Debian-Sicherheitsankündigung
DSA-336-1 linux-kernel-2.2.20 -- Mehrere Verwundbarkeiten
- Datum des Berichts:
- 29. Jun 2003
- Betroffene Pakete:
- kernel-source-2.2.20, kernel-image-2.2.20-i386
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 6420, BugTraq ID 4259, BugTraq ID 6535, BugTraq ID 7112, BugTraq ID 7600, BugTraq ID 7601, BugTraq ID 7791, BugTraq ID 7793, BugTraq ID 7797.
In Mitres CVE-Verzeichnis: CVE-2002-1380, CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0364, CVE-2003-0246, CVE-2003-0244, CVE-2003-0247, CVE-2003-0248. - Weitere Informationen:
-
Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:
- CAN-2002-1380: Die Linux-Kernel 2.2.x erlauben lokalen Benutzern, eine Diensteverweigerung (Absturz) zu verursachen, indem die mmap()-Funktion mit einem Parameter PROT_READ verwendet wird, um auf nicht-lesbare Speicherseiten durch die /proc/pid/mem-Schnittstelle zuzugreifen.
- CVE-2002-0429: Die iBCS-Routinen in arch/i386/kernel/traps.c für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre Kompatibilität (lcall) zu beenden.
- CAN-2003-0001: Mehrere Gerätetreiber für Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht mit mit Null-Bytes auf, was einem entfernten Angreifer erlaubt, durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder dem Kernel-Speicher zu erhalten.
- CAN-2003-0127: Der Kernel-Modullader erlaubt es lokalen Benutzern, root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.
- CAN-2003-0244: Die Implementation des Route-Cache in Linux 2.4 und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten Angreifer, eine Diensteverweigerung (durch CPU-Beanspruchung) auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen in der PREROUTING-Chain verursachen.
- CAN-2003-0246: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20 und früher beschränkt die Privilegien nicht ausreichend, was lokalen Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports zu erlangen.
- CAN-2003-0247: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel
2.4 erlaubt es Angreifern, einen Diensteverweigerung (
kernel oops
) auszulösen. - CAN-2003-0248: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu modifizieren.
- CAN-2003-0346: Die Behandlung der Wiederzusammensetzung von TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten Angreifern, durch bestimmte Pakete, die eine große Anzahl an Hash-Tabellen-Kollisionen auslösen, einen Diensteverweigerung (CPU-Beanspruchung) zu bewirken.
Diese Sicherheitsankündigung stellt aktualisierte 2.2.20-Kernel-Quellcodes und binäre Kernel-Images für die i386-Architektur bereit. Andere Architekturen und Kernel-Versionen werden in separaten Ankündigungen behandelt werden.
Für die stable Distribution (Woody) auf der i386-Architektur wurden diese Probleme in kernel-source-2.2.20, Version 2.2.20-5woody2 und kernel-image-i386, Version 2.2.20-5woody3 behoben.
Für die unstable Distribution (Sid) wurden diese Probleme in kernel-source-2.2.25 und kernel-image-2.2.25-i386, Version 2.2.25-2 behoben.
Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.
ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken Sie daran, die Anweisungen, die Ihnen während der Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu befolgen.
ACHTUNG: Diese Kernel sind nicht binär-kompatibel mit den vorherigen Versionen. Alle ladbaren Module müssen neu kompiliert werden, um mit dem neuen Kernel zu funktionieren.
- Behoben in:
-
Debian GNU/Linux 3.0 (woody)
- Quellcode:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-i386_2.2.20-5woody3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-i386_2.2.20-5woody3.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2.diff.gz
- Architektur-unabhängige Dateien:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-doc-2.2.20_2.2.20-5woody2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2_all.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20-compact_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20-idepci_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-compact_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-idepci_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20-compact_2.2.20-5woody3_i386.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.