1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
|
<define-tag description>mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Im Linux-Kernel wurden mehrere lokal und aus der Ferne ausnutzbare
Verwundbarkeiten entdeckt, die zu einer Diensteverweigerung oder der
Ausführung beliebigen Codes führen können. Das <q>Common Vulnerabilities
and Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5823">CVE-2006-5823</a>
<p>LMH berichtete einen möglichen lokalen <acronym lang="en"
title="Denial of Service">DoS</acronym>, der von einem bösartigen
Benutzer mit den Privilegien zum Einhängen und Lesen eines
beschädigten Cramfs-Dateisystems ausgenutzt werden könnte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6054">CVE-2006-6054</a>
<p>LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen
Benutzer mit den Privilegien zum Einhängen und Lesen eines
beschädigten Ext2-Dateisystems ausgenutzt werden könnte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6058">CVE-2006-6058</a>
<p>LMH berichtete ein Problem im Minix-Dateisystem, der es lokalen Benutzern
mit <q>mount</q>-Privilegien erlaubt, einen DoS (Printk-Flut) durch
Einhängen speziell-präparierter beschädigter Dateisystem
auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-7203">CVE-2006-7203</a>
<p>Das OpenVZ-Linux-Kernelteam berichtete ein Problem im smbfs-Dateisystem,
das von lokalen Benutzern ausgenutzt werden kann, um einen DoS (Oops)
während des Einhängens auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">CVE-2007-1353</a>
<p>Ilja van Sprundel entdeckte, dass Kernelspeicher über den
setsockopt-Aufruf von Bluetooth aufgrund eines nicht-initialisierten
Stack-Puffers lecken könnte. Dies könnte von lokalen Angreifern genutzt
werden, um den Inhalt heiklen Kernelspeichers zu lesen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>
<p>Thomas Graf berichtete einen Tippfehler im DECnet-Protokollverwalter,
der von einem lokalen Angreifer zum Überlauf eines Feldes mit
präparierten Paketen verwandt werden könnte, was möglicherweise zu
einer Diensteverweigerung (Systemabsturz) führen könnte. Ein
ähnliches Problem existiert im IPV4-Protokollverwalter, dieses wird in
einer zukünftigen Aktualisierung behoben.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">CVE-2007-2525</a>
<p>Florian Zumbiehl entdeckte ein Speicherleck im PPPOE-Subsystem, das
durch die Freigabe eines Sockets vor dem zugehörigen Aufruf von
PPPIOCGCHAN entsteht. Dies könnte von einem lokalen Benutzer für
eine Diensteverweigerung des Systems durch Verbrauch des gesamten
verfügbaren Speichers ausgenutzt werden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3105">CVE-2007-3105</a>
<p>Das PaX-Team entdeckte einen möglichen Pufferüberlauf in dem
Zufallsgenerator, der es lokalen Benutzern erlauben könnte, eine
Diensteverweigerung auszulösen oder zusätzliche Privilegien zu erlangen.
Es wird davon ausgegangen, dass dieses Problem nicht die
Standard-Installationen in Debian betrifft, bei denen nur Root
über ausreichend Privilegien verfügt, um dieses auszunutzen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3739">CVE-2007-3739</a>
<p>Adam Litke berichtete eine mögliche Diensteverweigerung (Oops) auf der
PowerPC-Plattform, die von ungeprüften VMA-Expansionen in den für
hugetlb-Seiten reservierten Bereich hervorgerufen wird.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3740">CVE-2007-3740</a>
<p>Steve French berichtete, dass das CIFS-Dateisystem mit aktiviertem
CAP_UNIX nicht die Umask eines Prozesses berücksichtigte. Dies kann zu
ungeplant lockeren Rechten führen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">CVE-2007-3848</a>
<p>Wojciech Purczynski entdeckte, dass unter bestimmten Bedingungen das
pdeath_signal nicht korrekt zurückgesetzt wurde. Dies könnte es lokalen
Benutzern erlauben, durch das Senden von beliebigen Signalen an
suid-Programme Privilegien zu erlangen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4133">CVE-2007-4133</a>
<p>Hugh Dickins entdeckte einen möglichen DoS (Panik) in Hugetlbfs. Eine
fehlerhafte Konversion von hugetlb_vmtruncate_list in prio_tree könnte
es lokalen Benutzern erlauben, einen BUG_ON()-Aufruf in exit_mmap
auszulösen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4308">CVE-2007-4308</a>
<p>Alan Cox berichtete ein Problem im aacraid-Treiber, der es
unprivilegierten Benutzern erlaubt, Ioctl-Aufrufe durchzuführen, die
auf Administrationsprivilegien beschränkt bleiben sollten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4573">CVE-2007-4573</a>
<p>Wojciech Purczynski entdeckte eine Verwundbarkeit, die von lokalen
Benutzern ausgenutzt werden könnte, Superuser-Privilegien auf
x86_64-Systemen zu erlangen. Dies entsteht durch ungenügende Bereinigung
von hohen Bits von Registern während einer
ia32-Systemaufrufemulation. Diese Verwundbarkeit ist für die
Debian-Amd64-Portierung sowie Benutzer der i386-Portierung, die die
Amd64-Linux-Image-Variante verwenden, relevant.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>
<p>Alex Smith entdeckte ein Problem im pwc-Treiber für bestimmte
Webcam-Geräte. Falls das Geräte entfernt wird während eine
Benutzer-Anwendung dieses geöffnet hat wird der Treiber auf Anwendungen
des Benutzers warten, das Gerät zu schließen. Dies führt zu einem
blockierten USB-Subsystem. Dieses Problem hat nur geringe
Sicherheitsauswirkungen, da der Angreifer entweder physischen Zugriff auf
das System haben muss oder er einen Benutzer mit lokalem Zugriff dazu
überreden muss, an seiner Stelle das Gerät zu entfernen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6063">CVE-2007-6063</a>
<p>Venustech AD-LAB entdeckte einen Pufferüberlauf im Umgang mit
isdn-Ioctls, der von lokalen Benutzern ausgenutzt werden kann.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6151">CVE-2007-6151</a>
<p>ADLAB entdeckte einen möglichen Speicherüberlauf im ISDN-Subsystem,
der es lokalen Benutzern erlauben könnte, Kernelspeicher durch
Aufruf von Ioctls mit nichtterminierten Daten zu überschreiben.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6206">CVE-2007-6206</a>
<p>Blake Frantz entdeckte, dass eine core-Datei ihren ursprünglichen
Eigentümer behält, wenn eine core-Datei existiert, die einem
nicht-root-Benutzer gehört und ein root-gehörender Prozess sein
Speicherabbild darüber schreibt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6694">CVE-2007-6694</a>
<p>Cyrill Gorcunov berichtete eine NULL-Zeiger-Dereferenzierung im
Code, der spezielle zu der CHRP-PowerPC-Plattformen gehört. Lokale
Benutzer könnten dieses Problem ausnützen, um eine Diensteverweigerung
zu erreichen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0007">CVE-2008-0007</a>
<p>Nick Piggin von SuSE entdeckte eine Reihe von Problemen in Subsystemen,
die einen <q>fault handler</q> für <q>memory mapped</q>-Regionen
registrieren. Dieses Problem kann von lokalen Benutzern ausgenützt
werden, um eine Diensteverweigerung zu erreichen und möglicherweise
beliebigen Code auszuführen.</p></li>
</ul>
<p>Die folgende Matrix führt zusätzliche Pakete auf, die neugebaut wurden,
entweder aus Kompatibilitätsgründen oder um von dieser Aktualisierung
zu profitieren:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th> <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>kernel-image-2.6.8-alpha</td> <td>2.6.8-17sarge1</td></tr>
<tr><td>kernel-image-2.6.8-amd64</td> <td>2.6.8-17sarge1</td></tr>
<tr><td>kernel-image-2.6.8-hppa</td> <td>2.6.8-7sarge1</td></tr>
<tr><td>kernel-image-2.6.8-i386</td> <td>2.6.8-17sarge1</td></tr>
<tr><td>kernel-image-2.6.8-ia64</td> <td>2.6.8-15sarge1</td></tr>
<tr><td>kernel-image-2.6.8-m68k</td> <td>2.6.8-5sarge1</td></tr>
<tr><td>kernel-image-2.6.8-s390</td> <td>2.6.8-6sarge1</td></tr>
<tr><td>kernel-image-2.6.8-sparc</td> <td>2.6.8-16sarge1</td></tr>
<tr><td>kernel-patch-powerpc-2.6.8</td> <td>2.6.8-13sarge1</td></tr>
<tr><td>fai-kernels</td> <td>1.9.1sarge8</td></tr>
</table></div>
<p>Wir empfehlen, dass Sie Ihr Kernelpaket sofort aktualisieren und die
Maschine neu starten. Falls Sie einen angepassten Kernel aus den
Kernelquellen gebaut haben, müssen Sie diesen erneut bauen, um von
diesen Korrekturen zu profitieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1504.data"
# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-03-10
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|