1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel
entdeckt, die zu Diensteverweigerungen oder der Ausführung beliebigen Codes
führen können. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
<p><q>Solar Designer</q> entdeckte, dass die arithmetischen Berechnungen in
der do_replace()-Funktion in Netfilter zu einem Pufferüberlauf und der
Ausführung beliebigen Codes führen können. Da allerdings der Vorgang die
CAP_NET_ADMIN-Privilegien benötigt, ist dies nur ein Problem für
Virtualisierungssysteme und feinkörnige Zugriffskontrollsysteme.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>
<p><q>Solar Designer</q> entdeckte, dass eine <q>race condition</q> in
der do_add_counters()-Funktion in Netfilter erlaubt, Informationen aus
dem Kernel-Speicher durch Ausnutzung einer <q>race condition</q>
aufzudecken. Entsprechend zu <a
href="https://security-tracker.debian.org/tracker/CVE-2006-0038">\
CVE-2006-0038</a>, benötigt sie CAP_NET_ADMIN-Privilegien.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>
<p>Es wurde entdeckt, dass Intel EM64T-Systeme anfällig für lokale
<acronym lang="en" title="Denial of Service">DoS</acronym> aufgrund
eines endlosen rekursiven Fehlers (engl. fault) in Bezug auf defekte
ELF-Eintrittsadressen sind.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>
<p>Die inkorrekt deklarierte Funktion die_if_kernel() <q>kehrt nie
zurück</q>, was von einem lokalen Angreifer ausgenutzt werden kann und
zu einem Kernel-Crash führt.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>
<p>Es wurde herausgefunden, dass AMD64-Maschinen (und andere
AuthenticAMD-Prozessoren der 7. und 8. Generation) verwundbar bezüglich
Leckens sensitiver Informationen sind, aufgrund der Art, wie sie das
Speichern und Wiederherstellen der FOP-, FIP- und FDP-x87-Register in
FXSAVE/FXRSTOR handhaben, wenn eine Ausnahme aussteht. Dies erlaubt es
einem Prozess, Teile des Zustandes der Fließkommabefehle von anderen
Prozessen zu bestimmen.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>
<p>Marco Ivaldi entdeckte, dass es eine ungeplante Informationsoffenlegung
gab, die es Angreifern erlaubte, Schutzmaßnahmen gegen <q>Idle Scans</q>
(nmap -sI) durch Missbrauch des ID-Feldes von IP-Paketen und die Maßnahme
gegen Null-IP-ID in DF-Paketen zu umgehen. Dies war das Ergebnis der
unsachgemäßen Erhöhung des IP-ID-Feldes beim Senden von RST nach dem
Erhalt unverlangter TCP SYN-ACK-Pakete.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>
<p>Pavel Kankovsky berichtete über die Existenz eines potenziellen
Informationslecks, das aus dem Fehlen der Initialisierung von sin.sin_zero
im IPv4-Socket-Code stammt.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>
<p>Shaun Tancheff entdeckte einen Pufferüberlauf (Grenzbedingungs-Fehler) in
der USB-Gadget-RNDIS-Implementierung, die es entfernten Angreifern
erlaubt, einen DoS auszulösen. Beim Erstellen der Antwortnachricht
alloziert der Treiber Speicher für die Antwort-Daten, aber nicht für
die Antwort-Struktur. Dem Kernel mangelt es an einer angemessenen
Beschränkungsüberprüfung von Benutzer-übergebenen Daten, bevor er diese
in einen Speicherpuffer ungenügender Größe kopiert. Angreifer könnten
das System zum Absturz bringen oder möglicherweise beliebigen
Maschinencode ausführen.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>
<p>Hugh Dickins entdeckte ein Problem in der madvise_remove()-Funktion,
worin Datei- und Mmap-Beschränkungen nicht gefolgt wird, was lokalen
Benutzern erlaubt, IPC-Berechtigungen zu umgehen und Teile von
nur-lesend erlaubten tempfs-Dateien mit Nullen zu ersetzen.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>
<p>Alexandra Kossovsky berichtete über eine
NULL-Zeiger-Dereferenzierungsbedingung in ip_route_input(), die durch
einen lokalen Benutzer durch Anfrage einer Route für eine
Multicast-IP-Adresse ausgelöst werden kann und zu einer
Diensteverweigerung (Panik) führt.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>
<p>Vlad Yasevich berichtete über ein Datenüberprüfungsproblem im
SCTP-Subsystem, das es entfernten Benutzern erlauben könnte, einen
Puffer mit einem falsch-formatierten HP-ACK-Chunk zum Überlauf zu
bringen, was zu einer Diensteverweigerung führt.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>
<p>Vlad Yasevich berichtete einen Fehler im Code, der im SCTP Begrenzungen
überprüft, der es entfernten Angreifern erlauben könnte, eine
Diensteverweigerungsangriff auszulösen, falls die gerundete
Parameterlänge zu Berechnung der Parameterlänge anstatt der
tatsächlichen Werte verwendet wird.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>
<p>Mark Mosely entdeckte, dass aus Chroots auf SMB-Freigaben mit einer
speziell erstellen <q>CD</q>-Sequenz entkommen werden kann.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>
<p>Das <q>Mu security team</q> entdeckte, dass sorgfältig erstellte
ECNE-Chunks einen Kernelcrash durch inkorrekten Zugriff auf stabile
Zustandseinträge im SCTP-Netzsubsystem hervorrufen können, was eine
Dienstverweigerung erlaubt.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>
<p>Das <q>Mu security team</q> entdeckte, dass fragmentierte
SCTP-Kontroll-Chunks eine Kernelpanik auslösen können, was
Diensteverweigerungsangriffe erlaubt.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>
<p>Es wurde entdeckt, dass SCTP-Pakete mit zwei anfänglich angehängten
Daten-Paketen zu einer unendlichen Rekursion führen können, was
Diensteverweigerungsangriffe ermöglicht.
</p></li>
</ul>
<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
die oben erwähnten Probleme behebt:
</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>Quellen</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>Alpha-Architektur</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>ARM-Architektur</td> <td>2.4.27-2sarge3</td></tr>
<tr><td>Intel IA-32-Architektur</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>Intel IA-64-Architektur</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>Motorola 680x0-Architektur</td> <td>2.4.27-3sarge3</td></tr>
<tr><td>Big endian-MIPS</td> <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>Little endian-MIPS</td> <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>PowerPC-Architektur</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>IBM S/390-Architektur</td> <td>2.4.27-2sarge3</td></tr>
<tr><td>Sun Sparc-Architektur</td> <td>2.4.27-9sarge3</td></tr>
</table></div>
<p>Die folgende Matrix listet zusätzliche Pakete auf, die zur Kompatibilität mit
dieser Aktualisierung, oder um Vorteile von dieser Aktualisierung zu nehmen,
gebaut wurden:
</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>fai-kernels</td> <td>1.9.1sarge2</td></tr>
<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge2</td></tr>
<tr><td>mindi-kernel</td> <td>2.4.27-2sarge2</td></tr>
<tr><td>systemimager</td> <td>3.2.3-6sarge2</td></tr>
</table></div>
<p>Wir empfehlen, dass Sie Ihr Kernelpaket umgehend aktualisieren und Ihre
Maschine neu starten. Falls Sie einen angepassten Kernel aus den
Kernelquellen gebaut haben, müssen Sie ihn erneut bauen, um von diesen
Korrekturen zu profitieren.
</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1097.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
# Translator: Helge Kreutzmann <debian@helgefjell.de> 2006-08-10
|