Debian-Sicherheitsankündigung

DSA-312-1 kernel-patch-2.4.18-powerpc -- Mehrere Verwundbarkeiten

Datum des Berichts:
09. Jun 2003
Betroffene Pakete:
kernel-patch-2.4.18-powerpc
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 6535, BugTraq ID 7112, BugTraq ID 7600, BugTraq ID 7601, BugTraq ID 7791, BugTraq ID 7793, BugTraq ID 7797.
In Mitres CVE-Verzeichnis: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364.
Weitere Informationen:

Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:

CVE-2002-0429: Die iBCS-Routinen in arch/i386/kernel/traps.c für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre Kompatibilität (lcall) zu beenden.

CAN-2003-0001: Mehrere Gerätetreiber für Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht mit mit Null-Bytes auf, was einem entfernten Angreifer erlaubt, durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder dem Kernel-Speicher zu erhalten.

CAN-2003-0127: Der Kernel-Modullader erlaubt es lokalen Benutzern, root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.

CAN-2003-0244: Die Implementation des Route-Cache in Linux 2.4 und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten Angreifer, eine Diensteverweigerung (durch CPU-Beanspruchung) auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen in der PREROUTING-Chain verursachen.

CAN-2003-0246: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20 und früher beschränkt die Privilegien nicht ausreichend, was lokalen Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports zu erlangen.

CAN-2003-0247: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel 2.4 erlaubt es Angreifern, eine Diensteverweigerung (kernel oops) auszulösen.

CAN-2003-0248: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu modifizieren.

CAN-2003-0364: Die Behandlung der Wiederzusammensetzung von TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten Angreifern, durch bestimmte Pakete, die eine große Anzahl an Hash-Tabellen-Kollisionen auslösen, eine Diensteverweigerung (CPU-Beanspruchung) zu bewirken.

Diese Ankündigung behandelt nur die powerpc-Architektur. Andere Architekturen werden in separaten Ankündigungen behandelt werden.

Für die stable Distribution (Woody) auf der powerpc-Architektur wurden diese Probleme in Version 2.4.18-1woody1 behoben.

Für die unstable Distribution (Sid) wurden diese Probleme in Version 2.4.20-2 behoben.

Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.

ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken Sie daran, die Anweisungen, die Ihnen während der Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu befolgen.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody1.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody1_all.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-headers-2.4.18_2.4.18-1woody1_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-newpmac_2.4.18-1woody1_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-powerpc_2.4.18-1woody1_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-powerpc-smp_2.4.18-1woody1_powerpc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.