Aviso de seguridad de Debian
DSA-442-1 linux-kernel-2.4.17-s390 -- varias vulnerabilidades
- Fecha del informe:
- 19 de feb de 2004
- Paquetes afectados:
- kernel-patch-2.4.17-s390, kernel-image-2.4.17-s390
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 4259, Id. en BugTraq 6535, Id. en BugTraq 7600, Id. en BugTraq 7601, Id. en BugTraq 7791, Id. en BugTraq 7793, Id. en BugTraq 7797, Id. en BugTraq 9138, Id. en BugTraq 9356, Id. en BugTraq 9686.
En el diccionario CVE de Mitre: CVE-2003-0001, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364, CVE-2003-0961, CVE-2003-0985, CVE-2004-0077, CVE-2002-0429.
Notas y avisos de incidentes y vulnerabilidades en CERT: VU#981222. - Información adicional:
-
Se han corregido varios problemas relacionados con la seguridad en el núcleo de Linux 2.4.17 usado en la arquitectura S/390, mayormente migrando las correcciones de 2.4.18 e incorporando correcciones de seguridad recientes. Las correcciones se listan abajo con la identificación del proyecto Common Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades Comunes - CVE):
- CVE-2002-0429:
Las rutinas iBCS de arch/i386/kernel/traps.c para los núcleos de Linux 2.4.18 y anteriores en sistemas x86 permitían a los usuarios locales matar procesos arbitrariamente por medio de una interfaz de compatibilidad binaria (lcall).
- CAN-2003-0001:
Múltiples dispositivos de tarjetas de interfaz de red (NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los atacantes remotos obtener información de los paquetes anteriores o de la memoria del núcleo usando paquetes mal formados, como demostró Etherleak.
- CAN-2003-0244:
La implementación de la caché de enrutamiento en Linux 2.4 y el módulo connntrack de filtrado de IP permitían a los atacantes remotos provocar una denegación de servicio (por consumo de CPU) vía paquetes con direcciones fuente forjadas que causarían gran número de colisiones en la tabla hash relativa a la cadena PREROUTING.
- CAN-2003-0246:
La llamada al sistema ioperm en Linux 2.4.20 y anteriores no restringían los privilegios adecuadamente, lo que permitía a los usuarios locales obtener acceso de lectura y escritura a ciertos puertos de E/S.
- CAN-2003-0247:
Vulnerabilidades en la capa TTY del núcleo de Linux 2.4 permitirían a los atacantes provocar una denegación de servicio (por «kernel oops»).
- CAN-2003-0248:
El código mxcsr del núcleo 2.4 de Linux permitía que los atacantes modificaran el estado de los registros de la CPU vía una dirección mal formada.
- CAN-2003-0364:
La gestión del reensamblado de fragmentos de TCP/IP en el núcleo Linux 2.4 permitía a los atacantes remotos provocar una denegación de servicio (por consumo de CPU) vía ciertos paquetes que causarían un gran número de colisiones en la tabla hash.
- CAN-2003-0961:
Un desbordamiento de entero en la llamada al sistema brk() (función do_brk()) para Linux permitía a un atacante local obtener privilegios de root. Corregido en la versión original 2.4.23 de Linux.
- CAN-2003-0985:
Paul Starzetz descubrió una debilidad en la comprobación de los límites en mremap() en el núcleo Linux (presente en la versión 2.4.x y 2.6.x), que podía permitir a un atacante local obtener privilegios de root. La versión 2.2 no está afectada por este error. Originalmente, se corrigió en Linux 2.4.24.
- CAN-2004-0077:
Paul Starzetz y Wojciech Purczynski, de isec.pl, descubrieron una vulnerabilidad de seguridad crítica en el código de gestión de memoria de Linux dentro de la llamada al sistema mremap(2). Debido a un olvido en la comprobación del valor devuelto en funciones internas, un atacante local podía obtener privilegios de root. Originalmente, se corrigió en Linux 2.4.25 y 2.6.3.
Para la distribución estable (woody), estos problemas se han corregido en la versión 2.4.17-2.woody.3 de las imágenes para s390 y en la versión 0.0.20020816-0.woody.2 del paquete del parche.
Para la distribución inestable (sid), estos problemas se corregirán en breve.
Le recomendamos que actualice inmediatamente los paquetes del núcleo Linux.
Matriz de vulnerabilidad para CAN-2004-0077.
- CVE-2002-0429:
- Arreglado en:
-
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
- Componentes independientes de la arquitectura:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2_all.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.3_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.