Debian セキュリティ勧告

DSA-358-4 linux-kernel-2.4.18 -- 複数の脆弱性

報告日時:
2003-07-31
影響を受けるパッケージ:
linux-kernel-i386, linux-kernel-alpha
危険性:
あり
参考セキュリティデータベース:
(SecurityFocus の) Bugtraq データベース: BugTraq ID 10330, BugTraq ID 8042, BugTraq ID 8233.
Mitre の CVE 辞書: CVE-2003-0461, CVE-2003-0462, CVE-2003-0476, CVE-2003-0501, CVE-2003-0550, CVE-2003-0551, CVE-2003-0552, CVE-2003-0018, CVE-2003-0619, CVE-2003-0643.
詳細:

Linux に多数の脆弱性が発見されました。

  • CAN-2003-0461: Linux 2.4.x の仮想ファイル /proc/tty/driver/serial には、 シリアルリンクで使った正確な文字数を暴露する問題があり、 ローカルユーザは、パスワードの長さなどの潜在的に重要な情報を獲得することが可能です。 このバグは /proc/tty/driver/serial へのアクセスを制限することで修正されています。
  • CAN-2003-0462: Linux 2.4 の execve システムコールと fs/proc/base.c で、env_start と env_end のポインタ初期化の手順に競合条件があり、 ローカルユーザはサービス不能攻撃 (クラッシュ) を引き起こすことが可能です。
  • CAN-2003-0476: Linux 2.4.x の execve システムコールは、 実行プロセスのファイルデスクリプタを呼び出し元プロセスのファイルテーブルに記録するため、 制限されているファイルデスクリプタの読み取りアクセス権獲得をローカルユーザに許します。
  • CAN-2003-0501: Linux の /proc ファイルシステムでは、setuid プログラムの実行前に /proc/self にある様々なエントリを開くことにより、 当該エントリの所有者と権限を変更させないようにすることで、 ローカルのユーザが機密の情報を獲得することが可能です。
  • CAN-2003-0550: Linux 2.4.x で有効になった STP プロトコルは、設計上十分なセキュリティを提供できず、 攻撃者はブリッジの位相を変更することが可能です。このバグは、デフォルトでは STP を無効にすることで修正されています。
  • CAN-2003-0551: Linux 2.4.x で有効になった STP プロトコルは、設計上十分なセキュリティを提供できず、 攻撃者はブリッジの位相を変更することが可能です。
  • CAN-2003-0552: Linux 2.4.x では、 ソースアドレスがターゲットアドレスと同一である不正なパケットを送ることで、 リモートの攻撃者がブリッジ転送テーブルを偽装することが可能です。
  • CAN-2003-0018: Linux カーネル 2.4.10 から 2.4.21-pre4 では、O_DIRECT 関数を正しく処理しておらず、書き込み権限のあるローカルの攻撃者は、 以前に消去したファイルの一部を読んだり、 ファイルシステムの破壊を引き起こすことができます。 このバグは O_DIRECT を無効にすることで修正されています。
  • CAN-2003-0619: Linux カーネルの 2.4.21 以前の nfs3xdr.c の decode_fh 関数に整数の符合の有無の誤りがあり、NFSv3 プロシージャコールの XDR データ内部の負の値のサイズを経由したサービス拒否 (カーネルパニック) を引き起こすことをリモートの攻撃者に許します。

この勧告では i386 と alpha アーキテクチャだけを対象としています。 他のアーキテクチャについては別個の勧告の対象となる予定です。

安定版 (stable) ディストリビューション (woody) の i386 アーキテクチャでは、この問題は kernel-source-2.4.18 バージョン 2.4.18-13、kernel-image-2.4.18-1-i386 バージョン 2.4.18-11、kernel-image-2.4.18-i386bf バージョン 2.4.18-5woody4 で修正されています。

安定版 (stable) ディストリビューション (woody) の alpha アーキテクチャでは、この問題は kernel-source-2.4.18 バージョン 2.4.18-13 と kernel-image-2.4.18-1-alpha バージョン 2.4.18-10 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題は kernel-source-2.4.20 バージョン 2.4.20-9 で修正されています。

直ちにカーネルパッケージパッケージを更新することを勧めます。

システムのインストール時に「bf24」(2.4.x カーネル用) を選択してインストールしたカーネルを使用している場合は、 kernel-image-2.4.18-bf2.4 パッケージをインストールしてください。 インストール後に異なる kernel-image パッケージをインストールした場合は、対応する 2.4.18-1 カーネルをインストールしてください。以下の表を参考にしてください。

   | 「uname -r」出力     | インストールするパッケージ:
   | 2.4.18-bf2.4         | kernel-image-2.4.18-bf2.4
   | 2.4.18-386           | kernel-image-2.4.18-1-386
   | 2.4.18-586tsc        | kernel-image-2.4.18-1-586tsc
   | 2.4.18-686           | kernel-image-2.4.18-1-686
   | 2.4.18-686-smp       | kernel-image-2.4.18-1-686-smp
   | 2.4.18-k6            | kernel-image-2.4.18-1-k6
   | 2.4.18-k7            | kernel-image-2.4.18-1-k7

注意: このカーネルは以前のカーネルのセキュリティ更新とバイナリ互換で、 Debian 3.0r1 に収録されている当該カーネルとバイナリ互換ではありません。 以前のセキュリティ更新 (kernel-image-2.4.18-bf2.4 バージョン 2.4.18-5woody1 または 2.4.18-1-* カーネルのどれか) をまだ適用していない場合、 カスタムモジュールを新しいカーネルで機能させるためには再ビルドが必要です。新しい PCMCIA モジュールは上記のカーネル全部で提供されています。

注意: 動作しているカーネルを置き換えるため、 アップグレード直後にシステムの再起動が必要となります。 カーネルのアップグレードプロセスで出される指示をよく読んで従うようにしてください。

修正:

Debian GNU/Linux 3.0 (woody)

ソース:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody4.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody4.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-10.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-10.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18.orig.tar.gz
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-586tsc_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686-smp_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k6_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k7_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-386_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-586tsc_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686-smp_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k6_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k7_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-386_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-11_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-headers-2.4.18-bf2.4_2.4.18-5woody4_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-bf2.4_2.4.18-5woody4_i386.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-generic_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-smp_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-generic_2.4.18-10_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-smp_2.4.18-10_alpha.deb
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-doc-2.4.18_2.4.18-13_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13_all.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。

一覧にあるファイルの MD5 チェックサムは勧告の原文 (改訂版) にあります。

一覧にあるファイルの MD5 チェックサムは勧告の原文 (改訂版) にあります。

一覧にあるファイルの MD5 チェックサムは勧告の原文 (改訂版) にあります。