Säkerhetsbulletin från Debian

DSA-423-1 linux-kernel-2.4.17-ia64 -- flera sårbarheter

Rapporterat den:
2004-01-15
Berörda paket:
kernel-image-2.4.17-ia64
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 10330, BugTraq-id 6535, BugTraq-id 6763, BugTraq-id 7112, BugTraq-id 8002, BugTraq-id 8042, BugTraq-id 8233, BugTraq-id 9138, BugTraq-id 9356.
I Mitres CVE-förteckning: CVE-2003-0001, CVE-2003-0018, CVE-2003-0127, CVE-2003-0461, CVE-2003-0462, CVE-2003-0476, CVE-2003-0501, CVE-2003-0550, CVE-2003-0551, CVE-2003-0552, CVE-2003-0961, CVE-2003-0985.
Ytterligare information:

De IA-64-ansvariga rättade flera säkerhetsrelaterade fel i Linuxkärna version 2.4.17 som används för IA-64-arkitekturen, huvudsakligen genom att bakåtanpassa rättelser från 2.4.18. Rättelserna visas nedan med identifiering från projektet Common Vulnerabilities and Exposures (CVE):

  • CAN-2003-0001:

    Flera drivrutiner för Ethernetnätverkskort (NIC) fyller inte ut ramar med nollbyte, vilket gör det möjligt för angripare utifrån att läsa information från tidigare paket eller kärnans minne genom att använda felaktigt utformade paket, vilket demonstreras av Etherleak.

  • CAN-2003-0018:

    Linuxkärna 2.4.10 till och med 2.4.21-pre4 hanterar inte funktionen O_DIRECT korrekt, vilket gör det möjligt för lokala angripare med skrivbehörighet att läsa delar av tidigare borttagna filer, eller förstöra filsystemet.

  • CAN-2003-0127:

    Kärnmodulladdaren i 2.2.x-Linuxkärnor före 2.2.5 och 2.4.x för 2.4.21 gör det möjligt för lokala användare att uppnå rootbehörighet genom att använda ptrace för att ansluta mot en barnprocess som startas av kärnan.

  • CAN-2003-0461:

    Den virtuella filen /proc/tty/driver/serial i Linux 2.4.x avslöjar det exakta antalet tecken som använts i seriella förbindelser, vilket kunde göra det möjligt för lokala angripare att få tillgång till känslig information såsom längden på lösenord.

  • CAN-2003-0462:

    En kapplöpningseffekt i hur pekarna env_start och env_end initieras i systemanropet execve och används i fs/proc/base.c på Linux 2.4 gör det möjligt för lokala användare att orsaka en överbelastningsattack (krasch).

  • CAN-2003-0476:

    Systemanropet execv i Linux 2.4.x registrerar filhandtaget för den exekverande processen processen i filtabellen hos den anropande processen, vilket gör det möjligt för lokala användare att få tillgång till skyddade filhandtag.

  • CAN-2003-0501:

    /proc-filsystemet i Linux gör det möjligt för lokala användare att få tillgång till känslig information genom att öppna olika poster i /proc/self innan ett setuid-program exekveras, vilket får till följd att programmet inte kan byta ägare och behörighet på dessa poster.

  • CAN-2003-0550:

    STP-protokollet, om det ser ut i Linux 2.4.x, tillhandahåller inte tillräcklig säkerhet som det är skrivet, vilket gör att angripare kan ändra i bryggtopologin.

  • CAN-2003-0551:

    STP-protokollet, om det ser ut i Linux 2.4.x, kontrollerar inte vissa längduppgifter på korrekt sätt, vilket gör att angripare att orsaka en överbelastningsattack.

  • CAN-2003-0552:

    Linux 2.4.x gör det möjligt för angripare utifrån att förstöra bryggvidaresändningstabellen via förfalskade paket vars källadress är samma som destinationen.

  • CAN-2003-0961:

    Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linuxkärna 2.4.22 och tidigare gör det möjligt för lokala användare att uppnå rootbehörighet.

  • CAN-2003-0985:

    Systemanropet mremap (do_mremap) i Linuxkärna 2.4 och 2.6 utför inte korrekta begränsningstest, vilket gör det möjligt för lokala användare att orsaka en överbelastningsattack och möjligen uppnå behörighet genom att orsaka en ompekning av det virtuella minnesområdet (VMA) så att en VMA av nollängd skapas.

För den stabila utgåvan (Woody) har detta problem rättats i version kernel-image-2.4.17-ia64 för ia64-arkitekturen. Andra arkitekturer har redan rättats eller kommer att rättas separat.

För den instabila utgåvan (Sid) kommer detta problem rättas inom kort med nyinsända paket.

Rättat i:

Debian GNU/Linux 3.0 (woody)

Källkod:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.tar.gz
Arkitekturoberoende komponent:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.15_all.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.15_ia64.deb

MD5-kontrollsummor för dessa filer finns i originalbulletinen.