Debian-Sicherheitsankündigung

DSA-270-1 linux-kernel-mips -- Lokale Privilegien-Erweiterung

Datum des Berichts:
27. Mär 2003
Betroffene Pakete:
kernel-patch-2.4.17-mips, kernel-patch-2.4.19-mips
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 7112.
In Mitres CVE-Verzeichnis: CVE-2003-0127.
Weitere Informationen:

Der Kernel-Modul-Lader im Linux-Kernel 2.2 und 2.4 hat eine Schwäche bei ptrace. Dieses Loch erlaubt es einem lokalen Benutzer, root-Privilegien unter Verwendung von ptrace auf einen vom Kernel gestarteten Kind-Prozess zu erhalten. Eine entfernte Ausnutzung dieser Lücke ist nicht möglich.

Diese Ankündigung behandelt nur Kernel-Pakete für MIPS-Architekturen beider Byteordnungen (höchstwertiges und niederwertigstes Byte zuerst). Andere Architekturen werden von getrennten Ankündigungen behandelt.

Für die stable Distribution (Woody) wurde dieses Problem in Version 2.4.17-0.020226.2.woody1 des kernel-patch-2.4.17-mips (mips+mipsel) und in Version 2.4.19-0.020911.1.woody1 des kernel-patch-2.4.19-mips (nur mips) Paketes behoben.

Die alte stable Distribution (Potato) ist von diesem Problem für diese Architekturen nicht betroffen, da die Architekturen mips und mipsel zum ersten Mal mit Debian GNU/Linux 3.0 (Woody) freigegeben wurden.

Für die unstable Distribution (Sid) wurde dieses Problem in Version 2.4.19-0.020911.6 des kernel-patch-2.4.19-mips (mips+mipsel) Pakets behoben.

Wir empfehlen Ihnen, Ihre kernel-images Pakete unverzüglich zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody1.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody1_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-headers-2.4.19_2.4.19-0.020911.1.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/mips-tools_2.4.19-0.020911.1.woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody1_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody1_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody1_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody1_mipsel.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.