Aviso de seguridad de Debian

DSA-332-1 linux-kernel-2.4.17 -- varias vulnerabilidades

Fecha del informe:
27 de jun de 2003
Paquetes afectados:
kernel-source-2.4.17, kernel-patch-2.4.17-mips
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 4259, Id. en BugTraq 6535, Id. en BugTraq 7112, Id. en BugTraq 7600, Id. en BugTraq 7601, Id. en BugTraq 7791, Id. en BugTraq 7793, Id. en BugTraq 7797.
En el diccionario CVE de Mitre: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364.
Información adicional:

Se han descubierto varias vulnerabilidades en el núcleo de Linux.

  • CVE-2002-0429: Las rutinas iBCS de arch/i386/kernel/traps.c para los núcleos de Linux 2.4.18 y anteriores en sistemas x86 permitían a los usuarios locales matar procesos arbitrariamente vía un interfaz de compatibilidad binaria (lcall).
  • CAN-2003-0001: Múltiples dispositivos de tarjetas de interfaz de red (NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los atacantes remotos obtener información de los paquetes anteriores o de la memoria del núcleo usando paquetes mal formados.
  • CAN-2003-0127: El cargador de módulos del núcleo permitía a los usuarios locales obtener privilegios de root usando ptrace para adjuntarse a un proceso hijo lanzado por el núcleo.
  • CAN-2003-0244: La implementación de la caché de enrutamiento en Linux 2.4 y el módulo connntrack de filtrado de IP permitían a los atacantes remotos provocar una denegación de servicio (por consumo de CPU) vía paquetes con direcciones fuente forjadas que causarían gran número de colisiones en la tabla hash relativa a la cadena PREROUTING.
  • CAN-2003-0246: La llamada al sistema ioperm en Linux 2.4.20 y anteriores no restringían los privilegios adecuadamente, lo que permitía a los usuarios locales obtener acceso de lectura y escritura a ciertos puertos de E/S.
  • CAN-2003-0247: Vulnerabilidades en la capa TTY del núcleo de Linux 2.4 permitirían a los atacantes provocar una denegación de servicio (por «kernel oops»).
  • CAN-2003-0248: El código mxcsr del núcleo 2.4 de Linux permitía que los atacantes modificaran el estado de los registros de la CPU vía una dirección mal formada.
  • CAN-2003-0364: La gestión del reensamblado de fragmentos de TCP/IP en el núcleo Linux 2.4 permitía a los atacantes remotos provocar una denegación de servicio (por consumo de CPU) vía ciertos paquetes que causarían un gran número de colisiones en la tabla hash.

Este aviso proporciona el código fuente de Linux 2.4.17 corregido, y las imágenes binarias del núcleo para las arquitecturas mips y mipsel. En distintos avisos se tratarán otras arquitecturas y otras versiones del núcleo.

Para la distribución estable (woody), estos problemas se han corregido en la versión 2.4.17-1woody1 de kernel-source-2.4.17 y en la versión 2.4.17-0.020226.2.woody2 de kernel-patch-2.4.17-mips.

Para la distribución inestable (sid), estos problemas se han corregido en la versión 2.4.20-8 de kernel-source-2.4.20.

Le recomendamos que actualice los paquetes del núcleo.

NOTA: Se necesita reiniciar el sistema inmediatamente después de la actualización para reemplazar el núcleo que está corriendo. Recuerde leer con cuidado y seguir las instrucciones que se le dan durante el proceso de actualización del núcleo.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody2_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody2_mipsel.deb
Fuentes:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17.orig.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.