Рекомендация Debian по безопасности

DSA-495-1 linux-kernel-2.4.16-arm -- различные уязвимости

Дата сообщения:
26.04.2004
Затронутые пакеты:
kernel-source-2.4.16 kernel-patch-2.4.16-arm kernel-image-2.4.16-lart kernel-image-2.4.16-netwinder kernel-image-2.4.16-riscpc
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 10141, Идентификатор BugTraq 10152, Идентификатор BugTraq 7112, Идентификатор BugTraq 9570, Идентификатор BugTraq 9691, Идентификатор BugTraq 9985, Идентификатор BugTraq 10152.
В каталоге Mitre CVE: CVE-2003-0127, CVE-2004-0003, CVE-2004-0010, CVE-2004-0109, CVE-2004-0177, CVE-2004-0178.
Более подробная информация:

Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это обновление касается ядра Linux версии 2.4.16 для архитектуры ARM. Проект Common Vulnerabilities and Exposures (CVE) идентифицировал следующие проблемы, исправленные в этом обновлении:

  • CAN-2003-0127:

    Загрузчик модулей ядра позволяет локальным пользователям присвоить привилегии пользователя root, используя ptrace для прицепления к дочернему процессу, порождённому ядром.

  • CAN-2004-0003

    Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox) и Томас Биге (Thomas Biege) исправили эту ошибку.

  • CAN-2004-0010

    Аржан ван де Вен (Arjan van de Ven) обнаружил возможность переполнения буфера стека при работе функции ncp_lookup драйвера файловой системы ncpfs ядра Linux, что может позволить нападающему присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec) исправил эту ошибку.

  • CAN-2004-0109

    zen-parse обнаружил возможность переполнения буфера в драйвере файловой системы ISO9660 ядра Linux, что может быть использовано нападающим для присвоения привилегий суперпользователя. Себастьян Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили эту ошибку.

  • CAN-2004-0177

    Solar Designer обнаружил возможность утечки информации в драйвере файловой системы ext3 ядра Linux. В худшем случае нападающий может прочесть такие важные данные, как ключи шифрования и электронной подписи. Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.

  • CAN-2004-0178

    Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил эту ошибку.

Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и будут исправлены в Linux версии 2.6.6.

Нижеприведённая матрица показывает, какие версии ядер для каких архитектур уже исправлены.

Архитектура стабильный (woody) нестабильный (sid)
source 2.4.16-1woody2 2.4.25-3
arm/patch 20040419 20040316
arm/lart 20040419 2.4.25-4
arm/netwinder 20040419 2.4.25-4
arm/riscpc 20040419 2.4.25-4

Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их поставляемыми с Debian либо скомпилированными самостоятельно.

Таблица уязвимости CAN-2004-0109

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040419.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040419.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419.tar.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-doc-2.4.16_2.4.16-1woody2_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040419_all.deb
ARM:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040419_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419_arm.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.