Säkerhetsbulletin från Debian

DSA-495-1 linux-kernel-2.4.16-arm -- flera sårbarheter

Rapporterat den:
2004-04-26
Berörda paket:
kernel-source-2.4.16 kernel-patch-2.4.16-arm kernel-image-2.4.16-lart kernel-image-2.4.16-netwinder kernel-image-2.4.16-riscpc
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 10141, BugTraq-id 10152, BugTraq-id 7112, BugTraq-id 9570, BugTraq-id 9691, BugTraq-id 9985, BugTraq-id 10152.
I Mitres CVE-förteckning: CVE-2003-0127, CVE-2004-0003, CVE-2004-0010, CVE-2004-0109, CVE-2004-0177, CVE-2004-0178.
Ytterligare information:

Flera allvarliga problem har upptäckts i Linuxkärnan. Denna uppdatering tar hand om Linux 2.4.16 för ARM-arkitekturen. Projektet Common Vulnerabilities and Exposures identifierar följande problem som rättas i och med denna uppdatering:

  • CAN-2003-0127

    Kärnmodulladdaren gör det möjligt för lokala användare att uppnå rootbehörighet genom att använda ptrace för att ansluta mot en barnprocess som startas av kärnan.

  • CAN-2004-0003

    En sårbarhet har upptäckts i R128 DRI-drivrutinen i Linuxkärnan, vilken potentiellt kunde leda till att en angripare uppnådde oauktoriserad behörighet. Alan Cox och Thomas Biege utvecklade en rättelse för detta.

  • CAN-2004-0010

    Arjan van de Ven upptäckte ett stackbaserat buffertspill i funktionen ncp_lookup för ncpfs i Linuxkärnan, vilket kunde leda till att en angripare uppnådde oauktoriserad behörighet. Petr Vandrovec utvecklade en rättelse för detta.

  • CAN-2004-0109

    zen-parse upptäckte ett sårbart buffertspill i ISO9660-filsystemsdelen i Linuxkärnan, vilket kunde utnyttjas av en angripare till att uppnå oauktoriserad behörighet. Sebastian Krahmer och Ernie Petrides utvecklade en rättelse för detta.

  • CAN-2004-0177

    Solar Designer upptäckte en informationsläcka i ext3-koden i Linux. I värsta fallet kunde en lokal angripare läsa känslig data (såsom kryptografiska nycklar i ett annat värsta fall) som annars aldrig skulle nå diskmediat. Theodore Ts'o utvecklade en rättelse för detta.

  • CAN-2004-0178

    Andreas Kies upptäckte en överbelastningsattack i Sound Blaster-drivrutinen i kärnan. Han utvecklade även en rättelse för detta.

Dessa problem har också rättats uppströms i Linux 2.4.26 och kommer att rättas i Linux 2.6.6.

Följande säkerhetsmatris förklarar vilka versioner av kärnan för vilka arkitekturer som redan har rättats och vilka som istället kommer tas bort.

Arkitektur Stabila (Woody) Instabila (Sid)
källkod 2.4.16-1woody2 2.4.25-3
arm/patch 20040419 20040316
arm/lart 20040419 2.4.25-4
arm/netwinder 20040419 2.4.25-4
arm/riscpc 20040419 2.4.25-4

Vi rekommenderar att ni uppgraderar era kärnpaket omedelbart, antingen med en kärna som tillhandahålls av Debian eller med en egenkompilerad.

Sårbarhetstabell för CAN-2004-0109

Rättat i:

Debian GNU/Linux 3.0 (woody)

Källkod:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040419.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040419.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419.tar.gz
Arkitekturoberoende komponent:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-doc-2.4.16_2.4.16-1woody2_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040419_all.deb
ARM:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040419_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419_arm.deb

MD5-kontrollsummor för dessa filer finns i originalbulletinen.