Debians sikkerhedsbulletin
DSA-442-1 linux-kernel-2.4.17-s390 -- flere sårbarheder
- Rapporteret den:
- 19. feb 2004
- Berørte pakker:
- kernel-patch-2.4.17-s390, kernel-image-2.4.17-s390
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 4259, BugTraq-id 6535, BugTraq-id 7600, BugTraq-id 7601, BugTraq-id 7791, BugTraq-id 7793, BugTraq-id 7797, BugTraq-id 9138, BugTraq-id 9356, BugTraq-id 9686.
I Mitres CVE-ordbog: CVE-2003-0001, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364, CVE-2003-0961, CVE-2003-0985, CVE-2004-0077, CVE-2002-0429.
CERTs noter om sårbarheder, bulletiner og hændelser: VU#981222. - Yderligere oplysninger:
-
Flere sikkerhedsrelaterede problemer er rettet i den udgave af Linux-kerne 2.4.17 som anvendes på S/390-arkitekturen, primært ved at tilbageføre rettelser fra 2.4.18 samt tilføjelse af nylige sikkerhedsrettelser. Rettelserne er anført nedenfor med identifikationer fra projektet Common Vulnerabilities and Exposures (CVE):
- CVE-2002-0429:
iBCS-rutinerne i arch/i386/kernel/traps.c til Linux-kerne 2.4.18 og tidligere på x86-systems gør det muligt for lokale brugere at dræbe vilkårlige processer ved hjælp af en binær kompatibilitetsgrænseflade (lcall).
- CAN-2003-0001:
Styreprogrammer til mange ethernet-netværkskort (NIC) udfylder ikke frames med null-byteværdier, hvilket gør det muligt for fjernangribere at indhente oplysninger fra tidligere pakker eller kernens hukommelse ved anvendelse af misdannede pakker, som påvist af Etherleak.
- CAN-2003-0244:
Implementeringen af "route cache" i Linux 2.4, samt modulet Netfilter IP conntrack, gør det muligt for fjernangribere at forårsage et lammelsesangreb (CPU-forbrug) ved hjælp af pakker med forfalskede kildeadresser, hvilket medfører et stort hash-tabel-kollisioner i forbindelse med PREROUTING-chain'en.
- CAN-2003-0246:
Systemkaldet ioperm i Linux-kerne 2.4.20 og tidligere begrænser ikke rettigheder på korrekt vis, hvilket gør det muligt for lokale brugere at opnå læse- eller skriveadgang til visse I/O-porte.
- CAN-2003-0247:
En sårbarhed i TTY-laget i Linux-kerne 2.4 gør det muligt for angribere at forårsage et lammelsesangreb ("kernel oops").
- CAN-2003-0248:
mxcsr-koden i Linux-kerne 2.4 gør det muligt for angribere at ændre på CPU-state-registre via en misdannet adresse.
- CAN-2003-0364:
Gendannelseshåndteringen af TCP/IP-fragmenter i Linux-kerne 2.4 gør det muligt for fjernangribere at forårsage et lammelsesangreb (CPU-forbrug) ved hjælp af visse pakker der forårsager et stort antal hash-tabel-kollisioner.
- CAN-2003-0961:
Et heltalsoverløb i systemkaldet brk() (funktionen do_brk() ) til Linux gør det muligt for en lokal angriber at opnå root-rettigheder. Rettet af opstrøm i Linux 2.4.23.
- CAN-2003-0985:
Paul Starzetz har opdaget en fejl i grænsekontrollen i mremap() i Linux-kernen (fejlen findes i version 2.4.x og 2.6.x) som kan gøre det muligt for en lokal angriber at opnå root-rettigheder. Version 2.2 er ikke påvirket af denne fejl. Rettet af opstrøm i Linux 2.4.24.
- CAN-2004-0077:
Paul Starzetz og Wojciech Purczynski fra isec.pl har opdaget en kritisk sikkerhedssårbarhed i Linux' hukommelseshåndteringskode i systemkaldet mremap(2). På grund af manglende kontrol af interne funktioners returværdier kan en lokal angriber opnå root-rettigheder. Rettet af opstrøm i Linux 2.4.25 and 2.6.3.
I den stabile distribution (woody) er disse problemer rettet i version 2.4.17-2.woody.3 af kerne-pakkerne til s390 og i version 0.0.20020816-0.woody.2 af patch-pakkerne.
I den ustabile distribution (sid) vil disse problemer snart blive rettet.
Vi anbefaler at du omgående opgraderer dine Linux-kerne-pakker.
Sårbarhedsmatrix for CAN-2004-0077.
- CVE-2002-0429:
- Rettet i:
-
Debian GNU/Linux 3.0 (woody)
- Kildekode:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
- Arkitekturuafhængig komponent:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2_all.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.3_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb
MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.