Debians sikkerhedsbulletin

DSA-312-1 kernel-patch-2.4.18-powerpc -- flere sårbarheder

Rapporteret den:
9. jun 2003
Berørte pakker:
kernel-patch-2.4.18-powerpc
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 6535, BugTraq-id 7112, BugTraq-id 7600, BugTraq-id 7601, BugTraq-id 7791, BugTraq-id 7793, BugTraq-id 7797.
I Mitres CVE-ordbog: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364.
Yderligere oplysninger:

En række sårbarheder er opdaget i Linux-kernen.

CVE-2002-0429: iBCS-rutinerne i arch/i386/kernel/traps.c til Linux-kerne 2.4.18 og tidligere på x86-systemer tillader lokale brugere at dræbe vilkårlige processer via en grænseflade til binære kompatibilitet (lcall).

CAN-2003-0001: Flere ethernet-netværkskorts (NIC) styreprogrammer udfylder ikke rammer med null-bytes, hvilket gør det muligt for fjern angribere at indhente oplysninger fra tidligere pakker eller kernehukommelse ved hjælp af misdannede pakker.

CAN-2003-0127: Kernens program til indlæsning af moduler gør det muligt for lokale brugere at opnå root-rettigheder ved at få ptrace til at hængte sig på en underproces som er startet af kernen.

CAN-2003-0244: Implementationen af route-mellemlager i Linux 2.4 og Netfilter IP conntrack-modult gør det muligt for fjernangribere at igangsætte et lammelsesangreb (forbrug af CPU-ressourcer) ved hjælp af pakker med forfalskede kildeadresser, som medfører et stort antal hash-table-kollisioner i forbindelse med PREROUTING-kæden.

CAN-2003-0246: Systemkaldet ioperm i Linux-kerne 2.4.20 og tidligere begrænser ikke korrekt rettigheder, hvilket gør det muligt for lokale brugere at opnå læse- og skriveadgang til visse I/O-porte.

CAN-2003-0247: Sårbarhed i TTY-laget i Linux-kerne 2.4 gør det muligt for angribere at igangsætte et lammelsesangreb ("kernel oops").

CAN-2003-0248: mxcsr-koden i Linux-kerne 2.4 gør det muligt for angribere at ændre på CPU-state-registrene ved hjælp af en misdannet adresse.

CAN-2003-0364: Håndteringen af TCP/IP-fragmentsamling i Linux-kerne 2.4 gør det muligt for fjernangribere at igangsætte et lammelsesangreb (forbrug af CPU-ressourcer) ved hjælp af visse pakker, der forsager et stort antal hash-tabel-kollisioner.

Denne bulletin dækker kun powerpc-arkitekturen. Andre arkitekturer vil blive dækket i separate bulletiner.

I den stabile distribution (woody) på powerpc-arkitekturen er disse problemer rettet i version 2.4.18-1woody1.

I den ustabile distribution (sid) er disse problemer rettet i kerne 2.4.20-2.

Vi anbefaler at du opdaterer dine kerne-pakker.

BEMÆRK: Det er nødvendigt at genstarte systemet umiddelbart efter opgraderingen, for at udskifte den kørende kerne. Husk omhyggeligt at læse og følge den vejledning, som gives under kerneopgraderingsprocessen.

Rettet i:

Debian GNU/Linux 3.0 (woody)

Kildekode:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody1.tar.gz
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody1_all.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-headers-2.4.18_2.4.18-1woody1_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-newpmac_2.4.18-1woody1_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-powerpc_2.4.18-1woody1_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-powerpc-smp_2.4.18-1woody1_powerpc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.