English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 76783 CVE Beschreibungen
und 40246 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.53013
Kategorie:Ubuntu Local Security Checks
Titel:Ubuntu USN-137-1 (linux-source-2.6.8.1)
Zusammenfassung:Ubuntu USN-137-1 (linux-source-2.6.8.1)
Beschreibung:
The remote host is missing an update to linux-source-2.6.8.1
announced via advisory USN-137-1.

A security issue affects the following Ubuntu releases:

Ubuntu 4.10 (Warty Warthog)
Ubuntu 5.04 (Hoary Hedgehog)

Alexander Nyberg discovered that ptrace() insufficiently validated
addresses on the amd64 platform so that it was possible to set an
invalid segment base. A local attacker could exploit this to crash the
kernel. This does not affect the i386 and powerpc platforms in any
way. (CVE-2005-0756)

Chris Wright discovered that the mmap() function could create illegal
memory maps (using the mmap function) with the start address
pointing beyond the end address. A local user could exploit this to
crash the kernel or possibly even execute arbitrary code with kernel
privileges. (CVE-2005-1265)

Solution:
The problem can be corrected by upgrading the affected package to
version 2.6.8.1-16.19 (for Ubuntu 4.10), or 2.6.10-34.2 (for Ubuntu
5.04). After doing a standard system upgrade you need to reboot your
computer to effect the necessary changes.

http://www.securityspace.com/smysecure/catid.html?in=USN-137-1

Risk factor : Medium
Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2005-0756
Debian Security Information: DSA-922 (Google Search)
http://www.debian.org/security/2005/dsa-922
Debian Security Information: DSA-921 (Google Search)
http://www.debian.org/security/2005/dsa-921
http://www.securityfocus.com/archive/1/archive/1/428058/100/0/threaded
http://www.securityfocus.com/archive/1/archive/1/427980/100/0/threaded
http://www.redhat.com/support/errata/RHSA-2005-514.html
http://www.redhat.com/support/errata/RHSA-2005-663.html
http://www.ubuntulinux.org/support/documentation/usn/usn-137-1
BugTraq ID: 13891
http://www.securityfocus.com/bid/13891
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:11119
http://www.vupen.com/english/advisories/2005/1878
http://secunia.com/advisories/18056
http://secunia.com/advisories/18059
http://secunia.com/advisories/17073
http://secunia.com/advisories/17002
Common Vulnerability Exposure (CVE) ID: CVE-2005-1265
BugTraq ID: 13893
http://www.securityfocus.com/bid/13893
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:10466
http://securitytracker.com/id?1014152
CopyrightCopyright (c) 2005 E-Soft Inc. http://www.securityspace.com

Dies ist nur einer von 40246 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.