Рекомендация Debian по безопасности
DSA-442-1 linux-kernel-2.4.17-s390 -- различные уязвимости
- Дата сообщения:
- 19.02.2004
- Затронутые пакеты:
- kernel-patch-2.4.17-s390, kernel-image-2.4.17-s390
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 4259, Идентификатор BugTraq 6535, Идентификатор BugTraq 7600, Идентификатор BugTraq 7601, Идентификатор BugTraq 7791, Идентификатор BugTraq 7793, Идентификатор BugTraq 7797, Идентификатор BugTraq 9138, Идентификатор BugTraq 9356, Идентификатор BugTraq 9686.
В каталоге Mitre CVE: CVE-2003-0001, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364, CVE-2003-0961, CVE-2003-0985, CVE-2004-0077, CVE-2002-0429.
База данных CERT по уязвимостям, предложениям и инцидентам: VU#981222. - Более подробная информация:
-
Исправлен ряд связанных с безопасностью ошибок в ядре Linux версии 2.4.17, используемом на архитектуре S/390. В основном, это обратные переносы с 2.4.18. Исправления и идентификационные номера проекта Common Vulnerabilities and Exposures (CVE) перечислены ниже:
- CVE-2002-0429:
Процедуры iBCS в arch/i386/kernel/traps.c ядер Linux 2.4.18 и более ранних на системах x86 позволяют локальным пользователям убивать произвольные процессы через интерфейс двоичной совместимости (lcall).
- CAN-2003-0001:
Несколько драйверов сетевых карт ethernet (network interface card, NIC) не дополняли кадры нулевыми байтами, что позволяло удалённым нападающим получить информацию из предыдущих пакетов или памяти ядра, используя специальные злонамеренные пакеты, как показано Etherleak.
- CAN-2003-0244:
Реализация кэша маршрутов в Linux 2.4 и модуля Netfilter IP conntrack позволяет удалённому нападающему вызвать отказ в обслуживании (поглощение ресурсов процессора) посредством пакетов со специальными адресами источников, что приведёт к возникновению большого числа коллизий в хэш-таблице, связанных с цепочкой PREROUTING.
- CAN-2003-0246:
Системный вызов ioperm в ядре Linux 2.4.20 и более ранних неправильно ограничивает привилегии, что позволяет локальным пользователям неправомерно получить доступ на чтение или запись в определённые порты ввода/вывода.
- CAN-2003-0247:
Уязвимость в слое TTY ядра Linux 2.4 позволяет нападающему вызвать отказ в обслуживании ("kernel oops").
- CAN-2003-0248:
Код mxcsr в ядре Linux 2.4 позволяет нападающему модифицировать регистры состояния центрального процессора посредством злонамеренных адресов.
- CAN-2003-0364:
Код повторной сборки фрагментов пакетов TCP/IP в ядре Linux 2.4 позволяет удалённому нападающему вызвать отказ в обслуживании (поглощение ресурсов процессора) посредством специальных пакетов, приводящих к появлению большого числа коллизий в хэш-таблице.
- CAN-2003-0961:
Выход за границы допустимых целочисленных значений в системном вызове brk (функция do_brk) ядра Linux версии 2.4.22 и более ранних позволяет локальным пользователям присвоить привилегии пользователя root. Исправлено в исходной версии Linux 2.4.23.
- CAN-2003-0985:
Пол Старжец (Paul Starzetz) обнаружил дыру в проверке границ области памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что может позволить локальному нападающему присвоить привилегии пользователя root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии Linux 2.4.24.
- CAN-2004-0077:
Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) из isec.pl обнаружили критическую уязвимость в коде управления памятью Linux — в системном вызове mremap(2). Из-за отсутствия проверки возвращаемых внутренними функциями значений локальный нападающий может присвоить привилегии пользователя root. Исправлено в исходных версиях Linux 2.4.25 и 2.6.3.
В стабильном дистрибутиве (woody) эти проблемы исправлены в образах для архитектуры s390 версии 2.4.17-2.woody.3 и пакетах заплат версии 0.0.20020816-0.woody.2.
В нестабильном дистрибутиве (sid) эти проблемы будут исправлены в ближайшее время.
Мы рекомендуем вам немедленно обновить пакеты ядра Linux.
Таблица уязвимости CAN-2004-0077
- CVE-2002-0429:
- Исправлено в:
-
Debian GNU/Linux 3.0 (woody)
- Исходный код:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
- Независимые от архитектуры компоненты:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2_all.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.3_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.