Na atualização original faltou a recompilação dos módulos Alsa contra a nova ABI do kernel. Além disso, o kernel-latest-2.4-sparc agora depende corretamente dos pacotes atualizados. Para melhor compreensão estamos dispondo a descrição original do problema:
Várias vulnerabilidades locais e remotas foram descobertas no kernel Linux que pode levar à negação de serviço ou à execução de código arbitrário. O [1]projeto Common Vulnerabilities and Exposures identificou os seguintes problemas:
- CVE-2004-0887
Martin Schwidefsky descobriu que a instrução privilegiada SACF (Set Address Space Control Fast) na plataforma S/390 não é manipulada apropriadamente, permitindo que um usuário local obtenha privilégios de root.
- CVE-2004-1058
Uma condição não esperada ("race condition") permite que um usuário local leia váriáveis de ambiente de outro processo que permanece se espalhando através do /proc/.../cmdline.
- CVE-2004-2607
Uma discrepância de modelagem numérica ("numeric casting") no sdla_xfer permite que usuários locais leiam poções da memória do kernel via argumento len grande que é recebido como um int mas modelado para curto, prevenindo laço de leitura a pertir do preenchimento do buffer.
- CVE-2005-0449
Um erro na função skb_checksum_help() do framework netfilter foi descoberto, que permite contornar as regras de filtro de pacotes ou ou um ataque de negação de serviço.
- CVE-2005-1761
Uma vulnerabilidade no subsistema ptrace da arquitetura IA-64 pode permitir que um atacante local sobrescreva a memória do kernel e quebre ("crash") o kernel.
- CVE-2005-2457
Tim Yamin descobriu que uma validação de entrada insuficiente no sistema de arquivos ISO comprimido (zisofs) permite um ataque de negação de serviço através de imagens ISO maliciosamente criadas.
- CVE-2005-2555
Herbert Xu descobriu que a função setsockopt() não se restringe aos usuários/processos com atributos CAP_NET_ADMIN. Isto permite que atacantes manipulem as políticas IPSEC ou iniciem um ataque de negação de serviço.
- CVE-2005-2709
Al Viro descobriu uma condição indesejada ("race condition") na manipulação do /proc de dispositivos de rede. Um atacante (local) pode explorar a antiga referência após o desligamento da interface para gerar uma negação de serviço ou possivelmente executar código no modo kernel.
- CVE-2005-2973
Tetsuo Handa descobriu que a função udp_v6_get_port() do código IPv6 pode ser forçada a entrar em loop infinito, o que permite um ataque de negação de serviço.
- CVE-2005-3257
Rudolf Polzer descobriu que o kernel restringe inapropriadamente o acesso ao ioctl KDSKBSENT, que pode possivelmente levar à elevação de privilégio.
- CVE-2005-3783
O código ptrace usando CLONE_THREAD não usa o ID de grupo da thread para determinar quando rotina que chama está conectando a si mesmo, o que permite um ataque de negação de serviço.
- CVE-2005-3806
Yen Zheng descobriu que o código IPv6 "flow label" modifica uma variável incorreta, que pode levar à corrupção de memória e negação de serviço.
- CVE-2005-3848
Ollie Wild descobriu um vazamento de memória na função icmp_push_reply(), que permite a negação de serviço através de consumo de memória.
- CVE-2005-3857
Chris Wright descobriu que e excessiva alocação de "file lock leases" quebrados na camada VFS pode exaurir a memória e encher o log de sistema, o que permite a negação de serviço.
- CVE-2005-3858
Patrick McHardy descobriu um vazamento de memória na função ip6_input_finish() do código IPv6, que permite a negação de serviço.
- CVE-2005-4618
Yi Ying descobriu que o sysctl protege apropriadamente o tamanho de um buffer, o que permite um ataque de negação de serviço.
A seguinte matriz explica qual versão do kernel para cada arquitetura corrige os problemas mencionados acima:
Debian 3.1 ("sarge") | |
---|---|
Source | 2.4.27-10sarge2 |
Alpha architecture | 2.4.27-10sarge2 |
ARM architecture | 2.4.27-2sarge2 |
Intel IA-32 architecture | 2.4.27-10sarge2 |
Intel IA-64 architecture | 2.4.27-10sarge2 |
Motorola 680x0 architecture | 2.4.27-3sarge2 |
Big endian MIPS architecture | 2.4.27-10.sarge1.040815-2 |
Little endian MIPS architecture | 2.4.27-10.sarge1.040815-2 |
PowerPC architecture | 2.4.27-10sarge2 |
IBM S/390 architecture | 2.4.27-2sarge2 |
Sun Sparc architecture | 2.4.27-9sarge2 |
A seguinte matriz lista os pacotes adicionais que devem ser reconstruídos por questões de compatibilidade ou para ter vantagem com esta atualização:
Debian 3.1 ("sarge") | |
---|---|
kernel-latest-2.4-alpha | 101sarge1 |
kernel-latest-2.4-i386 | 101sarge1 |
kernel-latest-2.4-s390 | 2.4.27-1sarge1 |
kernel-latest-2.4-sparc | 42sarge1 |
kernel-latest-powerpc | 102sarge1 |
fai-kernels | 1.9.1sarge1 |
i2c | 1:2.9.1-1sarge1 |
kernel-image-speakup-i386 | 2.4.27-1.1sasrge1 |
lm-sensors | 1:2.9.1-1sarge3 |
mindi-kernel | 2.4.27-2sarge1 |
pcmcia-modules-2.4.27-i386 | 3.2.5+2sarge1 |
systemimager | 3.2.3-6sarge1 |
Recomendamos que você atualize seu pacote kernel imediatamente e reinicie ("reboot") a máquina. Se você construiu um kernel customizado a partir do pacote fonte do kernel, você precisará reconstruir para ter as vantagens destas correções.
Esta atualização introduz uma mudança na interface binária do kernel, os pacotes do kernel afetados no Debian foram reconstruídos, se você está usando "addons" locais você precisa reconstruí-los também. Devido a mudanças no nome do pacote você precisa usar apt-get dist-upgrade para atualizar seu sistema.