English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 150599 CVE Beschreibungen
und 73533 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

-----BEGIN PGP SIGNED MESSAGE-----

______________________________________________________________________________

                        SuSE Security Announcement

        Package:                kernel
        Announcement-ID:        SuSE-SA:2001:036
        Date:                   Friday, Oct 26th 2001 18:00 MEST
        Affected SuSE versions: 6.3, 6.4, 7.0, 7.1, 7.2, 7.3
        Vulnerability Type:     local privilege escalation
        Severity (1-10):        8
        SuSE default package:   yes
        Other affected systems: all Linux systems, all kernel versions

    Content of this advisory:
        1) security vulnerability resolved: kernel
           problem description, discussion, solution and upgrade information
        2) pending vulnerabilities, solutions, workarounds
        3) standard appendix (further information)

______________________________________________________________________________

1)  The Problem, Workaround, Recommended solution, Instructions, Notes,
    Verification

  The Problem:

    The SuSE Linux kernel is a standard kernel, enhanced with a set of
    additional drivers and other improvements, to suit the end-user's
    demand for a great variety of drivers for all kind of hardware.

    Two security related problems have been found in both the 2.2 and
    2.4 series kernels:

   1) A recursive symlink structure can cause the kernel to consume excessive
      CPU time, causing the machine to halt for an arbitrary amount of time.
   2) ptrace(2), the system call used to trace processes as done by the
      strace(1) command, must not be given permissions to trace setuid or
      setgid programs (processes with a different effective uid or gid than
      the caller's uid/gid). A race condition in the ptrace() kernel code
      was the reason for the kernel update in May 2001. The flaw fixed with
      this kernel update is based on the assumption that the calling process
      is allowed to trace a running process. The fix consists of disallowing
      a ptrace() system call for all setuid/setgid binaries, regardless
      of the capabilities of the calling process.

    Bug 1) can lead to a local DoS.
    Bug 2) can allow a local attacker to gain root privileges.

  Workarounds:

    It is possible to work around bug 2) by removing the setuid bit from the
    programs newgrp, su, su1, sudo and possibly more programs in the system
    that will start another program with different pivileges.
    In order to completely solve the security problems, it is recommended to
    update the kernel to a newer version as described below.

  Recommended solution:

    We have provided update kernels for our supported distributions
    6.3, 6.4, 7.0, 7.1, 7.2 and the freshly released 7.3. Currently,
    only kernel update packages for the Intel i386 distributions are
    available. The update should be performed with special care in order
    to make sure that the system will properly boot after the package
    update.


  Step-By-Step Installation Instructions:

    The kernel of a Linux system is the most critical component with respect
    to stability, reliability and security. By consequence, an update of that
    component requires some care and full attention to succeed.
    The following paragraphs will guide you through the installation
    process in a step-by-step fashion. The character sequence "****"
    marks the beginning of a new paragraph. In some cases, you decide
    if the paragraph is needed for you or not. Please read through all
    of the steps down to the end. All of the commands that need to be
    executed are required to be run as the superuser (root). Each step
    relies on the steps before to complete successfully.



  **** Step 1: Determine the needed kernel version

    SuSE-6.3, 6.4 and 7.0 are built for kernels of version 2.2, 7.1 and
    up are also ready for a 2.4 kernel. You should use the same major kernel
    version for the update as you are using already.

    Determine the kernel version that is running on your system with the
    command
        uname -r

    If your running kernel is version 2.2.x, you should use a 2.2.19 kernel
    to update, if you use a 2.4 series kernel, use a 2.4 kernel to update
    SuSE-7.3 users: See Step 3!).
    Cross-version updates _may_ work in your installation but are dis-
    recommended in order to preserve a properly running system.



  **** Step 2: Determine the needed kernel type

    After you have determined which version to install, you must select the
    type of kernel rpm package to install. There are four types offered:

        k_i386      a kernel that runs on i386 processors.
        k_smp       the kernel for computers with more than one CPU
        k_psmp      for dual Pentium-I processor computers
        k_deflt     the default kernel for most systems, includes support
                    for APM (laptops).

    You can use the command
        rpm -qf `awk -F= '/image/{print $2}' < /etc/lilo.conf`
    to find the name of the kernel RPM package that is installed on
    your system. In the case of inconclusive results, pick one from the
    four choices above: k_deflt works on most systems, k_smp is for
    multi processor computers.

    Step 1 and 2 will lead you to one of these possiblities:

        2.2-default         2.2-smp     2.2-psmp    2.2-i386
        2.4-default         2.4-smp     2.4-psmp    2.4-i386


  **** Step 3: SuSE-7.3 special: Download

    If you have a SuSE-7.3 system, continue to read this paragraph,
    otherwise jump to Step 4.
    SuSE Linux 7.3 comes with a kernel version 2.4.10. We have made
    a set of patched kernels of this particular version to seamlessly
    fit into a 7.3 installation. SuSE Linux releases before 7.3 should
    receive a 2.4.7 kernel update - we provide both versions for the update.
    It should be possible though to run both 2.4 kernels on all 2.4 based
    systems.

    Please download your kernel rpm from the location
        ftp://ftp.suse.com/pub/suse/i386/update/7.3/kernel/2.4.10-20011026/
    After downloading the rpm package, you might want to verify the
    authenticity of the rpm package according to Section 3 of this and every
    SuSE Security announcement.
    Then go to Step 5, omitting Step 4.


  **** Step 4: Download your kernel rpm

    Your kernel rpm package is available for download from

        

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde

© 1998-2019 E-Soft Inc. Alle Rechte vorbehalten.