Debian-Sicherheitsankündigung

DSA-1103-1 kernel-source-2.6.8 -- Mehrere Verwundbarkeiten

Datum des Berichts:
27. Jun 2006
Betroffene Pakete:
kernel-source-2.6.8
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2005-3359, CVE-2006-0038, CVE-2006-0039, CVE-2006-0456, CVE-2006-0554, CVE-2006-0555, CVE-2006-0557, CVE-2006-0558, CVE-2006-0741, CVE-2006-0742, CVE-2006-0744, CVE-2006-1056, CVE-2006-1242, CVE-2006-1368, CVE-2006-1523, CVE-2006-1524, CVE-2006-1525, CVE-2006-1857, CVE-2006-1858, CVE-2006-1863, CVE-2006-1864, CVE-2006-2271, CVE-2006-2272, CVE-2006-2274.
Weitere Informationen:

Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel entdeckt, die zu Diensteverweigerungen oder der Ausführung beliebigen Codes führen können. Das Common Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme:

  • CVE-2005-3359

    Franz Filz entdeckte, dass einige Socket-Aufrufe erlauben, einen inkonsistenten Referenzzähler für ladbare Module zu erzeugen, was lokalen Benutzern erlaubt, eine Diensteverweigerung auszulösen.

  • CVE-2006-0038

    Solar Designer entdeckte, dass die arithmetischen Berechnungen in der do_replace()-Funktion in Netfilter zu einem Pufferüberlauf und der Ausführung beliebigen Codes führen können. Da allerdings der Vorgang die CAP_NET_ADMIN-Privilegien benötigt, ist dies nur ein Problem für Virtualisierungssysteme und feinkörnige Zugriffskontrollsysteme.

  • CVE-2006-0039

    Solar Designer entdeckte, dass eine Race-Condition in der do_add_counters()-Funktion in Netfilter erlaubt, Informationen aus dem Kernel-Speicher durch Ausnutzung einer Race-Condition aufzudecken. Sie benötigt ebenfalls CAP_NET_ADMIN-Privilegien.

  • CVE-2006-0456

    David Howells entdeckte, dass die s390-Assembler-Version der strnlen_user()-Funktion inkorrekterweise einige Zeichenkettengrößenwerte zurückgibt.

  • CVE-2006-0554

    Es wurde entdeckt, dass die ftruncate()-Funktion von XFS unallozierte Blöcke bloßlegen kann, was eine Informationsoffenlegung von vorher gelöschten Dateien erlaubt.

  • CVE-2006-0555

    Es wurde entdeckt, dass einige NFS-Dateioperationen mit Handels, die mit O_DIRECT eingehängt sind, den Kernel in einen Crash zwingen können.

  • CVE-2006-0557

    Es wurde entdeckt, dass der Code zum Konfigurieren von Speicherrichtlinien es erlaubt, den Kernel in einen Crash zu führen und somit eine Diensteverweigerung zu erlauben.

  • CVE-2006-0558

    Es wurde von Cliff Wickman entdeckt, dass Perfmon auf der IA64-Architektur es Benutzern erlaubt, einen BUG()-Assert auszulösen, was eine Diensteverweigerung erlaubt.

  • CVE-2006-0741

    Es wurde entdeckt, dass Intel EM64T-Systeme anfällig für lokale DoS aufgrund eines endlosen rekursiven Fehlers (engl. fault) in Bezug auf defekte ELF-Eintrittsadressen sind.

  • CVE-2006-0742

    Alan und Gareth entdeckten, dass die Funktion die_if_kernel() auf der IA64-Plattform inkorrekt als kehrt nie zurück deklariert ist, was von einem lokalen Angreifer ausgenutzt werden kann und zu einem Kernel-Crash führt.

  • CVE-2006-0744

    Der Linux-Kernel handhabte nicht-kanonische Rücksprungadressen auf Intel EM64T-CPUs nicht korrekt, er berichtete Ausnahmen in SYSRET anstatt des nächsten Befehls, was dazu führte, dass das Kernel-Ausnahme-Steuerungsprogramm auf dem Benutzer-Stack mit der falschen GS lief. Dies könnte zu einem DoS führen, wenn der lokale Benutzer seine Frames ändert.

  • CVE-2006-1056

    Es wurde herausgefunden, dass AMD64-Maschinen (und andere AuthenticAMD-Prozessoren der 7. und 8. Generation) verwundbar bezüglich Leckens sensitiver Informationen sind, aufgrund der Art, wie sie das Speichern und Wiederherstellen der FOP-, FIP- und FDP-x87-Register in FXSAVE/FXRSTOR handhaben, wenn eine Ausnahme aussteht. Dies erlaubt es einem Prozess, Teile des Zustandes der Fließkommabefehle von anderen Prozessen zu bestimmen.

  • CVE-2006-1242

    Marco Ivaldi entdeckte, dass es eine ungeplante Informationsoffenlegung gab, die es Angreifern erlaubte, Schutzmaßnahmen gegen Idle Scans (nmap -sI) durch Missbrauch des ID-Feldes von IP-Paketen und die Maßnahme gegen Null-IP-ID in DF-Paketen zu umgehen. Dies war das Ergebnis der unsachgemäßen Erhöhung des IP-ID-Feldes beim Senden von RST nach dem Erhalt unverlangter TCP SYN-ACK-Pakete.

  • CVE-2006-1368

    Shaun Tancheff entdeckte einen Pufferüberlauf (Grenzbedingungs-Fehler) in der USB-Gadget-RNDIS-Implementierung, die es entfernten Angreifern erlaubt, einen DoS auszulösen. Beim Erstellen der Antwortnachricht alloziert der Treiber Speicher für die Antwort-Daten, aber nicht für die Antwort-Struktur. Dem Kernel mangelt es an einer angemessenen Beschränkungsüberprüfung von Benutzer-übergebenen Daten, bevor er diese in einen Speicherpuffer ungenügender Größe kopiert. Angreifer könnten das System zum Absturz bringen oder möglicherweise beliebigen Maschinencode ausführen.

  • CVE-2006-1523

    Oleg Nesterov berichtete einen unsicheren BUG_ON-Aufruf in signal.c, der durch die RCU-Signalhandhabung eingeführt worden war. Der BUG_ON-Code wird durch Siglock geschützt, während der Code in switch_exit_pids() tasklist_lock verwendet. Es könnte für lokale Benutzer möglich sein, dies auszunutzen, um einen Diensteverweigerungsangriff (DoS) einzuleiten.

  • CVE-2006-1524

    Hugh Dickins entdeckte ein Problem in der madvise_remove()-Funktion, worin Datei- und Mmap-Beschränkungen nicht gefolgt wird, was lokalen Benutzern erlaubt, IPC-Berechtigungen zu umgehen und Teile von nur-lesend erlaubten tempfs-Dateien mit Nullen zu ersetzen.

  • CVE-2006-1525

    Alexandra Kossovsky berichtete über eine NULL-Zeiger-Dereferenzierungsbedingung in ip_route_input(), die durch einen lokalen Benutzer durch Anfrage einer Route für eine Multicast-IP-Adresse ausgelöst werden kann und zu einer Diensteverweigerung (Panik) führt.

  • CVE-2006-1857

    Vlad Yasevich berichtete über ein Datenüberprüfungsproblem im SCTP-Subsystem, das es entfernten Benutzern erlauben könnte, einen Puffer mit einem falsch-formatierten HP-ACK-Chunk zum Überlauf zu bringen, was zu einer Diensteverweigerung führt.

  • CVE-2006-1858

    Vlad Yasevich berichtete einen Fehler im Code, der im SCTP Begrenzungen überprüft, der es entfernten Angreifern erlauben könnte, eine Diensteverweigerungsangriff auszulösen, falls die gerundete Parameterlänge zu Berechnung der Parameterlänge anstatt der tatsächlichen Werte verwendet wird.

  • CVE-2006-1863

    Mark Mosely entdeckte, dass aus Chroots auf CIFS-Freigaben mit einer speziell erstellen CD-Sequenz entkommen werden kann.

  • CVE-2006-1864

    Mark Mosely entdeckte, dass aus Chroots auf SMB-Freigaben mit einer speziell erstellen CD-Sequenz entkommen werden kann.

  • CVE-2006-2271

    Das Mu security team entdeckte, dass sorgfältig erstellte ECNE-Chunks einen Kernelcrash durch inkorrekten Zugriff auf stabile Zustandseinträge im SCTP-Netzsubsystem hervorrufen können, was eine Dienstverweigerung erlaubt.

  • CVE-2006-2272

    Das Mu security team entdeckte, dass fragmentierte SCTP-Kontroll-Chunks eine Kernelpanik auslösen können, was Diensteverweigerungsangriffe erlaubt.

  • CVE-2006-2274

    Es wurde entdeckt, dass SCTP-Pakete mit zwei anfänglich angehängten Daten-Paketen zu einer unendlichen Rekursion führen können, was Diensteverweigerungsangriffe ermöglicht.

Die folgende Matrix erklärt, welche Kernelversion für welche Architektur die oben erwähnten Probleme behebt:

Debian 3.1 (Sarge)
Quellen 2.6.8-16sarge3
Alpha-Architektur 2.6.8-16sarge3
HP Precision-Architektur 2.6.8-6sarge3
Intel IA-32-Architektur 2.6.8-16sarge3
Intel IA-64-Architektur 2.6.8-14sarge3
Motorola 680x0-Architektur 2.6.8-4sarge3
PowerPC-Architektur 2.6.8-12sarge3
IBM S/390-Architektur 2.6.8-5sarge3
Sun Sparc-Architektur 2.6.8-15sarge3

Aufgrund technischer Probleme konnten die gebauten AMD64-Pakete nicht vom Archiv-Skript verarbeitet werden. Sobald dieses Problem behoben ist, wird ein aktualisiertes DSA 1103-2 mit den Prüfsummen für AMD64 versandt.

Die folgende Matrix listet zusätzliche Pakete auf, die zur Kompatibilität mit dieser Aktualisierung, oder um Vorteile von dieser Aktualisierung zu nehmen, gebaut wurden:

Debian 3.1 (Sarge)
fai-kernels 1.9.1sarge2

Wir empfehlen, dass Sie Ihr Kernelpaket umgehend aktualisieren und Ihre Maschine neu starten. Falls Sie einen angepassten Kernel aus den Kernelquellen gebaut haben, müssen Sie ihn erneut bauen, um von diesen Korrekturen zu profitieren.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-alpha_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-alpha_2.6.8-16sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-hppa_2.6.8-6sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-hppa_2.6.8-6sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-i386_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-i386_2.6.8-16sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-ia64_2.6.8-14sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-ia64_2.6.8-14sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-m68k_2.6.8-4sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-m68k_2.6.8-4sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-patch-powerpc-2.6.8_2.6.8-12sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-patch-powerpc-2.6.8_2.6.8-12sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-s390_2.6.8-5sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-s390_2.6.8-5sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-sparc_2.6.8-15sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-sparc_2.6.8-15sarge3.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-doc-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-patch-debian-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-tree-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-patch-2.6.8-s390_2.6.8-5sarge3_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3-generic_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3-smp_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-3-generic_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-3-smp_2.6.8-16sarge3_alpha.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-32_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-32-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-64_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-64-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-32_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-32-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-64_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-64-smp_2.6.8-6sarge3_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-386_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-686_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-686-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-k7_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-k7-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-386_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-686_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-686-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-k7_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-k7-smp_2.6.8-16sarge3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-mckinley-smp_2.6.8-14sarge3_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-amiga_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-atari_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-bvme6000_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-hp_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mac_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mvme147_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mvme16x_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-q40_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-sun3_2.6.8-4sarge3_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power3-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power4_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power4-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-powerpc_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-powerpc-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-headers-2.6.8-3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power3-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power4_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power4-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-powerpc_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-powerpc-smp_2.6.8-12sarge3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-headers-2.6.8-3_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390-tape_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390x_2.6.8-5sarge3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-build-2.6.8-3_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc32_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc64_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc64-smp_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc32_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc64_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc64-smp_2.6.8-15sarge3_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.