Debian-Sicherheitsankündigung

DSA-1067-1 kernel-source-2.4.16 -- Mehrere Verwundbarkeiten

Datum des Berichts:
20. Mai 2006
Betroffene Pakete:
kernel-source-2.4.16
kernel-image-2.4.16-lart
kernel-image-2.4.16-riscpc
kernel-image-2.4.16-netwinder
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2004-0427, CVE-2005-0489, CVE-2004-0394, CVE-2004-0447, CVE-2004-0554, CVE-2004-0565, CVE-2004-0685, CVE-2005-0001, CVE-2004-0883, CVE-2004-0949, CVE-2004-1016, CVE-2004-1333, CVE-2004-0997, CVE-2004-1335, CVE-2004-1017, CVE-2005-0124, CVE-2003-0984, CVE-2004-1070, CVE-2004-1071, CVE-2004-1072, CVE-2004-1073, CVE-2004-1074, CVE-2004-0138, CVE-2004-1068, CVE-2004-1234, CVE-2005-0003, CVE-2004-1235, CVE-2005-0504, CVE-2005-0384, CVE-2005-0135.
Weitere Informationen:

Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel entdeckt, die eine Diensteverweigerung (denial of service) oder die Ausführung beliebigen Codes zur Folge haben können. Das Common Vulnerabilities and Exposures Project legt die folgenden Probleme fest:

  • CVE-2004-0427

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in do_fork() gefunden.

  • CVE-2005-0489

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der proc-Speicherverwaltung gefunden.

  • CVE-2004-0394

    Ein Pufferüberlauf wurde im Code zur Handhabung von panic gefunden.

  • CVE-2004-0447

    Eine lokale Verwundbarkeit per Diensteverweigerung durch eine Null-Pointer-Dereferenz wurde im Code zur Prozesshandhabung unter IA64 gefunden.

  • CVE-2004-0554

    Eine lokale Verwundbarkeit per Diensteverweigerung durch eine unendliche Schleife wurde im Code zur Signalhandhabung gefunden.

  • CVE-2004-0565

    Ein Informationsleck wurde im Code für Kontextwechsel auf der IA64-Architektur gefunden.

  • CVE-2004-0685

    Die unsichere Verwendung von copy_to_user in USB-Treibern könnte sensitive Informationen enthüllen.

  • CVE-2005-0001

    Eine Race-Condition im i386-Page-Fault-Handler könnte eine Privilegienerweiterung zulassen.

  • CVE-2004-0883

    Mehrere Verwundbarkeiten im Code für das Dateisystem SMB könnten eine Diensteverweigerung oder Informationsenthüllung ermöglichen.

  • CVE-2004-0949

    Ein Informationsleck wurde im Code für das Dateisystem SMB gefunden.

  • CVE-2004-1016

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der SCM-Schicht gefunden.

  • CVE-2004-1333

    Ein Integer-Überlauf im Terminal-Code könnte eine lokale Verwundbarkeit per Diensteverweigerung erlauben.

  • CVE-2004-0997

    Im MIPS-Assembly-Code wurde eine lokale Privilegien-Erweiterung gefunden.

  • CVE-2004-1335

    Ein Speicherleck in der Funktion ip_options_get() könnte eine Diensteverweigerung zur Folge haben.

  • CVE-2004-1017

    Mehrere Überläufe sind im Treiber io_edgeport vorhanden, die als Angriffsvektor für eine Diensteverweigerung verwendbar sein könnten.

  • CVE-2005-0124

    Bryan Fulton berichtete über einen Fehler in der Grenzüberprüfung der Funktion coda_pioctl, der es lokalen Benutzern erlauben könnte, beliebigen Code auszuführen oder eine Diensteverweigerung auszulösen.

  • CVE-2003-0984

    Unangemessene Initialisierung des RTC könnte Informationen enthüllen.

  • CVE-2004-1070

    Unzureichende Eingabeüberprüfung in der Funktion load_elf_binary() könnte eine Privilegien-Erweiterung zur Folge haben.

  • CVE-2004-1071

    Falsche Fehlerbehandlung im Loader für binfmt_elf könnte eine Privilegien-Erweiterung zur Folge haben.

  • CVE-2004-1072

    Ein Pufferüberlauf im Loader für binfmt_elf könnte eine Privilegien-Erweiterung oder eine Diensteverweigerung zur Folge haben.

  • CVE-2004-1073

    Die Funktion open_exec könnte Informationen enthüllen.

  • CVE-2004-1074

    Der binfmt-Code ist gegenüber einer Diensteverweigerung durch fehlgeformte a.out-Binärdateien anfällig.

  • CVE-2004-0138

    Im Loader für ELF wurde eine Verwundbarkeit per Diensteverweigerung gefunden.

  • CVE-2004-1068

    Ein Programmierfehler in der Funktion unix_dgram_recvmsg() könnte eine Privilegien-Erweiterung zur Folge haben.

  • CVE-2004-1234

    Der Loader für ELF ist gegenüber einer Diensteverweigerung durch fehlgeformte Binärdateien anfällig.

  • CVE-2005-0003

    Speziell erstellte ELF-Binärdateien könnten über unzureichende Überprüfung auf überlappende Speicherabschnitte eine Privilegien-Erweiterung zur Folge haben.

  • CVE-2004-1235

    Eine Race-Condition in den Funktionen load_elf_library() und binfmt_aout() könnte eine Privilegien-Erweiterung zulassen.

  • CVE-2005-0504

    Ein Integer-Überlauf im Treiber für Moxa könnte eine Privilegien-Erweiterung zur Folge haben.

  • CVE-2005-0384

    Im Treiber für PPP wurde eine Verwundbarkeit per Diensteverweigerung gefunden.

  • CVE-2005-0135

    Eine für IA64 spezifische lokale Verwundbarkeit per Diensteverweigerung wurde in der Funktion unw_unwind_to_user() gefunden.

Die folgende Matrix erklärt, welche Kernelversion für welche Architektur die oben erwähnten Probleme behebt:

Debian 3.0 (Woody)
Quellpaket 2.4.16-1woody2
arm/lart 20040419woody1
arm/netwinder 20040419woody1
arm/riscpc 20040419woody1

Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und Ihren Rechner neu zu starten.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16.orig.tar.gz
ARM:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040419woody1_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1_arm.deb
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-doc-2.4.16_2.4.16-1woody3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3_all.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.