Debian セキュリティ勧告
DSA-442-1 linux-kernel-2.4.17-s390 -- 複数の欠陥
- 報告日時:
- 2004-02-19
- 影響を受けるパッケージ:
- kernel-patch-2.4.17-s390, kernel-image-2.4.17-s390
- 危険性:
- あり
- 参考セキュリティデータベース:
- (SecurityFocus の) Bugtraq データベース: BugTraq ID 4259, BugTraq ID 6535, BugTraq ID 7600, BugTraq ID 7601, BugTraq ID 7791, BugTraq ID 7793, BugTraq ID 7797, BugTraq ID 9138, BugTraq ID 9356, BugTraq ID 9686.
Mitre の CVE 辞書: CVE-2003-0001, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364, CVE-2003-0961, CVE-2003-0985, CVE-2004-0077, CVE-2002-0429.
CERT の脆弱性リスト、勧告および付加情報: VU#981222. - 詳細:
-
複数のセキュリティ上の欠陥が、S/390 アーキテクチャ向けの 2.4.17 Linux カーネルで修正されました。修正のほとんど 2.4.18 からのバックポートで、それに最近の修正を加えたものとなっています。 修正は、以下 the Common Vulnerabilities and Exposures (CVE) project の認識番号と合わせて記載しています。
- CVE-2002-0429:
Linux カーネル 2.4.18 およびそれ以前の x86 システム向け arch/i386/kernel/traps.c の iBCS ルーチンは、 ローカルユーザがバイナリ互換インターフェース (lcall) 経由で任意のプロセスを殺すことを可能にしてしまっています。
- CAN-2003-0001:
複数のネットワークインターフェースカード (NIC) のデバイスドライバがフレームを「0」で埋めていないため、 リモートの攻撃者が、不正な形式のパケットを送ることによって 直前のパケットやカーネルメモリの情報を得ることができてしまう 問題があります。 この欠陥の実際の攻撃方法は、Etherleak で示されました。
- CAN-2003-0244:
Linux 2.4 のルーティングキャッシュ実装と、Netfilter IP conntrack モジュールには問題があり、 ソースアドレスを騙ったパケットを用いて PREROUTING チェイン関連のハッシュテーブルの衝突を多発させることによって、 リモートからのサービス不能攻撃 (CPU 消費) が可能です。
- CAN-2003-0246:
Linux カーネル 2.4.20 とそれ以前の ioperm システムコールは適切な特権の制限を行っておらず、 ローカルユーザが特定の I/O ポートに読み書きできてしまいます。
- CAN-2003-0247:
Linux カーネル 2.4 の TTY レイヤの欠陥により、攻撃者がサービス不能攻撃 (「kernel oops」) を引き起こすことが可能です。
- CAN-2003-0248:
Linux カーネル 2.4 の mxcsr コードの欠陥により、 攻撃者が不正なアドレスを用いて CPU のステータスレジスタの値を変更することが可能です。
- CAN-2003-0364:
Linux カーネル 2.4 の TCP/IP フラグメント再構成処理の欠陥により、 ハッシュテーブルの衝突を多発させるように作成されたパケットを用いて リモートの攻撃者がサービス不能攻撃 (CPU 消費) を起こすことが可能です。
- CAN-2003-0961:
Linux カーネル 2.4.22 以前の brk() システムコール (do_brk() 関数) に整数オーバフローがあり、そのために、ローカルの攻撃者が root 特権を得ることが可能です。上流では、Linux 2.4.23 で修正されています。
- CAN-2003-0985:
Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の mremap 関数で境界チェックに問題が発見されました。これにより、 ローカルの攻撃者が root 権限を奪うことが可能です。バージョン 2.2 にはこのバグがありません。上流の 2.4.24 で修正されています。
- CAN-2004-0077:
isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux のメモリ管理コードの mremap(2) システムコール内に致命的なセキュリティ欠陥が発見されました。 内部関数の戻り値をチェックしていないため、ローカルの攻撃者が root 権限を奪うことが可能です。これは上流の 2.4.25 と 2.6.3 で修正されています。
安定版 (stable) (woody) ではこの問題は s390 向けイメージのバージョン 2.4.17-2.woody.3 と、パッチパッケージの 0.0.20020816-0.woody.2 で修正されています。
不安定版 (unstable) (sid) では、近日中に修正される予定です。
直ちに Linux カーネルをアップグレードすることをお勧めします。
CAN-2004-0077 の 脆弱性の一覧表
- CVE-2002-0429:
- 修正:
-
Debian GNU/Linux 3.0 (woody)
- ソース:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
- アーキテクチャ非依存コンポーネント:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2_all.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.3_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。