Bulletin d'alerte Debian
DSA-482-1 linux-kernel-2.4.17-apus+s390 -- Plusieurs vulnérabilités
- Date du rapport :
- 14 avril 2004
- Paquets concernés :
- kernel-source-2.4.17 kernel-patch-2.4.17-apus kernel-patch-2.4.17-s390 kernel-image-2.4.17-s390
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 9570, Identifiant BugTraq 10141, Identifiant BugTraq 9691, Identifiant BugTraq 9985, Identifiant BugTraq 10152.
Dans le dictionnaire CVE du Mitre : CVE-2004-0003, CVE-2004-0010, CVE-2004-0109, CVE-2004-0177, CVE-2004-0178. - Plus de précisions :
-
Plusieurs problèmes sérieux ont été découverts dans le noyau Linux. Cette mise à jour prend en compte le noyau Linux 2.4.17 pour les architectures PowerPC/apus et S/390. Le projet Common Vulnerabilities and Exposures a identifié les problèmes suivants, qui sont corrigés avec cette mise à jour :
- CAN-2004-0003
Une vulnérabilité a été découverte dans le pilote DRI R128 du noyau Linux, qui pourrait potentiellement permettre à un attaquant d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont proposé un correctif.
- CAN-2004-0010
Arjan van de Ven a découvert un dépassement de pile dans la fonction ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec a proposé un correctif.
- CAN-2004-0109
zen-parse a découvert un dépassement de tampon dans le système de fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant pour obtenir un accès superutilisateur non autorisé. Sebastian Krahmer et Ernie Petrides ont proposé un correctif.
- CAN-2004-0177
Solar Designer a découvert une fuite de données dans le code ext3 de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles de cette manière dans le cas normal. Theodore Ts'o a proposé un correctif.
- CAN-2004-0178
Andreas Kies a découvert une situation de déni de service dans le pilote Sound Blaster de Linux. Il a proposé un correctif.
Ces problèmes sont également corrigés dans la version amont de Linux 2.4.26 et le seront bientôt dans Linux 2.6.6.
La matrice de sécurité suivante explique quelles versions du noyau, pour quelles architectures, sont déjà corrigées.
Architecture Stable (Woody) Instable (Sid) source 2.4.17-1woody3 2.4.25-3 powerpc/apus 2.4.17-5 2.4.25-2 s390 2.4.17-2.woody.4 2.4.25-2 (et sûrement 2.4.21-3) Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement, soit avec le noyau fourni par Debian, soit en en compilant un.
Matrice de vulnérabilité pour l'entrée CAN-2004-0109
- CAN-2004-0003
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody3.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-5.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-5.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.3.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.4.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.4.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody3.diff.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody3_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody3_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.3_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody3_all.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-headers-2.4.17-apus_2.4.17-5_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-2.4.17-apus_2.4.17-5_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-apus_2.4.17-5_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-5_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-2.4.17-apus_2.4.17-5_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.4_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.4_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.4_s390.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.