Debians sikkerhedsbulletin
DSA-332-1 linux-kernel-2.4.17 -- flere sårbarheder
- Rapporteret den:
- 27. jun 2003
- Berørte pakker:
- kernel-source-2.4.17, kernel-patch-2.4.17-mips
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 4259, BugTraq-id 6535, BugTraq-id 7112, BugTraq-id 7600, BugTraq-id 7601, BugTraq-id 7791, BugTraq-id 7793, BugTraq-id 7797.
I Mitres CVE-ordbog: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364. - Yderligere oplysninger:
-
Et antal sårbarheder er opdaget i Linux-kernen.
- CVE-2002-0429: iBCS-rutinerne i arch/i386/kernel/traps.c til Linux-kerne 2.4.18 og tidligere på x86-systemer tillader lokale brugere at dræbe vilkårlige processer via en grænseflade til binære kompatibilitet (lcall).
- CAN-2003-0001: Flere ethernet-netværkskorts (NIC) styreprogrammer udfylder ikke rammer med null-bytes, hvilket gør det muligt for fjern angribere at indhente oplysninger fra tidligere pakker eller kernehukommelse ved hjælp af misdannede pakker.
- CAN-2003-0127: Kernens program til indlæsning af moduler gør det muligt for lokale brugere at opnå root-rettigheder ved at få ptrace til at hængte sig på en underproces som er startet af kernen.
- CAN-2003-0244: Implementationen af route-mellemlager i Linux 2.4 og Netfilter IP conntrack-modult gør det muligt for fjernangribere at igangsætte et lammelsesangreb (forbrug af CPU-ressourcer) ved hjælp af pakker med forfalskede kildeadresser, som medfører et stort antal hash-table-kollisioner i forbindelse med PREROUTING-kæden.
- CAN-2003-0246: Systemkaldet ioperm i Linux-kerne 2.4.20 og tidligere begrænser ikke korrekt rettigheder, hvilket gør det muligt for lokale brugere at opnå læse- og skriveadgang til visse I/O-porte.
- CAN-2003-0247: Sårbarhed i TTY-laget i Linux-kerne 2.4 gør det muligt for angribere at igangsætte et lammelsesangreb ("kernel oops").
- CAN-2003-0248: mxcsr-koden i Linux-kerne 2.4 gør det muligt for angribere at ændre på CPU-state-registrene ved hjælp af en misdannet adresse.
- CAN-2003-0364: Håndteringen af TCP/IP-fragmentsamling i Linux-kerne 2.4 gør det muligt for fjernangribere at igangsætte et lammelsesangreb (forbrug af CPU-ressourcer) ved hjælp af visse pakker, der forsager et stort antal hash-tabel-kollisioner.
Med denne bulletin leveres rettet kildekode til Linux 2.4.17 og rettet binære kerneaftryk til arkitekturerne mips og mipsel. Andre versioner og arkitekturer vil blive dækket i separate bulletiner.
I den stabile distribution (woody) er disse problemer rettet i kernel-source-2.4.17 version 2.4.17-1woody1 og kernel-patch-2.4.17-mips version 2.4.17-0.020226.2.woody2.
I den ustabile distribution (sid) er disse problemer rettet i kernel-source-2.4.20 version 2.4.20-8.
Vi anbefaler at du opdaterer dine kerne-pakker.
BEMÆRK: Det er nødvendigt at genstarte systemet umiddelbart efter opgraderingen, for at udskifte den kørende kerne. Husk omhyggeligt at læse og følge den vejledning, som gives under kerneopgraderingsprocessen.
- Rettet i:
-
Debian GNU/Linux 3.0 (woody)
- Kildekode:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.tar.gz
- Arkitekturuafhængig komponent:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2_all.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody2_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody2_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody2_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody2_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody2_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody2_mipsel.deb
- Kildekode:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.diff.gz
- Arkitekturuafhængig komponent:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody1_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_sparc.deb
MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.