen. Beim Erstellen der Antwortnachricht
       alloziert der Treiber Speicher für die Antwort-Daten, aber nicht für
       die Antwort-Struktur. Dem Kernel mangelt es an einer angemessenen
       Beschränkungsüberprüfung von Benutzer-übergebenen Daten, bevor er diese
       in einen Speicherpuffer ungenügender Größe kopiert. Angreifer könnten
       das System zum Absturz bringen oder möglicherweise beliebigen
       Maschinencode ausführen.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>

    <p>Hugh Dickins entdeckte ein Problem in der madvise_remove()-Funktion,
       worin Datei- und Mmap-Beschränkungen nicht gefolgt wird, was lokalen
       Benutzern erlaubt, IPC-Berechtigungen zu umgehen und Teile von
       nur-lesend erlaubten tempfs-Dateien mit Nullen zu ersetzen.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>

    <p>Alexandra Kossovsky berichtete über eine 
       NULL-Zeiger-Dereferenzierungsbedingung in ip_route_input(), die durch
       einen lokalen Benutzer durch Anfrage einer Route für eine
       Multicast-IP-Adresse ausgelöst werden kann und zu einer 
       Diensteverweigerung (Panik) führt.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>

    <p>Vlad Yasevich berichtete über ein Datenüberprüfungsproblem im 
       SCTP-Subsystem, das es entfernten Benutzern erlauben könnte, einen
       Puffer mit einem falsch-formatierten HP-ACK-Chunk zum Überlauf zu
       bringen, was zu einer Diensteverweigerung führt.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>

    <p>Vlad Yasevich berichtete einen Fehler im Code, der im SCTP Begrenzungen
       überprüft, der es entfernten Angreifern erlauben könnte, eine 
       Diensteverweigerungsangriff auszulösen, falls die gerundete 
       Parameterlänge zu Berechnung der Parameterlänge anstatt der
       tatsächlichen Werte verwendet wird.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>

    <p>Mark Mosely entdeckte, dass aus Chroots auf SMB-Freigaben mit einer
       speziell erstellen <q>CD</q>-Sequenz entkommen werden kann.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>

    <p>Das <q>Mu security team</q> entdeckte, dass sorgfältig erstellte
       ECNE-Chunks einen Kernelcrash durch inkorrekten Zugriff auf stabile
       Zustandseinträge im SCTP-Netzsubsystem hervorrufen können, was eine
       Dienstverweigerung erlaubt.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>

    <p>Das <q>Mu security team</q> entdeckte, dass fragmentierte 
       SCTP-Kontroll-Chunks eine Kernelpanik auslösen können, was
       Diensteverweigerungsangriffe erlaubt.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>

    <p>Es wurde entdeckt, dass SCTP-Pakete mit zwei anfänglich angehängten
       Daten-Paketen zu einer unendlichen Rekursion führen können, was
       Diensteverweigerungsangriffe ermöglicht.
    </p></li>

</ul>

<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
   die oben erwähnten Probleme behebt:
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>Quellen</td>                      <td>2.4.27-10sarge3</td></tr>
<tr><td>Alpha-Architektur</td>          <td>2.4.27-10sarge3</td></tr>
<tr><td>ARM-Architektur</td>            <td>2.4.27-2sarge3</td></tr>
<tr><td>Intel IA-32-Architektur</td>    <td>2.4.27-10sarge3</td></tr>
<tr><td>Intel IA-64-Architektur</td>    <td>2.4.27-10sarge3</td></tr>
<tr><td>Motorola 680x0-Architektur</td> <td>2.4.27-3sarge3</td></tr>
<tr><td>Big endian-MIPS</td>             <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>Little endian-MIPS</td>          <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>PowerPC-Architektur</td>        <td>2.4.27-10sarge3</td></tr>
<tr><td>IBM S/390-Architektur</td>      <td>2.4.27-2sarge3</td></tr>
<tr><td>Sun Sparc-Architektur</td>      <td>2.4.27-9sarge3</td></tr>
</table></div>

<p>Die folgende Matrix listet zusätzliche Pakete auf, die zur Kompatibilität mit
   dieser Aktualisierung, oder um Vorteile von dieser Aktualisierung zu nehmen,
   gebaut wurden:
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                            <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>fai-kernels</td>                 <td>1.9.1sarge2</td></tr>
<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge2</td></tr>
<tr><td>mindi-kernel</td>                <td>2.4.27-2sarge2</td></tr>
<tr><td>systemimager</td>                <td>3.2.3-6sarge2</td></tr>
</table></div>

<p>Wir empfehlen, dass Sie Ihr Kernelpaket umgehend aktualisieren und Ihre
   Maschine neu starten. Falls Sie einen angepassten Kernel aus den 
   Kernelquellen gebaut haben, müssen Sie ihn erneut bauen, um von diesen
   Korrekturen zu profitieren.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1097.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
# Translator: Helge Kreutzmann <debian@helgefjell.de> 2006-08-10

© 2014-2024 Faster IT GmbH | imprint | privacy policy