Рекомендация Debian по безопасности

DSA-423-1 linux-kernel-2.4.17-ia64 -- различные уязвимости

Дата сообщения:
15.01.2004
Затронутые пакеты:
kernel-image-2.4.17-ia64
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 10330, Идентификатор BugTraq 6535, Идентификатор BugTraq 6763, Идентификатор BugTraq 7112, Идентификатор BugTraq 8002, Идентификатор BugTraq 8042, Идентификатор BugTraq 8233, Идентификатор BugTraq 9138, Идентификатор BugTraq 9356.
В каталоге Mitre CVE: CVE-2003-0001, CVE-2003-0018, CVE-2003-0127, CVE-2003-0461, CVE-2003-0462, CVE-2003-0476, CVE-2003-0501, CVE-2003-0550, CVE-2003-0551, CVE-2003-0552, CVE-2003-0961, CVE-2003-0985.
Более подробная информация:

Сопровождающие переноса IA-64 исправили ряд связанных с безопасностью ошибок в ядре Linux версии 2.4.17, используемом на архитектуре IA-64. В основном, это обратные переносы с 2.4.18. Исправления и идентификационные номера проекта Common Vulnerabilities and Exposures (CVE) перечислены ниже:

  • CAN-2003-0001:

    Несколько драйверов сетевых карт ethernet (network interface card, NIC) не дополняли кадры нулевыми байтами, что позволяло удалённым нападающим получить информацию из предыдущих пакетов или памяти ядра, используя специальные злонамеренные пакеты, как показано Etherleak.

  • CAN-2003-0018:

    Ядра Linux версий с 2.4.10 по 2.4.21-pre4 неправильно реализуют функцию O_DIRECT, что позволяет локальным нападающим с правами на запись читать фрагменты ранее удалённых файлов или вызвать повреждение файловой системы.

  • CAN-2003-0127:

    Загрузчик модулей ядра Linux 2.2.x версий ранее 2.2.25 и 2.4.x ранее 2.4.21 позволяет локальным пользователям присвоить привилегии пользователя root, используя ptrace для прицепления к дочернему процессу, порождённому ядром.

  • CAN-2003-0461:

    Виртуальный файл /proc/tty/driver/serial в Linux 2.4.x показывает точное количество символов, используемых в последовательном соединении, что может позволить локальным пользователям получить потенциально значимую информацию, такую как длина паролей.

  • CAN-2003-0462:

    Условия в способе инициализации указателей env_start и env_end в системном вызове execve и используемые в fs/proc/base.c Linux 2.4 позволяют локальным пользователям вызвать отказ в обслуживании (обвал).

  • CAN-2003-0476:

    Системный вызов execve в Linux 2.4 записывает дескриптор файла выполняемого процесса в таблицу файлов вызывающего процесса, что позволяет локальным пользователям получить право читать дескрипторы файлов с ограниченным доступом.

  • CAN-2003-0501:

    Файловая система /proc в Linux позволяет локальным пользователям получить значимую информацию, открывая различные элементы в /proc/self перед выполнением программы с установленным флагом setuid, в результате чего программа не может изменить принадлежность и права доступа к этим элементам.

  • CAN-2003-0550:

    Протокол STP в том виде, в каком он реализован в Linux 2.4.x, не обеспечивает достаточной безопасности, что позволяет нападающим модифицировать топологию мостов.

  • CAN-2003-0551:

    Реализация протокола STP в Linux 2.4.x не проверяет в достаточной мере длины некоторых данных, что может позволить нападающим вызвать отказ в обслуживании.

  • CAN-2003-0552:

    Linux 2.4.x позволяет удалённым нападающим "сфабриковать" таблицу перенаправления мостов с помощью специальным образом созданных пакетов, исходные адреса которых совпадают с целевыми.

  • CAN-2003-0961:

    Выход за границы допустимых целочисленных значений в системном вызове brk (функция do_brk) ядра Linux версии 2.4.22 и более ранних позволяет локальным пользователям присвоить привилегии пользователя root.

  • CAN-2003-0985:

    Системный вызов mremap (do_mremap) ядра Linux веток 2.4 и 2.6 неправильно производит проверку границ области памяти, что позволяет локальным пользователям вызвать отказ в обслуживании и, возможно, присвоить привилегии, вынуждая отображение виртуальной области памяти (virtual memory area, VMA) создать VMA нулевой длины.

В стабильном дистрибутиве (woody) эта проблема исправлена в версии kernel-image-2.4.17-ia64 для архитектуры ia64. Пакеты для других архитектур уже исправлены или будут исправлена в дальнейшем.

В нестабильном дистрибутиве (sid) эта проблема будет исправлена в ближайшее время после загрузки новых пакетов.

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.tar.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.15_all.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.15_ia64.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.