Aviso de seguridad de Debian

DSA-495-1 linux-kernel-2.4.16-arm -- varias vulnerabilidades

Fecha del informe:
26 de abr de 2004
Paquetes afectados:
kernel-source-2.4.16 kernel-patch-2.4.16-arm kernel-image-2.4.16-lart kernel-image-2.4.16-netwinder kernel-image-2.4.16-riscpc
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 10141, Id. en BugTraq 10152, Id. en BugTraq 7112, Id. en BugTraq 9570, Id. en BugTraq 9691, Id. en BugTraq 9985, Id. en BugTraq 10152.
En el diccionario CVE de Mitre: CVE-2003-0127, CVE-2004-0003, CVE-2004-0010, CVE-2004-0109, CVE-2004-0177, CVE-2004-0178.
Información adicional:

Se han descubierto varios problemas serios en el núcleo Linux. Esta actualización se ocupa de Linux 2.4.16 para la arquitectura ARM. El proyecto Common Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades Comunes), identificó los siguientes problemas, que se corregirán en esta actualización:

  • CAN-2003-0127

    El cargador de módulos del núcleo permitía a los usuarios locales obtener privilegios de root usando ptrace para adjuntarse a un proceso hijo lanzado por el núcleo.

  • CAN-2004-0003

    Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el núcleo Linux, que potencialmente podría provocar que un atacante obtuviera privilegios no autorizados. Alan Cox y Thomas Biege desarrollaron un corrección para este problema.

  • CAN-2004-0010

    Arjan van de Ven descubrió un desbordamiento de buffer basado en pila en la función ncp_lookup para ncpfs en el núcleo Linux, que podría llevar a un atacante a obtener privilegios no autorizados. Petr Vandrovec desarrolló una corrección para este problema.

  • CAN-2004-0109

    zen-parse descubrió una vulnerabilidad de desbordamiento de buffer en el componente del sistema de archivos ISO9660 del núcleo Linux, de la que podría abusar un atacante para obtener acceso no autorizado a root. Sebastian Krahmer y Ernie Petrides desarrollaron una corrección para este problema.

  • CAN-2004-0177

    Solar Designer descubrió una debilidad de información en el código ext3 de Linux. En el peor caso, un atacante podría leer datos sensibles, como claves de cifrado que de otra forma nunca hubieran llegado al soporte en disco. Theodore Ts'o desarrolló una corrección para este problema.

  • CAN-2004-0178

    Andreas Kies descubrió una condición de denegación de servicio en el manejador de Sound Blaster de Linux. También desarrolló la corrección para este problema.

Estos problemas también se han corregido en la versión original de Linux 2.4.26 y en las versiones futuras de 2.6.

La siguiente matriz de seguridad explica qué versiones del núcleo y para qué arquitecturas se han corregido ya y cuáles se eliminarán.

Arquitectura estable (woody) inestable (sid)
fuente 2.4.16-1woody2 2.4.25-3
arm/patch 20040419 20040316
arm/lart 20040419 2.4.25-4
arm/netwinder 20040419 2.4.25-4
arm/riscpc 20040419 2.4.25-4

Le recomendamos que actualice inmediatamente los paquetes del núcleo, bien con los núcleos que proporciona Debian o bien con los que compile usted mismo.

Matriz de vulnerabilidad para CAN-2004-0109

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040419.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040419.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-doc-2.4.16_2.4.16-1woody2_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040419_all.deb
ARM:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040419_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419_arm.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.