Säkerhetsbulletin från Debian
DSA-442-1 linux-kernel-2.4.17-s390 -- flera sårbarheter
- Rapporterat den:
- 2004-02-19
- Berörda paket:
- kernel-patch-2.4.17-s390, kernel-image-2.4.17-s390
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 4259, BugTraq-id 6535, BugTraq-id 7600, BugTraq-id 7601, BugTraq-id 7791, BugTraq-id 7793, BugTraq-id 7797, BugTraq-id 9138, BugTraq-id 9356, BugTraq-id 9686.
I Mitres CVE-förteckning: CVE-2003-0001, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364, CVE-2003-0961, CVE-2003-0985, CVE-2004-0077, CVE-2002-0429.
CERTs information om sårbarheter, bulletiner och incidenter: VU#981222. - Ytterligare information:
-
Flera säkerhetsrelaterade problem har rättats i 2.4.17-Linuxkärnan som används på S/390-arkitekturen, huvudsakligen genom att bakåtanpassa rättelser från 2.4.18 och ta in senare säkerhetsrättelser. Korrigeringarna listas nedan tillsammans med projektet Common Vulnerabilities and Exposures (CVE) id-nummer:
- CVE-2002-0429: iBCS-rutinerna i arch/i386/kernel/traps.c för Linuxkärna 2.4.18 och tidigare på x86-system gör det möjligt för lokala användare att döda godtyckliga processer via ett binärkompatibilitetsgränssnitt (lcall).
- CAN-2003-0001: Flera drivrutiner för Ethernetnätverkskort (NIC) fyller inte ut ramar med nollbyte, vilket gör det möjligt för angripare utifrån att läsa information från tidigare paket eller kärnans minne genom att använda felaktigt utformade paket, vilket demonstreras av Etherleak.
- CAN-2003-0244: Implementationen av vägvalscache i Linux 2.4, samt Netfilter-IP-conntrack-modulen, gör det möjligt för angripare utifrån att orsaka en överbelastningsattack (CPU-belastning) via paket med fejkade källadresser som orsakar ett stort antal kollisioner i hashtabellen i PREROUTING-kedjan.
- CAN-2003-0246: Systemanropet ioperm i Linuxkärna 2.4.20 och tidigare begränsar inte privilegier korrekt, vilket gör det möjligt för lokala användare att uppnå läs- eller skrivbehörighet till vissa I/O-portar.
- CAN-2003-0247: Sårbarhet i TTY-lagret av Linuxkärnan 2.4 gör det möjligt för angripare att orsaka överbelastning (”kernel oops”).
- CAN-2003-0248: Mxcsr-koden i Linuxkärnan 2.4 gör det möjligt för angripare att modifiera processorns tillståndsregister via felskrivna adresser.
- CAN-2003-0364: Hanteringen av återskapande av TCP/IP-fragment i Linuxkärna 2.4 gör det möjligt för angripare utifrån att orsaka överbelastning (CPU-belastning) via vissa paket som orsakar ett stort antal kollisioner i hashtabellen.
-
CAN-2003-0961:
Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linux gör det möjligt för lokala användare att uppnå rootbehörighet. Rättat av uppströmsutvecklarna i Linux 2.4.23.
-
CAN-2003-0985:
Paul Starzetz upptäckte att det är ett fel i begränsningstesten i mremap() i Linuxkärnan (förekommer i version 2.4.x och 2.6.x), vilket kan göra det möjligt för lokala användare att uppnå rootbehörighet. Version 2.2 påverkas inte av detta fel. Rättat av uppströmsutvecklarna i Linux 2.4.24.
-
CAN-2004-0077:
Paul Starzetz och Wojciech Purczynski från isec.pl upptäckte en kritisk säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti systemanropet mremap(2). På grund av att ett returvärdet från en intern funktion inte kontrollerades kunde en lokal angripare uppnå rootbehörighet. Rättat av uppströmsutvecklarna i Linux 2.4.25 och 2.6.3.
För den stabila utgåvan (Woody) har dessa problem rättats i version 2.4.17-2.woody.3 av kärnorna för s390 samt i version 0.0.20020816-0.woody.2 av patchpaketen.
För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
Vi rekommenderar att ni uppgraderar era Linuxkärnpaket omedelbart.
Sårbarhetstabell för CAN-2004-0077
- Rättat i:
-
Debian GNU/Linux 3.0 (woody)
- Källkod:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
- Arkitekturoberoende komponent:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2_all.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.3_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb
MD5-kontrollsummor för dessa filer finns i originalbulletinen.