Rapor Tarihi:
        15 Ocak 2004
 
 Etkilenen Paketler:
        kernel-image-2.4.17-ia64
 
 Guvenlik Veritabani Referanslari:
        Mitre'nin CVE sozlugunde: CAN-2003-0001, CAN-2003-0018,
        CAN-2003-0127, CAN-2003-0461, CAN-2003-0462, CAN-2003-0476,
        CAN-2003-0501, CAN-2003-0550, CAN-2003-0551, CAN-2003-0551,
        CAN-2003-0961, CAN-2003-0985.
 
 Ek bilgi:
        IA-64 gelistiricileri cogu 2.4.18'den backport fix olarak
        alinan, IA-64 mimarisi icin kullanilan 2.4.17 Linux
        cekirdegindeki hatalari duzelttiler.
 
        Duzeltmeler asagida Yaygin Aciklar (CVE) projesinden
        tanimlariyla birlikte listelenmistir:
        
        * CAN-2003-0001:
 
        Coklu ethernet ag arayuz (NIC) aygit suruculeri Etherleak 
        tarafindan gosterildigi gibi saldirganlarin degistirilmis 
        paket kullanarak kernel hafizasiyla ve onceki paketlerle
        ilgili bilgi almalarini engelleyecek sekilde frameleri 
        bos (null) byte'larla doldurmuyorlar.   
 
        * CAN-2003-0018:
        
        2.4.10'dan 2.4.21-pre4'a kadar olan Linux cekirdegi, yerel
        saldirganlarin onceden silinmis dosyalarin parcalarini
        yazma haklariyla okumalarina ve sistemlerin gocmesine 
        neden olabilecek O_DIRECT ozelligini duzgun kullanmamaktadir.
 
        * CAN-2003-0127:
 
        2.2.25 oncesi 2.2.x Linux cekirdegindeki ve 2.4.21 oncesi 2.4.x
        Linux cekirdegindeki modul yukleyicisi cekirdek tarafindan
        yaratilan cocuk(child) sureclere ptrace ile eklenerek yerel
        kullacilarin root haklarina sahip olmalarina neden olmaktadir.
 
        * CAN-2003-0461:
        
        Linux 2.4.x cekirdegindeki /proc/tty/driver/serial goruntu
        (virtual) dosyasi seri linklerde kullanilan sifrelerin uzunlugu
        gibi bazi onemli verilerin karakter uzunluklarini ortaya koyarak
        yerek kullanicilarin bu verilere ulasmasina neden olmaktadir.
        
        * CAN-2003-0462:
        
        Linux 2.4'de fs/proc/base.c'de kullanilan execve sistem
        cagrisinda ilklenen env_start ve env_end isaretcileri yonunde 
        bir cakisma durumu, yerel kullanicilarin servis cevap vermemesi
        (DoS) durumu yaratmaktadir.
 
        * CAN-2003-0476:
        
        Linux 2.4.x'deki execve sistem cagrisi, cagri yapan
        surecin dosya tablosundaki calisabilen surecin dosya
        belirtecini(descriptor) kaydederek yerel kullanicilarin
        yetkilenemeyecegi dosyalara okuma hakki kazanmasina neden 
        olmaktadir.
 
        * CAN-2003-501:
        
        Linux'daki /proc dosya sistemi bir setuid program
        calistirilmadan once /proc/self icindeki bircok girdiyi acarak
        yerel kullanicilarin onemli bilgilere sahip olmasina neden
        olmaktadir. Bu nedenle de, bu girdilerin sahiplerinin ve
        haklarinin degistirilmesi basarisizliga ugramaktadir.
 
        * CAN-2003-550:
        
        Linux 2.4.x'de aktiflestirilen STP protokolu, tasarim olarak
        gerekli guvenlik saglamayarak saldirganlarin kopru(brigde)
        topolojilerini degistirmelerine izin vermektedir.
 
        * CAN-2003-0551:
        
        Linux 2.4.x'deki STP protokol kullanimi kesin uzunluklari
        dogrulayamadigi icin saldirganlarin sistem cevap vermeme (DoS)
        durumuna neden olmaktadir.
 
        * CAN-2003-0552:
        
        Linux 2.4.x saldirganlarin hedef adresleriyle ayni adresler     
        iceren paket saglayarak kopru oteleme tablolarini (Bridge
        Forwarding Table) yaniltmalarina izin vermektedir.
 
        * CAN-2003-0961:
        
        Linux 2.4.22 ve daha onceki versiyonlu cekirdeklerindeki brk
        sistem cagrisindaki integer tasmasi yerek kullanicilarin root
        haklarina sahip olmalarina neden olmaktadir.
 
        * CAN-2003-0985:
        
        2.4 ve 2.6 Linux cekirdeklerindeki mremap sistem cagrisi
        (do_mremap) sinir kontrolllerini duzgun yapmamasi nedeniyle
        yerel kullanicilarin hem sistem cevap vermeme durumuna neden
        olmamaktadir hem de sifir uzunluktaki VMA yaratmak icin bir
        goruntu hafiza alanini tekrar adresleyerek muhtemel haklara
        sahip olmasina neden olmaktadir.
 
        Kararli Surum(Woody) icin IA64 mimarileri icin
        kernel-image-2.4.17-ia64'deki bu problem duzeltilmistir. Diger
        mimarilerdeki durumlar ya onceden duzeltimistir ya da
        duzeltilecektir.
        
        Kararsiz Surum(sid) icin bu problem yeni yuklenecek paketler 
        sayesinde kisa surede cozulecektir.
 
 
 Duzeltilen Yerler:
        
        Debian GNU/Linux 3.0 (Woody)
 
        Kaynak: 
            
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.dsc
            
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.tar.gz

        Mimari-Bagimsiz kisim:
            
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.15_all.deb
        Intel IA-64:
            
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.15_ia64.deb
            
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.15_ia64.deb
            
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.15_ia64.deb
            
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.15_ia64.deb
            
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.15_ia64.deb

        Listelenen dosyalarin MD5 checksum'lari orjinal duyuruda mevcuttur.   

Cevap