[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 336 -1] Novos pacotes Linux 2.2.20 e imagens de kernel para i386 eliminam várias vulnerabilidades



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 336-1                   security@debian.org
http://www.debian.org/security/                             Matt Zimmerman 
29 de junho de 2003                     http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote                  : kernel-source-2.2.20, kernel-image-2.2.20-i386
Vulnerabilidade         : várias
Tipo de Problema        : local, remoto
Específico ao Debian    : não
Id CVE                  : CVE-2002-0429 CAN-2003-0001 CAN-2003-0127 CAN-2003-0244 CAN-2003-0246 CAN-2003-0247 CAN-2003-0248 CAN-2003-0364

Várias vulnerabilidades foram encontradas no kernel Linux.

CVE-2002-0429: As rotinas iBCS no arch/i386/kernel/traps.c dos kernels
Linux 2.4.18 e anteriores para sistemas x86 permitem que usuários locais
matem processos arbitrários através de uma interface de compatibilidade
binária (local).

CAN-2003-0001: Vários drivers de placas de rede ethernet (NIC)não enchem
os frames com bytes nulos, o que permite que atacantes remotos possam
obter informações de pacotes anteriores ou da memória do kernel usando
pacotes mal formados.

CAN-2003-0127: O carregador de módulos do kernel permite que usuários
locais obtenham privilégios de root usando o ptrace para anexar em um
processo filho que é distribuído pelo kernel.

CAN-2003-0244: A rotina de implementação de cache no Linux 2.4 e o módulo
de tratamento de conexões IP do NetFilter permitem que atacantes remotos
causem uma negação de serviço (consumo de CPU) atráves de pacotes com
endereços de origem esquecidos o que causa em um grande número de colisões
relatadas na tabela hash do chain PREROUTING.

CAN-2003-0246: A chamada de sistema ioperm no kernel Linux 2.4.20 e
anteriores não faz uma restrição de privilégios adequada, o que permite
que usuários locais obtenham acesso de leitura e gravação em certas
portas de I/O.

CAN-2003-0247: Uma vulnerabilidade na camada TTY do kernel Linux 2.4
permite que atacantes causem uma negação de serviço ("kernel oops").

CAN-2003-0248: O código mxcsr do kernel Linux 2.4 permite que atacantes
modifiquem os registros de estado da CPU atráves de um endereço mal
formado.

CAN-2003-0364: O tratamento de fragmentos TCP/IP no kernel Linux 2.4
permite que atacantes remotos causem uma negação de serviço ("consumo de
CPU") atráves de certos pacotes que causem um grande número de colisões
na tabela hash.

Este alerta fornece atualização para o fonte do kernel 2.2.20 e para a
imagem binária do kernel para a arquitetura i386. Outras arquiteturas
e versões do kernel serão cobertas em alertas separados.

Na atual distribuição estável (woody), na arquitetura powerpc, estes
problemas foram corrigidos no kernel-source-2.2.20 versão 2.2.20-5woody2
e no kernel-image-i386 versão 2.2.20-5woody3.

Na distribuição instável (sid) estes problemas foram corrigidos no
kernel-source-2.2.25 e kernel-image-2.2.25-i386 versão 2.2.25-2.

Nós recomendamos que você atualize seus pacotes de kernels.

NOTA: Uma reinicialização do sistema será necessária imediatamente
após a atualização para substituir o kernel em execução. Lembre-se de
ler e seguir cuidadosamente as instruções dadas durante o processo de
atualização do kernel.

NOTA: Estes kernels não têm compatibilidade binária com as versões
anteriores. Qualquer módulo a ser carregado precisará ser recompilado
para funcionar com o novo kernel.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpbHy4yJotni.pgp
Description: PGP signature


Reply to: