Aviso de seguridad de Debian

DSA-311-1 linux-kernel-2.4.18 -- varias vulnerabilidades

Fecha del informe:
8 de jun de 2003
Paquetes afectados:
kernel
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364.
Información adicional:

Se han descubierto varias vulnerabilidades en el núcleo de Linux.

CVE-2002-0429: Las rutinas iBCS de arch/i386/kernel/traps.c para los núcleos de Linux 2.4.18 y anteriores en sistemas x86 permitían a los usuarios locales matar procesos arbitrariamente vía un interfaz de compatibilidad binaria (lcall).

CAN-2003-0001: Múltiples dispositivos de tarjetas de interfaz de red (NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los atacantes remotos obtener información de los paquetes anteriores o de la memoria del núcleo usando paquetes mal formados.

CAN-2003-0127: El cargador de módulos del núcleo permitía a los usuarios locales obtener privilegios de root usando ptrace para adjuntarse a un proceso hijo lanzado por el núcleo.

CAN-2003-0244: La implementación de la caché de enrutamiento en Linux 2.4 y el módulo connntrack de filtrado de IP permitían a los atacantes remotos provocar una denegación de servicio (por consumo de CPU) vía paquetes con direcciones fuente forjadas que causarían gran número de colisiones en la tabla hash relativa a la cadena PREROUTING.

CAN-2003-0246: La llamada al sistema ioperm en Linux 2.4.20 y anteriores no restringían los privilegios adecuadamente, lo que permitía a los usuarios locales obtener acceso de lectura y escritura a ciertos puertos de E/S.

CAN-2003-0247: Vulnerabilidades en la capa TTY del núcleo de Linux 2.4 permitirían a los atacantes provocar una denegación de servicio (por «kernel oops»).

CAN-2003-0248: El código mxcsr del núcleo 2.4 de Linux permitía que los atacantes modificaran el estado de los registros de la CPU vía una dirección mal formada.

CAN-2003-0364: La gestión del reensamblado de fragmentos de TCP/IP en el núcleo Linux 2.4 permitía a los atacantes remotos provocar una denegación de servicio (por consumo de CPU) vía ciertos paquetes que causarían un gran número de colisiones en la tabla hash.

Este aviso se refiere sólo la arquitectura i386 (Intel IA32). Se tratarán otras arquitecturas en otros avisos.

Para la distribución estable (woody) de la arquitectura i386, estos problemas se han corregido en kernel-source-2.4.18 versión 2.4.18-9, kernel-image-2.4.18-1-i386 versión 2.4.18-8, y kernel-image-2.4.18-i386bf versión 2.4.18-5woody1.

Para la distribución inestable (sid), estos problemas se han corregido en los núcleos 2.4.20 de la serie basados en las fuentes de Debian.

Le recomendamos que actualice los paquetes del núcleo (kernel).

Si está usando el núcleo instalado por el sistema de instalación cuando se seleccionó la opción «bf24» (para un núcleo 2.4.x), debería instalar el paquete kernel-image-2.4.18-bf2.4 package. Si instaló un paquete kernel-image diferente tras la instalación, debería instalar el correspondiente núcleo 2.4.18-1. Puede usar la tabla de más abajo como gúia.

| Si "uname -r" muestra:  | Instale este paquete:
| 2.4.18-bf2.4            | kernel-image-2.4.18-bf2.4
| 2.4.18-386              | kernel-image-2.4.18-1-386
| 2.4.18-586tsc           | kernel-image-2.4.18-1-586tsc
| 2.4.18-686              | kernel-image-2.4.18-1-686
| 2.4.18-686-smp          | kernel-image-2.4.18-1-686-smp
| 2.4.18-k6               | kernel-image-2.4.18-1-k6
| 2.4.18-k7               | kernel-image-2.4.18-1-k7

NOTA: este núcleo no es compatible en binario con la versión anterior. Por este motivo, el núcleo tiene un número de versión diferente y no se instala automáticamente como parte del proceso de una actualización normal. Tendrá que reconstruir cualquier módulo personalizado para hacerlo funcionar con el núcelo nuevo. Se proporcionan nuevos módulos PCMCIA para todos los núcleos superiores.

NOTA: Se necesita reiniciar el sistema inmediatamente después de la actualización para reemplazar el núcleo que está corriendo. Recuerde leer con cuidado y seguir las instrucciones que se le dan durante el proceso de actualización del núcleo.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-8.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-8.tar.gz
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-586tsc_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686-smp_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k6_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k7_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-386_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-586tsc_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686-smp_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k6_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k7_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-386_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-8_i386.deb
Fuentes:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody1.tar.gz
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-headers-2.4.18-bf2.4_2.4.18-5woody1_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-bf2.4_2.4.18-5woody1_i386.deb
Fuentes:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18.orig.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-doc-2.4.18_2.4.18-9_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9_all.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/p/pcmcia-cs/pcmcia-modules-2.4.18-bf2.4_3.1.33-6woody1k5woody1_i386.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.