Säkerhetsbulletin från Debian

DSA-332-1 linux-kernel-2.4.17 -- flera sårbarheter

Rapporterat den:
2003-06-27
Berörda paket:
kernel-source-2.4.17, kernel-patch-2.4.17-mips
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 4259, BugTraq-id 6535, BugTraq-id 7112, BugTraq-id 7600, BugTraq-id 7601, BugTraq-id 7791, BugTraq-id 7793, BugTraq-id 7797.
I Mitres CVE-förteckning: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364.
Ytterligare information:

Flera sårbarheter har upptäckts i Linuxkärnan.

  • CVE-2002-0429: iBCS-rutinerna i arch/i386/kernel/traps.c för Linuxkärna 2.4.18 och tidigare på x86-system gör det möjligt för lokala användare att döda godtyckliga processer via ett binärkompatibilitetsgränssnitt (lcall).
  • CAN-2003-0001: Flera drivrutiner för Ethernetnätverkskort (NIC) fyller inte ut ramar med nollbyte, vilket gör det möjligt för angripare utifrån att läsa information från tidigare paket eller kärnans minne genom att använda felaktigt utformade paket.
  • CAN-2003-0127: Kärnmodulladdaren gör det möjligt för lokala användare att uppnå rootbehörighet genom att använda ptrace för att ansluta mot en barnprocess som startas av kärnan.
  • CAN-2003-0244: Implementationen av vägvalscache i Linux 2.4, samt Netfilter-IP-conntrack-modulen, gör det möjligt för angripare utifrån att orsaka en överbelastningsattack (CPU-belastning) via paket med fejkade källadresser som orsakar ett stort antal kollisioner i hashtabellen i PREROUTING-kedjan.
  • CAN-2003-0246: Systemanropet ioperm i Linuxkärna 2.4.20 och tidigare begränsar inte privilegier korrekt, vilket gör det möjligt för lokala användare att uppnå läs- eller skrivbehörighet till vissa I/O-portar.
  • CAN-2003-0247: Sårbarhet i TTY-lagret av Linuxkärnan 2.4 gör det möjligt för angripare att orsaka överbelastning (”kernel oops”).
  • CAN-2003-0248: Mxcsr-koden i Linuxkärnan 2.4 gör det möjligt för angripare att modifiera processorns tillståndsregister via felskrivna adresser.
  • CAN-2003-0364: Hanteringen av återskapande av TCP/IP-fragment i Linuxkärna 2.4 gör det möjligt för angripare utifrån att orsaka överbelastning (CPU-belastning) via vissa paket som orsakar ett stort antal kollisioner i hashtabellen.

Denna bulletin ger rättad källkod för Linux 2.4.17 och korrigerade binära kärnor för mips- och mipsel-arkitekturen. Andra versioner och arkitekturer hanteras i andra bulletiner.

För den stabila utgåvan (Woody) har dessa problem rättats i kernel-source-2.4.17 version 2.4.17-1woody1 och kernel-patch-2.4.17-mips version 2.4.17-0.020226.2.woody2.

För den instabila utgåvan (Sid) rättas dessa problem i kernel-source-2.4.20 version 2.4.20-8.

Vi rekommenderar att ni uppgraderar era kärnpaket.

OBSERVERA att en systemomstart krävs omedelbart efter uppgraderingen för att ersätta den körande kärnan. Kom ihåg att noga läsa och följa de instruktioner som ges under uppgraderingen av kärnan.

Rättat i:

Debian GNU/Linux 3.0 (woody)

Källkod:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2.tar.gz
Arkitekturoberoende komponent:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody2_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody2_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody2_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody2_mipsel.deb
Källkod:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17.orig.tar.gz
Arkitekturoberoende komponent:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody1_sparc.deb

MD5-kontrollsummor för dessa filer finns i originalbulletinen.