Säkerhetsbulletin från Debian
DSA-358-4 linux-kernel-2.4.18 -- flera sårbarheter
- Rapporterat den:
- 2003-07-31
- Berörda paket:
- linux-kernel-i386, linux-kernel-alpha
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 10330, BugTraq-id 8042, BugTraq-id 8233.
I Mitres CVE-förteckning: CVE-2003-0461, CVE-2003-0462, CVE-2003-0476, CVE-2003-0501, CVE-2003-0550, CVE-2003-0551, CVE-2003-0552, CVE-2003-0018, CVE-2003-0619, CVE-2003-0643. - Ytterligare information:
-
Flera sårbarheter har upptäckts i Linuxkärnan.
- CAN-2003-0461: /proc/tty/driver/serial i Linux 2.4.x avslöjar det exakta antalet tecken som använts i seriella förbindelser, vilket kunde göra det möjligt för lokala angripare att få tillgång till känslig information såsom längden på lösenord. Detta fel har rättats genom att begränsa åtkomsten till /proc/tty/driver/serial.
- CAN-2003-0462: En kapplöpningseffekt i hur pekarna env_start och env_end initieras i systemanropet execve och används i fs/proc/base.c på Linux 2.4 gör det möjligt för lokala användare att orsaka en överbelastningsattack (krasch).
- CAN-2003-0476: Systemanropet execv i Linux 2.4.x registrerar filhandtaget för den exekverande processen processen i filtabellen hos den anropande processen, vilket gör det möjligt för lokala användare att få tillgång till skyddade filhandtag.
- CAN-2003-0501: /proc-filsystemet i Linux gör det möjligt för lokala användare att få tillgång till känslig information genom att öppna olika poster i /proc/self innan ett setuid-program exekveras, vilket får till följd att programmet inte kan byta ägare och behörighet på dessa poster.
- CAN-2003-0550: STP-protokollet, om det ser ut i Linux 2.4.x, tillhandahåller inte tillräcklig säkerhet som det är skrivet, vilket gör att angripare kan ändra i bryggtopologin. Detta fel har rättats genom att som standard slå av STP.
- CAN-2003-0551: STP-protokollet, om det ser ut i Linux 2.4.x, tillhandahåller inte tillräcklig säkerhet som det är skrivet, vilket gör att angripare kan ändra i bryggtopologin.
- CAN-2003-0552: Linux 2.4.x gör det möjligt för angripare utifrån att förstöra bryggvidaresändningstabellen via förfalskade paket vars källadress är samma som destinationen.
- CAN-2003-0018: Linuxkärna 2.4.10 till och med 2.4.21-pre4 hanterar inte funktionen O_DIRECT korrekt, vilket gör det möjligt för lokala angripare med skrivbehörighet att läsa delar av tidigare borttagna filer, eller förstöra filsystemet. Detta fel har rättats genom att slå av O_DIRECT.
- CAN-2003-0619: Heltalsteckenfel i decode_fh-funktionen i nfs3xdr.c i Linuxkärnor före 2.4.21 gör det möjligt för angripare utifrån att orsaka överbelastningsattacker (kernel panic) genom att ange ett negativt storleksvärde inuti XDR-datat i ett NFSv3-proceduranrop.
Denna bulletin täcker endast arkitekturerna i386 och alpha. Andra arkitekturer kommer hanteras i separata bulletiner.
I den stabila utgåvan (Woody) på i386-arkitekturen har dessa problem rättats i kernel-source-2.4.18 version 2.4.18-13, kernel-image-2.4.18-1-i386 version 2.4.18-11, samt kernel-image-2.4.18-i386bf version 2.4.18-5woody4.
I den stabila utgåvan (Woody) på alpha-arkitekturen har dessa problem rättats i kernel-source-2.4.18 version 2.4.18-13 samt kernel-image-2.4.18-1-alpha version 2.4.18-10.
För den instabila utgåvan (Sid) har dessa problem rättats i kernel-source-2.4.20 version 2.4.20-9.
Vi rekommenderar att ni uppgraderar era kärnpaket.
Om du använder en kärna som installerats av installationssystemet med valet ”bf24” (för en 2.4.x-kärna) bör du installera paketet kernel-image-2.4.18-bf2.4. Om du installerat en annan kärna efter installationen bör du installera motsvarande 2.4.18-1-kärna. Du kan använda tabellen nedan som en riktlinje.
| Om "uname -r" visar: | Installera detta paket: | 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4 | 2.4.18-386 | kernel-image-2.4.18-1-386 | 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc | 2.4.18-686 | kernel-image-2.4.18-1-686 | 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp | 2.4.18-k6 | kernel-image-2.4.18-1-k6 | 2.4.18-k7 | kernel-image-2.4.18-1-k7
OBSERVERA att denna kärna är binärkompatibel med föregående säkerhetsuppdatering, men ej binärkompatibel med motsvarande kärnor som kom med Debian 3.0r1. Om du inte redan tagit in den tidigare säkerhetsuppdateringen (kernel-image-2.4.18-bf2.4 version 2.4.18-5woody1 eller någon av 2.4.18-1-*-kärnorna) måste eventuella skräddarsydda moduler måste byggas om för att fungera med den nya kärnan. Nya PCMCIA-moduler tillhandahålls för alla kärnor ovan.
OBSERVERA att en systemomstart krävs omedelbart efter uppgraderingen för att ersätta den körande kärnan. Kom ihåg att noga läsa och följa de instruktioner som ges under uppgraderingen av kärnan.
- Rättat i:
-
Debian GNU/Linux 3.0 (woody)
- Källkod:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody4.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody4.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-10.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-10.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-11.tar.gz
- Intel IA-32:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-586tsc_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686-smp_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k6_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k7_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-386_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-586tsc_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686-smp_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k6_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k7_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-386_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-11_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-headers-2.4.18-bf2.4_2.4.18-5woody4_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-bf2.4_2.4.18-5woody4_i386.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-11_i386.deb
- Alpha:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1_2.4.18-10_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-generic_2.4.18-10_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-smp_2.4.18-10_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-generic_2.4.18-10_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-smp_2.4.18-10_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-generic_2.4.18-10_alpha.deb
- Arkitekturoberoende komponent:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-doc-2.4.18_2.4.18-13_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-13_all.deb
MD5-kontrollsummor för dessa filer finns i originalbulletinen.
MD5-kontrollsummor för dessa filer finns i reviderade bulletinen.
MD5-kontrollsummor för dessa filer finns i reviderade bulletinen.
MD5-kontrollsummor för dessa filer finns i reviderade bulletinen.