IA-64 アーキテクチャのメンテナにより、IA-64 向けのカーネル 2.4.17 の複数のセキュリティ関連バグが修正されました。その大多数は、2.4.18 の修正をバックポートしたものです。以下に、その修正の一覧を、 Common Vulnerabilities and Exposures (CVE) project の認識番号順に示します。
複数のネットワークインターフェースカード (NIC) のデバイスドライバがフレームを '0' で埋めていないことが原因で、 不正な形式のパケットを送ることでリモートの攻撃者が直前の パケットやカーネルメモリの情報を得ることができる問題があります。 この方法は、Etherleak で示されました。
Linux カーネル 2.4.10 から 2.4.21-pre4 では、O_DIRECT 機能が正しく処理されておらず、書き込み権限を持つローカルの攻撃者が、 以前に消去したファイルの一部を読んだり、 ファイルシステムの破壊を引き起こすことができます。
Linux kernel 2.2.x の 2.2.25 以前、2.4.x の 2.4.21 以前のカーネルモジュールローダにおいては、 ローカルの攻撃者がカーネルの起動したプロセスに ptrace を使ってアタッチすることにより root 特権を得ることができます。
Linux 2.4.x の仮想ファイル /proc/tty/driver/serial には、 シリアルリンクで使ったキャラクタ数が正確に分かってしまうという問題があり、 これによりローカルユーザは、 パスワードの長さなどの重要になりうる情報を得ることができます。
execve システムコールと fs/proc/base.c で、env_start と env_end ポインタの初期化の手順に競合条件があり、Linux 2.4 ではローカルユーザがサービス不能攻撃 (クラッシュ) を引き起こせます。
Linux 2.4.x の execve システムコールでは、 実行プロセスのファイルディスクリプタを呼び出し元のファイルテーブルに格納するため、 ローカルユーザが、 保護されたファイルディスクリプタを読み出すことが可能です。
Linux の /proc ファイルシステムでは、ローカルのユーザから setuid プログラムを動かす前に /proc/self の様々なエントリを開くことで、 それらのエントリの所有者とパーミッションの変更を阻止することができ、 その結果機密の情報を得ることが可能です。
Linux 2.4.x から有効になった STP プロトコルでは、 設計上十分なセキュリティを提供することができず、 攻撃者によりブリッジトポロジの変更が可能です。
Linux 2.4.x の STP プロトコルの実装では、 長さチェックを適切に行っておらず、サービス不能攻撃を引き起こせます。
Linux 2.4.x では、リモートの攻撃者から ソースアドレスとターゲットアドレスが同じ不正なパケットを送ることで、 ブリッジフォワーディングテーブルを偽装することが可能です。
Linux カーネル 2.4.22 以前の brk システムコール (do_brk 関数) の整数オーバフローにより、ローカルのユーザが root 特権を得ることが可能です。
Linux カーネル 2.4 と 2.6 の mremap システムコール (do_mremap) が適切なバウンダリチェックを行っておらず、ローカルのユーザから長さ 0 の VMA (仮想メモリエリア) を作成することでサービス不能攻撃が可能で、 権限の昇格ができる可能性もあります。
現安定版 (stable) woody では、これは ia64 向けバージョン kernel-image-2.4.17-ia64 で修正されています。他アーキテクチャに関しては、 既に修正済か、独立して修正の予定です。
不安定版 (unstable) sid では、近くアップロードされるパッケージで修正予定です。