aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2006/dsa-1237.wml
blob: e04431a3807c01e9ac5dc497c6fdc1fc43121085 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im
Linux-Kernel entdeckt. Sie können zu einer Diensteverweigerung (<q>denial of
service</q>) und zur Ausführung beliebigen Codes führen. Das <q>Common
Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4093">CVE-2005-4093</a>

    <p>Olof Johansson meldete eine lokale Diensteverweigerungsverwundbarkeit
    auf der PPC970-Plattform. Nichtprivilegierte Benutzer können das System zum
    Aufhängen bringen, indem die <q>attn</q>-Instruktion ausgeführt wird, die
    beim Rechnerstart nicht deaktiviert wurde.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4538">CVE-2006-4538</a>

    <p>Kirill Korotaev berichtete eine lokale Diensteverweigerungsverwundbarkeit
    auf den ia64- und sparc-Architekturen. Ein Benutzer kann das System durch
    Ausführen eines missgebildeten ELF-Binärprogramms wegen unzureichender
    Überprüfung der Speicherlayouts zum Absturz bringen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4997">CVE-2006-4997</a>

    <p>ADLab Venustech Info Ltd berichtete eine mögliche entfernt ausnutzbare
    Diensteverweigerungsverwundbarkeit im IP-über-ATM-Untersystem. Ein entferntes
    System kann das System durch Senden speziell erzeugter Pakete zum Absturz
    bringen, indem ein Versuch gestartet wird, einen bereits freigegebenen Zeiger
    erneut freizugeben, was im Absturz resultiert.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5174">CVE-2006-5174</a>

    <p>Martin Schwidefsky berichtete eine mögliche Enthüllung sensibler
    Informationen auf s390-Systemen. Die Funktion copy_from_user löschte
    verbliebene Bytes des Kernel-Puffers nach dem Empfang eines Fehlers an die
    Userspace-Adresse nicht. Dies bewirkte ein Leck nichtinitialisierten
    Kernel-Speichers. Ein lokaler Benutzer kann dies ausnutzen, indem er an
    eine Datei von einer falschen Adresse anhängt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5649">CVE-2006-5649</a>

    <p>Fabio Massimo Di Nitto meldete eine mögliche entfernt ausnutzbare
    Diensteverweigerungsverwundbarkeit auf PowerPC-Systemen. Die Ausrichtungsausnahme
    (alignment exception) überprüfte nur die Ausnahmetabelle nur nach -EFAULT, nicht
    nach anderen Fehlern. Dies kann durch einen lokalen Benutzer ausgenutzt werden,
    um einen Systemabsturz (Panik) auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5871">CVE-2006-5871</a>

    <p>Bill Allombert berichtete, dass mehrere Mount-Optionen von smbfs
    ignoriert werden, wenn UNIX-Erweiterungen aktiviert sind. Dies beinhaltet
    die uid-, gid- und mode-Optionen. Client-Systeme würden ohne
    Benachrichtigung die vom Server bereitgestellten Einstellungen, statt diesen
    Optionen, verwenden, was zu einem geänderten Sicherheitsmodell führt. Diese
    Aktualisierung enthält eine Korrektur von Haroldo Gamal, die den Kernel
    zwingt, diese Mount-Optionen zu verwenden. Beachten Sie, dass, seit die
    aktuellen Versionen von smbmount immer Werte für diese Optionen an den
    Kernel übergibt, es zurzeit nicht möglich ist, Unix-Erweiterungen durch
    Weglassen von Mount-Optionen zu aktivieren. Jedoch ist dieses Verhalten
    aktuell konsistent mit dem aktuellen Verhalten der nächsten
    Debian-Veröffentlichung, <q>Etch</q>.</p></li>

</ul>

<p>Die folgende Matrix erklärt, welche Kernel-Version für welche Architektur
die oben erwähnten Probleme korrigiert:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>Quelle</td>                     <td>2.4.27-10sarge5</td></tr>
<tr><td>Alpha-Architektur</td>          <td>2.4.27-10sarge5</td></tr>
<tr><td>ARM-Architektur</td>            <td>2.4.27-2sarge5</td></tr>
<tr><td>Intel IA-32-Architektur</td>    <td>2.4.27-10sarge5</td></tr>
<tr><td>Intel IA-64-Architektur</td>    <td>2.4.27-10sarge5</td></tr>
<tr><td>Motorola 680x0-Architektur</td> <td>2.4.27-3sarge5</td></tr>
<tr><td>Big endian MIPS</td>            <td>2.4.27-10.sarge4.040815-2</td></tr>
<tr><td>Little endian MIPS</td>         <td>2.4.27-10.sarge4.040815-2</td></tr>
<tr><td>PowerPC-Architektur</td>        <td>2.4.27-10sarge5</td></tr>
<tr><td>IBM S/390-Architektur</td>      <td>2.4.27-2sarge5</td></tr>
<tr><td>Sun Sparc-Architektur</td>      <td>2.4.27-9sarge5</td></tr>
</table></div>

<p>Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität
oder um Vorteil aus dieser Aktualisierung zu ziehen, neu erstellt wurden:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>fai-kernels</td>                 <td>1.9.1sarge5</td></tr>
<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge4</td></tr>
<tr><td>mindi-kernel</td>                <td>2.4.27-2sarge4</td></tr>
<tr><td>systemimager</td>                <td>3.2.3-6sarge4</td></tr>
</table></div>

<p>Wir empfehlen Ihnen, Ihr kernel-Paket zu aktualisieren und den Rechner
neu zu starten. Falls Sie einen eigenen Kernel aus den Kernel-Quellen
erstellt haben, müssen Sie ihn neu bauen, um von dieser Aktualisierung zu
profitieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1237.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"

© 2014-2024 Faster IT GmbH | imprint | privacy policy