DSA 423-1 linux-kernel-2.4.17-ia64 - coklu problem
Rapor Tarihi:
15 Ocak 2004
Etkilenen Paketler:
kernel-image-2.4.17-ia64
Guvenlik Veritabani Referanslari:
Mitre'nin CVE sozlugunde: CAN-2003-0001, CAN-2003-0018,
CAN-2003-0127, CAN-2003-0461, CAN-2003-0462, CAN-2003-0476,
CAN-2003-0501, CAN-2003-0550, CAN-2003-0551, CAN-2003-0551,
CAN-2003-0961, CAN-2003-0985.
Ek bilgi:
IA-64 gelistiricileri cogu 2.4.18'den backport fix olarak
alinan, IA-64 mimarisi icin kullanilan 2.4.17 Linux
cekirdegindeki hatalari duzelttiler.
Duzeltmeler asagida Yaygin Aciklar (CVE) projesinden
tanimlariyla birlikte listelenmistir:
* CAN-2003-0001:
Coklu ethernet ag arayuz (NIC) aygit suruculeri Etherleak
tarafindan gosterildigi gibi saldirganlarin degistirilmis
paket kullanarak kernel hafizasiyla ve onceki paketlerle
ilgili bilgi almalarini engelleyecek sekilde frameleri
bos (null) byte'larla doldurmuyorlar.
* CAN-2003-0018:
2.4.10'dan 2.4.21-pre4'a kadar olan Linux cekirdegi, yerel
saldirganlarin onceden silinmis dosyalarin parcalarini
yazma haklariyla okumalarina ve sistemlerin gocmesine
neden olabilecek O_DIRECT ozelligini duzgun kullanmamaktadir.
* CAN-2003-0127:
2.2.25 oncesi 2.2.x Linux cekirdegindeki ve 2.4.21 oncesi 2.4.x
Linux cekirdegindeki modul yukleyicisi cekirdek tarafindan
yaratilan cocuk(child) sureclere ptrace ile eklenerek yerel
kullacilarin root haklarina sahip olmalarina neden olmaktadir.
* CAN-2003-0461:
Linux 2.4.x cekirdegindeki /proc/tty/driver/serial goruntu
(virtual) dosyasi seri linklerde kullanilan sifrelerin uzunlugu
gibi bazi onemli verilerin karakter uzunluklarini ortaya koyarak
yerek kullanicilarin bu verilere ulasmasina neden olmaktadir.
* CAN-2003-0462:
Linux 2.4'de fs/proc/base.c'de kullanilan execve sistem
cagrisinda ilklenen env_start ve env_end isaretcileri yonunde
bir cakisma durumu, yerel kullanicilarin servis cevap vermemesi
(DoS) durumu yaratmaktadir.
* CAN-2003-0476:
Linux 2.4.x'deki execve sistem cagrisi, cagri yapan
surecin dosya tablosundaki calisabilen surecin dosya
belirtecini(descriptor) kaydederek yerel kullanicilarin
yetkilenemeyecegi dosyalara okuma hakki kazanmasina neden
olmaktadir.
* CAN-2003-501:
Linux'daki /proc dosya sistemi bir setuid program
calistirilmadan once /proc/self icindeki bircok girdiyi acarak
yerel kullanicilarin onemli bilgilere sahip olmasina neden
olmaktadir. Bu nedenle de, bu girdilerin sahiplerinin ve
haklarinin degistirilmesi basarisizliga ugramaktadir.
* CAN-2003-550:
Linux 2.4.x'de aktiflestirilen STP protokolu, tasarim olarak
gerekli guvenlik saglamayarak saldirganlarin kopru(brigde)
topolojilerini degistirmelerine izin vermektedir.
* CAN-2003-0551:
Linux 2.4.x'deki STP protokol kullanimi kesin uzunluklari
dogrulayamadigi icin saldirganlarin sistem cevap vermeme (DoS)
durumuna neden olmaktadir.
* CAN-2003-0552:
Linux 2.4.x saldirganlarin hedef adresleriyle ayni adresler
iceren paket saglayarak kopru oteleme tablolarini (Bridge
Forwarding Table) yaniltmalarina izin vermektedir.
* CAN-2003-0961:
Linux 2.4.22 ve daha onceki versiyonlu cekirdeklerindeki brk
sistem cagrisindaki integer tasmasi yerek kullanicilarin root
haklarina sahip olmalarina neden olmaktadir.
* CAN-2003-0985:
2.4 ve 2.6 Linux cekirdeklerindeki mremap sistem cagrisi
(do_mremap) sinir kontrolllerini duzgun yapmamasi nedeniyle
yerel kullanicilarin hem sistem cevap vermeme durumuna neden
olmamaktadir hem de sifir uzunluktaki VMA yaratmak icin bir
goruntu hafiza alanini tekrar adresleyerek muhtemel haklara
sahip olmasina neden olmaktadir.
Kararli Surum(Woody) icin IA64 mimarileri icin
kernel-image-2.4.17-ia64'deki bu problem duzeltilmistir. Diger
mimarilerdeki durumlar ya onceden duzeltimistir ya da
duzeltilecektir.
Kararsiz Surum(sid) icin bu problem yeni yuklenecek paketler
sayesinde kisa surede cozulecektir.
Duzeltilen Yerler:
Debian GNU/Linux 3.0 (Woody)
Kaynak:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.tar.gz
Mimari-Bagimsiz kisim:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.15_all.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.15_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.15_ia64.deb
Listelenen dosyalarin MD5 checksum'lari orjinal duyuruda mevcuttur.
Reply to: