Debian-Sicherheitsankündigung

DSA-1082-1 kernel-source-2.4.17 -- Mehrere Verwundbarkeiten

Datum des Berichts:
29. Mai 2006
Betroffene Pakete:
kernel-image-2.4.17-hppa
kernel-image-2.4.17-ia64
kernel-image-2.4.17-s390
kernel-patch-2.4.17-apus
kernel-patch-2.4.17-mips
kernel-patch-2.4.17-s390
kernel-source-2.4.17
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2004-0427, CVE-2005-0489, CVE-2004-0394, CVE-2004-0447, CVE-2004-0554, CVE-2004-0565, CVE-2004-0685, CVE-2005-0001, CVE-2004-0883, CVE-2004-0949, CVE-2004-1016, CVE-2004-1333, CVE-2004-0997, CVE-2004-1335, CVE-2004-1017, CVE-2005-0124, CVE-2003-0984, CVE-2004-1070, CVE-2004-1071, CVE-2004-1072, CVE-2004-1073, CVE-2004-1074, CVE-2004-0138, CVE-2004-1068, CVE-2004-1234, CVE-2005-0003, CVE-2004-1235, CVE-2005-0504, CVE-2005-0384, CVE-2005-0135.
Weitere Informationen:

Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel entdeckt, die eine Diensteverweigerung (denial of service) oder die Ausführung beliebigen Codes zur Folge haben können. Das Common Vulnerabilities and Exposures Project legt die folgenden Probleme fest:

  • CVE-2004-0427

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in do_fork() gefunden.

  • CVE-2005-0489

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der proc-Speicherverwaltung gefunden.

  • CVE-2004-0394

    Ein Pufferüberlauf wurde im Code zur Handhabung von panic gefunden.

  • CVE-2004-0447

    Eine lokale Verwundbarkeit per Diensteverweigerung durch eine Null-Pointer-Dereferenz wurde im Code zur Prozesshandhabung unter IA64 gefunden.

  • CVE-2004-0554

    Eine lokale Verwundbarkeit per Diensteverweigerung durch eine unendliche Schleife wurde im Code zur Signalhandhabung gefunden.

  • CVE-2004-0565

    Ein Informationsleck wurde im Code für Kontextwechsel auf der IA64-Architektur gefunden.

  • CVE-2004-0685

    Die unsichere Verwendung von copy_to_user in USB-Treibern könnte sensitive Informationen enthüllen.

  • CVE-2005-0001

    Eine Race-Condition im i386-Page-Fault-Handler könnte eine Privilegienerweiterung zulassen.

  • CVE-2004-0883

    Mehrere Verwundbarkeiten im Code für das Dateisystem SMB könnten eine Diensteverweigerung oder Informationsenthüllung ermöglichen.

  • CVE-2004-0949

    Ein Informationsleck wurde im Code für das Dateisystem SMB gefunden.

  • CVE-2004-1016

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der SCM-Schicht gefunden.

  • CVE-2004-1333

    Ein Integer-Überlauf im Terminal-Code könnte eine lokale Verwundbarkeit per Diensteverweigerung erlauben.

  • CVE-2004-0997

    Im MIPS-Assembly-Code wurde eine lokale Privilegien-Erweiterung gefunden.

  • CVE-2004-1335

    Ein Speicherleck in der Funktion ip_options_get() könnte eine Diensteverweigerung zur Folge haben.

  • CVE-2004-1017

    Mehrere Überläufe sind im Treiber io_edgeport vorhanden, die als Angriffsvektor für eine Diensteverweigerung verwendbar sein könnten.

  • CVE-2005-0124

    Bryan Fulton berichtete über einen Fehler in der Grenzüberprüfung der Funktion coda_pioctl, der es lokalen Benutzern erlauben könnte, beliebigen Code auszuführen oder eine Diensteverweigerung auszulösen.

  • CVE-2003-0984

    Unangemessene Initialisierung des RTC könnte Informationen enthüllen.

  • CVE-2004-1070

    Unzureichende Eingabeüberprüfung in der Funktion load_elf_binary() könnte eine Privilegien-Erweiterung zur Folge haben.

  • CVE-2004-1071

    Falsche Fehlerbehandlung im Loader für binfmt_elf könnte eine Privilegien-Erweiterung zur Folge haben.

  • CVE-2004-1072

    Ein Pufferüberlauf im Loader für binfmt_elf könnte eine Privilegien-Erweiterung oder eine Diensteverweigerung zur Folge haben.

  • CVE-2004-1073

    Die Funktion open_exec könnte Informationen enthüllen.

  • CVE-2004-1074

    Der binfmt-Code ist gegenüber einer Diensteverweigerung durch fehlgeformte a.out-Binärdateien anfällig.

  • CVE-2004-0138

    Im Loader für ELF wurde eine Verwundbarkeit per Diensteverweigerung gefunden.

  • CVE-2004-1068

    Ein Programmierfehler in der Funktion unix_dgram_recvmsg() könnte eine Privilegien-Erweiterung zur Folge haben.

  • CVE-2004-1234

    Der Loader für ELF ist gegenüber einer Diensteverweigerung durch fehlgeformte Binärdateien anfällig.

  • CVE-2005-0003

    Speziell erstellte ELF-Binärdateien könnten über unzureichende Überprüfung auf überlappende Speicherabschnitte eine Privilegien-Erweiterung zur Folge haben.

  • CVE-2004-1235

    Eine Race-Condition in den Funktionen load_elf_library() und binfmt_aout() könnte eine Privilegien-Erweiterung zulassen.

  • CVE-2005-0504

    Ein Integer-Überlauf im Treiber für Moxa könnte eine Privilegien-Erweiterung zur Folge haben.

  • CVE-2005-0384

    Im Treiber für PPP wurde eine Verwundbarkeit per Diensteverweigerung gefunden.

  • CVE-2005-0135

    Eine für IA64 spezifische lokale Verwundbarkeit per Diensteverweigerung wurde in der Funktion unw_unwind_to_user() gefunden.

Die folgende Matrix erklärt, welche Kernelversion für welche Architektur die oben erwähnten Probleme behebt:

Debian 3.1 (Sarge)
Quellpaket 2.4.17-1woody4
HP Precision-Architektur 32.5
Intel IA-64-Architektur 011226.18
IBM S/390-Architektur/image 2.4.17-2.woody.5
IBM S/390-Architektur/patch 0.0.20020816-0.woody.4
PowerPC-Architektur (apus) 2.4.17-6
MIPS-Architektur 2.4.17-0.020226.2.woody7

Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und Ihren Rechner neu zu starten.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.5.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.5.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.18.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.18.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-6.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-6.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody7.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody7.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.4.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.4.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody4.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody4.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-source-2.4.17-hppa_32.5_all.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.18_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody7_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.4_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody4_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody4_all.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-headers-2.4.17-hppa_32.5_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32_32.5_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32-smp_32.5_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-64_32.5_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-64-smp_32.5_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_hppa.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.18_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.18_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.18_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.18_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.18_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody4_ia64.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.5_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_s390.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-headers-2.4.17-apus_2.4.17-6_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-2.4.17-apus_2.4.17-6_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-apus_2.4.17-6_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-6_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_powerpc.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody7_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody7_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody7_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody7_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody7_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody7_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody7_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_mipsel.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_m68k.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.