Debians sikkerhedsbulletin

DSA-358-4 linux-kernel-2.4.18 -- flere sårbarheder

Rapporteret den:
31. jul 2003
Berørte pakker:
linux-kernel-i386, linux-kernel-alpha
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 10330, BugTraq-id 8042, BugTraq-id 8233.
I Mitres CVE-ordbog: CVE-2003-0461, CVE-2003-0462, CVE-2003-0476, CVE-2003-0501, CVE-2003-0550, CVE-2003-0551, CVE-2003-0552, CVE-2003-0018, CVE-2003-0619, CVE-2003-0643.
Yderligere oplysninger:

Et antal sårbarheder er opdaget i Linux-kernen.

  • CAN-2003-0461: /proc/tty/driver/serial i Linux 2.4.x afslører det præcise antal tegn, der anvedes i serielle lænker, hvilket kunne gøre det muligt for lokale brugere, at få fat i potentielt følsomme oplysninger som eksempelvis længden på adgangskoder. Denne fejl er rettet ved at begrænse adgangen til /proc/tty/driver/serial.
  • CAN-2003-0462: En "race condition" ved den måde pointerne env_start og env_end initialiseres i systemkaldet execve og anvendes i fs/proc/base.c i Linux 2.4, gør det muligt for lokale brugere at igangsætte et lammelsesangreb (systemnedbrud).
  • CAN-2003-0476: Systemkaldet execve i Linux 2.4.x gemmer fil-descriptorer hørende til udførbare processer i den kaldende proces' filtabel, hvilket gør det muligt for lokale brugere at opnå læseadgang til fil-descriptorer, som der er begrænset adgang til.
  • CAN-2003-0501: Filsystemet /proc i Linux gør det muligt for lokale brugere at få fat i følsomme oplysninger, ved at åbne forskellige poster i /proc/self, før et setuid-program udføres, hvilket får programmet til at ændre på, hvem der ejer og har rettigheder til disse poster.
  • CAN-2003-0550: STP-protokollen, som er slået til i Linux 2.4.x, indeholder ikke tilstrækkelig sikkerhed, hvilket gør det muligt for angribere at ændre på bridge-topologien. Denne fejl er rettet ved at slå DTP fra som standard.
  • CAN-2003-0551: STP-protokollen, som er slået til i Linux 2.4.x, indeholder ikke tilstrækkelig sikkerhed, hvilket gør det muligt for angribere at ændre på bridge-topologien.
  • CAN-2003-0552: Linux 2.4.x tillader fjernangribere, at udgive sig for at være "bridge forwarding"-tabellen ved hjælp af forfalskede pakker, hvis ophavsadresser er de samme som målet.
  • CAN-2003-0018: Linux-kerne 2.4.10 til 2.4.21-pre4 håndterer ikke O_DIRECT-funktionen korrekt, hvilket gør det muligt for lokale angribere, med skriverettigheder, at læse dele af tidligere slettede filer eller forsage ødelæggelse af filsystemet. Denne fejl er rettet ved at slå O_DIRECT fra.
  • CAN-2003-0619: Heltal med fortegnsfejl i funktionen decode_fh i nfs3xdr.c i Linux-kerner før 2.4.21 gør det muligt for fjernangribere at forsage et lammelelsesangreb (kernepanik) ved hjælp af en negativ størrelsesværdi i XDR-dataene i et NFSv3-procedurekald.

Dette bulletin dækker kun arkitekturerne i386 og alpha. Andre arkitekturer vil blive dækket i separate bulletiner.

I den stabile distribution (woody) på i386-arkitekturen er disse problemer rettet i kernel-source-2.4.18 version 2.4.18-13, kernel-image-2.4.18-1-i386 version 2.4.18-11 og kernel-image-2.4.18-i386bf version 2.4.18-5woody4.

I den stabile distribution (woody) on alpha-arkitekturen er disse problemer rettet i kernel-source-2.4.18 version 2.4.18-13 og kernel-image-2.4.18-1-alpha version 2.4.18-10.

I den ustabile distribution (sid) er disse problemer rettet i kernel-source-2.4.20 version 2.4.20-9.

Vi anbefaler at du opdaterer dine kernel-pakker.

Hvis du anvender en kerne, som installationssystemet har installeret fordi valgmuligheden "bf24" er valgt (for at få 2n 2.4.x-kerne), skal du installere pakken kernel-image-2.4.18-bf2.4. Hvis du har installeret en anden kernel-image-pakke efter installationen, skal du installere den tilsvarende 2.4.18-1-kerne. Du kan bruge tabellen nedenfor som vejledning.

   | Hvis "uname -r" viser: | Installér denne pakke:
   | 2.4.18-bf2.4           | kernel-image-2.4.18-bf2.4
   | 2.4.18-386             | kernel-image-2.4.18-1-386
   | 2.4.18-586tsc          | kernel-image-2.4.18-1-586tsc
   | 2.4.18-686             | kernel-image-2.4.18-1-686
   | 2.4.18-686-smp         | kernel-image-2.4.18-1-686-smp
   | 2.4.18-k6              | kernel-image-2.4.18-1-k6
   | 2.4.18-k7              | kernel-image-2.4.18-1-k7

BEMÆRK: Denne kerne er binært kompatibel med den foregående sikkerhedsopdatering af kernen, men ikke binært kompatibel med den tilsvarende kerne i Debian Debian 3.0r1. Hvis du ikke allerede har den foregående sikkerhedsopdatering (kernel-image-2.4.18-bf2.4 version 2.4.18-5woody1 eller en af 2.4.18-1-*-kernerne), vil "hjemmelavede" moduler skulle genoversættes, for at kunne fungere med den nye kerne. Nye PCMCIA-moduler leveres til alle ovennævnte kerner.

BEMÆRK: Det er nødvendigt at genstarte systemet umiddelbart efter opgraderingen, for at erstatte den kørende kerne. Husk omhyggeligt at læse og fælge vejledningen under kerneopgraderingsprocessen.

Rettet i:

Debian GNU/Linux 3.0 (woody)

Kildekode:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody4.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody4.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-10.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-10.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18.orig.tar.gz
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-586tsc_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686-smp_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k6_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k7_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-386_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-586tsc_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686-smp_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k6_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k7_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-386_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-headers-2.4.18-bf2.4_2.4.18-5woody4_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-bf2.4_2.4.18-5woody4_i386.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-generic_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-smp_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-generic_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-smp_2.4.18-10_alpha.deb
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-doc-2.4.18_2.4.18-13_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13_all.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.

MD5-kontrolsummer for de listede filer findes i den reviderede sikkerhedsbulletin.

MD5-kontrolsummer for de listede filer findes i den reviderede sikkerhedsbulletin.

MD5-kontrolsummer for de listede filer findes i den reviderede sikkerhedsbulletin.