Bulletin d'alerte Debian
DSA-332-1 linux-kernel-2.4.17 -- Plusieurs failles
- Date du rapport :
- 27 juin 2003
- Paquets concernés :
- kernel-source-2.4.17, kernel-patch-2.4.17-mips
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 4259, Identifiant BugTraq 6535, Identifiant BugTraq 7112, Identifiant BugTraq 7600, Identifiant BugTraq 7601, Identifiant BugTraq 7791, Identifiant BugTraq 7793, Identifiant BugTraq 7797.
Dans le dictionnaire CVE du Mitre : CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364. - Plus de précisions :
-
Plusieurs failles ont été découvertes dans le noyau Linux.
- CVE-2002-0429 : Les routines iBCS dans arch/i386/noyau/traps.c pour les noyaux Linux 2.4.18 et plus anciens pour les systèmes x86 permettent à des utilisateurs locaux de tueur n'importe quel processus via un appel de l'interface de compatibilité binaire (lcall) ;
- CAN-2003-0001 : Certains pilotes de carte ethernet ou Network Interface Card (NIC) ne gèrent pas les trames avec des octets nuls, ce qui permet à des attaquants distants d'obtenir des informations sur d'anciens paquets ou même à propos de la mémoire noyau en utilisant des paquets mal formés ;
- CAN-2003-0127 : Le chargeur de module dans le noyau permet à des utilisateurs locaux d'obtenir les privilèges de root en utilisant ptrace pour attacher un processus fils qui est créé par le noyau ;
- CAN-2003-0244 : L'implémentation du cache des routes dans Linux 2.4 et le module Netfilter IP conntrack permettent à des attaquants distants de causer un déni de service (par saturation processeur) avec des paquets dont les adresses de source ont été calculées pour générer de nombreuses collisions dans la table de hachage liée à la chaîne PREROUTING ;
- CAN-2003-0246 : L'appel système ioperm dans les noyaux Linux 2.4.20 et plus anciens ne restreint pas correctement les privilèges, ce qui permet à certains utilisateurs de lire ou écrire sur certains ports d'entrées/sorties ;
- CAN-2003-0247 : Une faille de sécurité dans la couche TTY du noyau Linux 2.4 permet à des attaquants de causer un déni de service (avec les oops noyau) ;
- CAN-2003-0248 : Le code mxcsr dans le noyau Linux 2.4 permet à des attaquants de modifier l'état des registres du processeur via une adresse erronée ;
- CAN-2003-0364 : La gestion de réassemblage des fragments TCP/IP dans le noyau Linux 2.4 permet à des attaquants distants de causer un déni de service (par saturation processeur) avec certains paquets qui génère un grand nombre de collisions dans la table de hachage.
Ce bulletin d'alerte fournit le code source corrigé pour Linux 2.4.17 et les images binaires corrigées du noyau pour les architectures mips et mipsel. Les autres versions et les autres architectures seront couvertes dans d'autres bulletins d'alerte.
Pour la distribution stable (Woody), ces problèmes ont été corrigés dans la version 2.4.17-1woody1 de kernel-source-2.4.17 et dans la version 2.4.17-0.020226.2.woody2 de kernel-patch-2.4.17-mips.
Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 2.4.20-8 de kernel-source-2.4.20.
Nous vous recommandons de mettre à jour vos paquets du noyau.
NOTE : Il sera nécessaire de relancer le système immédiatement après la mise à jour pour remplacer le noyau en cours d'utilisation. N'oubliez pas de lire attentivement et de suivre les instructions données pendant le processus de mise à jour du noyau.
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.tar.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2_all.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody2_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody2_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody2_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody2_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody2_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody2_mipsel.deb
- Source :
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.diff.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody1_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.