aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2006/dsa-1103.wml
blob: 943e235eda49ebdfd258ca6afa68b3ccad7a9842 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel
   entdeckt, die zu Diensteverweigerungen oder der Ausführung beliebigen Codes
   führen können. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
   identifiziert die folgenden Probleme:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3359">CVE-2005-3359</a>

    <p>Franz Filz entdeckte, dass einige Socket-Aufrufe erlauben, einen
       inkonsistenten Referenzzähler für ladbare Module zu erzeugen, was 
       lokalen Benutzern erlaubt, eine Diensteverweigerung auszulösen.
    </p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>

    <p><q>Solar Designer</q> entdeckte, dass die arithmetischen Berechnungen in
       der do_replace()-Funktion in Netfilter zu einem Pufferüberlauf und der
       Ausführung beliebigen Codes führen können. Da allerdings der Vorgang die
       CAP_NET_ADMIN-Privilegien benötigt, ist dies nur ein Problem für
       Virtualisierungssysteme und feinkörnige Zugriffskontrollsysteme.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>

    <p><q>Solar Designer</q> entdeckte, dass eine Race-Condition in
       der do_add_counters()-Funktion in Netfilter erlaubt, Informationen aus
       dem Kernel-Speicher durch Ausnutzung einer Race-Condition
       aufzudecken. Sie benötigt ebenfalls CAP_NET_ADMIN-Privilegien.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0456">CVE-2006-0456</a>

    <p>David Howells entdeckte, dass die s390-Assembler-Version der
       strnlen_user()-Funktion inkorrekterweise einige Zeichenkettengrößenwerte
       zurückgibt.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0554">CVE-2006-0554</a>

    <p>Es wurde entdeckt, dass die ftruncate()-Funktion von XFS unallozierte
       Blöcke bloßlegen kann, was eine Informationsoffenlegung von vorher
       gelöschten Dateien erlaubt.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0555">CVE-2006-0555</a>

    <p>Es wurde entdeckt, dass einige <acronym lang="en" 
       title="Network File System">NFS</acronym>-Dateioperationen mit Handels,
       die mit O_DIRECT eingehängt sind, den Kernel in einen Crash zwingen 
       können.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0557">CVE-2006-0557</a>

    <p>Es wurde entdeckt, dass der Code zum Konfigurieren von Speicherrichtlinien
       es erlaubt, den Kernel in einen Crash zu führen und somit eine
       Diensteverweigerung zu erlauben.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0558">CVE-2006-0558</a>

    <p>Es wurde von Cliff Wickman entdeckt, dass Perfmon auf der IA64-Architektur
       es Benutzern erlaubt, einen BUG()-Assert auszulösen, was eine
       Diensteverweigerung erlaubt.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>

    <p>Es wurde entdeckt, dass Intel EM64T-Systeme anfällig für lokale
       <acronym lang="en" title="Denial of Service">DoS</acronym> aufgrund
       eines endlosen rekursiven Fehlers (engl. fault) in Bezug auf defekte
       ELF-Eintrittsadressen sind.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>

    <p>Alan und Gareth entdeckten, dass die Funktion die_if_kernel() auf der
       IA64-Plattform inkorrekt als <q>kehrt nie zurück</q> deklariert ist,
       was von einem lokalen Angreifer ausgenutzt werden kann und zu einem 
       Kernel-Crash führt.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0744">CVE-2006-0744</a>

    <p>Der Linux-Kernel handhabte nicht-kanonische Rücksprungadressen auf
       Intel EM64T-CPUs nicht korrekt, er berichtete Ausnahmen in SYSRET
       anstatt des nächsten Befehls, was dazu führte, dass das 
       Kernel-Ausnahme-Steuerungsprogramm auf dem Benutzer-Stack mit der
       falschen GS lief. Dies könnte zu einem DoS führen, wenn der lokale
       Benutzer seine Frames ändert.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>

    <p>Es wurde herausgefunden, dass AMD64-Maschinen (und andere
       AuthenticAMD-Prozessoren der 7. und 8. Generation) verwundbar bezüglich
       Leckens sensitiver Informationen sind, aufgrund der Art, wie sie das
       Speichern und Wiederherstellen der FOP-, FIP- und FDP-x87-Register in
       FXSAVE/FXRSTOR handhaben, wenn eine Ausnahme aussteht. Dies erlaubt es
       einem Prozess, Teile des Zustandes der Fließkommabefehle von anderen
       Prozessen zu bestimmen.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>

    <p>Marco Ivaldi entdeckte, dass es eine ungeplante Informationsoffenlegung
       gab, die es Angreifern erlaubte, Schutzmaßnahmen gegen <q>Idle Scans</q>
       (nmap -sI) durch Missbrauch des ID-Feldes von IP-Paketen und die Maßnahme
       gegen Null-IP-ID in DF-Paketen zu umgehen. Dies war das Ergebnis der
       unsachgemäßen Erhöhung des IP-ID-Feldes beim Senden von RST nach dem
       Erhalt unverlangter TCP SYN-ACK-Pakete.
    </p></li>
 
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>

    <p>Shaun Tancheff entdeckte einen Pufferüberlauf (Grenzbedingungs-Fehler) in
       der USB-Gadget-RNDIS-Implementierung, die es entfernten Angreifern
       erlaubt, einen DoS auszulösen. Beim Erstellen der Antwortnachricht
       alloziert der Treiber Speicher für die Antwort-Daten, aber nicht für
       die Antwort-Struktur. Dem Kernel mangelt es an einer angemessenen
       Beschränkungsüberprüfung von Benutzer-übergebenen Daten, bevor er diese
       in einen Speicherpuffer ungenügender Größe kopiert. Angreifer könnten
       das System zum Absturz bringen oder möglicherweise beliebigen
       Maschinencode ausführen.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1523">CVE-2006-1523</a>

    <p>Oleg Nesterov berichtete einen unsicheren BUG_ON-Aufruf in signal.c, der
       durch die <acronym lang="en" title="Read Copy Update">RCU</acronym>-\
       Signalhandhabung eingeführt worden war. Der BUG_ON-Code wird durch
       Siglock geschützt, während der Code in switch_exit_pids() tasklist_lock
       verwendet. Es könnte für lokale Benutzer möglich sein, dies auszunutzen,
       um einen Diensteverweigerungsangriff (DoS) einzuleiten.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>

    <p>Hugh Dickins entdeckte ein Problem in der madvise_remove()-Funktion,
       worin Datei- und Mmap-Beschränkungen nicht gefolgt wird, was lokalen
       Benutzern erlaubt, IPC-Berechtigungen zu umgehen und Teile von
       nur-lesend erlaubten tempfs-Dateien mit Nullen zu ersetzen.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>

    <p>Alexandra Kossovsky berichtete über eine
       NULL-Zeiger-Dereferenzierungsbedingung in ip_route_input(), die durch
       einen lokalen Benutzer durch Anfrage einer Route für eine
       Multicast-IP-Adresse ausgelöst werden kann und zu einer
       Diensteverweigerung (Panik) führt.
    </p></li>
 
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>

     <p>Vlad Yasevich berichtete über ein Datenüberprüfungsproblem im
       SCTP-Subsystem, das es entfernten Benutzern erlauben könnte, einen
       Puffer mit einem falsch-formatierten HP-ACK-Chunk zum Überlauf zu
       bringen, was zu einer Diensteverweigerung führt.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>

     <p>Vlad Yasevich berichtete einen Fehler im Code, der im SCTP Begrenzungen
       überprüft, der es entfernten Angreifern erlauben könnte, eine
       Diensteverweigerungsangriff auszulösen, falls die gerundete
       Parameterlänge zu Berechnung der Parameterlänge anstatt der
       tatsächlichen Werte verwendet wird.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1863">CVE-2006-1863</a>

    <p>Mark Mosely entdeckte, dass aus Chroots auf CIFS-Freigaben mit einer
       speziell erstellen <q>CD</q>-Sequenz entkommen werden kann.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>

    <p>Mark Mosely entdeckte, dass aus Chroots auf SMB-Freigaben mit einer
       speziell erstellen <q>CD</q>-Sequenz entkommen werden kann.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>

    <p>Das <q>Mu security team</q> entdeckte, dass sorgfältig erstellte
       ECNE-Chunks einen Kernelcrash durch inkorrekten Zugriff auf stabile
       Zustandseinträge im SCTP-Netzsubsystem hervorrufen können, was eine
       Dienstverweigerung erlaubt.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>

    <p>Das <q>Mu security team</q> entdeckte, dass fragmentierte
       SCTP-Kontroll-Chunks eine Kernelpanik auslösen können, was
       Diensteverweigerungsangriffe erlaubt.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>

    <p>Es wurde entdeckt, dass SCTP-Pakete mit zwei anfänglich angehängten
       Daten-Paketen zu einer unendlichen Rekursion führen können, was
       Diensteverweigerungsangriffe ermöglicht.
    </p></li>

</ul>

<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
   die oben erwähnten Probleme behebt:
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>Quellen</td>                      <td>2.6.8-16sarge3</td></tr>
<tr><td>Alpha-Architektur</td>          <td>2.6.8-16sarge3</td></tr>
<tr><td>HP Precision-Architektur</td>   <td>2.6.8-6sarge3</td></tr>
<tr><td>Intel IA-32-Architektur</td>    <td>2.6.8-16sarge3</td></tr>
<tr><td>Intel IA-64-Architektur</td>    <td>2.6.8-14sarge3</td></tr>
<tr><td>Motorola 680x0-Architektur</td> <td>2.6.8-4sarge3</td></tr>
<tr><td>PowerPC-Architektur</td>        <td>2.6.8-12sarge3</td></tr>
<tr><td>IBM S/390-Architektur</td>      <td>2.6.8-5sarge3</td></tr>
<tr><td>Sun Sparc-Architektur</td>      <td>2.6.8-15sarge3</td></tr>
</table></div>

<p>Aufgrund technischer Probleme konnten die gebauten AMD64-Pakete nicht vom
   Archiv-Skript verarbeitet werden. Sobald dieses Problem behoben ist, wird
   ein aktualisiertes DSA 1103-2 mit den Prüfsummen für AMD64 versandt.
</p>

<p>Die folgende Matrix listet zusätzliche Pakete auf, die zur Kompatibilität mit
   dieser Aktualisierung, oder um Vorteile von dieser Aktualisierung zu nehmen,
   gebaut wurden:
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>fai-kernels</td>                 <td>1.9.1sarge2</td></tr>
</table></div>

<p>Wir empfehlen, dass Sie Ihr Kernelpaket umgehend aktualisieren und Ihre
   Maschine neu starten. Falls Sie einen angepassten Kernel aus den
   Kernelquellen gebaut haben, müssen Sie ihn erneut bauen, um von diesen
   Korrekturen zu profitieren.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1103.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
# Translator: Helge Kreutzmann <debian@helgefjell.de> 2006-08-10

© 2014-2024 Faster IT GmbH | imprint | privacy policy