Debianin tietoturvatiedote
DSA-336-1 linux-kernel-2.2.20 -- useita haavoittuvuuksia
- Ilmoitettu:
- 29. 6.2003
- Vaikutuksen alaiset paketit:
- kernel-source-2.2.20, kernel-image-2.2.20-i386
- Altis:
- Kyllä
- Viittaukset tietoturvatietokantoihin:
- Bugtraq-tietokannassa (SecurityFocuksella): BugTraq-tunniste 6420, BugTraq-tunniste 4259, BugTraq-tunniste 6535, BugTraq-tunniste 7112, BugTraq-tunniste 7600, BugTraq-tunniste 7601, BugTraq-tunniste 7791, BugTraq-tunniste 7793, BugTraq-tunniste 7797.
Mitren CVE-sanakirjassa: CVE-2002-1380, CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0364, CVE-2003-0246, CVE-2003-0244, CVE-2003-0247, CVE-2003-0248. - Lisätietoa:
-
Linux-ytimessä on havaittu useita haavoittuvuuksia.
- CAN-2002-1380: Linux-ydin 2.2.x mahdollistaa paikallisten käyttäjien aiheuttaa palveluneston (järjestelmä kaatuu) käyttämällä mmap()-toimintoa PROT_READ-parametrilla pääsyyn ei-luettaville muistisivuille /proc/pid/mem -liittymän kautta.
- CVE-2002-0429: x86-järjestelmien Linux-ydinten (2.4.18 ja aiemmat) arch/i386/kernel/traps.c-koodin iBCS-rutiinit mahdollistavat paikallisten käyttäjien tappaa mielivaltaisia prosesseja binääriyhteensopivan rajapinnan kautta (lcall)
- CAN-2003-0001: Useiden ethernetverkkokorttien (NIC) laiteajurit eivät täytä nollatavuisia kehyksiä, mitä kautta etähyökkääjien on mahdollista hankkia tietoa edellisistä paketeista tai ytimen muistista käyttämällä väärin muotoiltuja paketteja
- CAN-2003-0127: Ytimen moduulinlataaja mahdollistaa paikallisten käyttäjien hankkia root-oikeudet käyttämällä ptracea liittyäkseen ytimen käynnistämään lapsiprosessiin
- CAN-2003-0244: Linux 2.4:n route cache -toteutus, ja Netfilter IP conntrack -moduuli, mahdollistavat etähyökkääjien aiheuttaa palveluneston (CPU-kuormitus) väärennetyillä lähdeosoitteilla varustetuilla paketeilla, jotka aiheuttavat lukuisia PREROUTING-ketjuun liittyviä hash-taulukoiden törmäyksiä
- CAN-2003-0246: Linux-ytimen (2.4.20 ja aiemmat) ioperm-järjestelmäkutsu ei rajoita kunnollisesti käyttäjäoikeuksia, mitä kautta paikalliset käyttäjät voivat hankkia luku- tai kirjoitusoikeudet tiettyihin I/O-portteihin
- CAN-2003-0247: Haavoittuvuus Linux-ytimen 2.4 TTY-kerroksessa mahdollistaa hyökkääjien aiheuttaa palveluneston ("kernel oops")
- CAN-2003-0248: Linux-ytimen 2.4 mxcsr-koodi sallii hyökkääjien muokata CPU:n tilarekistereitä väärin muotoillun osoitteen kautta
- CAN-2003-0364: Linuxin 2.4-ytimen TCP/IP-pirstaleiden uudelleenkokoamisen käsittely mahdollistaa etähyökkääjien aiheuttaa palveluneston (CPU-kuormitus) tietyntyyppisillä paketeilla, jotka aiheuttavat lukuisia hash-taulukoiden törmäyksiä
Tämä tiedote kattaa päivitetyn 2.2.20-ytimen lähdekoodin, sekä ytimen binäärikuvat i386-arkkitehtuurille. Muut arkkitehtuurit ja ydinversiot käsitellään erillisissä tiedotteissa.
Nämä ongelmat on korjattu i386-arkkitehtuurin vakaan jakelun (woody) kernel-source-2.2.20-paketin versiossa 2.2.20-5woody2 ja kernel-image-i386-paketin versiossa 2.2.20-5woody3 .
Nämä ongelmat on korjattu epävakaan jakelun (sid) kernel-source-2.2.25- ja kernel-image-2.2.25-i386-paketin versioissa 2.2.25-2 .
Suosittelemme päivittämään kernel-paketit.
HUOMAA: Järjestelmän uudelleenkäynnistys vaaditaan välittömästi päivityksen jälkeen, jotta käytössä olevan ydin korvautuu uudella. Muista lukea huolellisesti ja noudattaa ytimen päivitysprosessin yhteydessä annettavat ohjeet.
HUOMAA: Nämä ytimet eivät ole binääriyhteensopivia aikaisempien versioiden kanssa. Kaikki mukautetut moduulit pitää kääntää uudelleen jotta ne toimivat uuden ytimen kanssa.
- Korjattu:
-
Debian GNU/Linux 3.0 (woody)
- Lähde:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-i386_2.2.20-5woody3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-i386_2.2.20-5woody3.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2.diff.gz
- Arkkitehtuuririippumaton komponentti:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-doc-2.2.20_2.2.20-5woody2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2_all.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20-compact_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20-idepci_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-compact_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-idepci_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20-compact_2.2.20-5woody3_i386.deb
Listattujen tiedostojen MD5-tarkistussummat ovat luettavissa alkuperäisestä tiedotteesta.