Рекомендация Debian по безопасности
DSA-336-1 linux-kernel-2.2.20 -- различные проблемы
- Дата сообщения:
- 29.06.2003
- Затронутые пакеты:
- kernel-source-2.2.20, kernel-image-2.2.20-i386
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 6420, Идентификатор BugTraq 4259, Идентификатор BugTraq 6535, Идентификатор BugTraq 7112, Идентификатор BugTraq 7600, Идентификатор BugTraq 7601, Идентификатор BugTraq 7791, Идентификатор BugTraq 7793, Идентификатор BugTraq 7797.
В каталоге Mitre CVE: CVE-2002-1380, CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0364, CVE-2003-0246, CVE-2003-0244, CVE-2003-0247, CVE-2003-0248. - Более подробная информация:
-
Обнаружен ряд уязвимых мест в ядре Linux.
- CAN-2002-1380: Ядро Linux версий 2.2.x позволяет локальным пользователям вызвать отказ в обслуживании (обвал) при помощи вызова функции mmap() с параметром PROT_READ для доступа к страницам памяти, чтение которых запрещено, через интерфейс /proc/pid/mem.
- CVE-2002-0429: Процедуры iBCS в arch/i386/kernel/traps.c ядер Linux 2.4.18 и более ранних на системах x86 позволяют локальным пользователям убивать произвольные процессы через интерфейс двоичной совместимости (lcall).
- CAN-2003-0001: Многие драйверы карт сетевого интерфейса (Network Interface Card, NIC) ethernet не заполняют кадры с нулём байтов, что позволяет удалённому нападающему получить информацию предыдущих пакетов памяти ядра, используя специальные злонамеренные пакеты.
- CAN-2003-0127: Загрузчик модулей ядра позволяет локальным пользователям присвоить привилегии пользователя root, используя ptrace для прицепления к дочернему процессу, порождённому ядром.
- CAN-2003-0244: Реализация кэша маршрутов в Linux 2.4 и модуля Netfilter IP conntrack позволяет удалённому нападающему вызвать отказ в обслуживании (поглощение ресурсов процессора) посредством пакетов со специальными адресами источников, что приведёт к возникновению большого числа коллизий в хэш-таблице, связанных с цепочкой PREROUTING.
- CAN-2003-0246: Системный вызов ioperm в ядре Linux 2.4.20 и более ранних неправильно ограничивает привилегии, что позволяет локальным пользователям неправомерно получить доступ на чтение или запись в определённые порты ввода/вывода.
- CAN-2003-0247: Уязвимость в слое TTY ядра Linux 2.4 позволяет нападающему вызвать отказ в обслуживании ("kernel oops").
- CAN-2003-0248: Код mxcsr в ядре Linux 2.4 позволяет нападающему модифицировать регистры состояния центрального процессора посредством злонамеренных адресов.
- CAN-2003-0364: Код повторной сборки фрагментов пакетов TCP/IP в ядре Linux 2.4 позволяет удалённому нападающему вызвать отказ в обслуживании (поглощение ресурсов процессора) посредством специальных пакетов, приводящих к появлению большого числа коллизий в хэш-таблице.
Это предложение описывает обновлённый исходный код Linux 2.2.20 и двоичные образы ядра для архитектуры i386. Обновлённые пакеты других версий и для других архитектур будут описаны в других предложениях.
В стабильном дистрибутиве (woody) на архитектуре i386 эти проблемы исправлены в пакетах kernel-source-2.2.20 версии 2.2.20-5woody2 и kernel-image-i386 версии 2.2.20-5woody3.
В нестабильном дистрибутиве (sid) эти проблемы исправлены в пакетах kernel-source-2.2.25 и kernel-image-2.2.25-i386 версии 2.2.25-2.
Мы рекомендуем вам обновить пакеты ядра.
ОБРАТИТЕ ВНИМАНИЕ на то, что немедленно после обновления для замены ядра требуется перезагрузка системы. Не забудьте внимательно прочесть и выполнить инструкции, отображаемые в процессе обновления ядра.
ОБРАТИТЕ ВНИМАНИЕ на то, что эти ядра не обладают двоичной совместимостью с предыдущей версией. Все загружаемые модули для работы с новым ядром должны быть пересобраны.
- Исправлено в:
-
Debian GNU/Linux 3.0 (woody)
- Исходный код:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-i386_2.2.20-5woody3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-i386_2.2.20-5woody3.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2.diff.gz
- Независимые от архитектуры компоненты:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-doc-2.2.20_2.2.20-5woody2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody2_all.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20-compact_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20-idepci_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-compact_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-image-2.2.20-idepci_2.2.20-5woody3_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.20-i386/kernel-headers-2.2.20-compact_2.2.20-5woody3_i386.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.