Debian-Sicherheitsankündigung

DSA-332-1 linux-kernel-2.4.17 -- Mehrere Verwundbarkeiten

Datum des Berichts:
27. Jun 2003
Betroffene Pakete:
kernel-source-2.4.17, kernel-patch-2.4.17-mips
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 4259, BugTraq ID 6535, BugTraq ID 7112, BugTraq ID 7600, BugTraq ID 7601, BugTraq ID 7791, BugTraq ID 7793, BugTraq ID 7797.
In Mitres CVE-Verzeichnis: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364.
Weitere Informationen:

Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:

  • CVE-2002-0429: Die iBCS-Routinen in arch/i386/kernel/traps.c für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre Kompatibilität (lcall) zu beenden.
  • CAN-2003-0001: Mehrere Gerätetreiber für Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht mit Null-Bytes auf, was einem entfernten Angreifer erlaubt, durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder dem Kernel-Speicher zu erhalten.
  • CAN-2003-0127: Der Kernel-Modullader erlaubt es lokalen Benutzern, root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.
  • CAN-2003-0244: Die Implementation des Route-Cache in Linux 2.4 und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten Angreifer, eine Diensteverweigerung (durch CPU-Beanspruchung) auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen in der PREROUTING-Chain verursachen.
  • CAN-2003-0246: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20 und früher beschränkt die Privilegien nicht ausreichend, was lokalen Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports zu erlangen.
  • CAN-2003-0247: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel 2.4 erlaubt es Angreifern, einen Diensteverweigerung (kernel oops) auszulösen.
  • CAN-2003-0248: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu modifizieren.
  • CAN-2003-0346: Die Behandlung der Wiederzusammensetzung von TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten Angreifern, durch bestimmte Pakete, die eine große Anzahl an Hash-Tabellen-Kollisionen auslösen, eine Diensteverweigerung (CPU-Beanspruchung) zu bewirken.

Diese Sicherheitsankündigung stellt aktualisierten Quellcode für Linux 2.4.17 und aktualisierte binäre Kernel-Images für die mips- und mipsel-Architekturen bereit. Andere Architekturen und Kernel-Versionen werden in separaten Ankündigungen behandelt werden.

Für die stable Distribution (Woody) wurden diese Probleme in kernel-source-2.4.17, Version 2.4.17-1woody1 und kernel-patch-2.4.17-mips, Version 2.4.17-0.020226.2.woody2 behoben.

Für die unstable Distribution (Sid) wurden diese Probleme in kernel-source-2.4.20, Version 2.4.20-8 behoben.

Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.

ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken Sie daran, die Anweisungen, die Ihnen während der Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu befolgen.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody2_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody2_mipsel.deb
Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.