1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel
entdeckt, die zu Diensteverweigerungen oder der Ausführung beliebigen Codes
führen können. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3359">CVE-2005-3359</a>
<p>Franz Filz entdeckte, dass einige Socket-Aufrufe erlauben, einen
inkonsistenten Referenzzähler für ladbare Module zu erzeugen, was
lokalen Benutzern erlaubt, eine Diensteverweigerung auszulösen.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
<p><q>Solar Designer</q> entdeckte, dass die arithmetischen Berechnungen in
der do_replace()-Funktion in Netfilter zu einem Pufferüberlauf und der
Ausführung beliebigen Codes führen können. Da allerdings der Vorgang die
CAP_NET_ADMIN-Privilegien benötigt, ist dies nur ein Problem für
Virtualisierungssysteme und feinkörnige Zugriffskontrollsysteme.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>
<p><q>Solar Designer</q> entdeckte, dass eine Race-Condition in
der do_add_counters()-Funktion in Netfilter erlaubt, Informationen aus
dem Kernel-Speicher durch Ausnutzung einer Race-Condition
aufzudecken. Sie benötigt ebenfalls CAP_NET_ADMIN-Privilegien.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0456">CVE-2006-0456</a>
<p>David Howells entdeckte, dass die s390-Assembler-Version der
strnlen_user()-Funktion inkorrekterweise einige Zeichenkettengrößenwerte
zurückgibt.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0554">CVE-2006-0554</a>
<p>Es wurde entdeckt, dass die ftruncate()-Funktion von XFS unallozierte
Blöcke bloßlegen kann, was eine Informationsoffenlegung von vorher
gelöschten Dateien erlaubt.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0555">CVE-2006-0555</a>
<p>Es wurde entdeckt, dass einige <acronym lang="en"
title="Network File System">NFS</acronym>-Dateioperationen mit Handels,
die mit O_DIRECT eingehängt sind, den Kernel in einen Crash zwingen
können.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0557">CVE-2006-0557</a>
<p>Es wurde entdeckt, dass der Code zum Konfigurieren von Speicherrichtlinien
es erlaubt, den Kernel in einen Crash zu führen und somit eine
Diensteverweigerung zu erlauben.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0558">CVE-2006-0558</a>
<p>Es wurde von Cliff Wickman entdeckt, dass Perfmon auf der IA64-Architektur
es Benutzern erlaubt, einen BUG()-Assert auszulösen, was eine
Diensteverweigerung erlaubt.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>
<p>Es wurde entdeckt, dass Intel EM64T-Systeme anfällig für lokale
<acronym lang="en" title="Denial of Service">DoS</acronym> aufgrund
eines endlosen rekursiven Fehlers (engl. fault) in Bezug auf defekte
ELF-Eintrittsadressen sind.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>
<p>Alan und Gareth entdeckten, dass die Funktion die_if_kernel() auf der
IA64-Plattform inkorrekt als <q>kehrt nie zurück</q> deklariert ist,
was von einem lokalen Angreifer ausgenutzt werden kann und zu einem
Kernel-Crash führt.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0744">CVE-2006-0744</a>
<p>Der Linux-Kernel handhabte nicht-kanonische Rücksprungadressen auf
Intel EM64T-CPUs nicht korrekt, er berichtete Ausnahmen in SYSRET
anstatt des nächsten Befehls, was dazu führte, dass das
Kernel-Ausnahme-Steuerungsprogramm auf dem Benutzer-Stack mit der
falschen GS lief. Dies könnte zu einem DoS führen, wenn der lokale
Benutzer seine Frames ändert.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>
<p>Es wurde herausgefunden, dass AMD64-Maschinen (und andere
AuthenticAMD-Prozessoren der 7. und 8. Generation) verwundbar bezüglich
Leckens sensitiver Informationen sind, aufgrund der Art, wie sie das
Speichern und Wiederherstellen der FOP-, FIP- und FDP-x87-Register in
FXSAVE/FXRSTOR handhaben, wenn eine Ausnahme aussteht. Dies erlaubt es
einem Prozess, Teile des Zustandes der Fließkommabefehle von anderen
Prozessen zu bestimmen.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>
<p>Marco Ivaldi entdeckte, dass es eine ungeplante Informationsoffenlegung
gab, die es Angreifern erlaubte, Schutzmaßnahmen gegen <q>Idle Scans</q>
(nmap -sI) durch Missbrauch des ID-Feldes von IP-Paketen und die Maßnahme
gegen Null-IP-ID in DF-Paketen zu umgehen. Dies war das Ergebnis der
unsachgemäßen Erhöhung des IP-ID-Feldes beim Senden von RST nach dem
Erhalt unverlangter TCP SYN-ACK-Pakete.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>
<p>Shaun Tancheff entdeckte einen Pufferüberlauf (Grenzbedingungs-Fehler) in
der USB-Gadget-RNDIS-Implementierung, die es entfernten Angreifern
erlaubt, einen DoS auszulösen. Beim Erstellen der Antwortnachricht
alloziert der Treiber Speicher für die Antwort-Daten, aber nicht für
die Antwort-Struktur. Dem Kernel mangelt es an einer angemessenen
Beschränkungsüberprüfung von Benutzer-übergebenen Daten, bevor er diese
in einen Speicherpuffer ungenügender Größe kopiert. Angreifer könnten
das System zum Absturz bringen oder möglicherweise beliebigen
Maschinencode ausführen.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1523">CVE-2006-1523</a>
<p>Oleg Nesterov berichtete einen unsicheren BUG_ON-Aufruf in signal.c, der
durch die <acronym lang="en" title="Read Copy Update">RCU</acronym>-\
Signalhandhabung eingeführt worden war. Der BUG_ON-Code wird durch
Siglock geschützt, während der Code in switch_exit_pids() tasklist_lock
verwendet. Es könnte für lokale Benutzer möglich sein, dies auszunutzen,
um einen Diensteverweigerungsangriff (DoS) einzuleiten.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>
<p>Hugh Dickins entdeckte ein Problem in der madvise_remove()-Funktion,
worin Datei- und Mmap-Beschränkungen nicht gefolgt wird, was lokalen
Benutzern erlaubt, IPC-Berechtigungen zu umgehen und Teile von
nur-lesend erlaubten tempfs-Dateien mit Nullen zu ersetzen.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>
<p>Alexandra Kossovsky berichtete über eine
NULL-Zeiger-Dereferenzierungsbedingung in ip_route_input(), die durch
einen lokalen Benutzer durch Anfrage einer Route für eine
Multicast-IP-Adresse ausgelöst werden kann und zu einer
Diensteverweigerung (Panik) führt.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>
<p>Vlad Yasevich berichtete über ein Datenüberprüfungsproblem im
SCTP-Subsystem, das es entfernten Benutzern erlauben könnte, einen
Puffer mit einem falsch-formatierten HP-ACK-Chunk zum Überlauf zu
bringen, was zu einer Diensteverweigerung führt.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>
<p>Vlad Yasevich berichtete einen Fehler im Code, der im SCTP Begrenzungen
überprüft, der es entfernten Angreifern erlauben könnte, eine
Diensteverweigerungsangriff auszulösen, falls die gerundete
Parameterlänge zu Berechnung der Parameterlänge anstatt der
tatsächlichen Werte verwendet wird.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1863">CVE-2006-1863</a>
<p>Mark Mosely entdeckte, dass aus Chroots auf CIFS-Freigaben mit einer
speziell erstellen <q>CD</q>-Sequenz entkommen werden kann.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>
<p>Mark Mosely entdeckte, dass aus Chroots auf SMB-Freigaben mit einer
speziell erstellen <q>CD</q>-Sequenz entkommen werden kann.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>
<p>Das <q>Mu security team</q> entdeckte, dass sorgfältig erstellte
ECNE-Chunks einen Kernelcrash durch inkorrekten Zugriff auf stabile
Zustandseinträge im SCTP-Netzsubsystem hervorrufen können, was eine
Dienstverweigerung erlaubt.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>
<p>Das <q>Mu security team</q> entdeckte, dass fragmentierte
SCTP-Kontroll-Chunks eine Kernelpanik auslösen können, was
Diensteverweigerungsangriffe erlaubt.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>
<p>Es wurde entdeckt, dass SCTP-Pakete mit zwei anfänglich angehängten
Daten-Paketen zu einer unendlichen Rekursion führen können, was
Diensteverweigerungsangriffe ermöglicht.
</p></li>
</ul>
<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
die oben erwähnten Probleme behebt:
</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>Quellen</td> <td>2.6.8-16sarge3</td></tr>
<tr><td>Alpha-Architektur</td> <td>2.6.8-16sarge3</td></tr>
<tr><td>HP Precision-Architektur</td> <td>2.6.8-6sarge3</td></tr>
<tr><td>Intel IA-32-Architektur</td> <td>2.6.8-16sarge3</td></tr>
<tr><td>Intel IA-64-Architektur</td> <td>2.6.8-14sarge3</td></tr>
<tr><td>Motorola 680x0-Architektur</td> <td>2.6.8-4sarge3</td></tr>
<tr><td>PowerPC-Architektur</td> <td>2.6.8-12sarge3</td></tr>
<tr><td>IBM S/390-Architektur</td> <td>2.6.8-5sarge3</td></tr>
<tr><td>Sun Sparc-Architektur</td> <td>2.6.8-15sarge3</td></tr>
</table></div>
<p>Aufgrund technischer Probleme konnten die gebauten AMD64-Pakete nicht vom
Archiv-Skript verarbeitet werden. Sobald dieses Problem behoben ist, wird
ein aktualisiertes DSA 1103-2 mit den Prüfsummen für AMD64 versandt.
</p>
<p>Die folgende Matrix listet zusätzliche Pakete auf, die zur Kompatibilität mit
dieser Aktualisierung, oder um Vorteile von dieser Aktualisierung zu nehmen,
gebaut wurden:
</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>fai-kernels</td> <td>1.9.1sarge2</td></tr>
</table></div>
<p>Wir empfehlen, dass Sie Ihr Kernelpaket umgehend aktualisieren und Ihre
Maschine neu starten. Falls Sie einen angepassten Kernel aus den
Kernelquellen gebaut haben, müssen Sie ihn erneut bauen, um von diesen
Korrekturen zu profitieren.
</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1103.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
# Translator: Helge Kreutzmann <debian@helgefjell.de> 2006-08-10
|