Debians sikkerhedsbulletin

DSA-332-1 linux-kernel-2.4.17 -- flere sårbarheder

Rapporteret den:
27. jun 2003
Berørte pakker:
kernel-source-2.4.17, kernel-patch-2.4.17-mips
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 4259, BugTraq-id 6535, BugTraq-id 7112, BugTraq-id 7600, BugTraq-id 7601, BugTraq-id 7791, BugTraq-id 7793, BugTraq-id 7797.
I Mitres CVE-ordbog: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364.
Yderligere oplysninger:

Et antal sårbarheder er opdaget i Linux-kernen.

  • CVE-2002-0429: iBCS-rutinerne i arch/i386/kernel/traps.c til Linux-kerne 2.4.18 og tidligere på x86-systemer tillader lokale brugere at dræbe vilkårlige processer via en grænseflade til binære kompatibilitet (lcall).
  • CAN-2003-0001: Flere ethernet-netværkskorts (NIC) styreprogrammer udfylder ikke rammer med null-bytes, hvilket gør det muligt for fjern angribere at indhente oplysninger fra tidligere pakker eller kernehukommelse ved hjælp af misdannede pakker.
  • CAN-2003-0127: Kernens program til indlæsning af moduler gør det muligt for lokale brugere at opnå root-rettigheder ved at få ptrace til at hængte sig på en underproces som er startet af kernen.
  • CAN-2003-0244: Implementationen af route-mellemlager i Linux 2.4 og Netfilter IP conntrack-modult gør det muligt for fjernangribere at igangsætte et lammelsesangreb (forbrug af CPU-ressourcer) ved hjælp af pakker med forfalskede kildeadresser, som medfører et stort antal hash-table-kollisioner i forbindelse med PREROUTING-kæden.
  • CAN-2003-0246: Systemkaldet ioperm i Linux-kerne 2.4.20 og tidligere begrænser ikke korrekt rettigheder, hvilket gør det muligt for lokale brugere at opnå læse- og skriveadgang til visse I/O-porte.
  • CAN-2003-0247: Sårbarhed i TTY-laget i Linux-kerne 2.4 gør det muligt for angribere at igangsætte et lammelsesangreb ("kernel oops").
  • CAN-2003-0248: mxcsr-koden i Linux-kerne 2.4 gør det muligt for angribere at ændre på CPU-state-registrene ved hjælp af en misdannet adresse.
  • CAN-2003-0364: Håndteringen af TCP/IP-fragmentsamling i Linux-kerne 2.4 gør det muligt for fjernangribere at igangsætte et lammelsesangreb (forbrug af CPU-ressourcer) ved hjælp af visse pakker, der forsager et stort antal hash-tabel-kollisioner.

Med denne bulletin leveres rettet kildekode til Linux 2.4.17 og rettet binære kerneaftryk til arkitekturerne mips og mipsel. Andre versioner og arkitekturer vil blive dækket i separate bulletiner.

I den stabile distribution (woody) er disse problemer rettet i kernel-source-2.4.17 version 2.4.17-1woody1 og kernel-patch-2.4.17-mips version 2.4.17-0.020226.2.woody2.

I den ustabile distribution (sid) er disse problemer rettet i kernel-source-2.4.20 version 2.4.20-8.

Vi anbefaler at du opdaterer dine kerne-pakker.

BEMÆRK: Det er nødvendigt at genstarte systemet umiddelbart efter opgraderingen, for at udskifte den kørende kerne. Husk omhyggeligt at læse og følge den vejledning, som gives under kerneopgraderingsprocessen.

Rettet i:

Debian GNU/Linux 3.0 (woody)

Kildekode:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.tar.gz
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody2_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody2_mipsel.deb
Kildekode:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17.orig.tar.gz
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_sparc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.