aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2006/dsa-1184.wml
blob: a38faa2fd9db51a079297ada5593efc75822400d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Diese Ankündigung behandelt die S/390-Komponenten der kürzlichen
Sicherheitsaktualisierung für den Linux-Kernel 2.6.8, die auf Grund technischer
Probleme fehlten. Als Referenzen schauen Sie bitte in die
ursprüngliche Ankündigung.</p>

<blockquote>
<p>Mehrere sicherheitsbezogene Probleme wurden im Linux-Kernel entdeckt,
die zu einer Diensteverweigerung (<q>denial of service</q>) oder sogar zur
Ausführung von beliebigem Code führen können. Das <q>Common Vulnerabilities and
Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2660">CVE-2004-2660</a>

    <p>Toshihiro Iwamoto entdeckte ein Speicherleck im Umgang mit direkten
    I/O-Schreibvorgängen, das es lokalen Benutzern erlaubt, eine Diensteverweigerung
    auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4798">CVE-2005-4798</a>

    <p>Ein Pufferüberlauf im Umgang mit NFS-readlink ermöglicht einem bösartigen
    entfernten Server eine Diensteverweigerung auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1052">CVE-2006-1052</a>

    <p>Stephen Smalley entdeckte einen Fehler im Umgang mit SELinux ptrace,
    der es lokalen Benutzern mit ptrace-Rechten erlaubt, die SID des Verfolgers
    auf die SID eines anderen Prozesses abzuändern.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>

    <p>Pavel Kankovsky entdeckte ein Informationsleck im Systemaufruf
    getsockopt, das durch ein lokales Programm ausgenutzt werden kann, um
    potenziell sensiblen Speicher in den Userspace zu übertragen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1528">CVE-2006-1528</a>

    <p>Douglas Gilbert berichtete einen Fehler im sg-Treiber, der lokalen
    Benutzern ermöglicht, eine Diensteverweigerung durch Starten direkter
    I/O-Transfers vom sg-Treiber in in den Speicher abgebildeten I/O-Bereich
    auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1855">CVE-2006-1855</a>

    <p>Mattia Belletti bemerkte, dass bestimmter im Prozessverwaltungscode
    zurückgebliebener Debugging-Code durch einen lokalen Angreifer ausgenutzt
    werden kann, um eine Diensteverweigerung auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1856">CVE-2006-1856</a>

    <p>Kostik Belousov entdeckte einen fehlenden LSM file_permission-Test in
    den readv- und writev-Funktionen, der es Angreifern ermöglicht,
    beabsichtigte Zugriffsbeschränkungen zu umgehen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2444">CVE-2006-2444</a>

    <p>Patrick McHardy entdeckte einen Fehler im SNMP-NAT-Helper, der es
    entfernten Benutzern ermöglicht, eine Diensteverweigerung
    auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2446">CVE-2006-2446</a>

    <p>Eine Race-Condition im Umgang mit Socket-Puffer ermöglicht es entfernten
    Angreifern, eine Diensteverweigerung auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2935">CVE-2006-2935</a>

    <p>Diego Calleja Garcia entdeckte einen Pufferüberlauf im Code zum Umgang mit DVDs,
    der durch ein speziell erzeugtes DVD-USB-Speichergerät ausgenutzt werden kann,
    um beliebigen Code auszuführen.</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2936">CVE-2006-2936</a>

    <p>Ein Fehler im seriellen USB-Treiber wurde entdeckt, der durch einen
    speziell erzeugten seriellen USB-Adapter ausgenutzt werden kann, um
    beliebige Mengen an Speicher zu verbrauchen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3468">CVE-2006-3468</a>

    <p>James McKenzie entdeckte eine Diensteverweigerungsverwundbarkeit im
    NFS-Treiber. Wenn ein ext3-Dateisystem über NFS exportiert wird, kann ein
    entfernter Angreifer dies ausnutzen, um eine Dateisystempanik durch ein
    speziell erzeugtes UDP-Paket auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>

    <p>Wei Wang entdeckte einen Fehler in der SCTP-Implementierung, der es
    lokalen Benutzern erlaubt, eine Diensteverweigerung auszulösen und möglicherweise
    root-Rechte zu erlangen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4093">CVE-2006-4093</a>

    <p>Olof Johansson entdeckte, dass der Kernel das HID0-Bit auf PowerPC
    970-Prozessorsystemen nicht deaktiviert, was von einem lokalen Angreifer
    ausgenutzt werden kann, um eine Diensteverweigerung auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4145">CVE-2006-4145</a>

    <p>Ein Fehler im Dateisystemtreiber des Universal Disk Formats (UDF) kann
    von einem lokalen Benutzer ausgenutzt werden, um eine Diensteverweigerung
    auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4535">CVE-2006-4535</a>

    <p>David Miller berichtete ein Problem mit der Korrektur für
    <a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>,
    das es lokalen Benutzern erlaubt, das System mittels eines SCTP-Sockets mit
    einem bestimmten SO_LINGER-Wert zum Absturz zu bringen.</p></li>

</ul>
</blockquote>

<p>Die folgende Matrix erklärt, welche Kernel-Version für welche Architektur die
oben erwähnten Probleme korrigiert:</p>

<div class="centerdiv"><table cellspacing=0 cellpadding=2>
  <tr style="background-color: #aaaaaa">
    <th>&nbsp;</th>
    <th>Stable (Sarge)</th>
  </tr>
  <tr>
    <td>Quellen</td>
    <td>2.6.8-16sarge5</td>
  </tr>
  <tr>
    <td>Alpha-Architektur</td>
    <td>2.6.8-16sarge5</td>
  </tr>
  <tr>
    <td>AMD64-Architektur</td>
    <td>2.6.8-16sarge5</td>
  </tr>
  <tr>
    <td>HP Precision-Architektur</td>
    <td>2.6.8-6sarge5</td>
  </tr>
  <tr>
    <td>Intel IA-32-Architektur</td>
    <td>2.6.8-16sarge5</td>
  </tr>
  <tr>
    <td>Intel IA-64-Architektur</td>
    <td>2.6.8-14sarge5</td>
  </tr>
  <tr>
    <td>Motorola 680x0-Architektur</td>
    <td>2.6.8-4sarge5</td>
  </tr>
  <tr>
    <td>PowerPC-Architektur</td>
    <td>2.6.8-12sarge5</td>
  </tr>
  <tr>
    <td>IBM S/390</td>
    <td>2.6.8-5sarge5</td>
  </tr>
  <tr>
    <td>Sun Sparc-Architektur</td>
    <td>2.6.8-15sarge5</td>
  </tr>
  <tr>
    <td>FAI</td>
    <td>1.9.1sarge4</td>
  </tr>
</table></div>

<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
2.6.18-1 behoben.</p>

<p>Wir empfehlen Ihnen, Ihr Kernel-Paket zu aktualisieren und Ihren
Rechner neu zu starten. Falls Sie aus dem Kernel-Quellpaket einen angepassten
Kernel erstellt haben, dann müssen Sie diesen neu erstellen, um von diesen
Fehlerbehebungen profitieren zu können.</p>
</define-tag>

# do not modify the following line
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
#include "$(ENGLISHDIR)/security/2006/dsa-1184.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy