Aviso de seguridad de Debian

DSA-1067-1 kernel-source-2.4.16 -- varias vulnerabilidades

Fecha del informe:
20 de may de 2006
Paquetes afectados:
kernel-source-2.4.16
kernel-image-2.4.16-lart
kernel-image-2.4.16-riscpc
kernel-image-2.4.16-netwinder
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2004-0427, CVE-2005-0489, CVE-2004-0394, CVE-2004-0447, CVE-2004-0554, CVE-2004-0565, CVE-2004-0685, CVE-2005-0001, CVE-2004-0883, CVE-2004-0949, CVE-2004-1016, CVE-2004-1333, CVE-2004-0997, CVE-2004-1335, CVE-2004-1017, CVE-2005-0124, CVE-2003-0984, CVE-2004-1070, CVE-2004-1071, CVE-2004-1072, CVE-2004-1073, CVE-2004-1074, CVE-2004-0138, CVE-2004-1068, CVE-2004-1234, CVE-2005-0003, CVE-2004-1235, CVE-2005-0504, CVE-2005-0384, CVE-2005-0135.
Información adicional:

Se han descubierto varias vulnerabilidades locales y remotas en el núcleo Linux, que podían conducir a una denegación de servicio o a la ejecución de código arbitrario. El proyecto Common Vulnerabilities and Exposures ha identificado los siguientes problemas:

  • CVE-2004-0427

    Se ha encontrado una vulnerabilidad local de denegación de servicio en do_fork().

  • CVE-2005-0489

    Se ha encontrado una vulnerabilidad local de gestión de servicio en la gestión de la memoria de los procesos.

  • CVE-2004-0394

    Se ha encontrado un desbordamiento de buffer en el código de gestión de panic.

  • CVE-2004-0447

    Se ha encontrado una vulnerabilidad local de denegación de servicio mediante una dirección de memoria con una referencia a un puntero nulo en el código de gestión de procesos en IA64.

  • CVE-2004-0554

    Se ha descubierto una vulnerabilidad local de denegación de servicio mediante un bucle infinito en el código de gestión de señales.

  • CVE-2004-0565

    Se ha encontrado una debilidad de información en el código de cambio de contexto en la arquitectura IA64.

  • CVE-2004-0685

    El uso inseguro de copy_to_user en los controladores USB drivers podían revelar información sensible.

  • CVE-2005-0001

    Una condición de fuga en la gestión de faltas de página en i386 podía permitir la escalada de privilegios.

  • CVE-2004-0883

    Varias vulnerabilidades en el código del sistema de archivos SMB podían permitir la denegación de servicio o la revelación de información.

  • CVE-2004-0949

    Descubierta una debilidad de información en el código del sistema de archivos SMB.

  • CVE-2004-1016

    Se ha encontrado una vulnerabilidad local de denegación de servicio en la capa SCM.

  • CVE-2004-1333

    Un desbordamiento de entero en el código de la terminal podía permitir una vulnerabilidad local de denegación de servicio.

  • CVE-2004-0997

    Se ha encontrado una escalada local de privilegios en el código ensamblador de MIPS.

  • CVE-2004-1335

    Una debilidad de memoria en la función ip_options_get() podía producir una denegación de servicio.

  • CVE-2004-1017

    Existen varios desbordamientos de buffer en el controlador io_edgeport, que se podían utilizar para dirigir un vector de ataques de denegación de servicio.

  • CVE-2005-0124

    Bryan Fulton informó de un error en la comprobación de los límites en la función coda_pioctl, que podía permitir que los usuarios locales ejecutasen código arbitrario o que realizasen un ataque de denegación de servicio.

  • CVE-2003-0984

    Una inicialización inadecuada del RTC podía revelar información.

  • CVE-2004-1070

    Una entrada no suficientemente saneada de la función load_elf_binary() podía conducir a la escalada de privilegios.

  • CVE-2004-1071

    Una gestión de errores incorrecta en el cargador binfmt_elf podía conducir a la escalada de privilegios.

  • CVE-2004-1072

    Un desbordamiento de buffer en el cargador binfmt_elf podía conducir a la escalada de privilegios o a la denegación de servicio.

  • CVE-2004-1073

    La función open_exec podía revelar información.

  • CVE-2004-1074

    El código binfmt era vulnerable a una denegación de servicio mediante binarios a.out mal formados.

  • CVE-2004-0138

    Se ha encontrado una vulnerabilidad de denegación de servicio en el cargador ELF.

  • CVE-2004-1068

    Un error de programación en la función unix_dgram_recvmsg() podía conducir a la escalada de privilegios.

  • CVE-2004-1234

    El cargador ELF era vulnerable a una denegación de servicio mediante binarios mal formados.

  • CVE-2005-0003

    Los binarios ELF perniciosos podían conducir a la escalada de privilegios, debido a una comprobación insuficiente de las regiones de memoria solapadas.

  • CVE-2004-1235

    Una condición de fuga en las funciones load_elf_library() y binfmt_aout() podía permitir la escalada de privilegios.

  • CVE-2005-0504

    Un desbordamiento de entero en el controlador Moxa podía conducir a la escalada de privilegios.

  • CVE-2005-0384

    Se ha encontrado una vulnerabilidad remota de denegación de servicio en el controlador PPP.

  • CVE-2005-0135

    Se ha encontrado una vulnerabilidad local de denegación de servicio, específica de IA64, en la función unw_unwind_to_user().

La matriz siguiente explica en qué versiones del núcleo y para qué arquitecturas se han corregido los problemas que se mencionaron anteriormente:

Debian 3.0 (woody)
Fuente 2.4.16-1woody2
arm/lart 20040419woody1
arm/netwinder 20040419woody1
arm/riscpc 20040419woody1

Le recomendamos que actualice inmediatamente el paquete del núcleo y que reinicie la máquina.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16.orig.tar.gz
ARM:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040419woody1_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1_arm.deb
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-doc-2.4.16_2.4.16-1woody3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3_all.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.