複数のセキュリティ欠陥が、S/390 アーキテクチャ向けの 2.4.17 Linux カーネルで修正されました。修正のほとんど 2.4.18 からのバックポートで、それと最近の修正を加えたものです。 修正は、以下 the Common Vulnerabilities and Exposures (CVE) project の認識番号と合わせて示します。
Linux カーネル 2.4.18 およびそれ以前の x86 システム向け arch/i386/kernel/traps.c の iBCS ルーチンは、 ローカルユーザがバイナリ互換インターフェース (lcall) 経由で任意のプロセスを殺すことを可能としてしまいます。
複数のネットワークインターフェースカード (NIC) のデバイスドライバがフレームを「0」で埋めていないため、 リモートの攻撃者が、不正な形式のパケットを送ることによって 直前のパケットやカーネルメモリの情報を得ることができてしまう、 という問題があります。 この欠陥の実際の攻撃方法は、Etherleak で示されました。
Linux 2.4 のルーティングキャッシュ実装と、Netfilter IP conntrack モジュールには問題があり、 ソースアドレスを騙ったパケットを用いて PREROUTING チェイン関連のハッシュテーブル衝突を多発させることにより、 リモートからのサービス不能攻撃 (CPU 消費) が可能です。
Linux カーネル 2.4.20 とそれ以前の ioperm システムコールは適切な特権の制限を行っておらず、 ローカルユーザが特定の I/O ポートに読み書きできてしまいます。
Linux カーネル 2.4 の TTY レイヤの欠陥により、攻撃者がサービス不能攻撃 (「kernel oops」) を引き起こすことが可能です。
Linux カーネル 2.4 の mxcsr コードの欠陥により、 攻撃者が不正なアドレスを用いて CPU のステータスレジスタの値を変更することが可能です。
Linux カーネル 2.4 の TCP/IP フラグメント再構成処理の欠陥により、 ハッシュテーブル衝突を多発させるように作成されたパケットを用いることで、 リモートの攻撃者がサービス不能攻撃 (CPU 消費) を起こすことが可能です。
Linux カーネル 2.4.22 以前の brk() システムコール (do_brk() 関数) に整数オーバフローがあり、そのために、ローカルの攻撃者が root 特権を得ることが可能です。上流では、Linux 2.4.23 で修正されています。
Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の mremap 関数で境界チェックに問題が発見されました。これにより、 ローカルの攻撃者が root 権限を奪えます。バージョン 2.2 にはこのバグがありません。上流の 2.4.24 で修正されています。
isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux のメモリ管理コードの mremap(2) システムコール内に致命的なセキュリティ欠陥が発見されました。 内部関数の戻り値をチェックしていないため、ローカルの攻撃者が root 権限を奪えます。上流の 2.4.25 と 2.6.3 で修正されています。
安定版 (stable) (woody) ではこの問題は s390 向けイメージのバージョン 2.4.17-2.woody.3 と、パッチパッケージの 0.0.20020816-0.woody.2 で修正されています。
不安定版 (unstable) (sid) では、近く修正予定です。
すぐに Linux カーネルをアップグレードすることを勧めます。