1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im
Linux-Kernel entdeckt. Sie können zu einer Diensteverweigerung (<q>denial of
service</q>) und zur Ausführung beliebigen Codes führen. Das <q>Common
Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3741">CVE-2006-3741</a>
<p>Stephane Eranian berichtete eine lokale Diensteverweigerungsverwundbarkeit
auf der ia64-Architektur. Ein lokaler Benutzer kann die verfügbaren
Dateideskriptoren aufbrauchen, indem ein Zählfehler im Systemaufruf
permonctl() ausgenutzt wird.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4538">CVE-2006-4538</a>
<p>Kirill Korotaev berichtete eine lokale Diensteverweigerungsverwundbarkeit
auf den ia64- und sparc-Architekturen. Ein Benutzer kann das System durch
Ausführen eines missgebildeten ELF-Binärprogramms wegen unzureichender
Überprüfung der Speicherlayouts zum Absturz bringen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4813">CVE-2006-4813</a>
<p>Dmitriy Monakhov berichtete ein potenzielles Speicherleck in der Funktion
__block_prepare_write. __block_prepare_write bereinigt Kernel-Puffer während
der Fehlerbehebung nicht richtig, was durch lokale Benutzer ausgenutzt
werden kann, um Zugriff auf heiklen Kernel-Speicher zu erlangen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4997">CVE-2006-4997</a>
<p>ADLab Venustech Info Ltd berichtete eine mögliche entfernt ausnutzbare
Diensteverweigerungsverwundbarkeit im IP-über-ATM-Untersystem. Ein entferntes
System kann das System durch Senden speziell erzeugter Pakete zum Absturz
bringen, indem ein Versuch gestartet wird, einen bereits freigegebenen Zeiger
erneut freizugeben, was im Absturz resultiert.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5174">CVE-2006-5174</a>
<p>Martin Schwidefsky berichtete eine mögliche Enthüllung sensibler
Informationen auf s390-Systemen. Die Funktion copy_from_user löschte
verbliebene Bytes des Kernel-Puffers nach dem Empfang eines Fehlers an die
Userspace-Adresse nicht. Dies bewirkte ein Leck nichtinitialisierten
Kernel-Speichers. Ein lokaler Benutzer kann dies ausnutzen, indem er an
eine Datei von einer falschen Adresse anhängt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5619">CVE-2006-5619</a>
<p>James Morris meldete eine mögliche lokale Diensteverweigerungsverwundbarkeit,
die verwendet werden kann, um das System zum Hängen zu bringen oder einen
System-Oops auszulösen. Der Umgang mit seqfile für /proc/net/ip6_flowlabel hat
ein Problem, das ausgenutzt werden kann, um eine unendliche Schleife durch
Lesen dieser Datei nach der Erzeugung eines flowlabels auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5649">CVE-2006-5649</a>
<p>Fabio Massimo Di Nitto meldete eine mögliche entfernt ausnutzbare
Diensteverweigerungsverwundbarkeit auf PowerPC-Systemen. Die Ausrichtungsausnahme
(alignment exception) überprüfte nur die Ausnahmetabelle nur nach -EFAULT, nicht
nach anderen Fehlern. Dies kann durch einen lokalen Benutzer ausgenutzt werden,
um einen Systemabsturz (Panik) auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5751">CVE-2006-5751</a>
<p>Eugene Teo meldete eine Verwundbarkeit in der Funktion get_fdb_entries,
die möglicherweise ausgenutzt werden kann, um die Ausführung beliebigen Codes
mit erweiterten Rechten zu ermöglichen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5871">CVE-2006-5871</a>
<p>Bill Allombert berichtete, dass mehrere Mount-Optionen von smbfs
ignoriert werden, wenn UNIX-Erweiterungen aktiviert sind. Dies beinhaltet
die uid-, gid- und mode-Optionen. Client-Systeme würden ohne
Benachrichtigung die vom Server bereitgestellten Einstellungen, statt diesen
Optionen, verwenden, was zu einem geänderten Sicherheitsmodell führt. Diese
Aktualisierung enthält eine Korrektur von Haroldo Gamal, die den Kernel
zwingt, diese Mount-Optionen zu verwenden. Beachten Sie, dass, seit die
aktuellen Versionen von smbmount immer Werte für diese Optionen an den
Kernel übergibt, es zurzeit nicht möglich ist, Unix-Erweiterungen durch
Weglassen von Mount-Optionen zu aktivieren. Jedoch ist dieses Verhalten
aktuell konsistent mit dem aktuellen Verhalten der nächsten
Debian-Veröffentlichung, <q>Etch</q>.</p></li>
</ul>
<p>Die folgende Matrix erklärt, welche Kernel-Version für welche Architektur
die oben erwähnten Probleme korrigiert:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>Quelle</td> <td>2.6.8-16sarge6</td></tr>
<tr><td>Alpha-Architektur</td> <td>2.6.8-16sarge6</td></tr>
<tr><td>AMD64-Architektur</td> <td>2.6.8-16sarge6</td></tr>
<tr><td>HP Precision-Architektur</td> <td>2.6.8-6sarge6</td></tr>
<tr><td>Intel IA-32-Architektur</td> <td>2.6.8-16sarge6</td></tr>
<tr><td>Intel IA-64-Architektur</td> <td>2.6.8-14sarge6</td></tr>
<tr><td>Motorola 680x0-Architektur</td> <td>2.6.8-4sarge6</td></tr>
<tr><td>PowerPC-Architektur</td> <td>2.6.8-12sarge6</td></tr>
<tr><td>IBM S/390-Architektur</td> <td>2.6.8-5sarge6</td></tr>
<tr><td>Sun Sparc-Architektur</td> <td>2.6.8-15sarge6</td></tr>
</table></div>
<p>Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität
oder um Vorteil aus dieser Aktualisierung zu ziehen, neu erstellt wurden:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>fai-kernels</td> <td>1.9.1sarge5</td></tr>
</table></div>
<p>Wir empfehlen Ihnen, Ihr kernel-Paket zu aktualisieren und den Rechner
neu zu starten. Falls Sie einen eigenen Kernel aus den Kernel-Quellen
erstellt haben, müssen Sie ihn neu bauen, um von dieser Aktualisierung zu
profitieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1233.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|