1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im
Linux-Kernel entdeckt. Sie können zu einer Diensteverweigerung (<q>denial of
service</q>) und zur Ausführung beliebigen Codes führen. Das <q>Common
Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4093">CVE-2005-4093</a>
<p>Olof Johansson meldete eine lokale Diensteverweigerungsverwundbarkeit
auf der PPC970-Plattform. Nichtprivilegierte Benutzer können das System zum
Aufhängen bringen, indem die <q>attn</q>-Instruktion ausgeführt wird, die
beim Rechnerstart nicht deaktiviert wurde.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4538">CVE-2006-4538</a>
<p>Kirill Korotaev berichtete eine lokale Diensteverweigerungsverwundbarkeit
auf den ia64- und sparc-Architekturen. Ein Benutzer kann das System durch
Ausführen eines missgebildeten ELF-Binärprogramms wegen unzureichender
Überprüfung der Speicherlayouts zum Absturz bringen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4997">CVE-2006-4997</a>
<p>ADLab Venustech Info Ltd berichtete eine mögliche entfernt ausnutzbare
Diensteverweigerungsverwundbarkeit im IP-über-ATM-Untersystem. Ein entferntes
System kann das System durch Senden speziell erzeugter Pakete zum Absturz
bringen, indem ein Versuch gestartet wird, einen bereits freigegebenen Zeiger
erneut freizugeben, was im Absturz resultiert.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5174">CVE-2006-5174</a>
<p>Martin Schwidefsky berichtete eine mögliche Enthüllung sensibler
Informationen auf s390-Systemen. Die Funktion copy_from_user löschte
verbliebene Bytes des Kernel-Puffers nach dem Empfang eines Fehlers an die
Userspace-Adresse nicht. Dies bewirkte ein Leck nichtinitialisierten
Kernel-Speichers. Ein lokaler Benutzer kann dies ausnutzen, indem er an
eine Datei von einer falschen Adresse anhängt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5649">CVE-2006-5649</a>
<p>Fabio Massimo Di Nitto meldete eine mögliche entfernt ausnutzbare
Diensteverweigerungsverwundbarkeit auf PowerPC-Systemen. Die Ausrichtungsausnahme
(alignment exception) überprüfte nur die Ausnahmetabelle nur nach -EFAULT, nicht
nach anderen Fehlern. Dies kann durch einen lokalen Benutzer ausgenutzt werden,
um einen Systemabsturz (Panik) auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5871">CVE-2006-5871</a>
<p>Bill Allombert berichtete, dass mehrere Mount-Optionen von smbfs
ignoriert werden, wenn UNIX-Erweiterungen aktiviert sind. Dies beinhaltet
die uid-, gid- und mode-Optionen. Client-Systeme würden ohne
Benachrichtigung die vom Server bereitgestellten Einstellungen, statt diesen
Optionen, verwenden, was zu einem geänderten Sicherheitsmodell führt. Diese
Aktualisierung enthält eine Korrektur von Haroldo Gamal, die den Kernel
zwingt, diese Mount-Optionen zu verwenden. Beachten Sie, dass, seit die
aktuellen Versionen von smbmount immer Werte für diese Optionen an den
Kernel übergibt, es zurzeit nicht möglich ist, Unix-Erweiterungen durch
Weglassen von Mount-Optionen zu aktivieren. Jedoch ist dieses Verhalten
aktuell konsistent mit dem aktuellen Verhalten der nächsten
Debian-Veröffentlichung, <q>Etch</q>.</p></li>
</ul>
<p>Die folgende Matrix erklärt, welche Kernel-Version für welche Architektur
die oben erwähnten Probleme korrigiert:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>Quelle</td> <td>2.4.27-10sarge5</td></tr>
<tr><td>Alpha-Architektur</td> <td>2.4.27-10sarge5</td></tr>
<tr><td>ARM-Architektur</td> <td>2.4.27-2sarge5</td></tr>
<tr><td>Intel IA-32-Architektur</td> <td>2.4.27-10sarge5</td></tr>
<tr><td>Intel IA-64-Architektur</td> <td>2.4.27-10sarge5</td></tr>
<tr><td>Motorola 680x0-Architektur</td> <td>2.4.27-3sarge5</td></tr>
<tr><td>Big endian MIPS</td> <td>2.4.27-10.sarge4.040815-2</td></tr>
<tr><td>Little endian MIPS</td> <td>2.4.27-10.sarge4.040815-2</td></tr>
<tr><td>PowerPC-Architektur</td> <td>2.4.27-10sarge5</td></tr>
<tr><td>IBM S/390-Architektur</td> <td>2.4.27-2sarge5</td></tr>
<tr><td>Sun Sparc-Architektur</td> <td>2.4.27-9sarge5</td></tr>
</table></div>
<p>Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität
oder um Vorteil aus dieser Aktualisierung zu ziehen, neu erstellt wurden:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>fai-kernels</td> <td>1.9.1sarge5</td></tr>
<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge4</td></tr>
<tr><td>mindi-kernel</td> <td>2.4.27-2sarge4</td></tr>
<tr><td>systemimager</td> <td>3.2.3-6sarge4</td></tr>
</table></div>
<p>Wir empfehlen Ihnen, Ihr kernel-Paket zu aktualisieren und den Rechner
neu zu starten. Falls Sie einen eigenen Kernel aus den Kernel-Quellen
erstellt haben, müssen Sie ihn neu bauen, um von dieser Aktualisierung zu
profitieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1237.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|