Рекомендация Debian по безопасности

DSA-332-1 linux-kernel-2.4.17 -- различные проблемы

Дата сообщения:
27.06.2003
Затронутые пакеты:
kernel-source-2.4.17, kernel-patch-2.4.17-mips
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 4259, Идентификатор BugTraq 6535, Идентификатор BugTraq 7112, Идентификатор BugTraq 7600, Идентификатор BugTraq 7601, Идентификатор BugTraq 7791, Идентификатор BugTraq 7793, Идентификатор BugTraq 7797.
В каталоге Mitre CVE: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364.
Более подробная информация:

Обнаружен ряд уязвимых мест в ядре Linux.

  • CVE-2002-0429: Процедуры iBCS в arch/i386/kernel/traps.c ядер Linux 2.4.18 и более ранних на системах x86 позволяют локальным пользователям убивать произвольные процессы через интерфейс двоичной совместимости (lcall).
  • CAN-2003-0001: Многие драйверы карт сетевого интерфейса (Network Interface Card, NIC) ethernet не заполняют кадры с нулём байтов, что позволяет удалённому нападающему получить информацию предыдущих пакетов памяти ядра, используя специальные злонамеренные пакеты.
  • CAN-2003-0127: Загрузчик модулей ядра позволяет локальным пользователям присвоить привилегии пользователя root, используя ptrace для прицепления к дочернему процессу, порождённому ядром.
  • CAN-2003-0244: Реализация кэша маршрутов в Linux 2.4 и модуля Netfilter IP conntrack позволяет удалённому нападающему вызвать отказ в обслуживании (поглощение ресурсов процессора) посредством пакетов со специальными адресами источников, что приведёт к возникновению большого числа коллизий в хэш-таблице, связанных с цепочкой PREROUTING.
  • CAN-2003-0246: Системный вызов ioperm в ядре Linux 2.4.20 и более ранних неправильно ограничивает привилегии, что позволяет локальным пользователям неправомерно получить доступ на чтение или запись в определённые порты ввода/вывода.
  • CAN-2003-0247: Уязвимость в слое TTY ядра Linux 2.4 позволяет нападающему вызвать отказ в обслуживании ("kernel oops").
  • CAN-2003-0248: Код mxcsr в ядре Linux 2.4 позволяет нападающему модифицировать регистры состояния центрального процессора посредством злонамеренных адресов.
  • CAN-2003-0364: Код повторной сборки фрагментов пакетов TCP/IP в ядре Linux 2.4 позволяет удалённому нападающему вызвать отказ в обслуживании (поглощение ресурсов процессора) посредством специальных пакетов, приводящих к появлению большого числа коллизий в хэш-таблице.

Это предложение описывает исправленный исходный код Linux 2.4.17 и исправленные двоичные образы ядра для архитектур mips и mipsel. Обновлённые пакеты других версий и для других архитектур будут описаны в других предложениях.

В стабильном дистрибутиве (woody) эти проблемы исправлены в пакете kernel-source-2.4.17 версии 2.4.17-1woody1 и пакете kernel-patch-2.4.17-mips версии 2.4.17-0.020226.2.woody2.

В нестабильном дистрибутиве (sid) эти проблемы исправлены в пакете ядрах kernel-source-2.4.20 версии 2.4.20-8.

Мы рекомендуем вам обновить пакеты ядра.

ОБРАТИТЕ ВНИМАНИЕ на то, что немедленно после обновления для замены ядра требуется перезагрузка системы. Не забудьте внимательно прочесть и выполнить инструкции, отображаемые в процессе обновления ядра.

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.tar.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody2_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody2_mipsel.deb
Исходный код:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17.orig.tar.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.