aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2008/dsa-1504.wml
blob: 8e59a9c302545da3e0a36fe9e25551d5bd9e27a8 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
<define-tag description>mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Im Linux-Kernel wurden mehrere lokal und aus der Ferne ausnutzbare 
   Verwundbarkeiten entdeckt, die zu einer Diensteverweigerung oder der 
   Ausführung beliebigen Codes führen können. Das <q>Common Vulnerabilities
   and Exposures project</q> identifiziert die folgenden Probleme:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5823">CVE-2006-5823</a>

    <p>LMH berichtete einen möglichen lokalen <acronym lang="en" 
       title="Denial of Service">DoS</acronym>, der von einem bösartigen
       Benutzer mit den Privilegien zum Einhängen und Lesen eines 
       beschädigten Cramfs-Dateisystems ausgenutzt werden könnte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6054">CVE-2006-6054</a>

    <p>LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen 
       Benutzer mit den Privilegien zum Einhängen und Lesen eines 
       beschädigten Ext2-Dateisystems ausgenutzt werden könnte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6058">CVE-2006-6058</a>

    <p>LMH berichtete ein Problem im Minix-Dateisystem, der es lokalen Benutzern
       mit <q>mount</q>-Privilegien erlaubt, einen DoS (Printk-Flut) durch
       Einhängen speziell-präparierter beschädigter Dateisystem 
       auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-7203">CVE-2006-7203</a>

    <p>Das OpenVZ-Linux-Kernelteam berichtete ein Problem im smbfs-Dateisystem,
       das von lokalen Benutzern ausgenutzt werden kann, um einen DoS (Oops)
       während des Einhängens auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">CVE-2007-1353</a>

    <p>Ilja van Sprundel entdeckte, dass Kernelspeicher über den 
       setsockopt-Aufruf von Bluetooth aufgrund eines nicht-initialisierten 
       Stack-Puffers lecken könnte. Dies könnte von lokalen Angreifern genutzt 
       werden, um den Inhalt heiklen Kernelspeichers zu lesen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>

    <p>Thomas Graf berichtete einen Tippfehler im DECnet-Protokollverwalter,
       der von einem lokalen Angreifer zum Überlauf eines Feldes mit
       präparierten Paketen verwandt werden könnte, was möglicherweise zu 
       einer Diensteverweigerung (Systemabsturz) führen könnte. Ein 
       ähnliches Problem existiert im IPV4-Protokollverwalter, dieses wird in
       einer zukünftigen Aktualisierung behoben.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">CVE-2007-2525</a>

    <p>Florian Zumbiehl entdeckte ein Speicherleck im PPPOE-Subsystem, das
       durch die Freigabe eines Sockets vor dem zugehörigen Aufruf von 
       PPPIOCGCHAN entsteht. Dies könnte von einem lokalen Benutzer für 
       eine Diensteverweigerung des Systems durch Verbrauch des gesamten
       verfügbaren Speichers ausgenutzt werden.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3105">CVE-2007-3105</a>

    <p>Das PaX-Team entdeckte einen möglichen Pufferüberlauf in dem 
       Zufallsgenerator, der es lokalen Benutzern erlauben könnte, eine
       Diensteverweigerung auszulösen oder zusätzliche Privilegien zu erlangen.
       Es wird davon ausgegangen, dass dieses Problem nicht die 
       Standard-Installationen in Debian betrifft, bei denen nur Root 
       über ausreichend Privilegien verfügt, um dieses auszunutzen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3739">CVE-2007-3739</a>

    <p>Adam Litke berichtete eine mögliche Diensteverweigerung (Oops) auf der
       PowerPC-Plattform, die von ungeprüften VMA-Expansionen in den für 
       hugetlb-Seiten reservierten Bereich hervorgerufen wird.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3740">CVE-2007-3740</a>

    <p>Steve French berichtete, dass das CIFS-Dateisystem mit aktiviertem
       CAP_UNIX nicht die Umask eines Prozesses berücksichtigte. Dies kann zu
       ungeplant lockeren Rechten führen.</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">CVE-2007-3848</a>

    <p>Wojciech Purczynski entdeckte, dass unter bestimmten Bedingungen das
       pdeath_signal nicht korrekt zurückgesetzt wurde. Dies könnte es lokalen
       Benutzern erlauben, durch das Senden von beliebigen Signalen an
       suid-Programme Privilegien zu erlangen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4133">CVE-2007-4133</a>

    <p>Hugh Dickins entdeckte einen möglichen DoS (Panik) in Hugetlbfs. Eine
       fehlerhafte Konversion von hugetlb_vmtruncate_list in prio_tree könnte
       es lokalen Benutzern erlauben, einen BUG_ON()-Aufruf in exit_mmap
       auszulösen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4308">CVE-2007-4308</a>

    <p>Alan Cox berichtete ein Problem im aacraid-Treiber, der es 
       unprivilegierten Benutzern erlaubt, Ioctl-Aufrufe durchzuführen, die 
       auf Administrationsprivilegien beschränkt bleiben sollten.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4573">CVE-2007-4573</a>

    <p>Wojciech Purczynski entdeckte eine Verwundbarkeit, die von lokalen 
       Benutzern ausgenutzt werden könnte, Superuser-Privilegien auf
       x86_64-Systemen zu erlangen. Dies entsteht durch ungenügende Bereinigung
       von hohen Bits von Registern während einer 
       ia32-Systemaufrufemulation. Diese Verwundbarkeit ist für die
       Debian-Amd64-Portierung sowie Benutzer der i386-Portierung, die die
       Amd64-Linux-Image-Variante verwenden, relevant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>

    <p>Alex Smith entdeckte ein Problem im pwc-Treiber für bestimmte 
       Webcam-Geräte. Falls das Geräte entfernt wird während eine 
       Benutzer-Anwendung dieses geöffnet hat wird der Treiber auf Anwendungen
       des Benutzers warten, das Gerät zu schließen. Dies führt zu einem 
       blockierten USB-Subsystem. Dieses Problem hat nur geringe 
       Sicherheitsauswirkungen, da der Angreifer entweder physischen Zugriff auf
       das System haben muss oder er einen Benutzer mit lokalem Zugriff dazu 
       überreden muss, an seiner Stelle das Gerät zu entfernen.</p></li>
   
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6063">CVE-2007-6063</a>

    <p>Venustech AD-LAB entdeckte einen Pufferüberlauf im Umgang mit 
       isdn-Ioctls, der von lokalen Benutzern ausgenutzt werden kann.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6151">CVE-2007-6151</a>

    <p>ADLAB entdeckte einen möglichen Speicherüberlauf im ISDN-Subsystem, 
       der es lokalen Benutzern erlauben könnte, Kernelspeicher durch
       Aufruf von Ioctls mit nichtterminierten Daten zu überschreiben.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6206">CVE-2007-6206</a>

    <p>Blake Frantz entdeckte, dass eine core-Datei ihren ursprünglichen
       Eigentümer behält, wenn eine core-Datei existiert, die einem 
       nicht-root-Benutzer gehört und ein root-gehörender Prozess sein
       Speicherabbild darüber schreibt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6694">CVE-2007-6694</a>

    <p>Cyrill Gorcunov berichtete eine NULL-Zeiger-Dereferenzierung im 
       Code, der spezielle zu der CHRP-PowerPC-Plattformen gehört. Lokale
       Benutzer könnten dieses Problem ausnützen, um eine Diensteverweigerung
       zu erreichen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0007">CVE-2008-0007</a>

    <p>Nick Piggin von SuSE entdeckte eine Reihe von Problemen in Subsystemen,
       die einen <q>fault handler</q> für <q>memory mapped</q>-Regionen 
       registrieren. Dieses Problem kann von lokalen Benutzern ausgenützt 
       werden, um eine Diensteverweigerung zu erreichen und möglicherweise 
       beliebigen Code auszuführen.</p></li>

</ul>

<p>Die folgende Matrix führt zusätzliche Pakete auf, die neugebaut wurden,
   entweder aus Kompatibilitätsgründen oder um von dieser Aktualisierung
   zu profitieren:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>                     <th>Debian 3.1 (Sarge)</th></tr>
<tr><td>kernel-image-2.6.8-alpha</td>   <td>2.6.8-17sarge1</td></tr>
<tr><td>kernel-image-2.6.8-amd64</td>   <td>2.6.8-17sarge1</td></tr>
<tr><td>kernel-image-2.6.8-hppa</td>    <td>2.6.8-7sarge1</td></tr>
<tr><td>kernel-image-2.6.8-i386</td>    <td>2.6.8-17sarge1</td></tr>
<tr><td>kernel-image-2.6.8-ia64</td>    <td>2.6.8-15sarge1</td></tr>
<tr><td>kernel-image-2.6.8-m68k</td>    <td>2.6.8-5sarge1</td></tr>
<tr><td>kernel-image-2.6.8-s390</td>    <td>2.6.8-6sarge1</td></tr>
<tr><td>kernel-image-2.6.8-sparc</td>   <td>2.6.8-16sarge1</td></tr>
<tr><td>kernel-patch-powerpc-2.6.8</td> <td>2.6.8-13sarge1</td></tr>
<tr><td>fai-kernels</td>                <td>1.9.1sarge8</td></tr>
</table></div>

<p>Wir empfehlen, dass Sie Ihr Kernelpaket sofort aktualisieren und die 
   Maschine neu starten. Falls Sie einen angepassten Kernel aus den
   Kernelquellen gebaut haben, müssen Sie diesen erneut bauen, um von
   diesen Korrekturen zu profitieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1504.data"
# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-03-10
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"

© 2014-2024 Faster IT GmbH | imprint | privacy policy