Debians sikkerhedsbulletin

DSA-311-1 linux-kernel-2.4.18 -- flere sårbarheder

Rapporteret den:
8. jun 2003
Berørte pakker:
kernel
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364.
Yderligere oplysninger:

En række sårbarheder er opdaget i Linux-kernen.

CVE-2002-0429: iBCS-rutinerne i arch/i386/kernel/traps.c til Linux-kerne 2.4.18 og tidligere på x86-systemer tillader lokale brugere at dræbe vilkårlige processer via en grænseflade til binære kompatibilitet (lcall).

CAN-2003-0001: Flere ethernet-netværkskorts (NIC) styreprogrammer udfylder ikke rammer med null-bytes, hvilket gør det muligt for fjern angribere at indhente oplysninger fra tidligere pakker eller kernehukommelse ved hjælp af misdannede pakker.

CAN-2003-0127: Kernens program til indlæsning af moduler gør det muligt for lokale brugere at opnå root-rettigheder ved at få ptrace til at hængte sig på en underproces som er startet af kernen.

CAN-2003-0244: Implementationen af route-mellemlager i Linux 2.4 og Netfilter IP conntrack-modult gør det muligt for fjernangribere at igangsætte et lammelsesangreb (forbrug af CPU-ressourcer) ved hjælp af pakker med forfalskede kildeadresser, som medfører et stort antal hash-table-kollisioner i forbindelse med PREROUTING-kæden.

CAN-2003-0246: Systemkaldet ioperm i Linux-kerne 2.4.20 og tidligere begrænser ikke korrekt rettigheder, hvilket gør det muligt for lokale brugere at opnå læse- og skriveadgang til visse I/O-porte.

CAN-2003-0247: Sårbarhed i TTY-laget i Linux-kerne 2.4 gør det muligt for angribere at igangsætte et lammelsesangreb ("kernel oops").

CAN-2003-0248: mxcsr-koden i Linux-kerne 2.4 gør det muligt for angribere at ændre på CPU-state-registrene ved hjælp af en misdannet adresse.

CAN-2003-0364: Håndteringen af TCP/IP-fragmentsamling i Linux-kerne 2.4 gør det muligt for fjernangribere at igangsætte et lammelsesangreb (forbrug af CPU-ressourcer) ved hjælp af visse pakker, der forsager et stort antal hash-tabel-kollisioner.

Denne bulletin dækker kun i386-arkitekturen (Intel IA32). Andre arkitekturer vil blive dækket i separate bulletiner.

I den stabile distribution (woody) på i386-arkitekturen er disse problemer rettet i kernel-source-2.4.18 version 2.4.18-9, kernel-image-2.4.18-1-i386 version 2.4.18-8 og kernel-image-2.4.18-i386bf version 2.4.18-5woody1.

I den ustabile distribution (sid) er disse problemer rettet i kerne 2.4.20-serien baseret på Debian-kildekode.

Vi anbefaler at du opdaterer dine kerne-pakker.

Hvis du anvender kernen, som installeres af installationssystemet med valg af "bf24" (for en 2.4.x-kerne), bør du installere pakken kernel-image-2.4.18-bf2.4. Hvis du installerede en anden kernel-image-pakke efter installationen, bør den installere den tilsvarende 2.4.18-1-kerne. Du kan også anvende oversigten nedenfor til vejledning.

| Hvis "uname -r" viser: | Installer denne pakke:
| 2.4.18-bf2.4           | kernel-image-2.4.18-bf2.4
| 2.4.18-386             | kernel-image-2.4.18-1-386
| 2.4.18-586tsc          | kernel-image-2.4.18-1-586tsc
| 2.4.18-686             | kernel-image-2.4.18-1-686
| 2.4.18-686-smp         | kernel-image-2.4.18-1-686-smp
| 2.4.18-k6              | kernel-image-2.4.18-1-k6
| 2.4.18-k7              | kernel-image-2.4.18-1-k7

BEMÆRK: Denne kerne er ikke binært kompatibel med den tidligere udgave. Af den grund har kernen et andet versionsnummer og ville ikke automatisk blive installeret via den almindelige upgraderingsproces. Særlige moduler skal genopbygges for at fungere med denne nye kerne. Nye PCMCIA-moduler stilles til rådighed for alle ovennævne kerner.

BEMÆRK: Det er nødvendigt at genstarte systemet umiddelbart efter opgraderingen, for at udskifte den kørende kerne. Husk omhyggeligt at læse og følge den vejledning, som gives under kerneopgraderingsprocessen.

Rettet i:

Debian GNU/Linux 3.0 (woody)

Kildekode:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-8.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-8.tar.gz
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-586tsc_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686-smp_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k6_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k7_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-386_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-586tsc_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686-smp_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k6_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k7_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-386_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-8_i386.deb
Kildekode:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody1.tar.gz
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-headers-2.4.18-bf2.4_2.4.18-5woody1_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-bf2.4_2.4.18-5woody1_i386.deb
Kildekode:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18.orig.tar.gz
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-doc-2.4.18_2.4.18-9_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9_all.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/p/pcmcia-cs/pcmcia-modules-2.4.18-bf2.4_3.1.33-6woody1k5woody1_i386.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.