Bulletin d'alerte Debian

DSA-1070-1 kernel-source-2.4.19 -- Plusieurs failles

Date du rapport :
21 mai 2006
Paquets concernés :
kernel-source-2.4.19
kernel-image-sparc-2.4
kernel-patch-2.4.19-mips
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2004-0427, CVE-2005-0489, CVE-2004-0394, CVE-2004-0447, CVE-2004-0554, CVE-2004-0565, CVE-2004-0685, CVE-2005-0001, CVE-2004-0883, CVE-2004-0949, CVE-2004-1016, CVE-2004-1333, CVE-2004-0997, CVE-2004-1335, CVE-2004-1017, CVE-2005-0124, CVE-2003-0984, CVE-2004-1070, CVE-2004-1071, CVE-2004-1072, CVE-2004-1073, CVE-2004-1074, CVE-2004-0138, CVE-2004-1068, CVE-2004-1234, CVE-2005-0003, CVE-2004-1235, CVE-2005-0504, CVE-2005-0384, CVE-2005-0135.
Plus de précisions :

Plusieurs failles locales et distantes ont été découvertes dans le noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de code arbitraire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :

  • CVE-2004-0427

    Une faille de déni local de service a été trouvée dans do_fork().

  • CVE-2005-0489

    Une faille de déni local de service a été trouvée dans la gestion de la mémoire proc.

  • CVE-2004-0394

    Un dépassement de tampon a été trouvé dans le code de gestion panic.

  • CVE-2004-0447

    Une faille de déni local de service par déréférencement de pointeur nul dans le code de gestion de processus IA64 a été trouvée.

  • CVE-2004-0554

    Une faille de déni local de service par une boucle infinie dans le code de gestion des signaux a été trouvée.

  • CVE-2004-0565

    Une fuite d'informations dans le code de changement de contexte a été trouvée pour l'architecture IA64.

  • CVE-2004-0685

    Une utilisation non sécurisée de copy_to_user dans des pilotes USB pouvait mener à la divulgation d'informations sensibles.

  • CVE-2005-0001

    Une condition de concurrence dans le gestionnaire de fautes de page pour i386 pouvait permettre une usurpation des droits.

  • CVE-2004-0883

    Des failles multiples dans le code du système de fichiers SMB pouvaient permettre un déni de service ou la divulgation d'informations.

  • CVE-2004-0949

    Une fuite d'informations a été découverte dans le code du système de fichiers SMB.

  • CVE-2004-1016

    Une faille de déni local de service a été découverte dans la couche SCM.

  • CVE-2004-1333

    Un dépassement d'entier dans le code de terminal pouvait permettre une faille de déni local de service.

  • CVE-2004-0997

    Une escalade locale de privilège a été découverte dans le code assembleur MIPS.

  • CVE-2004-1335

    Une fuite de mémoire dans la fonction ip_options_get() pouvait mener à un déni local de service.

  • CVE-2004-1017

    Des dépassements multiples existaient dans le pilote io_edgeport qui pouvaient être utilisés comme vecteur d'attaque par déni de service.

  • CVE-2005-0124

    Bryan Fulton a signalé un bogue de vérification de limites dans la fonction coda_pioctl qui pouvait mener des utilisateurs locaux à exécuter du code arbitraire ou déclencher une attaque par déni de service.

  • CVE-2003-0984

    Une initialisation incorrecte dans l'horloge temps réel (RTC) pouvait divulguer des informations.

  • CVE-2004-1070

    Un assainissement incorrect de l'entrée dans la fonction load_elf_binary() pouvait mener à une usurpation des droits.

  • CVE-2004-1071

    Une gestion incorrecte des erreurs dans le chargeur binfmt_elf pouvait mener à une usurpation des droits.

  • CVE-2004-1072

    Un dépassement de tampon dans le chargeur binfmt_elf pouvait mener à une usurpation des droits ou un déni de service.

  • CVE-2004-1073

    La fonction open_exec pouvait divulguer des informations.

  • CVE-2004-1074

    Le code binfmt était vulnérable à un déni de service au travers de binaires a.out malformés.

  • CVE-2004-0138

    Une faille de déni de service a été trouvée dans le chargeur ELF.

  • CVE-2004-1068

    Une erreur de programmation dans la fonction unix_dgram_recvmsg() pouvait mener à une usurpation des droits.

  • CVE-2004-1234

    Le chargeur ELF était vulnérable à un déni de service au travers de binaires malformés.

  • CVE-2005-0003

    Des binaires EFL spécialement conçus pouvaient mener à une usurpation des droits à cause d'une vérification insuffisante de régions de mémoire qui se chevauchent.

  • CVE-2004-1235

    Une condition de concurrence dans les fonctions load_elf_library() et binfmt_aout() pouvait permettre une escalade de privilèges.

  • CVE-2005-0504

    Un dépassement d'entier dans le pilote Moxa pouvait mener à une escalade de privlèges.

  • CVE-2005-0384

    Une faille de déni de service à distance a été trouvée dans le pilote PPP.

  • CVE-2005-0135

    Une faille de déni de service locale spécifique à l'architecture IA64 a été trouvée dans la fonction unw_unwind_to_user().

Le tableau suivant explique quelle version du noyau corrige les problèmes mentionnés ci-dessus pour quelle architecture :

Debian 3.0 (Woody)
Source 2.4.19-4
Architecture Sun Sparc 26woody1
Architecture MIPS petit-boutien0.020911.1.woody5

Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement et de réamorcer la machine.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-sparc-2.4_26woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-sparc-2.4_26woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody5.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody5.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody3.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19.orig.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-headers-2.4.18-sparc_22woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-headers-2.4.19-sparc_26woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody5_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-doc-2.4.19_2.4.19-4.woody3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody3_all.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.18-sun4u_22woody1_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.18-sun4u-smp_22woody1_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.19-sun4u_26woody1_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.19-sun4u-smp_26woody1_sparc.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-headers-2.4.19_2.4.19-0.020911.1.woody5_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody5_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody5_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/mips-tools_2.4.19-0.020911.1.woody5_mips.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.