Bulletin d'alerte Debian

DSA-358-4 linux-kernel-2.4.18 -- Plusieurs vulnérabilités

Date du rapport :
31 juillet 2003
Paquets concernés :
linux-kernel-i386, linux-kernel-alpha
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 10330, Identifiant BugTraq 8042, Identifiant BugTraq 8233.
Dans le dictionnaire CVE du Mitre : CVE-2003-0461, CVE-2003-0462, CVE-2003-0476, CVE-2003-0501, CVE-2003-0550, CVE-2003-0551, CVE-2003-0552, CVE-2003-0018, CVE-2003-0619, CVE-2003-0643.
Plus de précisions :

Un certain nombre de vulnérabilités ont été découvertes dans le noyau Linux.

  • CAN-2003-0461 : /proc/tty/driver/serial dans Linux 2.4.x révèle le nombre exact de caractères utilisés dans les liens séries, ce qui peut permettre à un utilisateur local d'obtenir des informations potentiellement sensibles, comme la longueur des mots de passe. Ce bogue a été corrigé en limitant l'accès à /proc/tty/driver/serial.
  • CAN-2003-0462 : Une condition d'exécution dans la façon d'initialiser les pointeurs env_start et env_end dans l'appel système execve puis de les utiliser dans fs/proc/base.c pour Linux 2.4 permet à un utilisateur local de provoquer un déni de service (plantage).
  • CAN-2003-0476 : L'appel système execve dans Linux 2.4.x enregistre les descripteurs de fichier du processus en cours d'exécution dans la table des fichiers du processus appelant, ce qui permet à un utilisateur local d'obtenir l'accès en lecture aux descripteurs de fichiers restreints.
  • CAN-2003-0501 : Le système de fichiers /proc dans Linux permet à un utilisateur local d'obtenir des informations sensibles en ouvrant différentes entrées dans /proc/self avant d'exécuter un programme en setuid. Cela provoque l'échec du programme lorsque celui-ci change le propriétaire et les permissions de ces entrées.
  • CAN-2003-0550 : Le protocole STP, comme implémenté dans Linux 2.4.x, ne fournit pas de sécurité suffisante au niveau de la conception, ce qui permet à des attaquants de modifier la topologie du pont. Ce bogue a été corrigé en désactivant STP par défaut.
  • CAN-2003-0551 : Le protocole STP, comme implémenté dans Linux 2.4.x, ne fournit pas de sécurité suffisante au niveau de la conception, ce qui permet à des attaquants de modifier la topologie du pont.
  • CAN-2003-0552 : Linux 2.4.x permet à des attaquants distants de polluer la table de routage du pont via des paquets créés avec une adresse identique à l'adresse de destination.
  • CAN-2003-0018 : Le noyau Linux 2.4.10 jusqu'à la version 2.4.21-pre4 ne gère pas correctement la fonctionnalité O_DIRECT, ce qui permet à un attaquant local avec des droits en écriture de lire des morceaux de fichiers auparavant supprimés, ou encore de corrompre le système. Ce bogue a été corrigé en désactivant O_DIRECT.
  • CAN-2003-0619 : Une erreur de non-vérification des entiers dans la fonction decode_fh de nfs3xdr.c des noyaux Linux précédant la version 2.4.21 permet à un attaquant distant de provoquer un déni de service (kernel panic) via une valeur de taille négative au sein des données XDR d'un appel de procédure NFSv3.

Ce bulletin ne couvre que les architectures i386 et alpha. Les autres architectures seront détaillées dans des bulletins séparés.

Pour l'actuelle distribution stable (Woody) sur l'architecture i386, ces problèmes ont été corrigés dans les paquets kernel-source-2.4.18 version 2.4.18-13, kernel-image-2.4.18-1-i386 version 2.4.18-11, et kernel-image-2.4.18-i386bf version 2.4.18-5woody4.

Pour l'actuelle distribution stable (Woody) sur l'architecture alpha, ces problèmes ont été corrigés dans les paquets kernel-source-2.4.18 version 2.4.18-13 et kernel-image-2.4.18-1-alpha version 2.4.18-10.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans le paquet kernel-source-2.4.20 version 2.4.20-9.

Nous vous recommandons de mettre à jour vos paquets du noyau.

Si vous utilisez un noyau installé par le système d'installation avec l'option bf24 sélectionnée (pour un noyau 2.4.x), vous devriez installer le paquet kernel-image-2.4.18-bf2.4. Si vous avez installé un paquet kernel-image différent après l'installation, vous devriez installer le noyau 2.4.18-1 correspondant. Vous pouvez utiliser comme guide la table ci-dessous.

   | Si « uname -r » montre : | Installez ce paquet :
   | 2.4.18-bf2.4             | kernel-image-2.4.18-bf2.4
   | 2.4.18-386               | kernel-image-2.4.18-1-386
   | 2.4.18-586tsc            | kernel-image-2.4.18-1-586tsc
   | 2.4.18-686               | kernel-image-2.4.18-1-686
   | 2.4.18-686-smp           | kernel-image-2.4.18-1-686-smp
   | 2.4.18-k6                | kernel-image-2.4.18-1-k6
   | 2.4.18-k7                | kernel-image-2.4.18-1-k7

Note : Ce noyau est compatible au niveau binaire avec les mises jour de sécurité du noyau précédent, mais ne l'est pas avec le noyau correspondant inclu dans Debian 3.0r1. Si vous n'avez pas encore appliqué les mises à jour de sécurité précédentes (kernel-image-2.4.18-bf2.4 version 2.4.18-5woody1 ou n'importe quel noyau 2.4.18-1-*), alors tous les modules personnalisés devront être recompilés de manière à fonctionner avec le nouveau noyau. Les nouveaux modules PCMCIA sont fournis pour tous les noyaux ci-dessus.

Note : Un redémarrage du système sera nécessaire directement après la mise à niveau, de manière à remplacer le noyau lancé. Souvenez-vous de lire et suivre soigneusement les instructions données durant le processus de mise à niveau du noyau.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody4.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody4.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-10.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-10.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18.orig.tar.gz
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-586tsc_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686-smp_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k6_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k7_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-386_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-586tsc_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686-smp_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k6_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k7_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-386_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-headers-2.4.18-bf2.4_2.4.18-5woody4_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-bf2.4_2.4.18-5woody4_i386.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-generic_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-smp_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-generic_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-smp_2.4.18-10_alpha.deb
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-doc-2.4.18_2.4.18-13_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13_all.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.

Les sommes MD5 des fichiers indiqués sont disponibles dans la nouvelle annonce de sécurité.

Les sommes MD5 des fichiers indiqués sont disponibles dans la nouvelle annonce de sécurité.

Les sommes MD5 des fichiers indiqués sont disponibles dans la nouvelle annonce de sécurité.