Säkerhetsbulletin från Debian

DSA-1103-1 kernel-source-2.6.8 -- flera sårbarheter

Rapporterat den:
2006-06-27
Berörda paket:
kernel-source-2.6.8
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2005-3359, CVE-2006-0038, CVE-2006-0039, CVE-2006-0456, CVE-2006-0554, CVE-2006-0555, CVE-2006-0557, CVE-2006-0558, CVE-2006-0741, CVE-2006-0742, CVE-2006-0744, CVE-2006-1056, CVE-2006-1242, CVE-2006-1368, CVE-2006-1523, CVE-2006-1524, CVE-2006-1525, CVE-2006-1857, CVE-2006-1858, CVE-2006-1863, CVE-2006-1864, CVE-2006-2271, CVE-2006-2272, CVE-2006-2274.
Ytterligare information:

Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan, vilka kunde utnyttjas till överbelastningsattacker eller till att exekvera godtycklig kod. Projektet Common Vulnerabilities and Exposures identifierar följande problem:

  • CVE-2005-3359

    Franz Filz upptäckte att vissa anrop till nätverksuttag kunde orsaka inkonsistenta referensräknare i inläsbara moduler, vilket gör det möjligt för lokala användare att utföra en överbelastningsattack.

  • CVE-2006-0038

    ”Solar Designer” upptäckte att aritmetiska beräkningar i netfilters funktion do_replace() kunde leda till ett buffertspill och exekvering av godtycklig kod. Operationen kräver dock CAP_NET_ADMIN-privilegier, vilket endast ger ett problem i virtualiseringssystem eller finmaskiga åtkomststyrningssystem.

  • CVE-2006-0039

    ”Solar Designer” upptäckte en kapplöpningseffekt i netfilters funktion do_add_counters(), vilket möjliggjorde att kärnans minne läcktes om denna kapplöpningseffekt utnyttjades. Precis som CVE-2006-0038 krävs CAP_NET_ADMIN-privilegier.

  • CVE-2006-0456

    David Howells upptäckte att s390-assemblerversionen av funktionen strnlen_user() returnerade fel strängstorleksvärde för vissa strängar.

  • CVE-2006-0554

    Det upptäcktes att funktionen ftruncate() i XFS kan exponera oallokerade block, vilket möjliggjorde en informationsläcka av tidigare borttagna filer.

  • CVE-2006-0555

    Det har upptäckts att vissa NFS-filoperationer på handtag som monterats med O_DIREKT kunde få kärnan att krascha.

  • CVE-2006-0557

    Det har upptäckts att koden som konfigurera minnespolicy gjorde det möjligt att lura kärnan att krascha och därmed utföra en överbelastningsattack.

  • CVE-2006-0558

    Cliff Wickman upptäckte att perfmon för IA64-arkitekturen gjorde det möjligt för användaren att utlösa en BUG()-assert, vilket möjliggjorde en överbelastningsattack.

  • CVE-2006-0741

    Intel EM64T-system är sårbara för en lokal överbelastningsattack på grund av ett oändlig rekursivt fel i samband med en felaktig ELF-postadress.

  • CVE-2006-0742

    Funktionen die_if_kernel() var felaktigt deklarerad som ”återvänder aldrig”, vilket kunde utnyttjas av en lokal angripare och leda till att kärnan kraschade.

  • CVE-2006-0744

    Linuxkärnan hanterade inte korrekt icke-kanoniska returadresser på Intel EM64T-processorer, och rapporterade undantag i SYSRET istället för nästa instruktion, vilket fick kärnundantagshanteraren att köra på användarstacken med fel GS. Detta kunde utnyttjas till en överbelastningsattack om en användare bytte ut ramarna.

  • CVE-2006-1056

    Det har upptäckts att AMD64-maskiner (och andra 7:e- och 8:e-generationens AuthenticAMD-processorer) är sårbara för ett läckage av känslig information, på grund av sättet de hanterar sparande och återställande av x87-registren FOP, FIP och FDP i FXSAVE/FXRSTOR om ett undantag väntar. Detta gjorde det möjligt för en process att upptäcka delar av flyttalsinstruktionstillståndet hos andra processer.

  • CVE-2006-1242

    Marco Ivaldi upptäckte att det förekom en ej menad informationsläcka som gjorde det möjligt för angripare utifrån att förbigå skydd mot s.k ”Idle Scans” (nmap -sI) genom att utnyttja id-fältet i ip-paket och förbigå noll-ip-id:t i DF-paketmotangreppet. Detta kom sig av att funktionen ip_push_pending_frames felaktigt ökade ip-id-fältet när den sände en RST efter att ha tagit emot oönskade TCP SYN-ACK-paket.

  • CVE-2006-1368

    Shaun Tancheff upptäckte ett buffertspill (fel vid begränsningskontroll) i USB Gadget RNDIS-implementationen, vilket gjorde det möjligt för en angripare utifrån att utföra en överbelastningsattack. När ett svarsmeddelande skapades allokerade drivrutinen minne för svarsinformationen, men inte för svarsstrukturen. Kärnan kontrollerade inte korrekt gränserna på den av användaren angivna databufferten innan den kopierades till en för liten minnesbuffert. En angripare kunde krascha systemet eller möjligen exekvera godtycklig maskinkod.

  • CVE-2006-1523

    Oleg Nesterov rapporterade ett osäkert BUG_ON-anrop i signal.c, vilket introducerades av RCU-signalhanteringen. BUG_ON-koden skyddades av siglock medan koden i switch_exit_pids() använde tasklist_lock. Det kunde vara möjligt för lokala användare att utnyttja detta till att utföra en överbelastningsattack (DoS).

  • CVE-2006-1524

    Hugh Dickins upptäckte ett problem i funktionen madvise_remove(), där fil- och mmap-restriktioner inte följdes, vilket gjorde det möjligt för lokala användare att förbigå IPC-behörigheter och ersätta delar av skrivskyddade tmpfs-filer med nollor.

  • CVE-2006-1525

    Alexandra Kossovsky rapporterade ett NULL-pekaravrefereringstillstånd i ip_route_input(), vilket kunde utlösas av en lokal användare genom att be om en route till en multicast-ip-adress, vilket kunde utnyttjas till en överbelastningsattack (kärnpanik).

  • CVE-2006-1857

    Vlad Yasevich rapporterade om ett datavalideringsproblem i SCTP-undersystemet, vilket gjorde det möjligt för en angripare utifrån att spilla en buffert genom att använda ett felaktigt format HB-ACK-avsnitt, vilket kunde användas till en överbelastningsattack.

  • CVE-2006-1858

    Vlad Yasevich rapporterade ett fel i begränsningskontrollkoden i SCTP-undersystemet vilket kunde göra det möjligt för en angripare utifrån att utföra en överbelastningsattack när en avrundad parameterlängd användes för att kalkylera parameterlängder istället för de exakta värdena.

  • CVE-2006-1863

    Mark Mosely upptäckte att chroot:ar som befinner sig på en CIFS-utdelning kan omkringgås med specialskrivna ”cd”-sekvenser.

  • CVE-2006-1864

    Mark Mosely upptäckte att chroot:er som ligger på en SMB-utdelning kan runtgås med specialskrivna ”cd”-sekvenser.

  • CVE-2006-2271

    ”Säkerhetsgruppen Mu” upptäckte att specialskrivna ECNE-stycken kunde få kärnan att krascha genom att läsa felaktiga tillståndstabellsposter i SCTP-nätverksundersystemet, vilket möjliggjorde en överbelastningsattack.

  • CVE-2006-2272

    ”Säkerhetsgruppen Mu” upptäckte att fragmenterade SCTP-kontrollstycken kunde utlösa en kärnpanik, vilket tillät överbelastningsattacker.

  • CVE-2006-2274

    Det upptäcktes att SCTP-paket med två inledande bundna datapaket kan leda till oändlig rekursion, vilket möjliggjorde överbelastningsattacker.

Följande tabell beskriver vilka versioner av kärnan för vilka arkitekturer som rättar problemen som beskrivs ovan:

Debian 3.1 (Sarge)
Source 2.6.8-16sarge3
Alpha-arkitekturen 2.6.8-16sarge3
HP Precision-arkitekturen 2.6.8-6sarge3
Intel IA-32-arkitekturen 2.6.8-16sarge3
Intel IA-64-arkitekturen 2.6.8-14sarge3
Motorola 680x0-arkitekturen 2.6.8-4sarge3
PowerPC-arkitekturen 2.6.8-12sarge3
IBM S/390-arkitekturen 2.6.8-5sarge3
Sun Sparc-arkitekturen 2.6.8-15sarge3

På grund av tekniska problem kunde inte de byggda amd64-paketen hanteras av arkivskripten. Så fort detta problem har rättats kommer en uppdaterad DSA 1103-2 att sändas ut med kontrollsummorna för amd64.

Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet med, eller för att dra nytt av, denna uppdatering:

Debian 3.1 (Sarge)
fai-kernels 1.9.1sarge2

Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om maskinen. Om du har byggt en eget kärna från kärnkällkodspaketen måste du bygga om för att dra nytta av dessa rättelser.

Rättat i:

Debian GNU/Linux 3.1 (sarge)

Källkod:
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-alpha_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-alpha_2.6.8-16sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-hppa_2.6.8-6sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-hppa_2.6.8-6sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-i386_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-i386_2.6.8-16sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-ia64_2.6.8-14sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-ia64_2.6.8-14sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-m68k_2.6.8-4sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-m68k_2.6.8-4sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-patch-powerpc-2.6.8_2.6.8-12sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-patch-powerpc-2.6.8_2.6.8-12sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-s390_2.6.8-5sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-s390_2.6.8-5sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-sparc_2.6.8-15sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-sparc_2.6.8-15sarge3.tar.gz
Arkitekturoberoende komponent:
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-doc-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-patch-debian-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-tree-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-patch-2.6.8-s390_2.6.8-5sarge3_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3-generic_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3-smp_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-3-generic_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-3-smp_2.6.8-16sarge3_alpha.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-32_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-32-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-64_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-64-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-32_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-32-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-64_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-64-smp_2.6.8-6sarge3_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-386_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-686_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-686-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-k7_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-k7-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-386_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-686_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-686-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-k7_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-k7-smp_2.6.8-16sarge3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-mckinley-smp_2.6.8-14sarge3_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-amiga_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-atari_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-bvme6000_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-hp_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mac_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mvme147_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mvme16x_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-q40_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-sun3_2.6.8-4sarge3_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power3-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power4_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power4-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-powerpc_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-powerpc-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-headers-2.6.8-3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power3-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power4_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power4-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-powerpc_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-powerpc-smp_2.6.8-12sarge3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-headers-2.6.8-3_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390-tape_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390x_2.6.8-5sarge3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-build-2.6.8-3_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc32_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc64_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc64-smp_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc32_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc64_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc64-smp_2.6.8-15sarge3_sparc.deb

MD5-kontrollsummor för dessa filer finns i originalbulletinen.