Debian-Sicherheitsankündigung
DSA-1082-1 kernel-source-2.4.17 -- Mehrere Verwundbarkeiten
- Datum des Berichts:
- 29. Mai 2006
- Betroffene Pakete:
-
kernel-image-2.4.17-hppa
kernel-image-2.4.17-ia64
kernel-image-2.4.17-s390
kernel-patch-2.4.17-apus
kernel-patch-2.4.17-mips
kernel-patch-2.4.17-s390
kernel-source-2.4.17 - Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In Mitres CVE-Verzeichnis: CVE-2004-0427, CVE-2005-0489, CVE-2004-0394, CVE-2004-0447, CVE-2004-0554, CVE-2004-0565, CVE-2004-0685, CVE-2005-0001, CVE-2004-0883, CVE-2004-0949, CVE-2004-1016, CVE-2004-1333, CVE-2004-0997, CVE-2004-1335, CVE-2004-1017, CVE-2005-0124, CVE-2003-0984, CVE-2004-1070, CVE-2004-1071, CVE-2004-1072, CVE-2004-1073, CVE-2004-1074, CVE-2004-0138, CVE-2004-1068, CVE-2004-1234, CVE-2005-0003, CVE-2004-1235, CVE-2005-0504, CVE-2005-0384, CVE-2005-0135.
- Weitere Informationen:
-
Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel entdeckt, die eine Diensteverweigerung (
denial of service
) oder die Ausführung beliebigen Codes zur Folge haben können. DasCommon Vulnerabilities and Exposures Project
legt die folgenden Probleme fest:- CVE-2004-0427
Eine lokale Verwundbarkeit per Diensteverweigerung wurde in do_fork() gefunden.
- CVE-2005-0489
Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der proc-Speicherverwaltung gefunden.
- CVE-2004-0394
Ein Pufferüberlauf wurde im Code zur Handhabung von
panic
gefunden. - CVE-2004-0447
Eine lokale Verwundbarkeit per Diensteverweigerung durch eine Null-Pointer-Dereferenz wurde im Code zur Prozesshandhabung unter IA64 gefunden.
- CVE-2004-0554
Eine lokale Verwundbarkeit per Diensteverweigerung durch eine unendliche Schleife wurde im Code zur Signalhandhabung gefunden.
- CVE-2004-0565
Ein Informationsleck wurde im Code für Kontextwechsel auf der IA64-Architektur gefunden.
- CVE-2004-0685
Die unsichere Verwendung von copy_to_user in USB-Treibern könnte sensitive Informationen enthüllen.
- CVE-2005-0001
Eine Race-Condition im i386-Page-Fault-Handler könnte eine Privilegienerweiterung zulassen.
- CVE-2004-0883
Mehrere Verwundbarkeiten im Code für das Dateisystem SMB könnten eine Diensteverweigerung oder Informationsenthüllung ermöglichen.
- CVE-2004-0949
Ein Informationsleck wurde im Code für das Dateisystem SMB gefunden.
- CVE-2004-1016
Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der SCM-Schicht gefunden.
- CVE-2004-1333
Ein Integer-Überlauf im Terminal-Code könnte eine lokale Verwundbarkeit per Diensteverweigerung erlauben.
- CVE-2004-0997
Im MIPS-Assembly-Code wurde eine lokale Privilegien-Erweiterung gefunden.
- CVE-2004-1335
Ein Speicherleck in der Funktion ip_options_get() könnte eine Diensteverweigerung zur Folge haben.
- CVE-2004-1017
Mehrere Überläufe sind im Treiber io_edgeport vorhanden, die als Angriffsvektor für eine Diensteverweigerung verwendbar sein könnten.
- CVE-2005-0124
Bryan Fulton berichtete über einen Fehler in der Grenzüberprüfung der Funktion coda_pioctl, der es lokalen Benutzern erlauben könnte, beliebigen Code auszuführen oder eine Diensteverweigerung auszulösen.
- CVE-2003-0984
Unangemessene Initialisierung des RTC könnte Informationen enthüllen.
- CVE-2004-1070
Unzureichende Eingabeüberprüfung in der Funktion load_elf_binary() könnte eine Privilegien-Erweiterung zur Folge haben.
- CVE-2004-1071
Falsche Fehlerbehandlung im Loader für binfmt_elf könnte eine Privilegien-Erweiterung zur Folge haben.
- CVE-2004-1072
Ein Pufferüberlauf im Loader für binfmt_elf könnte eine Privilegien-Erweiterung oder eine Diensteverweigerung zur Folge haben.
- CVE-2004-1073
Die Funktion open_exec könnte Informationen enthüllen.
- CVE-2004-1074
Der binfmt-Code ist gegenüber einer Diensteverweigerung durch fehlgeformte a.out-Binärdateien anfällig.
- CVE-2004-0138
Im Loader für ELF wurde eine Verwundbarkeit per Diensteverweigerung gefunden.
- CVE-2004-1068
Ein Programmierfehler in der Funktion unix_dgram_recvmsg() könnte eine Privilegien-Erweiterung zur Folge haben.
- CVE-2004-1234
Der Loader für ELF ist gegenüber einer Diensteverweigerung durch fehlgeformte Binärdateien anfällig.
- CVE-2005-0003
Speziell erstellte ELF-Binärdateien könnten über unzureichende Überprüfung auf überlappende Speicherabschnitte eine Privilegien-Erweiterung zur Folge haben.
- CVE-2004-1235
Eine Race-Condition in den Funktionen load_elf_library() und binfmt_aout() könnte eine Privilegien-Erweiterung zulassen.
- CVE-2005-0504
Ein Integer-Überlauf im Treiber für Moxa könnte eine Privilegien-Erweiterung zur Folge haben.
- CVE-2005-0384
Im Treiber für PPP wurde eine Verwundbarkeit per Diensteverweigerung gefunden.
- CVE-2005-0135
Eine für IA64 spezifische lokale Verwundbarkeit per Diensteverweigerung wurde in der Funktion unw_unwind_to_user() gefunden.
Die folgende Matrix erklärt, welche Kernelversion für welche Architektur die oben erwähnten Probleme behebt:
Debian 3.1 (Sarge) Quellpaket 2.4.17-1woody4 HP Precision-Architektur 32.5 Intel IA-64-Architektur 011226.18 IBM S/390-Architektur/image 2.4.17-2.woody.5 IBM S/390-Architektur/patch 0.0.20020816-0.woody.4 PowerPC-Architektur (apus) 2.4.17-6 MIPS-Architektur 2.4.17-0.020226.2.woody7 Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und Ihren Rechner neu zu starten.
- CVE-2004-0427
- Behoben in:
-
Debian GNU/Linux 3.0 (woody)
- Quellcode:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.5.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.5.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.18.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.18.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-6.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-6.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody7.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody7.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.4.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.4.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody4.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody4.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.5.tar.gz
- Architektur-unabhängige Dateien:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-source-2.4.17-hppa_32.5_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.18_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody7_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.4_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody4_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody4_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.18_all.deb
- HPPA:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-headers-2.4.17-hppa_32.5_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32_32.5_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32-smp_32.5_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-64_32.5_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-64-smp_32.5_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32_32.5_hppa.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.18_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.18_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.18_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.18_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.18_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody4_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.18_ia64.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.5_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5_s390.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-headers-2.4.17-apus_2.4.17-6_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-2.4.17-apus_2.4.17-6_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-apus_2.4.17-6_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-6_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-2.4.17-apus_2.4.17-6_powerpc.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody7_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody7_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody7_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody7_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody7_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody7_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody7_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody7_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody7_mipsel.deb
- Alpha:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_m68k.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_sparc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.