Bulletin d'alerte Debian

DSA-1103-1 kernel-source-2.6.8 -- Plusieurs failles

Date du rapport :
27 juin 2006
Paquets concernés :
kernel-source-2.6.8
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2005-3359, CVE-2006-0038, CVE-2006-0039, CVE-2006-0456, CVE-2006-0554, CVE-2006-0555, CVE-2006-0557, CVE-2006-0558, CVE-2006-0741, CVE-2006-0742, CVE-2006-0744, CVE-2006-1056, CVE-2006-1242, CVE-2006-1368, CVE-2006-1523, CVE-2006-1524, CVE-2006-1525, CVE-2006-1857, CVE-2006-1858, CVE-2006-1863, CVE-2006-1864, CVE-2006-2271, CVE-2006-2272, CVE-2006-2274.
Plus de précisions :

Plusieurs failles locales et distantes ont été découvertes dans le noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de code arbitraire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :

  • CVE-2005-3359

    Franz Filz a découvert que certains appels de socket pouvaient entraîner des comptes de référence incohérents dans les modules chargeables, ce qui pouvait permettre à des utilisateurs locaux de déclencher un déni de service.

  • CVE-2006-0038

    « Solar Designer » a découvert que des calculs arithmétiques dans la fonction do_replace() de netfilter pouvaient mener à un dépassement de tampon et à l'exécution de code arbitraire. Cependant, l'opération nécessite des privilèges CAP_NET_ADMIN, ce qui n'est un problème que dans les systèmes virtualisés ou les systèmes à contrôle d'accès fin.

  • CVE-2006-0039

    « Solar Designer » a découvert une condition de concurrence dans la fonction do_add_counters() de netfilter, dont l'exploitation permettait une divulgation d'informations de la mémoire du noyau. Comme CVE-2006-0038, cela nécessite des privilèges CAP_NET_ADMIN.

  • CVE-2006-0456

    David Howells a découvert que la version assembleur s390 de la fonction strnlen_user() retournait incorrectement certaines valeurs de taille de chaînes de caractères.

  • CVE-2006-0554

    Il a été découvert que la fonction ftruncate() de XFS peut exposer des blocs non alloués, ce qui permettait une divulgation d'informations de fichiers précédemment supprimés.

  • CVE-2006-0555

    Il a été découvert que certaines opérations de fichiers NFS sur des « handles » montés avec O_DIRECT pouvaient faire planter le noyau.

  • CVE-2006-0557

    Il a été découvert que le code de configuration des règles de mémoire permettait de faire planter le noyau permettant un déni de service.

  • CVE-2006-0558

    Cliff Wickman a découvert que perfmon pour l'architecture IA64 permettait aux utilisateurs de déclencher un assert BUG(), ce qui permettait un déni de service.

  • CVE-2006-0741

    Il a été découvert que des systèmes Intel EM64T étaient susceptibles à un déni de service local à cause d'une faute récursive sans fin liée à une mauvaise entrée ELF.

  • CVE-2006-0742

    Alan et Gareth on découvert que la fonction die_if_kernel() était incorrectement déclarée comme « ne retournant jamais », ce qui pouvait être exploité par un attaquant local résultant en un plantage du noyau.

  • CVE-2006-0744

    Le noyau Linux ne gérait pas correctement des adresses de retour non canoniques pour les processeurs Intel EM64T CPUs, signalant des exceptions dans le SYSRET au lieu de l'instruction suivante, ce qui pouvait forcer le gestionnaire d'exceptions du noyau à exécuter sur la pile utilisateur avec le mauvais GS. Cela pouvait entraîner un déni de service à cause d'un utilisateur local changeant les « frames ».

  • CVE-2006-1056

    Il a été trouvé que les machines AMD64 (et d'autres processeurs AuthenticAMD de 7e et 8e générations) étaient vulnérables à une fuite d'informations sensibles en raison de la façon dont elles gèrent la sauvegarde et la restauration des registres x86 FOP, FIP et FDP dans FXSAVE/FXRSTOR quand une exception est en cours. Cela permettait à un processus de déterminer des parties de l'état des instructions en virgule flottante d'autres processus.

  • CVE-2006-1242

    Marco Ivaldi a découvert qu'il y avait une divulgation non désirée d'informations permettant à des attaquants distants de contourner des protections contre les « Idle Scans » (nmap -sI) en abusant le champ IP de paquets IP et de contourner l'identifiant IP à zéro dans les contre-mesures de paquet DF. Cela provenait de la fonction ip_push_pending_frames incrémentant incorrectement le champ IP ID lors de l'envoi d'un RST après la réception de paquets TCP SYN-ACK non sollicités.

  • CVE-2006-1368

    Shaun Tancheff a découvert un dépassement de tampon (erreur de condition aux limites) dans l'implémentation RNDIS de gadget USB permettant aux attaquants distants de provoquer un déni de service. Lors de la création d'une message de réponse, le pilote allouait de la mémoire pour les données de réponse, mais pas pour la structure de réponse. Le noyau ne vérifiait pas correctement les limites des données fournies depuis l'espace utilisateur avant de le copier vers un tampon de mémoire de taille insuffisante. Des attaquants pouvaient planter le système ou peut-être exécuter du code machine arbitraire.

  • CVE-2006-1523

    Oleg Nesterov a signalé un appel non sécurisé à BUG_ON dans signal.c qui a été introduit par le gestionnaire de signaux RCU. Le code BUG_ON était protégé par siglock alors que le code dans switch_exit_pids() utilisait tasklist_lock. Il était peut-être possible pour les utiisateurs locaux d'exploiter cela en initiant une attaque par déni de service.

  • CVE-2006-1524

    Hugh Dickins a découvert un problème dans la fonction madvise_remove() dans laquelle les restrictions de fichier et mmap n'étaient pas suivies, permettant aux utilisateurs locaux de contourner les permissions IPC et de remplacer des parties de fichiers de tmpfs en lecture seule par des zéros.

  • CVE-2006-1525

    Alexandra Kossovsky a signalé une condition de déréférencement de pointeur nul dans ip_route_input() qui pouvait être déclenchée par un utilisateur local en demandant une route pour une adresse IP multicast, résultant en un déni de service (panic).

  • CVE-2006-1857

    Vlad Yasevich a signalé un problème de validation de données dans le sous-système SCTP qui pouvait permettre à un utilisateur local de déclencher un dépassement de tampon en utilisant un morceau HB-ACK mal formatté, résultant en un déni de service.

  • CVE-2006-1858

    Vlad Yasevich a signalé un bogue dans le code de vérification des limites dans le sous-système SCTP qui pouvait permettre à un attaquant distant de déclencher une attaque par déni de service quand des tailles de paramètre arrondies sont utilisées pour calculer des longueurs de paramètre au lieu des valeurs réelles.

  • CVE-2006-1863

    Mark Mosely a découvert qu'il était possible de s'évader d'un chroot résidant sur un partage CIFS avec des séquences « cd » spécialement conçues.

  • CVE-2006-1864

    Mark Mosely a découvert qu'il était possible de s'évader d'un chroot résidant sur un partage SMB avec des séquences « cd » spécialement conçues.

  • CVE-2006-2271

    La « Mu security team » a découvert que des morceaux ECNE spécialement conçus pouvaient entraîner un plantage du noyau en accédant à des entrées stables d'état incorrectes dans le sosu-système réseau SCTP, ce qui permettait un déni de service.

  • CVE-2006-2272

    La « Mu security team » a découvert que des morceaux de contrôle SCTP fragmentés pouvaient déclencher un panic du noyau, ce qui permettait des attaques par déni de service.

  • CVE-2006-2274

    Il a été découvert que des paquets SCTP avec deux paquets de données inclus initiaux pouvaient mener à une récursion infinie, ce qui permettait des attaques par déni de service.

Le tableau suivant explique quelle version du noyau corrige les problèmes mentionnés ci-dessus pour quelle architecture :

Debian 3.1 (Sarge)
Source 2.6.8-16sarge3
Architecture Alpha 2.6.8-16sarge3
Architecture HP Precision 2.6.8-6sarge3
Architecture Intel IA-32 2.6.8-16sarge3
Architecture Intel IA-64 2.6.8-14sarge3
Architecture Motorola 680x0 2.6.8-4sarge3
Architecture PowerPC 2.6.8-12sarge3
Architecture IBM S/390 2.6.8-5sarge3
Architecture Sun Sparc 2.6.8-15sarge3

En raison de problèmes techniques, les paquets amd64 construits n'ont pas pu être traités par le script d'archive. Une fois que ce problème sera résolu, une DSA 1103-2 mise à jour sera envoyée avec les sommes de contrôle pour amd64.

Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits pour des raisons de compatibilité ou pour tirer parti de cette mise à jour :

Debian 3.1 (Sarge)
fai-kernels 1.9.1sarge2

Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement et de réamorcer la machine. Si vous avez construit une noyau personnalisé en utilisant le paquet des sources du noyau, vous devez le reconstruire pour tirer parti de ces corrections.

Corrigé dans :

Debian GNU/Linux 3.1 (sarge)

Source :
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-alpha_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-alpha_2.6.8-16sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-hppa_2.6.8-6sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-hppa_2.6.8-6sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-i386_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-i386_2.6.8-16sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-ia64_2.6.8-14sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-ia64_2.6.8-14sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-m68k_2.6.8-4sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-m68k_2.6.8-4sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-patch-powerpc-2.6.8_2.6.8-12sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-patch-powerpc-2.6.8_2.6.8-12sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-s390_2.6.8-5sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-s390_2.6.8-5sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-sparc_2.6.8-15sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-sparc_2.6.8-15sarge3.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-doc-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-patch-debian-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-tree-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-patch-2.6.8-s390_2.6.8-5sarge3_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3-generic_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3-smp_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-3-generic_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-3-smp_2.6.8-16sarge3_alpha.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-32_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-32-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-64_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-64-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-32_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-32-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-64_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-64-smp_2.6.8-6sarge3_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-386_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-686_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-686-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-k7_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-k7-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-386_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-686_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-686-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-k7_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-k7-smp_2.6.8-16sarge3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-mckinley-smp_2.6.8-14sarge3_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-amiga_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-atari_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-bvme6000_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-hp_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mac_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mvme147_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mvme16x_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-q40_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-sun3_2.6.8-4sarge3_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power3-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power4_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power4-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-powerpc_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-powerpc-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-headers-2.6.8-3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power3-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power4_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power4-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-powerpc_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-powerpc-smp_2.6.8-12sarge3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-headers-2.6.8-3_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390-tape_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390x_2.6.8-5sarge3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-build-2.6.8-3_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc32_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc64_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc64-smp_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc32_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc64_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc64-smp_2.6.8-15sarge3_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.