Säkerhetsbulletin från Debian
DSA-311-1 linux-kernel-2.4.18 -- flera sårbarheter
- Rapporterat den:
- 2003-06-08
- Berörda paket:
- kernel
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364.
- Ytterligare information:
-
Flera sårbarheter har upptäckts i Linuxkärnan.
CVE-2002-0429: iBCS-rutinerna i arch/i386/kernel/traps.c för Linuxkärna 2.4.18 och tidigare på x86-system gör det möjligt för lokala användare att döda godtyckliga processer via ett binärkompatibilitetsgränssnitt (lcall).
CAN-2003-0001: Flera drivrutiner för Ethernetnätverkskort (NIC) fyller inte ut ramar med nollbyte, vilket gör det möjligt för angripare utifrån att läsa information från tidigare paket eller kärnans minne genom att använda felaktigt utformade paket.
CAN-2003-0127: Kärnmodulladdaren gör det möjligt för lokala användare att uppnå rootbehörighet genom att använda ptrace för att ansluta mot en barnprocess som startas av kärnan.
CAN-2003-0244: Implementationen av vägvalscache i Linux 2.4, samt Netfilter-IP-conntrack-modulen, gör det möjligt för angripare utifrån att orsaka en överbelastningsattack (CPU-belastning) via paket med fejkade källadresser som orsakar ett stort antal kollisioner i hashtabellen i PREROUTING-kedjan.
CAN-2003-0246: Systemanropet ioperm i Linuxkärna 2.4.20 och tidigare begränsar inte privilegier korrekt, vilket gör det möjligt för lokala användare att uppnå läs- eller skrivbehörighet till vissa I/O-portar.
CAN-2003-0247: Sårbarhet i TTY-lagret av Linuxkärnan 2.4 gör det möjligt för angripare att orsaka överbelastning (”kernel oops”).
CAN-2003-0248: Mxcsr-koden i Linuxkärnan 2.4 gör det möjligt för angripare att modifiera processorns tillståndsregister via felskrivna adresser.
CAN-2003-0364: Hanteringen av återskapande av TCP/IP-fragment i Linuxkärna 2.4 gör det möjligt för angripare utifrån att orsaka överbelastning (CPU-belastning) via vissa paket som orsakar ett stort antal kollisioner i hashtabellen.
Denna bulletin täcker endast i386-arkitekturen (Intel IA32). Andra arkitekturer kommer hanteras av separata bulletiner.
För den stabila utgåvan (Woody) på i386-arkitekturen har dessa problem rättats i kernel-source-2.4.18 version 2.4.18-9, kernel-image-2.4.18-1-i386 version 2.4.18-8, samt kernel-image-2.4.18-i386bf version 2.4.18-5woody1.
För den instabila utgåvan (Sid) har dessa problem rättats i de kärnor som släppts i 2.4.20-serien med Debians källkod.
Vi rekommenderar att ni uppgraderar era kärnpaket.
Om du använder en kärna som installerats av installationssystemet med valet ”bf24” (för en 2.4.x-kärna) bör du installera paketet kernel-image-2.4.18-bf2.4. Om du installerat en annan kärna efter installationen bör du installera motsvarande 2.4.18-1-kärna. Du kan använda tabellen nedan som en riktlinje.
| Om "uname -r" visar: | Installera detta paket: | 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4 | 2.4.18-386 | kernel-image-2.4.18-1-386 | 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc | 2.4.18-686 | kernel-image-2.4.18-1-686 | 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp | 2.4.18-k6 | kernel-image-2.4.18-1-k6 | 2.4.18-k7 | kernel-image-2.4.18-1-k7
OBSERVERA att denna kärna inte är binärkompatibel med föregående version. På grund av detta har kärnan ett annat versionsnummer och kommer inte installeras automatiskt som en del av den vanliga uppgraderingsprocessen. Eventuella skräddarsydda moduler måste byggas om för att fungera med den nya kärnan. Nya PCMCIA-moduler tillhandahålls för alla kärnor ovan.
OBSERVERA att en systemomstart krävs omedelbart efter uppgraderingen för att ersätta den körande kärnan. Kom ihåg att noga läsa och följa de instruktioner som ges under uppgraderingen av kärnan.
- Rättat i:
-
Debian GNU/Linux 3.0 (woody)
- Källkod:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-8.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-8.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-8.tar.gz
- Intel IA-32:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-586tsc_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686-smp_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k6_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k7_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-386_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-586tsc_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686-smp_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k6_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k7_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-386_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-8_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-8_i386.deb
- Källkod:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody1.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody1.tar.gz
- Intel IA-32:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-headers-2.4.18-bf2.4_2.4.18-5woody1_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-bf2.4_2.4.18-5woody1_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-bf2.4_2.4.18-5woody1_i386.deb
- Källkod:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9.diff.gz
- Arkitekturoberoende komponent:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-doc-2.4.18_2.4.18-9_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9_all.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/p/pcmcia-cs/pcmcia-modules-2.4.18-bf2.4_3.1.33-6woody1k5woody1_i386.deb
MD5-kontrollsummor för dessa filer finns i originalbulletinen.