Debian-Sicherheitsankündigung
DSA-442-1 linux-kernel-2.4.17-s390 -- Mehrere Verwundbarkeiten
- Datum des Berichts:
- 19. Feb 2004
- Betroffene Pakete:
- kernel-patch-2.4.17-s390, kernel-image-2.4.17-s390
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 4259, BugTraq ID 6535, BugTraq ID 7600, BugTraq ID 7601, BugTraq ID 7791, BugTraq ID 7793, BugTraq ID 7797, BugTraq ID 9138, BugTraq ID 9356, BugTraq ID 9686.
In Mitres CVE-Verzeichnis: CVE-2003-0001, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364, CVE-2003-0961, CVE-2003-0985, CVE-2004-0077, CVE-2002-0429.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: VU#981222. - Weitere Informationen:
-
Mehrere sicherheitsrelevante Probleme wurden im Linux-Kernel 2.4.17 behoben, der für die S/390-Architektur verwendet wird, größtenteils durch das Zurückportieren von Behebungen aus 2.4.18 und das Einarbeiten von kürzlichen Sicherheitsreperaturen. Die Änderungen sind unterhalb mit der Kennzeichnung des »Common Vulnerabilities and Exposures (CVE)«-Projekts aufgeführt:
- CVE-2002-0429:
Die iBCS-Routinen in arch/i386/kernel/traps.c des Linux-Kernels 2.4.18 und früher auf x86-Systemen erlaubt es lokalen Benutzern, willkürliche Prozesse durch ein Interface für Binär-Kompatibilität (lcall) zu beenden.
- CAN-2003-0001:
Mehrere Ethernet-Netzwerkkarten(NIC)-Treiber füllen Frames nicht mit Null-Bytes auf, was es entfernten Angreifern erlaubt, durch ein missgebildetes Paket Informationen aus früheren Paketen oder dem Kernel-Speicher zu erhalten, wie von Etherleak demonstriert wurde.
- CAN-2003-0244:
Die Route-Cache-Implementierung in Linux 2.4 und dem Netfilter IP-Conntrack-Modul erlaubt es entfernten Angreifern, ein Denial of Service (CPU-Verbrauch) durch Pakete mit gefälschten Quelladressen zu verursachen, die eine große Anzahl von Hash-Tabellen-Kollisionen verursachen, die mit der PREROUTING-Kette zusammenhängen.
- CAN-2003-0246:
Der ioperm-Systemaufruf im Linux-Kernel 2.4.20 und früher beschränkt Berechtigungen nicht ordnungsgemäß, was es einem lokalen Benutzer erlaubt, Lese- oder Schreib-Zugriff auf bestimmte I/O-Ports zu erhalten.
- CAN-2003-0247:
Eine Verwundbarkeit im TTY-Layer des Linux-Kernels 2.4 erlaubt es Angreifern, ein Denial of Service (»Kernel-Oops«) zu verursachen.
- CAN-2003-0248:
Der mxcsr-Code im Linux-Kernel 2.4 erlaubt es Angreifern, CPU-Status-Register durch missgebildete Adressen zu ändern.
- CAN-2003-0364:
Die TCP/IP-Fragment-Zusammensetzungsbehandlung im Linux-Kernel 2.4 erlaubt es entfernten Angreifern, ein Denial of Service (CPU-Verbrauch) durch bestimmte Pakete zu verursachen, die eine große Anzahl von Hash-Tabellen-Kollisionen verursachen.
- CAN-2003-0961:
Ein Integer-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen. Wurde Upstream in Linux 2.4.23 behoben.
- CAN-2003-0985:
Paul Starzetz entdeckte eine Schwäche in der Bereichsprüfung in mremap() im Linux-Kernel (vorhanden in den Versionen 2.4.x und 2.6.x), die es einem lokalen Angreifer erlauben könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.
- CAN-2004-0077:
Paul Starzetz und Wojciech Purczynski von isec.pl entdeckten eine kritische Sicherheitsverwundbarkeit im Speicherverwaltungs-Code von Linux innerhalb des mremap(2)-Systemaufrufes. Wegen eines fehlenden Prüfung des Funktions-Rückgabewertes von internen Funktionen könnte ein lokaler Angreifer root-Berechtigungen erlangen. Wurde Upstream in Linux 2.4.25 und 2.6.3 behoben.
Für die stable Distribution (Woody) wurden diese Probleme in Version 2.4.17-2.woody.3 des s390-Images und in Version 0.0.20020816-0.woody.2 des Patch-Pakets behoben.
Für die unstable Distribution (Sid) werden diese Probleme bald behoben sein.
Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete unverzüglich zu aktualisieren.
Verwundbarkeitsmatrix für CAN-2004-0077.
- CVE-2002-0429:
- Behoben in:
-
Debian GNU/Linux 3.0 (woody)
- Quellcode:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
- Architektur-unabhängige Dateien:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2_all.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.3_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.