Bulletin d'alerte Debian

DSA-311-1 linux-kernel-2.4.18 -- Plusieurs failles

Date du rapport :
8 juin 2003
Paquets concernés :
kernel
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364.
Plus de précisions :

Un certain nombre de failles de sécurité a été découvert dans le noyau Linux.

CVE-2002-0429 : Les routines iBCS dans arch/i386/noyau/traps.c pour les noyaux Linux 2.4.18 et plus anciens pour les systèmes x86 permettent à des utilisateurs locaux de tueur n'importe quel processus via un appel de l'interface de compatibilité binaire (lcall) ;

CAN-2003-0001 : Certains pilotes de carte ethernet ou Network Interface Card (NIC) ne gèrent pas les trames avec des octets nuls, ce qui permet à des attaquants distants d'obtenir des informations sur d'anciens paquets ou même à propos de la mémoire noyau en utilisant des paquets mal formés ;

CAN-2003-0127 : Le chargeur de module dans le noyau permet à des utilisateurs locaux d'obtenir les privilèges de root en utilisant ptrace pour attacher un processus fils qui est créé par le noyau ;

CAN-2003-0244 : L'implémentation du cache des routes dans Linux 2.4 et le module Netfilter IP conntrack permettent à des attaquants distants de causer un déni de service (par saturation processeur) avec des paquets dont les adresses de source ont été calculées pour générer de nombreuses collisions dans la table de hachage liée à la chaîne PREROUTING ;

CAN-2003-0246 : L'appel système ioperm dans les noyaux Linux 2.4.20 et plus anciens ne restreint pas correctement les privilèges, ce qui permet à certains utilisateurs de lire ou écrire sur certains ports d'entrées/sorties ;

CAN-2003-0247 : Une faille de sécurité dans la couche TTY du noyau Linux 2.4 permet à des attaquants de causer un déni de service (avec les oops noyau) ;

CAN-2003-0248 : Le code mxcsr dans le noyau Linux 2.4 permet à des attaquants de modifier l'état des registres du processeur via une adresse erronée ;

CAN-2003-0364 : La gestion de réassemblage des fragments TCP/IP dans le noyau Linux 2.4 permet à des attaquants distants de causer un déni de service (par saturation processeur) avec certains paquets qui génère un grand nombre de collisions dans la table de hachage.

Cette annonce couvre seulement les architectures i386 (Intel IA32). D'autres architectures seront traitées dans des annonces séparées.

Pour la distribution stable (Woody) sur l'architecture i386, ces problèmes ont été corrigés dans kernel-source-2.4.18 version 2.4.18-9, kernel-image-2.4.18-1-i386 version 2.4.18-8 et kernel-image-2.4.18-i386bf version 2.4.18-5woody1.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans les noyaux de la série 2.4.20 sur la base des sources Debian.

Nous vous recommandons de mettre à jour vos paquets kernel.

Si vous utilisez le noyau installé par le système d'installation quand l'option bf24 est active (pour avoir un noyau 2.4.x), vous devrez installer le paquet kernel-image-2.4.18-bf2.4. Si vous avez installé un paquet kernel-image différent après l'installation, vous devrez installer le noyau 2.4.18-1 correspondant. Vous pourriez avoir besoin de la table ci-dessous comme guide.

| Si "uname -r" montre : | Installer le paquet :
| 2.4.18-bf2.4           | kernel-image-2.4.18-bf2.4
| 2.4.18-386             | kernel-image-2.4.18-1-386
| 2.4.18-586tsc          | kernel-image-2.4.18-1-586tsc
| 2.4.18-686             | kernel-image-2.4.18-1-686
| 2.4.18-686-smp         | kernel-image-2.4.18-1-686-smp
| 2.4.18-k6              | kernel-image-2.4.18-1-k6
| 2.4.18-k7              | kernel-image-2.4.18-1-k7

NOTE : Cette version de noyau n'est pas compatible avec le format binaire de la précédente version. Pour cette raison, le noyau a un numéro de version différent et il ne sera pas installé automatiquement comme une partie d'une mise à jour classique. Tout module propre à votre noyau devra être reconstruit pour fonctionner avec cette nouvelle version. Les nouveaux modules PCMCIA sont fournis pour tous les noyaux cités ci-dessus.

NOTE : Un redémarrage du système est nécessaire immédiatement après la mise à jour pour remplacer le noyau opérationnel. N'oubliez pas de lire attentivement et de suivre les instructions données durant le processus de mise à jour du noyau.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-8.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-8.tar.gz
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-586tsc_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686-smp_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k6_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k7_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-386_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-586tsc_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686-smp_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k6_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k7_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-386_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-8_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-8_i386.deb
Source :
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody1.tar.gz
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-headers-2.4.18-bf2.4_2.4.18-5woody1_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-bf2.4_2.4.18-5woody1_i386.deb
Source :
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18.orig.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-doc-2.4.18_2.4.18-9_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9_all.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/p/pcmcia-cs/pcmcia-modules-2.4.18-bf2.4_3.1.33-6woody1k5woody1_i386.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.