Рекомендация Debian по безопасности
DSA-491-1 linux-kernel-2.4.19-mips -- различные уязвимости
- Дата сообщения:
- 17.04.2004
- Затронутые пакеты:
- kernel-source-2.4.19 kernel-patch-2.4.19-mips
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 10141, Идентификатор BugTraq 10152, Идентификатор BugTraq 9570, Идентификатор BugTraq 9691, Идентификатор BugTraq 9985, Идентификатор BugTraq 10152.
В каталоге Mitre CVE: CVE-2004-0003, CVE-2004-0010, CVE-2004-0109, CVE-2004-0177, CVE-2004-0178. - Более подробная информация:
-
Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это обновление касается ядра Linux версии 2.4.19 для архитектуры MIPS. Проект Common Vulnerabilities and Exposures (CVE) идентифицировал следующие проблемы, исправленные в этом обновлении:
- CAN-2004-0003
Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox) и Томас Биге (Thomas Biege) исправили эту ошибку.
- CAN-2004-0010
Аржан ван де Вен (Arjan van de Ven) обнаружил возможность переполнения буфера стека при работе функции ncp_lookup драйвера файловой системы ncpfs ядра Linux, что может позволить нападающему присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec) исправил эту ошибку.
- CAN-2004-0109
zen-parse обнаружил возможность переполнения буфера в драйвере файловой системы ISO9660 ядра Linux, что может быть использовано нападающим для присвоения привилегий суперпользователя. Себастьян Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили эту ошибку.
- CAN-2004-0177
Solar Designer обнаружил возможность утечки информации в драйвере файловой системы ext3 ядра Linux. В худшем случае нападающий может прочесть такие важные данные, как ключи шифрования и электронной подписи. Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.
- CAN-2004-0178
Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил эту ошибку.
Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и будут исправлены в Linux версии 2.6.6.
Нижеприведённая матрица показывает, какие версии ядер для каки архитектур уже исправлены.
Архитектура стабильный (woody) нестабильный (sid) удалён из sid source 2.4.19-4.woody2 2.4.25-3 2.4.19-11 mips 2.4.19-0.020911.1.woody4 2.4.25-0.040415.1 2.4.19-0.020911.8 Мы рекомендуем вам немедленно обновить пакеты ядра, заменив и поставляемыми с Debian либо скомпилированными самостоятельно.
Таблица уязвимости CAN-2004-0109
- CAN-2004-0003
- Исправлено в:
-
Debian GNU/Linux 3.0 (woody)
- Исходный код:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody2.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody4.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody4.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody2.diff.gz
- Независимые от архитектуры компоненты:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-doc-2.4.19_2.4.19-4.woody2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody4_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody2_all.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-headers-2.4.19_2.4.19-0.020911.1.woody4_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody4_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody4_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/mips-tools_2.4.19-0.020911.1.woody4_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody4_mips.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.