Aviso de seguridad de Debian

DSA-270-1 linux-kernel-mips -- escalada de privilegios locales

Fecha del informe:
27 de mar de 2003
Paquetes afectados:
kernel-patch-2.4.17-mips, kernel-patch-2.4.19-mips
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 7112.
En el diccionario CVE de Mitre: CVE-2003-0127.
Información adicional:

El cargador de módulos del núcleo en Linux 2.2 y Linux 2.4 tenía una debilidad en ptrace. Este agujero permitía a los usuarios locales obtener privilegios de root usando ptrace para atacar a un proceso hijo lanzado por el núcleo. La explotación remota de este agujero no es posible.

Este aviso sólo se refiere a los paquetes del núcleo para la arquitecturas MIPS big y little endian. Otras arquitecturas se tratarán en avisos distintos.

Para la distribución estable (woody), este problema se ha corregido en la versión 2.4.17-0.020226.2.woody1 de kernel-patch-2.4.17-mips (mips+mipsel) y en la versión 2.4.19-0.020911.1.woody1 de kernel-patch-2.4.19-mips (sólo mips).

La distribución estable anterior (potato) no se ve afectada por este problema para estas arquitecturas porque mips y mipsel fueron liberadas por primera vez con Debian GNU/Linux 3.0 (woody).

Para la distribución inestable (sid), este problema se ha corregido en la versión 2.4.19-0.020911.6 de kernel-patch-2.4.19-mips (mips+mipsel).

Le recomendamos que actualice los paquetes kernel-images inmediatamente.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody1.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody1_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-headers-2.4.19_2.4.19-0.020911.1.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/mips-tools_2.4.19-0.020911.1.woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody1_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody1_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody1_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody1_mipsel.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.