Debian セキュリティ勧告
DSA-332-1 linux-kernel-2.4.17 -- 複数の脆弱性
- 報告日時:
- 2003-06-27
- 影響を受けるパッケージ:
- kernel-source-2.4.17, kernel-patch-2.4.17-mips
- 危険性:
- あり
- 参考セキュリティデータベース:
- (SecurityFocus の) Bugtraq データベース: BugTraq ID 4259, BugTraq ID 6535, BugTraq ID 7112, BugTraq ID 7600, BugTraq ID 7601, BugTraq ID 7791, BugTraq ID 7793, BugTraq ID 7797.
Mitre の CVE 辞書: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364. - 詳細:
-
Linux カーネルに多数の脆弱性が発見されました。
- CVE-2002-0429: x86 システム用の Linux kernel 2.4.18 およびそれ以前の arch/i386/kernel/traps.c 中の iBCS ルーチンが、ローカルユーザにバイナリ互換インターフェイス (lcall) を経由して任意のプロセスを kill することを許していました。
- CAN-2003-0001: 複数のイーサネットネットワークインターフェイスカード (NIC) デバイスドライバがフレームを null バイトで埋めていないため、 リモートの攻撃者が異常なパケットを使い、 前のパケットやカーネルメモリの情報を取得することが可能です。
- CAN-2003-0127: カーネルモジュールローダが、ptrace を使用してカーネルにより生成された子プロセスを制御することにより root 権限を獲得することをローカルユーザに許していました。
- CAN-2003-0244: Linux 2.4 のルートキャッシュ実装および Netfilter IP conntrack モジュールが、PREROUTING チェインに関連する大量のハッシュテーブル衝突を引き起こすように構築したソースアドレスを伴うパケットによりサービス拒否 (CPU 消費) を引き起こすことをリモートの攻撃者に許します。
- CAN-2003-0246: Linux カーネルの 2.4.20 およびそれ以前の ioperm システムコールが権限を適切に制限しておらず、特定の I/O ポートに対する読み書きアクセス獲得をローカルユーザに許していました。
- CAN-2003-0247: Linux カーネル 2.4 の TTY レイヤにある脆弱性により、サービス拒否 (「カーネルパニック」) を引き起こさせることを攻撃者に許していました。
- CAN-2003-0248: Linux カーネル 2.4 の mxcsr コードが、異常なアドレスを経由して CPU 状態レジスタを変更することを攻撃者に許していました。
- CAN-2003-0364: Linux カーネル 2.4 での TCP/IP 断片の再構築処理が、 大量のハッシュテーブル衝突を引き起こすパケットを経由してサービス拒否 (CPU 消費) を引き起こすことをリモートの攻撃者に許していました。
この勧告では Linux 2.4.17 の修正済みソースコードと、mips および mipsel アーキテクチャのカーネルイメージの修正済みバイナリを提供します。 他のバージョンやアーキテクチャについては別個の勧告の対象となる予定です。
安定版 (stable) ディストリビューション (woody) では、この問題は kernel-source-2.4.17 バージョン 2.4.17-1woody1 および kernel-patch-2.4.17-mips バージョン 2.4.17-0.020226.2.woody2 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、この問題は kernel-source-2.4.20 バージョン 2.4.20-8 で修正されています。
直ちにカーネルパッケージを更新することを勧めます。
注意: 動作しているカーネルを置き換えるため、 アップグレード直後にシステムの再起動が必要となります。 カーネルのアップグレードプロセスで出される指示をよく読んで従うようにしてください。
- 修正:
-
Debian GNU/Linux 3.0 (woody)
- ソース:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.tar.gz
- アーキテクチャ非依存コンポーネント:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2_all.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody2_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody2_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody2_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody2_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody2_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody2_mipsel.deb
- ソース:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.diff.gz
- アーキテクチャ非依存コンポーネント:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody1_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_sparc.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。