Univention Corporate Server 1.3-1 Sicherheits-Update 3

german
announcement

#1

In dem am 26.07.2006 für Sie zum Download bereitgestellten Security-Update wurde ein Fehler in den Kernel 2.6 Meta-Paketen behoben.

Eine vollständige Beschreibung der Änderungen und der Vorgehensweise zum direkten oder manuellen Download, sowie zum Einspielen der Aktualisierungen haben wir für Sie auf unsere Website hinterlegt:
univention.de/updates/security

Hinweise zur Installation des Security-Updates:

[ul]
[li] Das Einspielen von Security-Updates ist im aktuellen Handbuch (Version 1.3) im Abschnitt 6.2 - UCS Security Updates dokumentiert.
[/li]
[li] Das Security-Update sollte mit dem folgenden Befehl auf den UCS Systemen installiert werden.

 univention-actualise --dist-upgrade 

Im Kern entspricht das Vorgehen einem apt-get dist-upgrade. Die zusätzlichen Optionen stellen sicher, dass die Pakete mit den von Univention getesteten Vorgaben installiert werden.
[/li]
[li]Da in diesem Security-Update der Kernel aktualisiert wird, ist ein Neustart des System erforderlich. Dieser kann zeitlich unabhängig vom Einspielen der Pakete erfolgen. Sie können dazu z.B. Univention Console oder an der Kommandozeile den Befehl reboot verwenden. [/li][/ul]

Die betroffenen Pakete in der Übersicht:

[ul]
[li]Linux-Kernel 2.6:
Zahlreiche Sicherheitslücken wurden im Linux-Kernel 2.6 gefunden:
CVE-2006-0035: DoS in netlink_rcv_skb()
CVE-2006-0095: Kernel-Memory-Disclosure
CVE-2006-0454: Remote DoS in icmp_send() Funktion
CVE-2006-0554: XFS-Inode-Race, kann gelöschte Daten aufdecken
CVE-2006-0555: NFS Denial of Servicex
CVE-2006-0741: DoS durch manipulierte ELF-Binaries
CVE-2006-1055: DoS durch sysfs-Lesezugriffe
CVE-2006-1343: Kernel-Memory-Disclosure in Netfilter-Connection-Tracker
CVE-2006-1368: Remote DoS durch Buffer-Overflow in USB Gadget RNDIS Treiber
CVE-2006-1523: DoS über ungültiges BUG_ON()-assert im RCU-Signal-Handling
CVE-2006-1524: Inkorrekte SHM-Permission-Checks in madvise_remove()
CVE-2006-1859: Slab-Allocator-Speicherleck im FS-Locking-Code
CVE-2006-1860: DoS im FS-Locking-Code durch Dereferenzieren eines nicht existierenden Locks
CVE-2006-1863: chroot-Escape in CIFS-Shares
CVE-2006-1864: chroot-Escape in smbfs-Shares
CVE-2006-2071: Inkorrekte SHM-Permission-Checks in mprotect()
CVE-2006-2444: Mehrere DoS-Lücken im SNMP-Netfilter-Modul
CVE-2006-2445: Race-Condition in run_posix_cpu_timers()
CVE-2006-2448: Lokale User können einen Machine Check Exception auslösen (nur iSeries)
CVE-2006-2451: prctl Coredump in beliebige Verzeichnisse, erlaubt root-Exploit ueber cron
CVE-2006-2935: Bufferoverflow im CDROM-Treiber, erlaubt root-Exploit über manipulierte CDs/DVDs/USB-Sticks
CVE-2006-3626: Race-Condition im procfs, erlaubt root-Exploit
Dieses Update behebt alle diese Sicherheitslücken.[/li][/ul]


#2