Bulletin d'alerte Debian

DSA-442-1 linux-kernel-2.4.17-s390 -- Plusieurs vulnérabilités

Date du rapport :
19 février 2004
Paquets concernés :
kernel-patch-2.4.17-s390, kernel-image-2.4.17-s390
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 4259, Identifiant BugTraq 6535, Identifiant BugTraq 7600, Identifiant BugTraq 7601, Identifiant BugTraq 7791, Identifiant BugTraq 7793, Identifiant BugTraq 7797, Identifiant BugTraq 9138, Identifiant BugTraq 9356, Identifiant BugTraq 9686.
Dans le dictionnaire CVE du Mitre : CVE-2003-0001, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364, CVE-2003-0961, CVE-2003-0985, CVE-2004-0077, CVE-2002-0429.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#981222.
Plus de précisions :

Plusieurs problèmes de sécurité ont été corrigés dans le noyau Linux 2.4.17, utilisé pour l'architecture S/390, principalement en rétroportant les rustines du noyau 2.4.18. Les corrections sont listées ci-dessous, avec l'identifiant du projet Common Vulnerabilities and Exposures (CVE) :

  • CVE-2002-0429 :

    Les routines iBCS dans arch/i386/kernel/traps.c pour les noyaux Linux 2.4.18 et précédents sur les systèmes x86 permettent à un utilisateur local de tuer arbitrairement des processus via une interface de compatibilité binaire (lcall).

  • CAN-2003-0001 :

    Les pilotes de multiples cartes réseaux Ethernet n'abandonnent pas les séquences avec des bits nuls, ce qui permet à des attaquants distance d'obtenir des informations sur les paquets précédents ou sur la mémoire du noyau en utilisant des paquets mal formés, comme cela a été démontré par Etherleak.

  • CAN-2003-0244 :

    L'implémentation du cache des routes dans Linux 2.4 et le module Netfilter conntrack permettent à des attaquants distants de provoquer un déni de service (par saturation du processeur) via certains paquets forgés avec des adresses sources spéciales, ce qui génère de nombreuses collisions dans la table de hachage liée à la chaîne PREROUTING.

  • CAN-2003-0246 :

    L'appel système ioperm dans les noyaux Linux 2.4.20 et précédents ne restreint pas correctement les privilèges, ce qui permet à un utilisateur local d'obtenir les accès en lecture et en écriture à certains ports d'entrée/sortie.

  • CAN-2003-0247 :

    Une vulnérabilité dans la couche TTY du noyau Linux 2.4 permet à des attaquants de provoquer un déni de service (« oops du noyau »).

  • CAN-2003-0248 :

    Le code mxcsr dans le noyau Linux 2.4 permet à des attaquants de modifier les registres d'état du processeur grâce à des adresses mal formées.

  • CAN-2003-0364 :

    La gestion du réassemblement d'une séquence TCP/IP dans le noyau Linux 2.4 permet à des attaquants distants de provoquer un déni de service (saturation du processeur) via certains paquets qui provoquent un nombre important de collisions des tables de hachage.

  • CAN-2003-0961 :

    Un dépassement d'entier dans l'appel système brk() (fonction do_brk()) de Linux permet à un attaquant local d'obtenir les droits du superutilisateur. Cela a été corrigé dans la version amont 2.4.23 de Linux.

  • CAN-2003-0985 :

    Paul Starzetz a découvert un défaut dans la vérification des limites dans mremap() du noyau Linux (présent dans les versions 2.4.x et 2.6.x) qui permet à un attaquant local d'obtenir les privilèges du superutilisateur. La version 2.2 n'est pas affectée par ce bogue. Cela a été corrigé dans la version amont 2.4.24 de Linux.

  • CAN-2004-0077 :

    Paul Starzetz et Wojciech Purczynski de isec.pl ont découvert une faille de sécurité critique dans le code de gestion de la mémoire de Linux, au sein de l'appel système mremap(2). En raison de l'absence de vérification de la valeur retournée par des fonctions internes, un attaquant local peut obtenir les droits du superutilisateur. Cela a été corrigé dans les versions amont 2.4.25 et 2.6.3 de Linux.

Pour l'actuelle distribution stable (Woody), ces problèmes ont été corrigés dans la version 2.4.17-2.woody.3 des images pour S/390 et dans la version 0.0.20020816-0.woody.2 des paquets de correctifs.

Pour la distribution instable (Sid), ces problèmes seront bientôt corrigés.

Nous vous recommandons de mettre à jour vos paquets du noyau Linux immédiatement.

Matrice de vulnérabilité pour l'entrée CAN-2004-0077

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2_all.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.