Рекомендация Debian по безопасности

DSA-270-1 linux-kernel-mips -- локальное присвоение привилегий

Дата сообщения:
27.03.2003
Затронутые пакеты:
kernel-patch-2.4.17-mips, kernel-patch-2.4.19-mips
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 7112.
В каталоге Mitre CVE: CVE-2003-0127.
Более подробная информация:

Загрузчик модулей ядра в Linux 2.2 и Linux 2.4 содержит изъян в ptrace. Эта дыра позволяет локальным пользователям присвоить привилегии root, используя ptrace для прицепления к дочернему процессу, порождённому ядром. Удалённое использование этой ошибки невозможно.

Это предложение относится только к пакетам ядра для архитектур MIPS big endian и little endian. Обновлённые пакеты для других архитектур будут описаны в других предложениях.

В стабильном дистрибутиве (woody) эта проблема исправлена в версии 2.4.17-0.020226.2.woody1 пакета kernel-patch-2.4.17-mips (mips+mipsel) и в версии 2.4.19-0.020911.1.woody1 пакета kernel-patch-2.4.19-mips (только mips).

Старый стабильный дистрибутив (potato) не затронут этой проблемой на указанных архитектурах, поскольку поддержка mips и mipsel появилась только в выпуске Debian GNU/Linux 3.0 (woody).

В нестабильном дистрибутиве (sid) эта проблема исправлена в версии 2.4.19-0.020911.6 пакета kernel-patch-2.4.19-mips (mips+mipsel).

Мы рекомендуем вам немедленно обновить пакеты kernel-images.

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody1.tar.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody1_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-headers-2.4.19_2.4.19-0.020911.1.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/mips-tools_2.4.19-0.020911.1.woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody1_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody1_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody1_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody1_mipsel.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.