Aviso de seguridad de Debian

DSA-1103-1 kernel-source-2.6.8 -- varias vulnerabilidades

Fecha del informe:
27 de jun de 2006
Paquetes afectados:
kernel-source-2.6.8
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2005-3359, CVE-2006-0038, CVE-2006-0039, CVE-2006-0456, CVE-2006-0554, CVE-2006-0555, CVE-2006-0557, CVE-2006-0558, CVE-2006-0741, CVE-2006-0742, CVE-2006-0744, CVE-2006-1056, CVE-2006-1242, CVE-2006-1368, CVE-2006-1523, CVE-2006-1524, CVE-2006-1525, CVE-2006-1857, CVE-2006-1858, CVE-2006-1863, CVE-2006-1864, CVE-2006-2271, CVE-2006-2272, CVE-2006-2274.
Información adicional:

Se han descubierto varias vulnerabilidades locales y remotas en el núcleo Linux que puden producir una denegación de servicio o la ejecución de código arbitrario. El proyecto «Common Vulnerabilities and Exposures» identifica los siguientes problemas:

  • CVE-2005-3359

    Franz Filz descubrió que algunas llamadas a socket permitían que se provocase un contador de referencias inconsistente de módulos cargables, lo que permitía que los usuarios locales provocasen una denegación de servicio.

  • CVE-2006-0038

    «Solar Designer» descubrió que las computaciones aritméticas en la función do_replace() de netfilter podía producir un desbordamiento de buffer y la ejecución de código arbitrario. Sin embargo, la operación necesitaba privilegios de CAP_NET_ADMIN, que sólo es una incidencia de la virtualización de sistemas con control de acceso de grano fino.

  • CVE-2006-0039

    «Solar Designer» descubrió una condición de fuga en la función do_add_counters() de netfilter, lo que permitía una revelación de información de la memoria del núcleo sacando provecho de una condición de fuga. Al igual que CVE-2006-0038, necesita privilegios de CAP_NET_ADMIN.

  • CVE-2006-0456

    David Howells descubrió que la versión de ensamblador de s390 de la función strnlen_user() devolvía de forma incorrecta algunas cadenas con valor cero.

  • CVE-2006-0554

    Se descubrió que la función ftruncate() de XFS podía exponer bloques no ubicados, lo que permitía la revelación de la información contenida en archivos previamente eliminados.

  • CVE-2006-0555

    Se descubrió que algunas operaciones de archivos en NFS con manejadores montados con O_DIRECT podían provocar la caída del núcleo.

  • CVE-2006-0557

    Se descubrió que el código para configurar las políticas de la memoria permitía engañar al núcleo para que cayese, permitiendo así una denegación de servicio.

  • CVE-2006-0558

    Cliff Wickman descubrió que perfmon para la arquitectura IA64 permitía que los usuarios produjesen una aserción BUG(), que permitía la denegación de servicio.

  • CVE-2006-0741

    Se descubrió que los sistemas Intel EM64T eran susceptibles de un ataque de denegación de servicio, debido a un fallo de recursividad infinita relacionado con una dirección de entrada ELF incorrecta.

  • CVE-2006-0742

    La función die_if_kernel() se declaraba incorrectamente como «nunca retorna», de lo que podía sacar provecho un atacante local para provocar la caída del núcleo.

  • CVE-2006-0744

    El núcleo Linux no gestionaba adecuadamente lad direcciones de retorno no canónicas en CPUs Intel EM64T, informando de excepciones en el SYSRET en lugar de la siguiente instrucción y provocando que el gestor de excepciones del núcleo ejecutase la pila del usuario con un GS erróneo. Esto podía provocar una denegación de servicio debido al cambio de los marcos del usuario local.

  • CVE-2006-1056

    Se descubrió que las máquinas AMD64 (y otros procesadores AuthenticAMD de 7ª y 8ª generación) eran vulnerables a la revelación de información sensible, debido a la forma de gestionar el almacenamiento y la restauración de los registros FOP, FIP y FDP x87 en FXSAVE/FXRSTOR, cuando había una excepción pendiente. Permitía que un proceso determinase porciones del estado de las instrucciones de punto flotante de otros procesos.

  • CVE-2006-1242

    Marco Ivaldi descubrió que había una revelación fortuita de información que permitía que los atacantes remotos eludiesen las protecciones contra el escaneo (nmap -sI), abusando del campo id. de los paquetes IP y eludiendo el id. IP cero en el contador del tamaño del paquete DF. Era un resultado del incremento inadecuado del campo id. IP en la función ip_push_pending_frames, al enviar un RST después de recibir paquetes TCP SYN-ACK no solicitados.

  • CVE-2006-1368

    Shaun Tancheff descubrió un desbordamiento de buffer (error en condición de límites) en la implementación de USB Gadget RNDIS, que permitía que los atacantes remotos provocasen una denegación de servicio. Al crear un mensaje de respuesta, la memoria la reservaba el controlador para los datos de la respuesta, pero no para su estructura. El núcleo fallaba al comprobar los límites de los datos suministrados por el usuario antes de copiarlos a un buffer de memoria de un tamaño insuficiente. Los atacantes podían hacer caer el sistema o, posiblemente, ejecutar código máquina arbitrario.

  • CVE-2006-1523

    Oleg Nesterov informó de una llamada insegura a BUG_ON en signal.c, que había sido introducida en la gestión de la señal RCU. El código BUG_ON está protegido por un siglock, mientras que el código de switch_exit_pids() utiliza tasklist_lock. Podría ser posible que los usuarios locales sacasen provecho de ello para iniciar un ataque de denegación de servicio.

  • CVE-2006-1524

    Hugh Dickins descubrió una incidencia en la función madvise_remove(), ya que no se seguían las restricciones de file y de mmap, lo que permitía que los usuarios locales eludiesen los permisos IPC y que reemplazasen las porciones de sólo lectura de los archivos tmpfs con ceros.

  • CVE-2006-1525

    Alexandra Kossovsky informó de un fallo de dirección con referencia a puntero NULL en ip_route_input(), que podía producir un usuario local solicitando una ruta para una dirección IP multicast, provocando una denegación de servicio (panic).

  • CVE-2006-1857

    Vlad Yasevich informó de una incidencia en la validación de datos en el subsistema SCTP, que podía permitir que un usuario remoto desbordase un buffer usando una porción HB-ACK, provocando una denegación de servicio.

  • CVE-2006-1858

    Vlad Yasevich informó de un error en el código de comprobación de los limites en el subsistema SCTP, que podía permitir que un atacante remoto realizase un ataque de denegación de servicio utilizando longitudes redondeadas de parámetros para calcular la longitud del parámetro en lugar de los valores reales.

  • CVE-2006-1863

    Mark Mosely descubrió que de los chroots residentes en un recurso compartido CIFS se podía escapar con órdenes «cd» perniciosas.

  • CVE-2006-1864

    Mark Mosely descubrió que de los chroots residentes en un recurso compartido SMB se podía escapar con órdenes «cd» perniciosas.

  • CVE-2006-2271

    El «Mu security team» descubrió que porciones perniciosas de ECNE podían provocar una caída del núcleo, accediendo a entradas estables incorrectas en el subsistema de seguridad de red SCTP, lo que podía permitir una denegación de servicio.

  • CVE-2006-2272

    El «Mu security team» descubrió que porciones fragmentadas de control SCTP podían producir kernel panics, lo que a su vez podía permitir ataques de denegación de servicio.

  • CVE-2006-2274

    Se descubrió que los paquetes SCTP con dos paquetes iniciales de haces de datos podía producir una recursividad infinita, lo que permitía ataques de denegación de servicio.

La siguiente matrix explica qué versiones del núcleo y para qué arquitecturas se han corregido los problemas anteriores:

Debian 3.1 (sarge)
Fuente 2.6.8-16sarge3
Arquitectura Alpha 2.6.8-16sarge3
Arquitectura HP Precision 2.6.8-6sarge3
Arquitectura Intel IA-32 2.6.8-16sarge3
Arquitectura Intel IA-64 2.6.8-14sarge3
Arquitectura Motorola 680x0 2.6.8-4sarge3
Arquitectura PowerPC 2.6.8-12sarge3
Arquitectura IBM S/390 2.6.8-5sarge3
Arquitectura Sun Sparc 2.6.8-15sarge3

Debido a problemas técnicos, los paquetes compilados para amd64 no los procesó el guión del archivo. Cuando se resuelva este problema, se enviará un aviso de seguridad actualizado (DSA 1103-2) con las sumas de verificación para amd64.

La siguiente matriz muestra paquetes adicionales que se han recompilado por compatibilidad o para sacar partido de esta actualización:

Debian 3.1 (sarge)
fai-kernels 1.9.1sarge2

Le recomendamos que actualice inmediatamente el paquete del núcleo y que reinicie la máquina. Si ha compilado un núcleo personalizado con el paquete kernel-source, tiene que recompilarlo para poder aplicar estas correcciones.

Arreglado en:

Debian GNU/Linux 3.1 (sarge)

Fuentes:
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-alpha_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-alpha_2.6.8-16sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-hppa_2.6.8-6sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-hppa_2.6.8-6sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-i386_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-i386_2.6.8-16sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-ia64_2.6.8-14sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-ia64_2.6.8-14sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-m68k_2.6.8-4sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-m68k_2.6.8-4sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-patch-powerpc-2.6.8_2.6.8-12sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-patch-powerpc-2.6.8_2.6.8-12sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-s390_2.6.8-5sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-s390_2.6.8-5sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-sparc_2.6.8-15sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-sparc_2.6.8-15sarge3.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-doc-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-patch-debian-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-tree-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-patch-2.6.8-s390_2.6.8-5sarge3_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3-generic_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3-smp_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-3-generic_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-3-smp_2.6.8-16sarge3_alpha.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-32_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-32-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-64_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-64-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-32_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-32-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-64_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-64-smp_2.6.8-6sarge3_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-386_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-686_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-686-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-k7_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-k7-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-386_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-686_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-686-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-k7_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-k7-smp_2.6.8-16sarge3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-mckinley-smp_2.6.8-14sarge3_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-amiga_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-atari_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-bvme6000_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-hp_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mac_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mvme147_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mvme16x_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-q40_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-sun3_2.6.8-4sarge3_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power3-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power4_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power4-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-powerpc_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-powerpc-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-headers-2.6.8-3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power3-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power4_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power4-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-powerpc_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-powerpc-smp_2.6.8-12sarge3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-headers-2.6.8-3_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390-tape_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390x_2.6.8-5sarge3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-build-2.6.8-3_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc32_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc64_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc64-smp_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc32_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc64_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc64-smp_2.6.8-15sarge3_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.