Bulletin d'alerte Debian

DSA-423-1 linux-kernel-2.4.17-ia64 -- Plusieurs vulnérabilités

Date du rapport :
15 janvier 2004
Paquets concernés :
kernel-image-2.4.17-ia64
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 10330, Identifiant BugTraq 6535, Identifiant BugTraq 6763, Identifiant BugTraq 7112, Identifiant BugTraq 8002, Identifiant BugTraq 8042, Identifiant BugTraq 8233, Identifiant BugTraq 9138, Identifiant BugTraq 9356.
Dans le dictionnaire CVE du Mitre : CVE-2003-0001, CVE-2003-0018, CVE-2003-0127, CVE-2003-0461, CVE-2003-0462, CVE-2003-0476, CVE-2003-0501, CVE-2003-0550, CVE-2003-0551, CVE-2003-0552, CVE-2003-0961, CVE-2003-0985.
Plus de précisions :

Les responsables de l'architecture IA-64 ont corrigé plusieurs bogues liés à la sécurité dans le noyau Linux 2.4.17, utilisé pour l'architecture IA-64, principalement en rétroportant les rustines du noyau 2.4.18. Les corrections sont listées ci-dessous, avec l'identifiant du projet Common Vulnerabilities and Exposures (CVE) :

  • CAN-2003-0001 :

    Les pilotes de multiples cartes réseaux Ethernet n'abandonnent pas les séquences avec des bits nuls, ce qui permet à des attaquants à distance d'obtenir des informations sur les paquets précédents ou sur la mémoire du noyau en utilisant des paquets mal formés, comme cela a été démontré par Etherleak.

  • CAN-2003-0018 :

    Le noyau Linux 2.4.10 jusqu'à la version 2.4.21-pre4 ne gère pas correctement la fonctionnalité O_DIRECT, qui permet à un attaquant local avec des droits en écriture de lire des morceaux de fichiers auparavant supprimés, ou de corrompre le système.

  • CAN-2003-0127 :

    Le chargeur de modules du noyau, dans les noyaux Linux 2.2.x antérieurs au 2.2.25, et 2.4.x antérieurs au 2.4.21, permet à un utilisateur local d'obtenir les privilèges du superutilisateur en utilisant ptrace pour attacher un processus fils qui est reproduit par le noyau.

  • CAN-2003-0461 :

    Le fichier virtuel /proc/tty/driver/serial dans Linux 2.4.x révèle le nombre exact de caractères utilisés dans les connexions séries, ce qui pourrait permettre à un utilisateur local d'obtenir des informations potentiellement sensibles comme la taille des mots de passe.

  • CAN-2003-0462 :

    Une condition d'exécution dans la façon d'initialiser les pointeurs env_start et env_end dans l'appel système execve et de les utiliser dans fs/proc/base.c sur Linux 2.4 permet à un attaquant local de provoquer un déni de service (plantage).

  • CAN-2003-0476 :

    L'appel système execve sur Linux 2.4.x enregistre le descripteur de fichier du processus exécutable dans la table des fichiers du processus appelant, ce qui permet à un utilisateur local d'obtenir le droit en lecture à des descripteurs de fichier restreints.

  • CAN-2003-0501 :

    Le système de fichier /proc de Linux permet à un utilisateur local d'obtenir des informations confidentielles en ouvrant différentes entrées dans /proc/self avant d'exécuter un programme en setuid, ce qui empêche ce programme de changer le propriétaire et les permissions de ces entrées.

  • CAN-2003-0550 :

    Le protocole STP, comme implémenté dans Linux 2.4.x, ne fournit pas de sécurité suffisante au niveau de la conception, ce qui permet à des attaquants de modifier la topologie du pont.

  • CAN-2003-0551 :

    L'implémentation du protocole STP dans Linux 2.4.x ne vérifie pas correctement certaines tailles, ce qui permet à des attaquants de provoquer un déni de service.

  • CAN-2003-0552 :

    Linux 2.4.x permet à des attaquants distants de polluer la table de routage du pont via des paquets créés avec une adresse initiale identique à l'adresse de destination.

  • CAN-2003-0961 :

    Un dépassement d'entier dans l'appel système brk (fonction do_brk) pour les noyaux Linux 2.4.22 et précédents permet à un utilisateur local d'obtenir les privilèges du superutilisateur.

  • CAN-2003-0985 :

    L'appel système mremap (do_mremap) dans les noyaux Linux 2.4 et 2.6 ne vérifie pas correctement les limites, ce qui permet à un attaquant local de provoquer un déni de service et une possible augmentation des privilèges par la réallocation frauduleuse d'une zone de mémoire virtuelle de taille nulle.

Pour la distribution stable (Woody), ce problème a été corrigé dans la version kernel-image-2.4.17-ia64 pour l'architecture ia64. Les autres architectures sont déjà ou seront bientôt corrigées séparément.

Pour la distribution instable (Sid), ce problème sera bientôt corrigé avec l'envoi de nouveaux paquets.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.15_all.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.15_ia64.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.