Bulletin d'alerte Debian

DSA-481-1 linux-kernel-2.4.17-ia64 -- Plusieurs vulnérabilités

Date du rapport :
14 avril 2004
Paquets concernés :
kernel-image-2.4.17-ia64
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 10152.
Dans le dictionnaire CVE du Mitre : CVE-2004-0003, CVE-2004-0010, CVE-2004-0109, CVE-2004-0177, CVE-2004-0178.
Plus de précisions :

Plusieurs problèmes sérieux ont été découverts dans le noyau Linux. Cette mise à jour prend en compte le noyau Linux 2.4.17 pour l'architecture IA-64. Le projet Common Vulnerabilities and Exposures a identifié les problèmes suivants, qui sont corrigés avec cette mise à jour :

  • CAN-2004-0003

    Une vulnérabilité a été découverte dans le pilote DRI R128 du noyau Linux, qui pourrait potentiellement permettre à un attaquant d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont proposé un correctif.

  • CAN-2004-0010

    Arjan van de Ven a découvert un dépassement de pile dans la fonction ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec a proposé un correctif.

  • CAN-2004-0109

    zen-parse a découvert un dépassement de tampon dans le système de fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant pour obtenir un accès superutilisateur non autorisé. Sebastian Krahmer et Ernie Petrides ont proposé un correctif.

  • CAN-2004-0177

    Solar Designer a découvert une fuite de données dans le code ext3 de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles de cette manière dans le cas normal. Theodore Ts'o a proposé un correctif.

  • CAN-2004-0178

    Andreas Kies a découvert une situation de déni de service dans le pilote Sound Blaster de Linux. Il a proposé un correctif.

Ces problèmes sont également corrigés dans la version amont de Linux 2.4.26 et le seront bientôt dans Linux 2.6.6.

Pour l'actuelle distribution stable (Woody), ces problèmes ont été corrigés dans la version 011226.17 de Linux 2.4.17.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 2.4.25-5 de Linux 2.4.25 et dans la version 2.6.5-1 de Linux 2.6.5.

Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement, soit avec le noyau fourni par Debian, soit en en compilant un.

Matrice de vulnérabilité pour l'entrée CAN-2004-0109

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.17.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.17.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.17_all.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.17_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.17_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.17_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.17_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.17_ia64.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.