Aviso de seguridad de Debian

DSA-358-4 linux-kernel-2.4.18 -- varias vulnerabilidades

Fecha del informe:
31 de jul de 2003
Paquetes afectados:
linux-kernel-i386, linux-kernel-alpha
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 10330, Id. en BugTraq 8042, Id. en BugTraq 8233.
En el diccionario CVE de Mitre: CVE-2003-0461, CVE-2003-0462, CVE-2003-0476, CVE-2003-0501, CVE-2003-0550, CVE-2003-0551, CVE-2003-0552, CVE-2003-0018, CVE-2003-0619, CVE-2003-0643.
Información adicional:

Se han descubierto varias vulnerabilidades en el núcleo de Linux.

  • CAN-2003-0461: /proc/tty/driver/serial en Linux 2.4.x revelaba el número exacto de caracteres usado en enlaces serie, lo que potencialmente podría permitir a los usuarios locales obtener información sensible como la longitud de las contraseñas. Este error se ha corregido restringiendo el acceso a /proc/tty/driver/serial.
  • CAN-2003-0462: Una condición de fuga en la forma en la que se iniciaban los punteros env_start y env_end en la llamada al sistema execve y usada en fs/proc/base.c en Linux 2.4 permitía a los usuarios locales provocar una denegación de servicio (por caída).
  • CAN-2003-0476: La llamada al sistema execve en Linux 2.4.x almacenaba el descriptor de archivo del proceso ejecutable en la tabla de archivos del proceso llamante, lo que permitía a los usuarios locales obtener acceso de lectura a los descriptores de archivos restringidos.
  • CAN-2003-0501: El sistema de archivos /proc de Linux permitía a los usuarios locales obtener información sensible mediante la apertura de varias entradas en /proc/self antes de ejecutar un programa con seuid, lo que causaba que el programa fallara al cambiar el propietario y los permisos de esas entradas.
  • CAN-2003-0550: El protocolo STP, tal y como estaba activado en Linux 2.4.x, no proporcionaba suficiente seguridad por diseño, lo que permitía a los atacantes locales modificar la topología del puente. Este error se ha corregido desactivando STP de forma predeterminada.
  • CAN-2003-0551: El protocolo STP, tal y como estaba activado en Linux 2.4.x, no proporcionaba suficiente seguridad por diseño, lo que permitía a los atacantes locales modificar la topología del puente.
  • CAN-2003-0552: Linux 2.4.x permitía a los atacantes remotos aprehender la tabla de reenvío del puente vía paquetes propios cuyas direcciones fuente eran las mismas que la dirección destino.
  • CAN-2003-0018: Los núcleos de Linux, desde la versión 2.4.10 hasta la 2.4.21-pre4, no gestionaban adecuadamente la característica O_DIRECT, lo que permitía a los atacantes locales con privilegios de escritura leer porciones de los archivos eliminados anteriormente, o causar corrupción en el sistema de archivos. Este error se ha corregido desactivando O_DIRECT.
  • CAN-2003-0619: Un error de enteros sin signo en la función decode_fh de nfs3xdr.c en los núcleos de Linux anteriores al 2.4.21 permitía a los atacantes remotos provocar una denegación de servicio (por pánico del núcleo - kernel panic) vía un valor de tamaño negativo en los datos XDR de una llamada al procedimiento NFSv3.

Este aviso se refiere sólo a las arquitecturas i386 y alpha. En otros avisos diferentes se tratarán otras arquitecturas.

Para la distribución estable (woody) de la arquitectura i386, estos problemas se han corregido en kernel-source-2.4.18 versión 2.4.18-13, kernel-image-2.4.18-1-i386 versión 2.4.18-11, y kernel-image-2.4.18-i386bf versión 2.4.18-5woody4.

Para la distribución estable (woody) en la arquitectura alpha, estos problemas se han corregido en kernel-source-2.4.18 versión 2.4.18-13 y en kernel-image-2.4.18-1-alpha versión 2.4.18-10.

Para la distribución inestable (sid), estos problemas se han corregido en kernel-source-2.4.20 versión 2.4.20-9.

Le recomendamos que actualice los paquete del núcleo (kernel).

Si está usando el núcleo instalado por el sistema de instalación cuando se selecciona la opción «bf24» (para un núcleo 2.4.x), debería instalar el paquete kernel-image-2.4.18-bf2.4. Si ha instalado un paquete kernel-image diferente tras la instalación, debería instalar el núcleo 2.4.18-1 correspondiente. Puede usar como guía la tabla de abajo.

   | Si "uname -r" muestra: | Instale este paquete:
   | 2.4.18-bf2.4           | kernel-image-2.4.18-bf2.4
   | 2.4.18-386             | kernel-image-2.4.18-1-386
   | 2.4.18-586tsc          | kernel-image-2.4.18-1-586tsc
   | 2.4.18-686             | kernel-image-2.4.18-1-686
   | 2.4.18-686-smp         | kernel-image-2.4.18-1-686-smp
   | 2.4.18-k6              | kernel-image-2.4.18-1-k6
   | 2.4.18-k7              | kernel-image-2.4.18-1-k7

AVISO: Este núcleo es compatible en binario con la actualización de seguridad de la versión anterior, pero no es compatible en binario con el núcleo respectivo incluído en Debian 3.0r1. Si no ha aplicado ya la actualización de seguridad anterior (kernel-image-2.4.18-bf2.4 versión 2.4.18-5woody1 o cualquiera de los núcleos 2.4.18-1-*), tendrá que reconstruir cualquier módulo personalizado para hacerlo funcionar con el núcleo nuevo. Se proporcionan módulos PCMCIA nuevos para todos los núcleos mencionados arriba.

AVISO: Tendrá que reiniciar el sistema inmediatamente después de la actualización para reemplazar el núcleo que está corriendo. Recuerde leer con cuidado y seguir las instrucciones que se le dan durante el proceso de actualización del núcleo.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody4.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody4.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-10.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-10.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18.orig.tar.gz
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-586tsc_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686-smp_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k6_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k7_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-386_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-586tsc_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686-smp_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k6_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k7_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-386_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-headers-2.4.18-bf2.4_2.4.18-5woody4_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-bf2.4_2.4.18-5woody4_i386.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-generic_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-smp_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-generic_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-smp_2.4.18-10_alpha.deb
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-doc-2.4.18_2.4.18-13_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13_all.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso revisado.

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso revisado.

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso revisado.