Debians sikkerhedsbulletin
DSA-495-1 linux-kernel-2.4.16-arm -- flere sårbarheder
- Rapporteret den:
- 26. apr 2004
- Berørte pakker:
- kernel-source-2.4.16 kernel-patch-2.4.16-arm kernel-image-2.4.16-lart kernel-image-2.4.16-netwinder kernel-image-2.4.16-riscpc
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 10141, BugTraq-id 10152, BugTraq-id 7112, BugTraq-id 9570, BugTraq-id 9691, BugTraq-id 9985, BugTraq-id 10152.
I Mitres CVE-ordbog: CVE-2003-0127, CVE-2004-0003, CVE-2004-0010, CVE-2004-0109, CVE-2004-0177, CVE-2004-0178. - Yderligere oplysninger:
-
Flere alvorlige problemer er opdaget i Linux-kernen. Denne opdatering dækker Linux 2.4.16 til ARM-arkitekturen. Projektet Common Vulnerabilities and Exposures har fundet frem til følgende problemer som vil blive rettet i forbindelse med denne opdatering:
- CAN-2003-0127
Kernemodulhenteren tillader lokale brugere at opnå root-rettigheder ved at anvende ptrace til at hægte sig på en childprocess som er startet fra kernen.
- CAN-2004-0003
En sårbarhed er opdaget i R128 DRI-driver i Linux-kernen, hvilket potentielt kunne føre til at en angriber kunne opnå uautoriserede rettigheder. Alan Cox og Thomas Biege har udviklet en rettelse til dette problem.
- CAN-2004-0010
Arjan van de Ven har opdaget et stak-baseret bufferoverløb i funktionen ncp_lookup til ncpfs i Linux-kernen, hvilket kunne føre til at en angriber kunne opnå uautoriserede rettigheder. Petr Vandrovec har udviklet en rettelse til dette problem.
- CAN-2004-0109
zen-parse har opdaget en bufferoverløbssårbarhed i ISO9660-filsystemkomponenten i Linux-kernen, hvilket kunne misbruges af en angriber til at opnå uautoriseret root-adgang. Sebastian Krahmer og Ernie Petrides har udviklet en rettelse til dette problem.
- CAN-2004-0177
Solar Designer har opdaget en informationslækage i ext3-koden i Linux. I værste fald kunne en angriber læse følsomme oplysninger såsom krypografiske nøgler, der ellers aldrig ville komme i berører med disk-baserede medier. Theodore Ts'o har udviklet en rettelse til dette problem.
- CAN-2004-0178
Andreas Kies har opdaget et lammelsesangreb-risiko i Sound Blaster-driveren i Linux. Han udviklede også en rettelse.
Disse problemer vil også blive rettet af opstrøm i Linux 2.4.26 og vil være rettet i 2.6.6.
Følgende sikkerhedsmatrix forklarer hvilke kerneversioner til hvilke arkitekturer, som allerede er rettet og hvilke der i stedet vil blive fjernet.
Arkitektur stabil (woody) ustabil (sid) kildekode 2.4.16-1woody2 2.4.25-3 arm/patch 20040419 20040316 arm/lart 20040419 2.4.25-4 arm/netwinder 20040419 2.4.25-4 arm/riscpc 20040419 2.4.25-4 Vi anbefaler at du omgående opgraderer dine kernel-pakker, enten med en kerne leveret af Debian eller med en hjemmeoversat kerne.
Sårbarhedsmatrix for CAN-2004-0109.
- CAN-2003-0127
- Rettet i:
-
Debian GNU/Linux 3.0 (woody)
- Kildekode:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040419.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040419.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2.diff.gz
- Arkitekturuafhængig komponent:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-doc-2.4.16_2.4.16-1woody2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040419_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2_all.deb
- ARM:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040419_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040419_arm.deb
MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.