[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

DSA 423-1 linux-kernel-2.4.17-ia64 - coklu problem



 Rapor Tarihi:
 	15 Ocak 2004
 
 Etkilenen Paketler:
 	kernel-image-2.4.17-ia64
 
 Guvenlik Veritabani Referanslari:
 	Mitre'nin CVE sozlugunde: CAN-2003-0001, CAN-2003-0018,
 	CAN-2003-0127, CAN-2003-0461, CAN-2003-0462, CAN-2003-0476,
 	CAN-2003-0501, CAN-2003-0550, CAN-2003-0551, CAN-2003-0551,
 	CAN-2003-0961, CAN-2003-0985.
 
 Ek bilgi:
 	IA-64 gelistiricileri cogu 2.4.18'den backport fix olarak
 	alinan, IA-64 mimarisi icin kullanilan 2.4.17 Linux
 	cekirdegindeki hatalari duzelttiler.
 
 	Duzeltmeler asagida Yaygin Aciklar (CVE) projesinden
 	tanimlariyla birlikte listelenmistir:
 	
 	* CAN-2003-0001:
 
 	Coklu ethernet ag arayuz (NIC) aygit suruculeri Etherleak 
 	tarafindan gosterildigi gibi saldirganlarin degistirilmis 
 	paket kullanarak kernel hafizasiyla ve onceki paketlerle
 	ilgili bilgi almalarini engelleyecek sekilde frameleri 
 	bos (null) byte'larla doldurmuyorlar.	
 
 	* CAN-2003-0018:
 	
 	2.4.10'dan 2.4.21-pre4'a kadar olan Linux cekirdegi, yerel
 	saldirganlarin onceden silinmis dosyalarin parcalarini
 	yazma haklariyla okumalarina ve sistemlerin gocmesine 
 	neden olabilecek O_DIRECT ozelligini duzgun kullanmamaktadir.
 
 	* CAN-2003-0127:
 
 	2.2.25 oncesi 2.2.x Linux cekirdegindeki ve 2.4.21 oncesi 2.4.x
 	Linux cekirdegindeki modul yukleyicisi cekirdek tarafindan
 	yaratilan cocuk(child) sureclere ptrace ile eklenerek yerel
 	kullacilarin root haklarina sahip olmalarina neden olmaktadir.
 
 	* CAN-2003-0461:
 	
 	Linux 2.4.x cekirdegindeki /proc/tty/driver/serial goruntu
 	(virtual) dosyasi seri linklerde kullanilan sifrelerin uzunlugu
 	gibi bazi onemli verilerin karakter uzunluklarini ortaya koyarak
 	yerek kullanicilarin bu verilere ulasmasina neden olmaktadir.
 	
 	* CAN-2003-0462:
 	
 	Linux 2.4'de fs/proc/base.c'de kullanilan execve sistem
 	cagrisinda ilklenen env_start ve env_end isaretcileri yonunde 
 	bir cakisma durumu, yerel kullanicilarin servis cevap vermemesi
 	(DoS) durumu yaratmaktadir.
 
 	* CAN-2003-0476:
 	
 	Linux 2.4.x'deki execve sistem cagrisi, cagri yapan
 	surecin dosya tablosundaki calisabilen surecin dosya
 	belirtecini(descriptor) kaydederek yerel kullanicilarin
 	yetkilenemeyecegi dosyalara okuma hakki kazanmasina neden 
 	olmaktadir.
 
 	* CAN-2003-501:
 	
 	Linux'daki /proc dosya sistemi bir setuid program
 	calistirilmadan once /proc/self icindeki bircok girdiyi acarak
 	yerel kullanicilarin onemli bilgilere sahip olmasina neden
 	olmaktadir. Bu nedenle de, bu girdilerin sahiplerinin ve
 	haklarinin degistirilmesi basarisizliga ugramaktadir.
 
 	* CAN-2003-550:
 	
 	Linux 2.4.x'de aktiflestirilen STP protokolu, tasarim olarak
 	gerekli guvenlik saglamayarak saldirganlarin kopru(brigde)
 	topolojilerini degistirmelerine izin vermektedir.
 
 	* CAN-2003-0551:
 	
 	Linux 2.4.x'deki STP protokol kullanimi kesin uzunluklari
 	dogrulayamadigi icin saldirganlarin sistem cevap vermeme (DoS)
 	durumuna neden olmaktadir.
 
 	* CAN-2003-0552:
 	
 	Linux 2.4.x saldirganlarin hedef adresleriyle ayni adresler	
 	iceren paket saglayarak kopru oteleme tablolarini (Bridge
 	Forwarding Table) yaniltmalarina izin vermektedir.
 
 	* CAN-2003-0961:
 	
 	Linux 2.4.22 ve daha onceki versiyonlu cekirdeklerindeki brk
 	sistem cagrisindaki integer tasmasi yerek kullanicilarin root
 	haklarina sahip olmalarina neden olmaktadir.
 
 	* CAN-2003-0985:
 	
 	2.4 ve 2.6 Linux cekirdeklerindeki mremap sistem cagrisi
 	(do_mremap) sinir kontrolllerini duzgun yapmamasi nedeniyle
 	yerel kullanicilarin hem sistem cevap vermeme durumuna neden
 	olmamaktadir hem de sifir uzunluktaki VMA yaratmak icin bir
 	goruntu hafiza alanini tekrar adresleyerek muhtemel haklara
 	sahip olmasina neden olmaktadir.
 
 	Kararli Surum(Woody) icin IA64 mimarileri icin
 	kernel-image-2.4.17-ia64'deki bu problem duzeltilmistir. Diger
 	mimarilerdeki durumlar ya onceden duzeltimistir ya da
 	duzeltilecektir.
 	
 	Kararsiz Surum(sid) icin bu problem yeni yuklenecek paketler 
 	sayesinde kisa surede cozulecektir.
 
 
 Duzeltilen Yerler:
 	
 	Debian GNU/Linux 3.0 (Woody)
 
 	Kaynak: 
            http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.dsc
            http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.tar.gz

        Mimari-Bagimsiz kisim:
            http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.15_all.deb
        Intel IA-64:
            http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.15_ia64.deb
            http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.15_ia64.deb
            http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.15_ia64.deb
            http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.15_ia64.deb
            http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.15_ia64.deb

	Listelenen dosyalarin MD5 checksum'lari orjinal duyuruda mevcuttur.   



Reply to: