Säkerhetsbulletin från Debian
DSA-495-1 linux-kernel-2.4.16-arm -- flera sårbarheter
- Rapporterat den:
- 2004-04-26
- Berörda paket:
- kernel-source-2.4.16 kernel-patch-2.4.16-arm kernel-image-2.4.16-lart kernel-image-2.4.16-netwinder kernel-image-2.4.16-riscpc
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 10141, BugTraq-id 10152, BugTraq-id 7112, BugTraq-id 9570, BugTraq-id 9691, BugTraq-id 9985, BugTraq-id 10152.
I Mitres CVE-förteckning: CVE-2003-0127, CVE-2004-0003, CVE-2004-0010, CVE-2004-0109, CVE-2004-0177, CVE-2004-0178. - Ytterligare information:
-
Flera allvarliga problem har upptäckts i Linuxkärnan. Denna uppdatering tar hand om Linux 2.4.16 för ARM-arkitekturen. Projektet Common Vulnerabilities and Exposures identifierar följande problem som rättas i och med denna uppdatering:
- CAN-2003-0127
Kärnmodulladdaren gör det möjligt för lokala användare att uppnå rootbehörighet genom att använda ptrace för att ansluta mot en barnprocess som startas av kärnan.
- CAN-2004-0003
En sårbarhet har upptäckts i R128 DRI-drivrutinen i Linuxkärnan, vilken potentiellt kunde leda till att en angripare uppnådde oauktoriserad behörighet. Alan Cox och Thomas Biege utvecklade en rättelse för detta.
- CAN-2004-0010
Arjan van de Ven upptäckte ett stackbaserat buffertspill i funktionen ncp_lookup för ncpfs i Linuxkärnan, vilket kunde leda till att en angripare uppnådde oauktoriserad behörighet. Petr Vandrovec utvecklade en rättelse för detta.
- CAN-2004-0109
zen-parse upptäckte ett sårbart buffertspill i ISO9660-filsystemsdelen i Linuxkärnan, vilket kunde utnyttjas av en angripare till att uppnå oauktoriserad behörighet. Sebastian Krahmer och Ernie Petrides utvecklade en rättelse för detta.
- CAN-2004-0177
Solar Designer upptäckte en informationsläcka i ext3-koden i Linux. I värsta fallet kunde en lokal angripare läsa känslig data (såsom kryptografiska nycklar i ett annat värsta fall) som annars aldrig skulle nå diskmediat. Theodore Ts'o utvecklade en rättelse för detta.
-
CAN-2004-0178
Andreas Kies upptäckte en överbelastningsattack i Sound Blaster-drivrutinen i kärnan. Han utvecklade även en rättelse för detta.
Dessa problem har också rättats uppströms i Linux 2.4.26 och kommer att rättas i Linux 2.6.6.
Följande säkerhetsmatris förklarar vilka versioner av kärnan för vilka arkitekturer som redan har rättats och vilka som istället kommer tas bort.
Arkitektur Stabila (Woody) Instabila (Sid) källkod 2.4.16-1woody2 2.4.25-3 arm/patch 20040419 20040316 arm/lart 20040419 2.4.25-4 arm/netwinder 20040419 2.4.25-4 arm/riscpc 20040419 2.4.25-4 Vi rekommenderar att ni uppgraderar era kärnpaket omedelbart, antingen med en kärna som tillhandahålls av Debian eller med en egenkompilerad.
Sårbarhetstabell för CAN-2004-0109
- CAN-2003-0127
- Rättat i:
-
Debian GNU/Linux 3.0 (woody)
- Källkod:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040419.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040419.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2.diff.gz
- Arkitekturoberoende komponent:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-doc-2.4.16_2.4.16-1woody2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040419_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody2_all.deb
- ARM:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040419_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040419_arm.deb
MD5-kontrollsummor för dessa filer finns i originalbulletinen.