Рекомендация Debian по безопасности
DSA-489-1 linux-kernel-2.4.17-mips+mipsel -- различные уязвимости
- Дата сообщения:
- 17.04.2004
- Затронутые пакеты:
- kernel-source-2.4.17 kernel-patch-2.4.17-mips
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 10141, Идентификатор BugTraq 10152, Идентификатор BugTraq 9570, Идентификатор BugTraq 9691, Идентификатор BugTraq 9985, Идентификатор BugTraq 10152.
В каталоге Mitre CVE: CVE-2004-0003, CVE-2004-0010, CVE-2004-0109, CVE-2004-0177, CVE-2004-0178. - Более подробная информация:
-
Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это обновление касается ядра Linux версии 2.4.17 для архитектур MIPS и MIPSel. Проект Common Vulnerabilities and Exposures (CVE) идентифицировал следующие проблемы, исправленные в этом обновлении:
- CAN-2004-0003
Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox) и Томас Биге (Thomas Biege) исправили эту ошибку.
- CAN-2004-0010
Аржан ван де Вен (Arjan van de Ven) обнаружил возможность переполнения буфера стека при работе функции ncp_lookup драйвера файловой системы ncpfs ядра Linux, что может позволить нападающему присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec) исправил эту ошибку.
- CAN-2004-0109
zen-parse обнаружил возможность переполнения буфера в драйвере файловой системы ISO9660 ядра Linux, что может быть использовано нападающим для присвоения привилегий суперпользователя. Себастьян Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили эту ошибку.
- CAN-2004-0177
Solar Designer обнаружил возможность утечки информации в драйвере файловой системы ext3 ядра Linux. В худшем случае нападающий может прочесть такие важные данные, как ключи шифрования и электронной подписи. Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.
- CAN-2004-0178
Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил эту ошибку.
Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и будут исправлены в Linux версии 2.6.6.
Нижеприведённая матрица показывает, какие версии ядер для каких архитектур уже исправлены.
Архитектура стабильный (woody) нестабильный (sid) удалён из sid source 2.4.17-1woody3 2.4.25-3 2.4.19-11 mips 2.4.17-0.020226.2.woody6 2.4.25-0.040415.1 2.4.19-0.020911.8 mipsel 2.4.17-0.020226.2.woody6 2.4.25-0.040415.1 2.4.19-0.020911.9 Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их поставляемыми с Debian либо скомпилированными самостоятельно.
Таблица уязвимости CAN-2004-0109
- CAN-2004-0003
- Исправлено в:
-
Debian GNU/Linux 3.0 (woody)
- Исходный код:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody3.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody6.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody6.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody3.diff.gz
- Независимые от архитектуры компоненты:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody3_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody3_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody6_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody3_all.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody6_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody6_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody6_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody6_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody6_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody6_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody6_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody6_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody6_mipsel.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.