Debian-Sicherheitsankündigung

DSA-1069-1 kernel-source-2.4.18 -- Mehrere Verwundbarkeiten

Datum des Berichts:
20. Mai 2006
Betroffene Pakete:
kernel-source-2.4.18
kernel-image-2.4.18-1-alpha
kernel-image-2.4.18-1-i386
kernel-image-2.4.18-hppa
kernel-image-2.4.18-powerpc-xfs
kernel-patch-2.4.18-powerpc
kernel-patch-benh
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2004-0427, CVE-2005-0489, CVE-2004-0394, CVE-2004-0447, CVE-2004-0554, CVE-2004-0565, CVE-2004-0685, CVE-2005-0001, CVE-2004-0883, CVE-2004-0949, CVE-2004-1016, CVE-2004-1333, CVE-2004-0997, CVE-2004-1335, CVE-2004-1017, CVE-2005-0124, CVE-2003-0984, CVE-2004-1070, CVE-2004-1071, CVE-2004-1072, CVE-2004-1073, CVE-2004-1074, CVE-2004-0138, CVE-2004-1068, CVE-2004-1234, CVE-2005-0003, CVE-2004-1235, CVE-2005-0504, CVE-2005-0384, CVE-2005-0135.
Weitere Informationen:

Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel entdeckt, die eine Diensteverweigerung (denial of service) oder die Ausführung beliebigen Codes zur Folge haben können. Das Common Vulnerabilities and Exposures Project legt die folgenden Probleme fest:

  • CVE-2004-0427

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in do_fork() gefunden.

  • CVE-2005-0489

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der proc-Speicherverwaltung gefunden.

  • CVE-2004-0394

    Ein Pufferüberlauf wurde im Code zur Handhabung von panic gefunden.

  • CVE-2004-0447

    Eine lokale Verwundbarkeit per Diensteverweigerung durch eine Null-Pointer-Dereferenz wurde im Code zur Prozesshandhabung unter IA64 gefunden.

  • CVE-2004-0554

    Eine lokale Verwundbarkeit per Diensteverweigerung durch eine unendliche Schleife wurde im Code zur Signalhandhabung gefunden.

  • CVE-2004-0565

    Ein Informationsleck wurde im Code für Kontextwechsel auf der IA64-Architektur gefunden.

  • CVE-2004-0685

    Die unsichere Verwendung von copy_to_user in USB-Treibern könnte sensitive Informationen enthüllen.

  • CVE-2005-0001

    Eine Race-Condition im i386-Page-Fault-Handler könnte eine Privilegienerweiterung zulassen.

  • CVE-2004-0883

    Mehrere Verwundbarkeiten im Code für das Dateisystem SMB könnten eine Diensteverweigerung oder Informationsenthüllung ermöglichen.

  • CVE-2004-0949

    Ein Informationsleck wurde im Code für das Dateisystem SMB gefunden.

  • CVE-2004-1016

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der SCM-Schicht gefunden.

  • CVE-2004-1333

    Ein Integer-Überlauf im Terminal-Code könnte eine lokale Verwundbarkeit per Diensteverweigerung erlauben.

  • CVE-2004-0997

    Im MIPS-Assembly-Code wurde eine lokale Privilegien-Erweiterung gefunden.

  • CVE-2004-1335

    Ein Speicherleck in der Funktion ip_options_get() könnte eine Diensteverweigerung zur Folge haben.

  • CVE-2004-1017

    Mehrere Überläufe sind im Treiber io_edgeport vorhanden, die als Angriffsvektor für eine Diensteverweigerung verwendbar sein könnten.

  • CVE-2005-0124

    Bryan Fulton berichtete über einen Fehler in der Grenzüberprüfung der Funktion coda_pioctl, der es lokalen Benutzern erlauben könnte, beliebigen Code auszuführen oder eine Diensteverweigerung auszulösen.

  • CVE-2003-0984

    Unangemessene Initialisierung des RTC könnte Informationen enthüllen.

  • CVE-2004-1070

    Unzureichende Eingabeüberprüfung in der Funktion load_elf_binary() könnte eine Privilegien-Erweiterung zur Folge haben.

  • CVE-2004-1071

    Falsche Fehlerbehandlung im Loader für binfmt_elf könnte eine Privilegien-Erweiterung zur Folge haben.

  • CVE-2004-1072

    Ein Pufferüberlauf im Loader für binfmt_elf könnte eine Privilegien-Erweiterung oder eine Diensteverweigerung zur Folge haben.

  • CVE-2004-1073

    Die Funktion open_exec könnte Informationen enthüllen.

  • CVE-2004-1074

    Der binfmt-Code ist gegenüber einer Diensteverweigerung durch fehlgeformte a.out-Binärdateien anfällig.

  • CVE-2004-0138

    Im Loader für ELF wurde eine Verwundbarkeit per Diensteverweigerung gefunden.

  • CVE-2004-1068

    Ein Programmierfehler in der Funktion unix_dgram_recvmsg() könnte eine Privilegien-Erweiterung zur Folge haben.

  • CVE-2004-1234

    Der Loader für ELF ist gegenüber einer Diensteverweigerung durch fehlgeformte Binärdateien anfällig.

  • CVE-2005-0003

    Speziell erstellte ELF-Binärdateien könnten über unzureichende Überprüfung auf überlappende Speicherabschnitte eine Privilegien-Erweiterung zur Folge haben.

  • CVE-2004-1235

    Eine Race-Condition in den Funktionen load_elf_library() und binfmt_aout() könnte eine Privilegien-Erweiterung zulassen.

  • CVE-2005-0504

    Ein Integer-Überlauf im Treiber für Moxa könnte eine Privilegien-Erweiterung zur Folge haben.

  • CVE-2005-0384

    Im Treiber für PPP wurde eine Verwundbarkeit per Diensteverweigerung gefunden.

  • CVE-2005-0135

    Eine für IA64 spezifische lokale Verwundbarkeit per Diensteverweigerung wurde in der Funktion unw_unwind_to_user() gefunden.

Die folgende Matrix erklärt, welche Kernelversion für welche Architektur die oben erwähnten Probleme behebt:

Debian 3.0 (Woody)
Quellpaket 2.4.18-14.4
Alpha-Architektur 2.4.18-15woody1
Intel-IA-32-Architektur 2.4.18-13.2
HP-Precision-Architektur 62.4
PowerPC-Architektur 2.4.18-1woody6
PowerPC-Architektur/XFS 20020329woody1
PowerPC-Architektur/benh 20020304woody1
Sun Sparc-Architektur 22woody1

Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und Ihren Rechner neu zu starten.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-14.4.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-14.4.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-15woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-15woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-13.2.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-13.2.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-powerpc-xfs/kernel-image-2.4.18-powerpc-xfs_20020329woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-powerpc-xfs/kernel-image-2.4.18-powerpc-xfs_20020329woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody6.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody6.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-benh/kernel-patch-benh_20020304woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-benh/kernel-patch-benh_20020304woody1.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-doc-2.4.18_2.4.18-14.4_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-14.4_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody6_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-benh/kernel-patch-benh_20020304woody1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1_2.4.18-15woody1_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-generic_2.4.18-15woody1_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-smp_2.4.18-15woody1_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-generic_2.4.18-15woody1_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-smp_2.4.18-15woody1_alpha.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-586tsc_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686-smp_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k6_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k7_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-386_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-586tsc_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686-smp_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k6_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k7_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-386_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-13.2_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-13.2_i386.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-powerpc-xfs/kernel-image-2.4.18-powerpc-xfs_20020329woody1_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-headers-2.4.18_2.4.18-1woody6_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-newpmac_2.4.18-1woody6_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-powerpc_2.4.18-1woody6_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-powerpc-smp_2.4.18-1woody6_powerpc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.