Bulletin d'alerte Debian
DSA-1067-1 kernel-source-2.4.16 -- Plusieurs failles
- Date du rapport :
- 20 mai 2006
- Paquets concernés :
-
kernel-source-2.4.16
kernel-image-2.4.16-lart
kernel-image-2.4.16-riscpc
kernel-image-2.4.16-netwinder - Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2004-0427, CVE-2005-0489, CVE-2004-0394, CVE-2004-0447, CVE-2004-0554, CVE-2004-0565, CVE-2004-0685, CVE-2005-0001, CVE-2004-0883, CVE-2004-0949, CVE-2004-1016, CVE-2004-1333, CVE-2004-0997, CVE-2004-1335, CVE-2004-1017, CVE-2005-0124, CVE-2003-0984, CVE-2004-1070, CVE-2004-1071, CVE-2004-1072, CVE-2004-1073, CVE-2004-1074, CVE-2004-0138, CVE-2004-1068, CVE-2004-1234, CVE-2005-0003, CVE-2004-1235, CVE-2005-0504, CVE-2005-0384, CVE-2005-0135.
- Plus de précisions :
-
Plusieurs failles locales et distantes ont été découvertes dans le noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de code arbitraire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :
- CVE-2004-0427
Une faille de déni local de service a été trouvée dans do_fork().
- CVE-2005-0489
Une faille de déni local de service a été trouvée dans la gestion de la mémoire proc.
- CVE-2004-0394
Un dépassement de tampon a été trouvé dans le code de gestion panic.
- CVE-2004-0447
Une faille de déni local de service par déréférencement de pointeur nul dans le code de gestion de processus IA64 a été trouvée.
- CVE-2004-0554
Une faille de déni local de service par une boucle infinie dans le code de gestion des signaux a été trouvée.
- CVE-2004-0565
Une fuite d'informations dans le code de changement de contexte a été trouvée pour l'architecture IA64.
- CVE-2004-0685
Une utilisation non sécurisée de copy_to_user dans des pilotes USB pouvait mener à la divulgation d'informations sensibles.
- CVE-2005-0001
Une condition de concurrence dans le gestionnaire de fautes de page pour i386 pouvait permettre une usurpation des droits.
- CVE-2004-0883
Des failles multiples dans le code du système de fichiers SMB pouvaient permettre un déni de service ou la divulgation d'informations.
- CVE-2004-0949
Une fuite d'informations a été découverte dans le code du système de fichiers SMB.
- CVE-2004-1016
Une faille de déni local de service a été découverte dans la couche SCM.
- CVE-2004-1333
Un dépassement d'entier dans le code de terminal pouvait permettre une faille de déni local de service.
- CVE-2004-0997
Une escalade locale de privilège a été découverte dans le code assembleur MIPS.
- CVE-2004-1335
Une fuite de mémoire dans la fonction ip_options_get() pouvait mener à un déni local de service.
- CVE-2004-1017
Des dépassements multiples existaient dans le pilote io_edgeport qui pouvaient être utilisés comme vecteur d'attaque par déni de service.
- CVE-2005-0124
Bryan Fulton a signalé un bogue de vérification de limites dans la fonction coda_pioctl qui pouvait mener des utilisateurs locaux à exécuter du code arbitraire ou déclencher une attaque par déni de service.
- CVE-2003-0984
Une initialisation incorrecte dans l'horloge temps réel (RTC) pouvait divulguer des informations.
- CVE-2004-1070
Un assainissement incorrect de l'entrée dans la fonction load_elf_binary() pouvait mener à une usurpation des droits.
- CVE-2004-1071
Une gestion incorrecte des erreurs dans le chargeur binfmt_elf pouvait mener à une usurpation des droits.
- CVE-2004-1072
Un dépassement de tampon dans le chargeur binfmt_elf pouvait mener à une usurpation des droits ou un déni de service.
- CVE-2004-1073
La fonction open_exec pouvait divulguer des informations.
- CVE-2004-1074
Le code binfmt était vulnérable à un déni de service au travers de binaires a.out malformés.
- CVE-2004-0138
Une faille de déni de service a été trouvée dans le chargeur ELF.
- CVE-2004-1068
Une erreur de programmation dans la fonction unix_dgram_recvmsg() pouvait mener à une usurpation des droits.
- CVE-2004-1234
Le chargeur ELF était vulnérable à un déni de service au travers de binaires malformés.
- CVE-2005-0003
Des binaires EFL spécialement conçus pouvaient mener à une usurpation des droits à cause d'une vérification insuffisante de régions de mémoire qui se chevauchent.
- CVE-2004-1235
Une condition de concurrence dans les fonctions load_elf_library() et binfmt_aout() pouvait permettre une escalade de privilèges.
- CVE-2005-0504
Un dépassement d'entier dans le pilote Moxa pouvait mener à une escalade de privlèges.
- CVE-2005-0384
Une faille de déni de service à distance a été trouvée dans le pilote PPP.
- CVE-2005-0135
Une faille de déni de service locale spécifique à l'architecture IA64 a été trouvée dans la fonction unw_unwind_to_user().
Le tableau suivant explique quelle version du noyau corrige les problèmes mentionnés ci-dessus pour quelle architecture :
Debian 3.0 (Woody) Source 2.4.16-1woody2 arm/lart 20040419woody1 arm/netwinder 20040419woody1 arm/riscpc 20040419woody1 Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement et de réamorcer la machine.
- CVE-2004-0427
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1.tar.gz
- ARM:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040419woody1_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040419woody1_arm.deb
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-doc-2.4.16_2.4.16-1woody3_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3_all.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.