Debian-Sicherheitsankündigung

DSA-311-1 linux-kernel-2.4.18 -- Mehrere Verwundbarkeiten

Datum des Berichts:
08. Jun 2003
Betroffene Pakete:
kernel
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364.
Weitere Informationen:

Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:

CVE-2002-0429: Die iBCS-Routinen in arch/i386/kernel/traps.c für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre Kompatibilität (lcall) zu beenden.

CAN-2003-0001: Mehrere Gerätetreiber für Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht mit mit Null-Bytes auf, was einem entfernten Angreifer erlaubt, durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder dem Kernel-Speicher zu erhalten.

CAN-2003-0127: Der Kernel-Modullader erlaubt es lokalen Benutzern, root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.

CAN-2003-0244: Die Implementation des Route-Cache in Linux 2.4 und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten Angreifer, einen Denial-of-Service (durch CPU-Beanspruchung) auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen in der PREROUTING-Chain verursachen.

CAN-2003-0246: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20 und früher beschränkt die Privilegien nicht ausreichend, was lokalen Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports zu erlangen.

CAN-2003-0247: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel 2.4 erlaubt es Angreifern, einen Denial-of-Service (kernel oops) auszulösen.

CAN-2003-0248: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu modifizieren.

CAN-2003-0364: Die Behandlung der Wiederzusammensetzung von TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten Angreifern, durch bestimmte Pakete, die eine große Anzahl an Hash-Tabellen-Kollisionen auslösen, eine Diensteverweigerung (CPU-Beanspruchung) zu bewirken.

Diese Ankündigung behandelt nur die i386 (Intel IA32) Architektur. Andere Architekturen werden in separaten Ankündigungen behandelt werden.

Für die stable Distribution (Woody) auf der i386-Architektur wurden diese Probleme in kernel-source-2.4.18, Version 2.4.18-9, kernel-image-2.4.18-1-i386, Version 2.4.18-8, und kernel-image-2.4.18-i386bf, Version 2.4.18-5woody1 behoben.

Für die unstable Distribution (Sid) wurden diese Probleme in den 2.4.20-Kernel-Paketen, die auf Debian-Quellcode-Paketen basieren, behoben.

Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.

Wenn Sie den Kernel benutzen, der durch das Installationssystem installiert wird, wenn die bf24-Option gewählt wird, sollten Sie das kernel-image-2.4.18-bf2.4-Paket installieren. Wenn Sie ein anderes kernel-image-Paket nach der Installation installiert haben, sollten Sie den entsprechenden 2.4.18-1-Kernel installieren. Sie können die unten stehende Tabelle als Anleitung verwenden.

| Wenn »uname -r« zeigt: | Installieren Sie dieses Paket:
| 2.4.18-bf2.4           | kernel-image-2.4.18-bf2.4
| 2.4.18-386             | kernel-image-2.4.18-1-386
| 2.4.18-586tsc          | kernel-image-2.4.18-1-586tsc
| 2.4.18-686             | kernel-image-2.4.18-1-686
| 2.4.18-686-smp         | kernel-image-2.4.18-1-686-smp
| 2.4.18-k6              | kernel-image-2.4.18-1-k6
| 2.4.18-k7              | kernel-image-2.4.18-1-k7

ACHTUNG: Dieser Kernel ist nicht binärkompatibel mit der vorherigen Version. Aus diesem Grund muss er eine andere Versionsnummer haben und wird nicht automatisch als Teil des normalen Aktualisierungsprozesses installiert. Alle zusätzlichen Module müssen neu kompiliert werden, um mit dem neuen Kernel zu funktionieren. Neue PCMCIA-Module werden für alle oben genannten Kernel bereitgestellt.

ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken Sie daran, die Anweisungen, die Ihnen während der Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu befolgen.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-8.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-8.tar.gz
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-586tsc_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686-smp_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k6_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k7_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-386_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-586tsc_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686-smp_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k6_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k7_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-386_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-8_i386.deb
Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody1.tar.gz
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-headers-2.4.18-bf2.4_2.4.18-5woody1_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-bf2.4_2.4.18-5woody1_i386.deb
Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-doc-2.4.18_2.4.18-9_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9_all.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/p/pcmcia-cs/pcmcia-modules-2.4.18-bf2.4_3.1.33-6woody1k5woody1_i386.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.