Aviso de seguridad de Debian
DSA-1070-1 kernel-source-2.4.19 -- varias vulnerabilidades
- Fecha del informe:
- 21 de may de 2006
- Paquetes afectados:
-
kernel-source-2.4.19
kernel-image-sparc-2.4
kernel-patch-2.4.19-mips - Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el diccionario CVE de Mitre: CVE-2004-0427, CVE-2005-0489, CVE-2004-0394, CVE-2004-0447, CVE-2004-0554, CVE-2004-0565, CVE-2004-0685, CVE-2005-0001, CVE-2004-0883, CVE-2004-0949, CVE-2004-1016, CVE-2004-1333, CVE-2004-0997, CVE-2004-1335, CVE-2004-1017, CVE-2005-0124, CVE-2003-0984, CVE-2004-1070, CVE-2004-1071, CVE-2004-1072, CVE-2004-1073, CVE-2004-1074, CVE-2004-0138, CVE-2004-1068, CVE-2004-1234, CVE-2005-0003, CVE-2004-1235, CVE-2005-0504, CVE-2005-0384, CVE-2005-0135.
- Información adicional:
-
Se han descubierto varias vulnerabilidades locales y remotas en el núcleo Linux, que podían conducir a una denegación de servicio o a la ejecución de código arbitrario. El proyecto Common Vulnerabilities and Exposures ha identificado los siguientes problemas:
- CVE-2004-0427
Se ha encontrado una vulnerabilidad local de denegación de servicio en do_fork().
- CVE-2005-0489
Se ha encontrado una vulnerabilidad local de gestión de servicio en la gestión de la memoria de los procesos.
- CVE-2004-0394
Se ha encontrado un desbordamiento de buffer en el código de gestión de panic.
- CVE-2004-0447
Se ha encontrado una vulnerabilidad local de denegación de servicio mediante una dirección de memoria con una referencia a un puntero nulo en el código de gestión de procesos en IA64.
- CVE-2004-0554
Se ha descubierto una vulnerabilidad local de denegación de servicio mediante un bucle infinito en el código de gestión de señales.
- CVE-2004-0565
Se ha encontrado una debilidad de información en el código de cambio de contexto en la arquitectura IA64.
- CVE-2004-0685
El uso inseguro de copy_to_user en los controladores USB drivers podían revelar información sensible.
- CVE-2005-0001
Una condición de fuga en la gestión de faltas de página en i386 podía permitir la escalada de privilegios.
- CVE-2004-0883
Varias vulnerabilidades en el código del sistema de archivos SMB podían permitir la denegación de servicio o la revelación de información.
- CVE-2004-0949
Descubierta una debilidad de información en el código del sistema de archivos SMB.
- CVE-2004-1016
Se ha encontrado una vulnerabilidad local de denegación de servicio en la capa SCM.
- CVE-2004-1333
Un desbordamiento de entero en el código de la terminal podía permitir una vulnerabilidad local de denegación de servicio.
- CVE-2004-0997
Se ha encontrado una escalada local de privilegios en el código ensamblador de MIPS.
- CVE-2004-1335
Una debilidad de memoria en la función ip_options_get() podía producir una denegación de servicio.
- CVE-2004-1017
Existen varios desbordamientos de buffer en el controlador io_edgeport, que se podían utilizar para dirigir un vector de ataques de denegación de servicio.
- CVE-2005-0124
Bryan Fulton informó de un error en la comprobación de los límites en la función coda_pioctl, que podía permitir que los usuarios locales ejecutasen código arbitrario o que realizasen un ataque de denegación de servicio.
- CVE-2003-0984
Una inicialización inadecuada del RTC podía revelar información.
- CVE-2004-1070
Una entrada no suficientemente saneada de la función load_elf_binary() podía conducir a la escalada de privilegios.
- CVE-2004-1071
Una gestión de errores incorrecta en el cargador binfmt_elf podía conducir a la escalada de privilegios.
- CVE-2004-1072
Un desbordamiento de buffer en el cargador binfmt_elf podía conducir a la escalada de privilegios o a la denegación de servicio.
- CVE-2004-1073
La función open_exec podía revelar información.
- CVE-2004-1074
El código binfmt era vulnerable a una denegación de servicio mediante binarios a.out mal formados.
- CVE-2004-0138
Se ha encontrado una vulnerabilidad de denegación de servicio en el cargador ELF.
- CVE-2004-1068
Un error de programación en la función unix_dgram_recvmsg() podía conducir a la escalada de privilegios.
- CVE-2004-1234
El cargador ELF era vulnerable a una denegación de servicio mediante binarios mal formados.
- CVE-2005-0003
Los binarios ELF perniciosos podían conducir a la escalada de privilegios, debido a una comprobación insuficiente de las regiones de memoria solapadas.
- CVE-2004-1235
Una condición de fuga en las funciones load_elf_library() y binfmt_aout() podía permitir la escalada de privilegios.
- CVE-2005-0504
Un desbordamiento de entero en el controlador Moxa podía conducir a la escalada de privilegios.
- CVE-2005-0384
Se ha encontrado una vulnerabilidad remota de denegación de servicio en el controlador PPP.
- CVE-2005-0135
Se ha encontrado una vulnerabilidad local de denegación de servicio, específica de IA64, en la función unw_unwind_to_user().
La matriz siguiente explica en qué versiones del núcleo y para qué arquitecturas se han corregido los problemas que se mencionaron anteriormente:
Debian 3.0 (woody) Fuente 2.4.19-4 Arquitectura Sun Sparc 26woody1 Arquitectura MIPS Little Endian 0.020911.1.woody5 Le recomendamos que actualice inmediatamente el paquete del núcleo y que reinicie la máquina.
- CVE-2004-0427
- Arreglado en:
-
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-sparc-2.4_26woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-sparc-2.4_26woody1.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody5.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody5.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody3.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-sparc-2.4_26woody1.tar.gz
- Componentes independientes de la arquitectura:
- http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-headers-2.4.18-sparc_22woody1_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-headers-2.4.19-sparc_26woody1_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody5_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-doc-2.4.19_2.4.19-4.woody3_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody3_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-headers-2.4.19-sparc_26woody1_all.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.18-sun4u_22woody1_sparc.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.18-sun4u-smp_22woody1_sparc.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.19-sun4u_26woody1_sparc.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.19-sun4u-smp_26woody1_sparc.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.18-sun4u-smp_22woody1_sparc.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-headers-2.4.19_2.4.19-0.020911.1.woody5_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody5_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody5_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/mips-tools_2.4.19-0.020911.1.woody5_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody5_mips.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.