Debianin tietoturvatiedote

DSA-332-1 linux-kernel-2.4.17 -- useita haavoittuvuuksia

Ilmoitettu:
27. 6.2003
Vaikutuksen alaiset paketit:
kernel-source-2.4.17, kernel-patch-2.4.17-mips
Altis:
Kyllä
Viittaukset tietoturvatietokantoihin:
Bugtraq-tietokannassa (SecurityFocuksella): BugTraq-tunniste 4259, BugTraq-tunniste 6535, BugTraq-tunniste 7112, BugTraq-tunniste 7600, BugTraq-tunniste 7601, BugTraq-tunniste 7791, BugTraq-tunniste 7793, BugTraq-tunniste 7797.
Mitren CVE-sanakirjassa: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364.
Lisätietoa:

Linux-ytimessä on havaittu useita haavoittuvuuksia.

  • CVE-2002-0429: x86-järjestelmien Linux-ydinten (2.4.18 ja aiemmat) arch/i386/kernel/traps.c-koodin iBCS-rutiinit mahdollistavat paikallisten käyttäjien tappaa mielivaltaisia prosesseja binääriyhteensopivan rajapinnan kautta (lcall)
  • CAN-2003-0001: Useiden ethernetverkkokorttien (NIC) laiteajurit eivät täytä nollatavuisia kehyksiä, mitä kautta etähyökkääjien on mahdollista hankkia tietoa edellisistä paketeista tai ytimen muistista käyttämällä väärin muotoiltuja paketteja
  • CAN-2003-0127: Ytimen moduulinlataaja mahdollistaa paikallisten käyttäjien hankkia root-oikeudet käyttämällä ptracea liittyäkseen ytimen käynnistämään lapsiprosessiin
  • CAN-2003-0244: Linux 2.4:n route cache -toteutus, ja Netfilter IP conntrack -moduuli, mahdollistavat etähyökkääjien aiheuttaa palveluneston (CPU-kuormitus) väärennetyillä lähdeosoitteilla varustetuilla paketeilla, jotka aiheuttavat lukuisia PREROUTING-ketjuun liittyviä hash-taulukoiden törmäyksiä
  • CAN-2003-0246: Linux-ytimen (2.4.20 ja aiemmat) ioperm-järjestelmäkutsu ei rajoita kunnollisesti käyttäjäoikeuksia, mitä kautta paikalliset käyttäjät voivat hankkia luku- tai kirjoitusoikeudet tiettyihin I/O-portteihin
  • CAN-2003-0247: Haavoittuvuus Linux-ytimen 2.4 TTY-kerroksessa mahdollistaa hyökkääjien aiheuttaa palveluneston ("kernel oops")
  • CAN-2003-0248: Linux-ytimen 2.4 mxcsr-koodi sallii hyökkääjien muokata CPU:n tilarekistereitä väärin muotoillun osoitteen kautta
  • CAN-2003-0364: Linuxin 2.4-ytimen TCP/IP-pirstaleiden uudelleenkokoamisen käsittely mahdollistaa etähyökkääjien aiheuttaa palveluneston (CPU-kuormitus) tietyntyyppisillä paketeilla, jotka aiheuttavat lukuisia hash-taulukoiden törmäyksiä

Tämä tiedote kattaa korjatun lähdekoodin Linux 2.4.17:lle, ja korjatut ytimen binäärikuvat mips- ja mipsel-arkkitehtuureille. Muut versiot ja arkkitehtuurit käsitellään erillisissä tiedotteissa.

Nämä ongelmat on korjattu vakaan jakelun (woody), kernel-source-2.4.17-paketin versiossa 2.4.17-1woody1 ja kernel-patch-2.4.17-mips-paketin versiossa 2.4.17-0.020226.2.woody2 .

Nämä ongelmat on korjattu epävakaan jakelun (sid) kernel-source-2.4.20-paketin versiossa 2.4.20-8 .

Suosittelemme päivittämään kernel-paketit.

HUOMAA: Järjestelmän uudelleenkäynnistys vaaditaan välittömästi päivityksen jälkeen, jotta käytössä olevan ydin korvautuu uudella. Muista lukea huolellisesti ja noudattaa ytimen päivitysprosessin yhteydessä annettavat ohjeet.

Korjattu:

Debian GNU/Linux 3.0 (woody)

Lähde:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.tar.gz
Arkkitehtuuririippumaton komponentti:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody2_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody2_mipsel.deb
Lähde:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17.orig.tar.gz
Arkkitehtuuririippumaton komponentti:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_sparc.deb

Listattujen tiedostojen MD5-tarkistussummat ovat luettavissa alkuperäisestä tiedotteesta.