Debian-Sicherheitsankündigung

DSA-423-1 linux-kernel-2.4.17-ia64 -- Mehrere Verwundbarkeiten

Datum des Berichts:
15. Jan 2004
Betroffene Pakete:
kernel-image-2.4.17-ia64
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 10330, BugTraq ID 6535, BugTraq ID 6763, BugTraq ID 7112, BugTraq ID 8002, BugTraq ID 8042, BugTraq ID 8233, BugTraq ID 9138, BugTraq ID 9356.
In Mitres CVE-Verzeichnis: CVE-2003-0001, CVE-2003-0018, CVE-2003-0127, CVE-2003-0461, CVE-2003-0462, CVE-2003-0476, CVE-2003-0501, CVE-2003-0550, CVE-2003-0551, CVE-2003-0552, CVE-2003-0961, CVE-2003-0985.
Weitere Informationen:

Die IA-64-Betreuer haben mehrere sicherheitsbezogene Fehler im für die IA-64-Architektur verwendeten Linux-Kernel 2.4.17 behoben, größtenteils durch das Zurückportieren von Reparaturen in 2.4.18. Die Korrekturen sind unterhalb mit der Kennung des »Common Vulnerabilities and Exposures«-Projekts (CVE) aufgeführt:

  • CAN-2003-0001:

    Mehrere Gerätetreiber für Ethernet Netzwerkkarten (NIC) füllen Frames nicht mit Null-Bytes auf, was es entfernten Angreifern ermöglicht, durch missgebildete Pakete Informationen von vorherigen Paketen oder dem Kernel-Speicher zu erhalten, wie von Etherleak gezeigt wurde.

  • CAN-2003-0018:

    Linux-Kernel 2.4.10 bis 2.4.21-pre4 behandeln die O_DIRECT-Fähigkeit nicht ordnungsgemäß, was es lokalen Angreifern mit Schreibberechtigungen erlaubt, Teile von vorher gelöschten Dateien zu lesen, oder das Dateisystem zu zerstören.

  • CAN-2003-0127:

    Der Kernel-Modul-Lader im Linux-Kernel 2.2.x vor 2.2.25 und 2.4.x vor 2.4.21 erlaubt es lokalen Benutzern, root-Berechtigungen mittels ptrace zu erlangen, das sich an einen Kind-Prozess hängt, der vom Kernel gestartet wird.

  • CAN-2003-0461:

    Die virtuelle Datei /proc/tty/driver/serial in Linux 2.4.x enthüllt die exakte Anzahl von Zeichen, die in seriellen Verbindungen verwendet wurden, was es lokalen Angreifern ermöglicht, möglicherweise sensible Informationen wie zum Beispiel die Länge von Passwörtern zu erlangen.

  • CAN-2003-0462:

    Eine Race-Condition in der Art, wie die env_start- und env_end-Zeiger im execve-Systemaufruf initialisiert und in fs/proc/base.c in Linux 2.4 verwendet werden, erlaubt es lokalen Benutzern, ein Denial of Service (Absturz) zu verursachen.

  • CAN-2003-0476:

    Der execve-Systemaufruf in Linux 2.4.x speichert die Dateideskriptoren des ausführbaren Prozesses in der Dateitabelle des aufrufenden Prozesses, was es lokalen Benutzern ermöglicht, Lesezugriff auf eingeschränkte Dateideskriptoren zu erhalten.

  • CAN-2003-0501:

    Das /proc-Dateisystem in Linux erlaubt es lokalen Benutzern, sensible Informationen zu erhalten, indem /proc/self vor der Ausführung eines setuid-Programms geöffnet wird, was verhindert, dass das Programm die Besitzrechte und Berechtigungen für diese Einträge ändert.

  • CAN-2003-0550:

    Das STP-Protokoll, wie es in Linux 2.4.x vorhanden ist, bietet durch sein Design unzureichende Sicherheit, was es Angreifern ermöglicht, die Bridge-Topologie zu ändern.

  • CAN-2003-0551:

    Die STP-Protokoll-Implementierung in Linux 2.4.x prüft bestimmte Längen nicht richtig, was es Angreifern ermöglicht, ein Denial of Service auszulösen.

  • CAN-2003-0552:

    Linux 2.4.x erlaubt es entfernten Angreifern, die Bridge-Forwarding-Tabelle mittels gefälschten Paketen zu täuschen, deren Quelladresse die gleiche wie die des Ziels ist.

  • CAN-2003-0961:

    Ein Integer-Überlauf im brk-Systemaufruf (do_brk-Funktion) für Linux-Kernel 2.4.22 und früher erlaubt es lokalen Angreifern, root-Berechtigungen zu erlangen.

  • CAN-2003-0985:

    Der mremap-Systemaufruf (do_mremap) im Linux-Kernel 2.4 und 2.6 führt keine ordentlichen Bereichsprüfungen durch, was es lokalen Benutzern erlaubt, ein Denial of Service zu verursachen und möglicherweise Berechtigungen zu erlangen, indem ein Ummappen eines virtuellen Speicherbereichs (VMA) verursacht wird, das einen VMA mit Länge Null erstellt.

Für die stable Distribution (Woody) wurde dieses Problem in Version kernel-image-2.4.17-ia64 für die ia64-Architektur behoben. Andere Architekturen sind bereits oder werden noch separat repariert.

Für die unstable Distribution (Sid) wird dieses Problem bald mit neu hochgeladenen Paketen behoben sein.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.15_all.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.15_ia64.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.