Aviso de seguridad de Debian
DSA-312-1 kernel-patch-2.4.18-powerpc -- varias vulnerabilidades
- Fecha del informe:
- 9 de jun de 2003
- Paquetes afectados:
- kernel-patch-2.4.18-powerpc
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 6535, Id. en BugTraq 7112, Id. en BugTraq 7600, Id. en BugTraq 7601, Id. en BugTraq 7791, Id. en BugTraq 7793, Id. en BugTraq 7797.
En el diccionario CVE de Mitre: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364. - Información adicional:
-
Se han descubierto varias vulnerabilidades en el núcleo de Linux.
CVE-2002-0429: Las rutinas iBCS de arch/i386/kernel/traps.c para los núcleos de Linux 2.4.18 y anteriores en sistemas x86 permitían a los usuarios locales matar procesos arbitrariamente vía un interfaz de compatibilidad binaria (lcall).
CAN-2003-0001: Múltiples dispositivos de tarjetas de interfaz de red (NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los atacantes remotos obtener información de los paquetes anteriores o de la memoria del núcleo usando paquetes mal formados.
CAN-2003-0127: El cargador de módulos del núcleo permitía a los usuarios locales obtener privilegios de root usando ptrace para adjuntarse a un proceso hijo lanzado por el núcleo.
CAN-2003-0244: La implementación de la caché de enrutamiento en Linux 2.4 y el módulo connntrack de filtrado de IP permitían a los atacantes remotos provocar una denegación de servicio (por consumo de CPU) vía paquetes con direcciones fuente forjadas que causarían gran número de colisiones en la tabla hash relativa a la cadena PREROUTING.
CAN-2003-0246: La llamada al sistema ioperm en Linux 2.4.20 y anteriores no restringían los privilegios adecuadamente, lo que permitía a los usuarios locales obtener acceso de lectura y escritura a ciertos puertos de E/S.
CAN-2003-0247: Vulnerabilidades en la capa TTY del núcleo de Linux 2.4 permitirían a los atacantes provocar una denegación de servicio (por «kernel oops»).
CAN-2003-0248: El código mxcsr del núcleo 2.4 de Linux permitía que los atacantes modificaran el estado de los registros de la CPU vía una dirección mal formada.
CAN-2003-0364: La gestión del reensamblado de fragmentos de TCP/IP en el núcleo Linux 2.4 permitía a los atacantes remotos provocar una denegación de servicio (por consumo de CPU) vía ciertos paquetes que causarían un gran número de colisiones en la tabla hash.
Este aviso se refiere sólo la arquitectura powerpc. Se tratarán otras arquitecturas en otros avisos.
Para la distribución estable (woody) en la arquitectura powerpc, estos problemas se han corregido en la versión 2.4.18-1woody1.
Para la distribución inestable (sid), estos problemas se han corregido en la versión 2.4.20-2.
Le recomendamos que actualice los paquetes del núcleo (kernel).
NOTA: Se necesita reiniciar el sistema inmediatamente después de la actualización para reemplazar el núcleo que está corriendo. Recuerde leer con cuidado y seguir las instrucciones que se le dan durante el proceso de actualización del núcleo.
- Arreglado en:
-
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody1.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody1.tar.gz
- Componentes independientes de la arquitectura:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody1_all.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-headers-2.4.18_2.4.18-1woody1_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-newpmac_2.4.18-1woody1_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-powerpc_2.4.18-1woody1_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-powerpc-smp_2.4.18-1woody1_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-newpmac_2.4.18-1woody1_powerpc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.