Alerta de Segurança Debian

DSA-332-1 linux-kernel-2.4.17 -- várias vulnerabilidades

Data do Alerta:
27 Jun 2003
Pacotes Afetados:
kernel-source-2.4.17, kernel-patch-2.4.17-mips
Vulnerável:
Sim
Referência à base de dados de segurança:
Na base de dados do BugTraq (na SecurityFocus): ID BugTraq 4259, ID BugTraq 6535, ID BugTraq 7112, ID BugTraq 7600, ID BugTraq 7601, ID BugTraq 7791, ID BugTraq 7793, ID BugTraq 7797.
No dicionário CVE do Mitre: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364.
Informações adicionais:

Várias vulnerabilidades foram encontradas no kernel Linux.

  • CVE-2002-0429: As rotinas iBCS no arch/i386/kernel/traps.c para os kernels Linux 2.4.18 e anteriores em sistemas x86 permitem que usuários locais matem processos arbitrários através de uma interface de compatibilidade (lcall)
  • CAN-2003-0001: Vários drivers de placas de rede ethernet (NIC) não enchem os frames com bytes nulos, o que permite que atacantes remotos possam obter informações de pacotes anteriores ou da memória do kernel usando pacotes mal formados
  • CAN-2003-0127: O carregador de módulos do kernel permite que usuários locais obtenham privilégios de root usando o ptrace para anexar em um processo filho que é distribuído pelo kernel
  • CAN-2003-0244: A rotina de implementação de cache no Linux 2.4 e o módulo de tratamento de conexões IP do NetFilter permitem que atacantes remotos causem uma negação de serviço (consumo de CPU) através de pacotes com endereços de origem esquecidos o que causa em um grande número de colisões relatadas na tabela hash do chain PREROUTING.
  • CAN-2003-0246: A chamada de sistema ioperm no kernel Linux 2.4.20 e anteriores não faz uma restrição de privilégios adequada, o que permite que usuários locais obtenham acesso de leitura e gravação em certas portas de I/O.
  • CAN-2003-0247: Uma vulnerabilidade na camada TTY do kernel Linux 2.4 permite que atacantes causem uma negação de serviço ("kernel oops").
  • CAN-2003-0248: O código mxcsr do kernel Linux 2.4 permite que atacantes modifiquem os registros de estado da CPU através de um endereço mal formado.
  • CAN-2003-0364: O tratamento de fragmentos TCP/IP no kernel Linux 2.4 permite que atacantes remotos causem uma negação de serviço ("consumo de CPU") através de certos pacotes que causem um grande número de colisões na tabela hash.

Este alerta fornece o código fonte corrigido para o Linux 2.4.17 e imagens binárias do kernel corrigidas para as arquiteturas mips e mipsel. Outras versões e arquiteturas serão cobertas por alertas separados.

Na atual distribuição estável (woody) estes problemas foram corrigidos no pacote kernel-source-2.4.17 versão 2.4.17-1woody1 e kernel-patch-2.4.17-mips versão 2.4.17-0.020226.2.woody2.

Na distribuição instável (sid) estes problemas foram corrigidos no kernel-source-2.4.20 versão 2.4.20-8.

Nós recomendamos que você atualize seus pacotes de kernels.

NOTA: Uma reinicialização do sistema será necessária imediatamente após a atualização para substituir o kernel em execução. Lembre-se de ler e seguir cuidadosamente as instruções dadas durante o processo de atualização do kernel.

Corrigido em:

Debian GNU/Linux 3.0 (woody)

Fonte:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.tar.gz
Componente independente de arquitetura:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody2_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody2_mipsel.deb
Fonte:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17.orig.tar.gz
Componente independente de arquitetura:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_sparc.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original.