DSA-312-1 Az új ppc kernel számos sebezhetőséget javít

Címkék

Csomag: kernel-patch-2.4.18-powerpc

Sebezhetőség: számos

Probléma típusa: helyi, távoli

Debian specifikus: nem

CVE Id-k: CVE-2002-0429, CAN-2003-0001, CAN-2003-0127, CAN-2003-0244, CAN-2003-0246, CAN-2003-0247, CAN-2003-0248, CAN-2003-0364.

Az előző bejelentés power pc-s "párja".Számos sebezhetőséget fedeztek fel a Linux kernelben:

  • CVE-2002-0429: A 2.4.18-as és korábbi verziójú kernelek az x86-os rendszereken helyi felhasználóknak lehetövé teszi, hogy tetszöleges processzt "megöljenek". A hiba az arch/i386/kernel/traps.c fájlban van.
  • CAN-2003-0001: Összetett NIC (Network Interface Card) driverek nem töltik ki 0-val a frame-ket, így távoli támadók korábbi csomagokról vagy a kernel-memóriáról juthatnak információhoz.
  • CAN-2003-0127: A kernel modulbetöltője (kernel module loader) segítségével helyi felhasználók root jogokhoz juthatnak: ptrace-szel egy gyerek-processz indítható, melynek őse (szülője) a kernel.
  • CAN-2003-0244: A 'route cache' implementációja és a 'Netfilter IP conntrack' modul lehetővé teszi távoli támadónak, hogy DoS támadást hajtson végre (CPU időt "eszik") hamis című csomagokkal, ezáltal sok hash-tábla ütközés alakul ki a PREROUTING láncon.
  • CAN-2003-0246: Az ioperm rendszerhívás nem korlátozza megfelelően a privilégiumokat, ezáltal helyi felhasználók olvasási vagy írási jogot szerezhetnek egyes I/O portokra
  • CAN-2003-0247: A 2.4-es Linux kernel TTY layer-e DoS támadást ("kernel oops") tesz lehetővé.
  • CAN-2003-0248: Az mxcsr kód a kernelben lehetővé teszi a támadónak, hogy a processzor állapot-regisztereit módosítsa.
  • CAN-2003-0364: A töredék TCP/IP csomagok újbóli összeállításának kezelése távoli támadónak DoS támadást (CPU időt "eszik") tesz lehetővé, számos hash-tábla ütközés jöhet létre.
  • Ez a figyelmeztetés csak a powerpc architektúrát érinti. Más architektúrákhoz külön figyelmeztetést készítenek.

    A stabil terjesztés (woody) a powerpc architektúrán a hibákat a 2.4.18-1woody1 verziójú csomagban javítja.

    Az instabil terjesztés (sid) esetében a hibákat a 2.4.20-2 verziójú kernel csomag már javította.

    Javasoljuk a kernel csomagok frissítését.

    Matt Zimmermann levele a debian-security-announce listán.

    A frissítésről szóló FAQ-nk.

    Hozzászólások

    Ezek javitva vannak mar kernel.org-os kernelben (2.4.21-rc7)?