Debians sikkerhedsbulletin

DSA-442-1 linux-kernel-2.4.17-s390 -- flere sårbarheder

Rapporteret den:
19. feb 2004
Berørte pakker:
kernel-patch-2.4.17-s390, kernel-image-2.4.17-s390
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 4259, BugTraq-id 6535, BugTraq-id 7600, BugTraq-id 7601, BugTraq-id 7791, BugTraq-id 7793, BugTraq-id 7797, BugTraq-id 9138, BugTraq-id 9356, BugTraq-id 9686.
I Mitres CVE-ordbog: CVE-2003-0001, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364, CVE-2003-0961, CVE-2003-0985, CVE-2004-0077, CVE-2002-0429.
CERTs noter om sårbarheder, bulletiner og hændelser: VU#981222.
Yderligere oplysninger:

Flere sikkerhedsrelaterede problemer er rettet i den udgave af Linux-kerne 2.4.17 som anvendes på S/390-arkitekturen, primært ved at tilbageføre rettelser fra 2.4.18 samt tilføjelse af nylige sikkerhedsrettelser. Rettelserne er anført nedenfor med identifikationer fra projektet Common Vulnerabilities and Exposures (CVE):

  • CVE-2002-0429:

    iBCS-rutinerne i arch/i386/kernel/traps.c til Linux-kerne 2.4.18 og tidligere på x86-systems gør det muligt for lokale brugere at dræbe vilkårlige processer ved hjælp af en binær kompatibilitetsgrænseflade (lcall).

  • CAN-2003-0001:

    Styreprogrammer til mange ethernet-netværkskort (NIC) udfylder ikke frames med null-byteværdier, hvilket gør det muligt for fjernangribere at indhente oplysninger fra tidligere pakker eller kernens hukommelse ved anvendelse af misdannede pakker, som påvist af Etherleak.

  • CAN-2003-0244:

    Implementeringen af "route cache" i Linux 2.4, samt modulet Netfilter IP conntrack, gør det muligt for fjernangribere at forårsage et lammelsesangreb (CPU-forbrug) ved hjælp af pakker med forfalskede kildeadresser, hvilket medfører et stort hash-tabel-kollisioner i forbindelse med PREROUTING-chain'en.

  • CAN-2003-0246:

    Systemkaldet ioperm i Linux-kerne 2.4.20 og tidligere begrænser ikke rettigheder på korrekt vis, hvilket gør det muligt for lokale brugere at opnå læse- eller skriveadgang til visse I/O-porte.

  • CAN-2003-0247:

    En sårbarhed i TTY-laget i Linux-kerne 2.4 gør det muligt for angribere at forårsage et lammelsesangreb ("kernel oops").

  • CAN-2003-0248:

    mxcsr-koden i Linux-kerne 2.4 gør det muligt for angribere at ændre på CPU-state-registre via en misdannet adresse.

  • CAN-2003-0364:

    Gendannelseshåndteringen af TCP/IP-fragmenter i Linux-kerne 2.4 gør det muligt for fjernangribere at forårsage et lammelsesangreb (CPU-forbrug) ved hjælp af visse pakker der forårsager et stort antal hash-tabel-kollisioner.

  • CAN-2003-0961:

    Et heltalsoverløb i systemkaldet brk() (funktionen do_brk() ) til Linux gør det muligt for en lokal angriber at opnå root-rettigheder. Rettet af opstrøm i Linux 2.4.23.

  • CAN-2003-0985:

    Paul Starzetz har opdaget en fejl i grænsekontrollen i mremap() i Linux-kernen (fejlen findes i version 2.4.x og 2.6.x) som kan gøre det muligt for en lokal angriber at opnå root-rettigheder. Version 2.2 er ikke påvirket af denne fejl. Rettet af opstrøm i Linux 2.4.24.

  • CAN-2004-0077:

    Paul Starzetz og Wojciech Purczynski fra isec.pl har opdaget en kritisk sikkerhedssårbarhed i Linux' hukommelseshåndteringskode i systemkaldet mremap(2). På grund af manglende kontrol af interne funktioners returværdier kan en lokal angriber opnå root-rettigheder. Rettet af opstrøm i Linux 2.4.25 and 2.6.3.

I den stabile distribution (woody) er disse problemer rettet i version 2.4.17-2.woody.3 af kerne-pakkerne til s390 og i version 0.0.20020816-0.woody.2 af patch-pakkerne.

I den ustabile distribution (sid) vil disse problemer snart blive rettet.

Vi anbefaler at du omgående opgraderer dine Linux-kerne-pakker.

Sårbarhedsmatrix for CAN-2004-0077.

Rettet i:

Debian GNU/Linux 3.0 (woody)

Kildekode:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.tar.gz
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2_all.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.