Aviso de seguridad de Debian
DSA-1082-1 kernel-source-2.4.17 -- varias vulnerabilidades
- Fecha del informe:
- 29 de may de 2006
- Paquetes afectados:
-
kernel-image-2.4.17-hppa
kernel-image-2.4.17-ia64
kernel-image-2.4.17-s390
kernel-patch-2.4.17-apus
kernel-patch-2.4.17-mips
kernel-patch-2.4.17-s390
kernel-source-2.4.17 - Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el diccionario CVE de Mitre: CVE-2004-0427, CVE-2005-0489, CVE-2004-0394, CVE-2004-0447, CVE-2004-0554, CVE-2004-0565, CVE-2004-0685, CVE-2005-0001, CVE-2004-0883, CVE-2004-0949, CVE-2004-1016, CVE-2004-1333, CVE-2004-0997, CVE-2004-1335, CVE-2004-1017, CVE-2005-0124, CVE-2003-0984, CVE-2004-1070, CVE-2004-1071, CVE-2004-1072, CVE-2004-1073, CVE-2004-1074, CVE-2004-0138, CVE-2004-1068, CVE-2004-1234, CVE-2005-0003, CVE-2004-1235, CVE-2005-0504, CVE-2005-0384, CVE-2005-0135.
- Información adicional:
-
Se han descubierto varias vulnerabilidades locales y remotas en el núcleo Linux, que podían conducir a una denegación de servicio o a la ejecución de código arbitrario. El proyecto Common Vulnerabilities and Exposures ha identificado los siguientes problemas:
- CVE-2004-0427
Se ha encontrado una vulnerabilidad local de denegación de servicio en do_fork().
- CVE-2005-0489
Se ha encontrado una vulnerabilidad local de gestión de servicio en la gestión de la memoria de los procesos.
- CVE-2004-0394
Se ha encontrado un desbordamiento de buffer en el código de gestión de panic.
- CVE-2004-0447
Se ha encontrado una vulnerabilidad local de denegación de servicio mediante una dirección de memoria con una referencia a un puntero nulo en el código de gestión de procesos en IA64.
- CVE-2004-0554
Se ha descubierto una vulnerabilidad local de denegación de servicio mediante un bucle infinito en el código de gestión de señales.
- CVE-2004-0565
Se ha encontrado una debilidad de información en el código de cambio de contexto en la arquitectura IA64.
- CVE-2004-0685
El uso inseguro de copy_to_user en los controladores USB drivers podían revelar información sensible.
- CVE-2005-0001
Una condición de fuga en la gestión de faltas de página en i386 podía permitir la escalada de privilegios.
- CVE-2004-0883
Varias vulnerabilidades en el código del sistema de archivos SMB podían permitir la denegación de servicio o la revelación de información.
- CVE-2004-0949
Descubierta una debilidad de información en el código del sistema de archivos SMB.
- CVE-2004-1016
Se ha encontrado una vulnerabilidad local de denegación de servicio en la capa SCM.
- CVE-2004-1333
Un desbordamiento de entero en el código de la terminal podía permitir una vulnerabilidad local de denegación de servicio.
- CVE-2004-0997
Se ha encontrado una escalada local de privilegios en el código ensamblador de MIPS.
- CVE-2004-1335
Una debilidad de memoria en la función ip_options_get() podía producir una denegación de servicio.
- CVE-2004-1017
Existen varios desbordamientos de buffer en el controlador io_edgeport, que se podían utilizar para dirigir un vector de ataques de denegación de servicio.
- CVE-2005-0124
Bryan Fulton informó de un error en la comprobación de los límites en la función coda_pioctl, que podía permitir que los usuarios locales ejecutasen código arbitrario o que realizasen un ataque de denegación de servicio.
- CVE-2003-0984
Una inicialización inadecuada del RTC podía revelar información.
- CVE-2004-1070
Una entrada no suficientemente saneada de la función load_elf_binary() podía conducir a la escalada de privilegios.
- CVE-2004-1071
Una gestión de errores incorrecta en el cargador binfmt_elf podía conducir a la escalada de privilegios.
- CVE-2004-1072
Un desbordamiento de buffer en el cargador binfmt_elf podía conducir a la escalada de privilegios o a la denegación de servicio.
- CVE-2004-1073
La función open_exec podía revelar información.
- CVE-2004-1074
El código binfmt era vulnerable a una denegación de servicio mediante binarios a.out mal formados.
- CVE-2004-0138
Se ha encontrado una vulnerabilidad de denegación de servicio en el cargador ELF.
- CVE-2004-1068
Un error de programación en la función unix_dgram_recvmsg() podía conducir a la escalada de privilegios.
- CVE-2004-1234
El cargador ELF era vulnerable a una denegación de servicio mediante binarios mal formados.
- CVE-2005-0003
Los binarios ELF perniciosos podían conducir a la escalada de privilegios, debido a una comprobación insuficiente de las regiones de memoria solapadas.
- CVE-2004-1235
Una condición de fuga en las funciones load_elf_library() y binfmt_aout() podía permitir la escalada de privilegios.
- CVE-2005-0504
Un desbordamiento de entero en el controlador Moxa podía conducir a la escalada de privilegios.
- CVE-2005-0384
Se ha encontrado una vulnerabilidad remota de denegación de servicio en el controlador PPP.
- CVE-2005-0135
Se ha encontrado una vulnerabilidad local de denegación de servicio, específica de IA64, en la función unw_unwind_to_user().
La matriz siguiente explica en qué versiones del núcleo y para qué arquitecturas se han corregido los problemas que se mencionaron anteriormente:
Debian 3.1 (sarge) Fuente 2.4.17-1woody4 Arquitectura HP Precision 32.5 Arquitectura Intel IA-64 011226.18 Arquitectura IBM S/390 (imagen) 2.4.17-2.woody.5 Arquitectura IBM S/390 (parche) 0.0.20020816-0.woody.4 Arquitectura PowerPC (apus) 2.4.17-6 Arquitectura MIPS 2.4.17-0.020226.2.woody7 Le recomendamos que actualice inmediatamente el paquete del núcleo y que reinicie la máquina.
- CVE-2004-0427
- Arreglado en:
-
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.5.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.5.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.18.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.18.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-6.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-6.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody7.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody7.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.4.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.4.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody4.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody4.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.5.tar.gz
- Componentes independientes de la arquitectura:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-source-2.4.17-hppa_32.5_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.18_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody7_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.4_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody4_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody4_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.18_all.deb
- HPPA:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-headers-2.4.17-hppa_32.5_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32_32.5_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32-smp_32.5_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-64_32.5_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-64-smp_32.5_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32_32.5_hppa.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.18_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.18_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.18_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.18_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.18_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody4_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.18_ia64.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.5_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5_s390.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-headers-2.4.17-apus_2.4.17-6_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-2.4.17-apus_2.4.17-6_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-apus_2.4.17-6_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-6_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-2.4.17-apus_2.4.17-6_powerpc.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody7_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody7_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody7_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody7_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody7_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody7_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody7_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody7_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody7_mipsel.deb
- Alpha:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_m68k.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.