Debians sikkerhedsbulletin
DSA-358-4 linux-kernel-2.4.18 -- flere sårbarheder
- Rapporteret den:
- 31. jul 2003
- Berørte pakker:
- linux-kernel-i386, linux-kernel-alpha
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 10330, BugTraq-id 8042, BugTraq-id 8233.
I Mitres CVE-ordbog: CVE-2003-0461, CVE-2003-0462, CVE-2003-0476, CVE-2003-0501, CVE-2003-0550, CVE-2003-0551, CVE-2003-0552, CVE-2003-0018, CVE-2003-0619, CVE-2003-0643. - Yderligere oplysninger:
-
Et antal sårbarheder er opdaget i Linux-kernen.
- CAN-2003-0461: /proc/tty/driver/serial i Linux 2.4.x afslører det præcise antal tegn, der anvedes i serielle lænker, hvilket kunne gøre det muligt for lokale brugere, at få fat i potentielt følsomme oplysninger som eksempelvis længden på adgangskoder. Denne fejl er rettet ved at begrænse adgangen til /proc/tty/driver/serial.
- CAN-2003-0462: En "race condition" ved den måde pointerne env_start og env_end initialiseres i systemkaldet execve og anvendes i fs/proc/base.c i Linux 2.4, gør det muligt for lokale brugere at igangsætte et lammelsesangreb (systemnedbrud).
- CAN-2003-0476: Systemkaldet execve i Linux 2.4.x gemmer fil-descriptorer hørende til udførbare processer i den kaldende proces' filtabel, hvilket gør det muligt for lokale brugere at opnå læseadgang til fil-descriptorer, som der er begrænset adgang til.
- CAN-2003-0501: Filsystemet /proc i Linux gør det muligt for lokale brugere at få fat i følsomme oplysninger, ved at åbne forskellige poster i /proc/self, før et setuid-program udføres, hvilket får programmet til at ændre på, hvem der ejer og har rettigheder til disse poster.
- CAN-2003-0550: STP-protokollen, som er slået til i Linux 2.4.x, indeholder ikke tilstrækkelig sikkerhed, hvilket gør det muligt for angribere at ændre på bridge-topologien. Denne fejl er rettet ved at slå DTP fra som standard.
- CAN-2003-0551: STP-protokollen, som er slået til i Linux 2.4.x, indeholder ikke tilstrækkelig sikkerhed, hvilket gør det muligt for angribere at ændre på bridge-topologien.
- CAN-2003-0552: Linux 2.4.x tillader fjernangribere, at udgive sig for at være "bridge forwarding"-tabellen ved hjælp af forfalskede pakker, hvis ophavsadresser er de samme som målet.
- CAN-2003-0018: Linux-kerne 2.4.10 til 2.4.21-pre4 håndterer ikke O_DIRECT-funktionen korrekt, hvilket gør det muligt for lokale angribere, med skriverettigheder, at læse dele af tidligere slettede filer eller forsage ødelæggelse af filsystemet. Denne fejl er rettet ved at slå O_DIRECT fra.
- CAN-2003-0619: Heltal med fortegnsfejl i funktionen decode_fh i nfs3xdr.c i Linux-kerner før 2.4.21 gør det muligt for fjernangribere at forsage et lammelelsesangreb (kernepanik) ved hjælp af en negativ størrelsesværdi i XDR-dataene i et NFSv3-procedurekald.
Dette bulletin dækker kun arkitekturerne i386 og alpha. Andre arkitekturer vil blive dækket i separate bulletiner.
I den stabile distribution (woody) på i386-arkitekturen er disse problemer rettet i kernel-source-2.4.18 version 2.4.18-13, kernel-image-2.4.18-1-i386 version 2.4.18-11 og kernel-image-2.4.18-i386bf version 2.4.18-5woody4.
I den stabile distribution (woody) on alpha-arkitekturen er disse problemer rettet i kernel-source-2.4.18 version 2.4.18-13 og kernel-image-2.4.18-1-alpha version 2.4.18-10.
I den ustabile distribution (sid) er disse problemer rettet i kernel-source-2.4.20 version 2.4.20-9.
Vi anbefaler at du opdaterer dine kernel-pakker.
Hvis du anvender en kerne, som installationssystemet har installeret fordi valgmuligheden "bf24" er valgt (for at få 2n 2.4.x-kerne), skal du installere pakken kernel-image-2.4.18-bf2.4. Hvis du har installeret en anden kernel-image-pakke efter installationen, skal du installere den tilsvarende 2.4.18-1-kerne. Du kan bruge tabellen nedenfor som vejledning.
| Hvis "uname -r" viser: | Installér denne pakke: | 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4 | 2.4.18-386 | kernel-image-2.4.18-1-386 | 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc | 2.4.18-686 | kernel-image-2.4.18-1-686 | 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp | 2.4.18-k6 | kernel-image-2.4.18-1-k6 | 2.4.18-k7 | kernel-image-2.4.18-1-k7
BEMÆRK: Denne kerne er binært kompatibel med den foregående sikkerhedsopdatering af kernen, men ikke binært kompatibel med den tilsvarende kerne i Debian Debian 3.0r1. Hvis du ikke allerede har den foregående sikkerhedsopdatering (kernel-image-2.4.18-bf2.4 version 2.4.18-5woody1 eller en af 2.4.18-1-*-kernerne), vil "hjemmelavede" moduler skulle genoversættes, for at kunne fungere med den nye kerne. Nye PCMCIA-moduler leveres til alle ovennævnte kerner.
BEMÆRK: Det er nødvendigt at genstarte systemet umiddelbart efter opgraderingen, for at erstatte den kørende kerne. Husk omhyggeligt at læse og fælge vejledningen under kerneopgraderingsprocessen.
- Rettet i:
-
Debian GNU/Linux 3.0 (woody)
- Kildekode:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody4.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody4.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-10.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-10.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.tar.gz
- Intel IA-32:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-586tsc_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686-smp_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k6_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k7_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-386_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-586tsc_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686-smp_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k6_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k7_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-386_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-headers-2.4.18-bf2.4_2.4.18-5woody4_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-bf2.4_2.4.18-5woody4_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-11_i386.deb
- Alpha:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1_2.4.18-10_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-generic_2.4.18-10_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-smp_2.4.18-10_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-generic_2.4.18-10_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-smp_2.4.18-10_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-generic_2.4.18-10_alpha.deb
- Arkitekturuafhængig komponent:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-doc-2.4.18_2.4.18-13_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13_all.deb
MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.
MD5-kontrolsummer for de listede filer findes i den reviderede sikkerhedsbulletin.
MD5-kontrolsummer for de listede filer findes i den reviderede sikkerhedsbulletin.
MD5-kontrolsummer for de listede filer findes i den reviderede sikkerhedsbulletin.