Рекомендация Debian по безопасности

DSA-482-1 linux-kernel-2.4.17-apus+s390 -- различные уязвимости

Дата сообщения:
14.04.2004
Затронутые пакеты:
kernel-source-2.4.17 kernel-patch-2.4.17-apus kernel-patch-2.4.17-s390 kernel-image-2.4.17-s390
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 9570, Идентификатор BugTraq 10141, Идентификатор BugTraq 9691, Идентификатор BugTraq 9985, Идентификатор BugTraq 10152.
В каталоге Mitre CVE: CVE-2004-0003, CVE-2004-0010, CVE-2004-0109, CVE-2004-0177, CVE-2004-0178.
Более подробная информация:

Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это обновление касается ядра Linux версии 2.4.17 для архитектур PowerPC/apus и S/390. Проект Common Vulnerabilities and Exposures (CVE) идентифицировал следующие проблемы, исправленные в этом обновлении:

  • CAN-2004-0003

    Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox) и Томас Биге (Thomas Biege) исправили эту ошибку.

  • CAN-2004-0010

    Аржан ван де Вен (Arjan van de Ven) обнаружил возможность переполнения буфера стека при работе функции ncp_lookup драйвера файловой системы ncpfs ядра Linux, что может позволить нападающему присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec) исправил эту ошибку.

  • CAN-2004-0109

    zen-parse обнаружил возможность переполнения буфера в драйвере файловой системы ISO9660 ядра Linux, что может быть использовано нападающим для присвоения привилегий суперпользователя. Себастьян Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили эту ошибку.

  • CAN-2004-0177

    Solar Designer обнаружил возможность утечки информации в драйвере файловой системы ext3 ядра Linux. В худшем случае нападающий может прочесть такие важные данные, как ключи шифрования и электронной подписи. Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.

  • CAN-2004-0178

    Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил эту ошибку.

Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и будут исправлены в Linux версии 2.6.6.

Нижеприведённая матрица показывает, какие версии ядер для каких архитектур уже исправлены.

Архитектура стабильный (woody) нестабильный (sid)
source 2.4.17-1woody3 2.4.25-3
powerpc/apus 2.4.17-5 2.4.25-2
s390 2.4.17-2.woody.4 2.4.25-2 (and probably 2.4.21-3)

Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их поставляемыми с Debian либо скомпилированными самостоятельно.

Таблица уязвимости CAN-2004-0109

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody3.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-5.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-5.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.3.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.3.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.4.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.4.tar.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.3_all.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-headers-2.4.17-apus_2.4.17-5_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-2.4.17-apus_2.4.17-5_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-apus_2.4.17-5_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-5_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.4_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.4_s390.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.