Debians sikkerhedsbulletin

DSA-336-1 linux-kernel-2.2.20 -- flere sårbarheder

Rapporteret den:
29. jun 2003
Berørte pakker:
kernel-source-2.2.20, kernel-image-2.2.20-i386
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 6420, BugTraq-id 4259, BugTraq-id 6535, BugTraq-id 7112, BugTraq-id 7600, BugTraq-id 7601, BugTraq-id 7791, BugTraq-id 7793, BugTraq-id 7797.
I Mitres CVE-ordbog: CVE-2002-1380, CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0364, CVE-2003-0246, CVE-2003-0244, CVE-2003-0247, CVE-2003-0248.
Yderligere oplysninger:

Et antal sårbarheder er opdaget i Linux-kernen.

  • CAN-2002-1380: Linux-kerne 2.2.x tillader lokale brugere at forårsage et overbelastningsangreb (crash) ved at anvende funktionen mmap() med et PROT_READ-parameter til at tilgå ikke-læsbare hukommelsessider via grænsefladen /proc/pid/mem.
  • CVE-2002-0429: iBCS-rutinerne i arch/i386/kernel/traps.c til Linux-kerne 2.4.18 og tidligere på x86-systemer tillader lokale brugere at dræbe vilkårlige processer via en grænseflade til binære kompatibilitet (lcall).
  • CAN-2003-0001: Flere ethernet-netværkskorts (NIC) styreprogrammer udfylder ikke rammer med null-bytes, hvilket gør det muligt for fjern angribere at indhente oplysninger fra tidligere pakker eller kernehukommelse ved hjælp af misdannede pakker.
  • CAN-2003-0127: Kernens program til indlæsning af moduler gør det muligt for lokale brugere at opnå root-rettigheder ved at få ptrace til at hængte sig på en underproces som er startet af kernen.
  • CAN-2003-0244: Implementationen af route-mellemlager i Linux 2.4 og Netfilter IP conntrack-modult gør det muligt for fjernangribere at igangsætte et lammelsesangreb (forbrug af CPU-ressourcer) ved hjælp af pakker med forfalskede kildeadresser, som medfører et stort antal hash-table-kollisioner i forbindelse med PREROUTING-kæden.
  • CAN-2003-0246: Systemkaldet ioperm i Linux-kerne 2.4.20 og tidligere begrænser ikke korrekt rettigheder, hvilket gør det muligt for lokale brugere at opnå læse- og skriveadgang til visse I/O-porte.
  • CAN-2003-0247: Sårbarhed i TTY-laget i Linux-kerne 2.4 gør det muligt for angribere at igangsætte et lammelsesangreb ("kernel oops").
  • CAN-2003-0248: mxcsr-koden i Linux-kerne 2.4 gør det muligt for angribere at ændre på CPU-state-registrene ved hjælp af en misdannet adresse.
  • CAN-2003-0364: Håndteringen af TCP/IP-fragmentsamling i Linux-kerne 2.4 gør det muligt for fjernangribere at igangsætte et lammelsesangreb (forbrug af CPU-ressourcer) ved hjælp af visse pakker, der forsager et stort antal hash-tabel-kollisioner.

Med denne bulletin leveres rettet kildekode til Linux 2.2.20 og rettet binært kerneaftryk til i386-arkitekturen. Andre versioner og arkitekturer vil blive dækket i separate bulletiner.

I den stabile distribution (woody) på i386-arkitekturen, er disse problemer rettet i kernel-source-2.2.20 version 2.2.20-5woody2 og kernel-image-i386 version 2.2.20-5woody3.

I den ustabile distribution (sid) er disse problemer rettet i kernel-source-2.2.25 og kernel-image-2.2.25-i386 version 2.2.25-2.

Vi anbefaler at du opdaterer dine kerne-pakker.

BEMÆRK: Det er nødvendigt at genstarte systemet umiddelbart efter opgraderingen, for at udskifte den kørende kerne. Husk omhyggeligt at læse og følge den vejledning, som gives under kerneopgraderingsprocessen.

BEMÆRK: Disse kerne er ikke binært kompatible med den tidligere udgave. Særlige moduler skal genoversættes for at kunne anvendes med den nye kerne.

Rettet i:

Debian GNU/Linux 3.0 (woody)

Kildekode:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-i386_2.2.20-5woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-i386_2.2.20-5woody3.tar.gz
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-doc-2.2.20_2.2.20-5woody2_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2_all.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20_2.2.20-5woody3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20-compact_2.2.20-5woody3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20-idepci_2.2.20-5woody3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20_2.2.20-5woody3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-compact_2.2.20-5woody3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-idepci_2.2.20-5woody3_i386.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.