Debian-Sicherheitsankündigung

DSA-336-1 linux-kernel-2.2.20 -- Mehrere Verwundbarkeiten

Datum des Berichts:
29. Jun 2003
Betroffene Pakete:
kernel-source-2.2.20, kernel-image-2.2.20-i386
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 6420, BugTraq ID 4259, BugTraq ID 6535, BugTraq ID 7112, BugTraq ID 7600, BugTraq ID 7601, BugTraq ID 7791, BugTraq ID 7793, BugTraq ID 7797.
In Mitres CVE-Verzeichnis: CVE-2002-1380, CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0364, CVE-2003-0246, CVE-2003-0244, CVE-2003-0247, CVE-2003-0248.
Weitere Informationen:

Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:

  • CAN-2002-1380: Die Linux-Kernel 2.2.x erlauben lokalen Benutzern, eine Diensteverweigerung (Absturz) zu verursachen, indem die mmap()-Funktion mit einem Parameter PROT_READ verwendet wird, um auf nicht-lesbare Speicherseiten durch die /proc/pid/mem-Schnittstelle zuzugreifen.
  • CVE-2002-0429: Die iBCS-Routinen in arch/i386/kernel/traps.c für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre Kompatibilität (lcall) zu beenden.
  • CAN-2003-0001: Mehrere Gerätetreiber für Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht mit mit Null-Bytes auf, was einem entfernten Angreifer erlaubt, durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder dem Kernel-Speicher zu erhalten.
  • CAN-2003-0127: Der Kernel-Modullader erlaubt es lokalen Benutzern, root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.
  • CAN-2003-0244: Die Implementation des Route-Cache in Linux 2.4 und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten Angreifer, eine Diensteverweigerung (durch CPU-Beanspruchung) auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen in der PREROUTING-Chain verursachen.
  • CAN-2003-0246: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20 und früher beschränkt die Privilegien nicht ausreichend, was lokalen Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports zu erlangen.
  • CAN-2003-0247: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel 2.4 erlaubt es Angreifern, einen Diensteverweigerung (kernel oops) auszulösen.
  • CAN-2003-0248: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu modifizieren.
  • CAN-2003-0346: Die Behandlung der Wiederzusammensetzung von TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten Angreifern, durch bestimmte Pakete, die eine große Anzahl an Hash-Tabellen-Kollisionen auslösen, einen Diensteverweigerung (CPU-Beanspruchung) zu bewirken.

Diese Sicherheitsankündigung stellt aktualisierte 2.2.20-Kernel-Quellcodes und binäre Kernel-Images für die i386-Architektur bereit. Andere Architekturen und Kernel-Versionen werden in separaten Ankündigungen behandelt werden.

Für die stable Distribution (Woody) auf der i386-Architektur wurden diese Probleme in kernel-source-2.2.20, Version 2.2.20-5woody2 und kernel-image-i386, Version 2.2.20-5woody3 behoben.

Für die unstable Distribution (Sid) wurden diese Probleme in kernel-source-2.2.25 und kernel-image-2.2.25-i386, Version 2.2.25-2 behoben.

Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.

ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken Sie daran, die Anweisungen, die Ihnen während der Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu befolgen.

ACHTUNG: Diese Kernel sind nicht binär-kompatibel mit den vorherigen Versionen. Alle ladbaren Module müssen neu kompiliert werden, um mit dem neuen Kernel zu funktionieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-i386_2.2.20-5woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-i386_2.2.20-5woody3.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-doc-2.2.20_2.2.20-5woody2_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2_all.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20_2.2.20-5woody3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20-compact_2.2.20-5woody3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20-idepci_2.2.20-5woody3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20_2.2.20-5woody3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-compact_2.2.20-5woody3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-idepci_2.2.20-5woody3_i386.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.