Alerta de Segurança Debian
DSA-358-4 linux-kernel-2.4.18 -- várias vulnerabilidades
- Data do Alerta:
- 31 Jul 2003
- Pacotes Afetados:
- linux-kernel-i386, linux-kernel-alpha
- Vulnerável:
- Sim
- Referência à base de dados de segurança:
- Na base de dados do BugTraq (na SecurityFocus): ID BugTraq 10330, ID BugTraq 8042, ID BugTraq 8233.
No dicionário CVE do Mitre: CVE-2003-0461, CVE-2003-0462, CVE-2003-0476, CVE-2003-0501, CVE-2003-0550, CVE-2003-0551, CVE-2003-0552, CVE-2003-0018, CVE-2003-0619, CVE-2003-0643. - Informações adicionais:
-
Várias vulnerabilidades foram encontradas no kernel Linux.
- CAN-2003-0461: /proc/tty/driver/serial no Linux 2.4.x revela o número exato de caracteres usados em links seriais, o que pode permitir que usuários locais descubram informações sensíveis como o tamanho de senhas. Este bug foi corrigido pela limitação do acesso a /proc/tty/driver/serial.
- CAN-2003-0462: Uma condição de corrida no modo que os ponteiros env_start e env_end são inicializados na chamada de sistema execve e usados em fs/proc/base.c no Linux 2.4 permite que usuários locais causarem uma negação de serviços (travamento).
- CAN-2003-0476: A chamada de sistema execve no Linux 2.4.x registra o descritor de arquivo do processo executável na tabela de arquivo do processo que a invocou, permitindo acesso de leitura a descritores de arquivos restritos para usuários locais.
- CAN-2003-0501: O sistema de arquivos /proc do Linux permite que usuários locais obtenham informações sensíveis abrindo várias entradas em /proc/self antes de executar um programa setuid, fazendo com que o programa falhe para alterar o dono e permissões destas entradas.
- CAN-2003-0550: O protocolo STP, como habilitado no Linux 2.4.x, não fornece segurança suficiente em seu projeto, permitindo que atacantes modifiquem a topologia de pontes. Este bug foi corrigido desabilitando o STP por padrão.
- CAN-2003-0551: O protocolo STP, como habilitado no Linux 2.4.x, não fornece segurança suficiente em seu projeto, permitindo que atacantes modifiquem a topologia de pontes.
- CAN-2003-0552: O Linux 2.4.x permite que os atacantes alterem a tabela de encaminhamento de pontes através de pacotes forjados cujos endereços fonte são os mesmos que o alvo.
- CAN-2003-0018: As versões 2.4.10 até 2.4.21-pre4 do kernel Linux não lidam propriamente com o recurso O_DIRECT, permitindo que atacantes locais com privilégios de escrita leiam porções de arquivos deletados anteriormente, ou causem a corrupção do sistema de arquivos. Este bug foi corrigido através da desabilitação do O_DIRECT.
- CAN-2003-0619: Erro de sinal de inteiro na função decode_fh do nfs3xdr.c no Linux kernel anterior ao 2.4.21 permite que atacantes remotos causem uma negação de serviços (kernel panic) através de um tamanho de arquivo negativo nos dados XDR de uma chamada de procedimento NFSv3.
Este alerta cobre somente as arquiteturas i386 e alpha. Outras arquiteturas serão cobertas por alertas separados.
Para a distribuição estável (woody) na arquitetura i386, estes problemas foram corrigidos em kernel-source-2.4.18 versão 2.4.18-13, kernel-image-2.4.18-1-i386 versão 2.4.18-11 e kernel-image-2.4.18-i386bf versão 2.4.18-5woody4.
Para a distribuição estável (woody) na arquitetura alpha, estes problemas foram corrigidos em kernel-source-2.4.18 versão 2.4.18-13 e kernel-image-2.4.18-1-alpha versão 2.4.18-10.
Para a distribuição instável (sid), estes problemas foram corrigidos em kernel-source-2.4.20 versão 2.4.20-9.
Nós recomendamos que você atualize seus pacotes do kernel.
Se você está usando o kernel instalado pelo sistema de instalação com a opção "bf24" selecionada (para um kernel 2.4.x), você deve instalar o pacote kernel-image-2.4.18-bf2.4. Se você instalou um pacote kernel-image diferente depois da instalação, você deve instalar o kernel 2.4.18-1 correspondente. Você pode usar a tabela abaixo como um guia.
| Se "uname -r" exibir: | Instale este pacote: | 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4 | 2.4.18-386 | kernel-image-2.4.18-1-386 | 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc | 2.4.18-686 | kernel-image-2.4.18-1-686 | 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp | 2.4.18-k6 | kernel-image-2.4.18-1-k6 | 2.4.18-k7 | kernel-image-2.4.18-1-k7
NOTA: Este kernel é um binário compatível com a atualização de segurança anterior do kernel, mas não é um binário compatível com o kernel correspondente incluído no Debian 3.0r1. Se você ainda aplicou a atualização de segurança anterior (kernel-image-2.4.18-bf2.4 versão 2.4.18-5woody1 ou qualquer um dos kernels 2.4.18-1-*), então qualquer módulo personalizado terá que ser reconstruído para funcionar com o novo kernel. Novos módulos PCMCIA são fornecidos para todos os kernels acima.
NOTA: Uma reinicialização do sistema será necessária imediatamente após a atualização para substituir o kernel atual. Lembre-se de ler cuidadosamente e seguir as instruções dadas durante o processo de atualização do kernel.
- Corrigido em:
-
Debian GNU/Linux 3.0 (woody)
- Fonte:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody4.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody4.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-10.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-10.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.tar.gz
- Intel IA-32:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-586tsc_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686-smp_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k6_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k7_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-386_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-586tsc_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686-smp_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k6_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k7_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-386_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-headers-2.4.18-bf2.4_2.4.18-5woody4_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-bf2.4_2.4.18-5woody4_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-11_i386.deb
- Alpha:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1_2.4.18-10_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-generic_2.4.18-10_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-smp_2.4.18-10_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-generic_2.4.18-10_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-smp_2.4.18-10_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-generic_2.4.18-10_alpha.deb
- Componente independente de arquitetura:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-doc-2.4.18_2.4.18-13_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13_all.deb
Checksums MD5 dos arquivos listados estão disponíveis no alerta original.
Checksums MD5 dos arquivos listados estão disponíveis no alerta revisado.
Checksums MD5 dos arquivos listados estão disponíveis no alerta revisado.
Checksums MD5 dos arquivos listados estão disponíveis no alerta revisado.