Debian-Sicherheitsankündigung

DSA-358-4 linux-kernel-2.4.18 -- Mehrere Verwundbarkeiten

Datum des Berichts:
31. Jul 2003
Betroffene Pakete:
linux-kernel-i386, linux-kernel-alpha
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 10330, BugTraq ID 8042, BugTraq ID 8233.
In Mitres CVE-Verzeichnis: CVE-2003-0461, CVE-2003-0462, CVE-2003-0476, CVE-2003-0501, CVE-2003-0550, CVE-2003-0551, CVE-2003-0552, CVE-2003-0018, CVE-2003-0619, CVE-2003-0643.
Weitere Informationen:

Eine Reihe von Verwundbarkeiten wurden im Linux-Kernel entdeckt.

  • CAN-2003-0461: /proc/tty/driver/serial in Linux 2.4.x offenbart die genaue Anzahl von Zeichen, die bei seriellen Verbindungen verwendet werden, was es einem lokalen Benutzer erlauben könnte, möglicherweise sensible Informationen zu erlangen, wie die Länge von Passwörtern. Dieser Fehler wurde behoben, indem der Zugriff auf /proc/tty/driver/serial eingeschränkt wurde.
  • CAN-2003-0462: Eine Race-Kondition in der Art, wie die env_start und env_end Zeiger im execve Systemaufruf initialisiert werden und in fs/proc/base.c bei Linux 2.4 verwendet werden, erlaubt es lokalen Benutzern, eine Diensteverweigerung (Absturz) zu verursachen.
  • CAN-2003-0476: Der execve Systemaufruf in Linux 2.4.x notiert den Datei-Deskriptor des ausführbaren Prozesses in der Dateitabelle des aufrufenden Prozesses, was es lokalen Benutzern erlaubt, Lesezugriff auf beschränkte Datei-Deskriptoren zu erhalten.
  • CAN-2003-0501: Das /proc Dateisystem in Linux erlaubt es lokalen Benutzern, sensible Informationen zu erhalten, indem verschiedene Einträge in /proc/self geöffnet werden, bevor ein setuid Programm gestartet wird, was verhindert, dass das Programm den Besitzer und die Berechtigung dieser Einträge ändert.
  • CAN-2003-0550: Das STP-Protokoll, das in Linux 2.4.x standardmäßig aktiviert ist, bietet in seinem Design unzureichende Sicherheit, was es Angreifern erlaubt, die Bridge-Topologie zu ändern. Dieser Fehler wurde behoben, indem STP standardmäßig deaktiviert wurde.
  • CAN-2003-0551: Das STP-Protokoll, das in Linux 2.4.x standardmäßig aktiviert ist, bietet in seinem Design unzureichende Sicherheit, was es Angreifern erlaubt, die Bridge-Topologie zu ändern.
  • CAN-2003-0552: Linux 2.4.x erlaubt es entfernten Angreifern, die Bridge-Forwarding-Tabelle durch gefälschte Pakete zu manipulieren, deren Quell-Adressen die gleichen wie das Ziel sind.
  • CAN-2003-0018: Linux Kernel 2.4.10 bis 2.4.21-pre4 behandeln die O_DIRECT Fähigkeit nicht ordentlich, was es lokalen Angreifern mit Schreibberechtigung erlaubt, Teile von vormals gelöschten Dateien zu lesen, oder Dateisystembeschädigungen zu verursachen. Dieser Fehler wurde behoben, indem O_DIRECT deaktiviert wurde.
  • CAN-2003-0619: Integer Vorzeichen-Fehler in der decode_fh Funktion von nfs3xdr.c in Linux-Kernel vor 2.4.21 erlaubt es entfernten Angreifern, einen Diensteverweigerung (Kernel-Panik) durch negative Größenwerte in XDR-Daten eines NFSv3 Prozeduraufrufs zu verursachen.

Diese Ankündigung behandelt nur die i386- und Alpha-Architekturen. Andere Architekturen werden von getrennten Ankündigungen behandelt.

Für die stable Distribution (Woody) auf der i386-Architektur wurden diese Probleme in kernel-source-2.4.18 Version 2.4.18-13, kernel-image-2.4.18-1-i386 Version 2.4.18-11 und kernel-image-2.4.18-i386bf Version 2.4.18-5woody4 behoben.

Für die stable Distribution (Woody) auf der Alpha-Architektur wurden diese Problem in kernel-source-2.4.18 Version 2.4.18-13 und kernel-image-2.4.18-1-alpha Version 2.4.18-10 behoben.

Für die unstable Distribution (Sid) wurden diese Probleme in kernel-source-2.4.20 Version 2.4.20-9 behoben.

Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.

Falls Sie den Kernel verwenden, der vom Installationssystem installiert wird, wenn die bf24 Option ausgewählt wird (für einen 2.4.x-Kernel), sollten Sie das kernel-image-2.4.18-bf2.4 Paket installieren. Falls Sie ein anderes kernel-image Paket nach der Installation installiert haben, sollten Sie den entsprechenden 2.4.18-1 Kernel installieren. Sie können diese Tabelle als Leitfaden verwenden:

   | Falls »uname -r« anzeigt: | Installieren Sie dieses Paket:
   | 2.4.18-bf2.4              | kernel-image-2.4.18-bf2.4
   | 2.4.18-386                | kernel-image-2.4.18-1-386
   | 2.4.18-586tsc             | kernel-image-2.4.18-1-586tsc
   | 2.4.18-686                | kernel-image-2.4.18-1-686
   | 2.4.18-686-smp            | kernel-image-2.4.18-1-686-smp
   | 2.4.18-k6                 | kernel-image-2.4.18-1-k6
   | 2.4.18-k7                 | kernel-image-2.4.18-1-k7

BEACHTEN SIE: Dieser Kernel ist binärkompatibel mit dem vorhergehenden Kernel-Sicherheitsaktualisierung, aber nicht binärkompatibel mit dem entsprechenden Kernel aus Debian 3.0r1. Falls Sie nicht bereits die vorhergehende Sicherheitsaktualisierung (kernel-image-2.4.18-bf2.4 Version 2.4.18-5woody1 oder einen der 2.4.18-1-* Kernel) angewendet haben, dann müssen alle angepassten Module neu übersetzt werden, damit sie mit dem neuen Kernel funktionieren. Neue PCMCIA-Module stehen für alle oben angeführten Kernel zur Verfügung.

BEACHTEN SIE: Ein Reboot des Rechners ist unmittelbar nach der Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Vergessen Sie nicht, die Anweisungen sorgfältig zu lesen und zu befolgen, die während des Aktualisierungsprozesses des Kernels angezeigt werden.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody4.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody4.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-10.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-10.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18.orig.tar.gz
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-586tsc_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686-smp_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k6_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k7_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-386_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-586tsc_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686-smp_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k6_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k7_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-386_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-headers-2.4.18-bf2.4_2.4.18-5woody4_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-bf2.4_2.4.18-5woody4_i386.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-generic_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-smp_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-generic_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-smp_2.4.18-10_alpha.deb
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-doc-2.4.18_2.4.18-13_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13_all.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.

MD5-Prüfsummen der aufgezählten Dateien stehen in der überarbeiteten Sicherheitsankündigung zur Verfügung.

MD5-Prüfsummen der aufgezählten Dateien stehen in der überarbeiteten Sicherheitsankündigung zur Verfügung.

MD5-Prüfsummen der aufgezählten Dateien stehen in der überarbeiteten Sicherheitsankündigung zur Verfügung.