Aviso de seguridad de Debian
DSA-423-1 linux-kernel-2.4.17-ia64 -- varias vulnerabilidades
- Fecha del informe:
- 15 de ene de 2004
- Paquetes afectados:
- kernel-image-2.4.17-ia64
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 10330, Id. en BugTraq 6535, Id. en BugTraq 6763, Id. en BugTraq 7112, Id. en BugTraq 8002, Id. en BugTraq 8042, Id. en BugTraq 8233, Id. en BugTraq 9138, Id. en BugTraq 9356.
En el diccionario CVE de Mitre: CVE-2003-0001, CVE-2003-0018, CVE-2003-0127, CVE-2003-0461, CVE-2003-0462, CVE-2003-0476, CVE-2003-0501, CVE-2003-0550, CVE-2003-0551, CVE-2003-0552, CVE-2003-0961, CVE-2003-0985. - Información adicional:
-
Los encargados de IA-64 corrigierom varios problemas de seguridad en el núcleo Linux 2.4.17 usado para la arquitectura IA-64, principalmente migrando las correcciones desde el 2.4.18. Las correcciones se muestran abajo con la identificación del proyecto Common Vulnerabilities and Exposures (CVE, Exposiciones y Vulnerabilidades Comunes):
- CAN-2003-0001:
Múltiples manejadores de dispositivos de tarjetas de interfaces de red (NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los atacantes remotos obtener información de paquetes anteriores o de memoria del núcleo por medio del uso de paquetes mal formados, tal y como demostró Etherleak.
- CAN-2003-0018:
Los núcleos de Linux desde el 2.4.10 hasta el 2.4.21-pre4 no gestionaban adecuadamente la característica O_DIRECT, lo que permitía leer porciones de archivos previamente eliminados o provocar corrupción en el sistema de archivos a los atacantes locales con privilegios de escritura .
- CAN-2003-0127:
El cargador de módulos del núcleo en las versiones 2.2.x anteriores a la 2.2.25 y en las 2.4.x anteriores a la 2.4.21 permitía a los usuarios locales obtener privilegios de root usando ptrace para adjuntarse a un proceso hijo lanzado por el núcleo.
- CAN-2003-0461:
El archivo virtual /proc/tty/driver/serial en Linux 2.4.x revelaba el número exacto de caracteres usados en los enlaces serie, lo que podría permitir a los usuarios locales obtener información potencialmente sensible como la longitud de las contraseñas.
- CAN-2003-0462:
Una condición de fuga en la forma de iniciar los punteros de env_start y env_end en la llamada al sistema execve y usada en fs/proc/base.c en Linux 2.4 permitía a los usuarios locales provocar una denegación de servicio (por caída).
- CAN-2003-0476:
La llamada al sistema execve en Linux 2.4.x registraba el descriptor de archivo del proceso ejecutable en la tabla de archivos del proceso llamante, lo que permitiría a los usuarios locales obtener acceso de lectura a descriptores de archivos restringidos.
- CAN-2003-0501:
El sistema de archivos /proc en Linux permitía a los usuarios locales obtener información sensible mediante la apertura de varias entradas en /proc/self antes de ejecutar un programa con setuid, lo que provocaría que el programa fallase al cambiar el propietario y los permisos de esas entradas.
- CAN-2003-0550:
El protocolo STP, tal y como estaba activado en Linux 2.4.x, no proporcionaba suficiente seguridad por diseño, lo que permitía a los atacantes remotos modificar la topología del puente.
- CAN-2003-0551:
La implementación del protocolo STP en Linux 2.4.x no verificaba de forma adecuada ciertas longitudes, lo que podría permitir a los atacantes remotos provocar una denegación de servicio.
- CAN-2003-0552:
Linux 2.4.x permitía a los atacantes remotos alterar la tabla de reenvío del puente por medio de paquetes de elaboración propia cuyas direcciones fuente y destino fueran iguales.
- CAN-2003-0961:
Un desbordamiento de entero en la llamada al sistema brk (función do_brk) para los núcleos Linux 2.4.22 y anteriores permitía a los usuarios locales obtener privilegios de root.
- CAN-2003-0985:
La llamada al sistema mremap (do_mremap) en los núcleos Linux 2.4 y 2.6 no realizaba adecuadamente las comprobaciones de límites, lo que permitiría a los usuarios locales provocar una denegación de servicio y, posiblemente, obtener privilegios al provocar que se volviera a mapear un área de memoria virtual (VMA) para crear un VMA de longitud cero.
Para la distribución estable (woody), estos problemas se ha corregido en la versión kernel-image-2.4.17-ia64 para la arquitectura ia64. Independientemente, ya se están corrigiendo o se van a corregir en otras arquitecturas.
Para la distribución inestable (sid), en breve se subirán paquetes que corrijan estos problemas.
- CAN-2003-0001:
- Arreglado en:
-
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.tar.gz
- Componentes independientes de la arquitectura:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.15_all.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.15_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.15_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.15_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.15_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.15_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.15_ia64.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.