Debian セキュリティ勧告

DSA-276-1 linux-kernel-s390 -- ローカルでの権限上昇

報告日時:
2003-04-03
影響を受けるパッケージ:
kernel-patch-2.4.17-s390, kernel-image-2.4.17-s390
危険性:
あり
参考セキュリティデータベース:
(SecurityFocus の) Bugtraq データベース: BugTraq ID 7112.
Mitre の CVE 辞書: CVE-2003-0127.
詳細:

Linux 2.2 および Linux 2.4 のカーネルのカーネルモジュールローダ には、ptrace の部分に欠陥があります。 この穴により、ローカルのユーザは、ptrace を用いて、カーネルによって 生成された子プロセスにアタッチすることで、 root 権限を奪取することができます。 この穴は、リモートからの攻撃は不可能です。

この勧告は、S/390 アーキテクチャ用のカーネルパッケージのみに 適用されます。その他のアーキテクチャについては、別の勧告が 出されます。

現安定版 (stable)(woody) では、この問題は以下のバージョンで 修正されています:

  • kernel-patch-2.4.17-s390: バージョン 0.0.20020816-0.woody.1.1
  • kernel-image-2.4.17-s390: バージョン 2.4.17-2.woody.2.2

旧安定版 (potato)は、この問題の影響を受けません。 390 アーキテクチャに向けてリリースされたのは、Debian GNU/Linux 3.0 (woody) が最初だからです。

不安定版 (unstable)(sid)では、この問題は近々修正される予定です。

早急に kernel-images パッケージをアップグレードすることをお勧めします。

修正:

Debian GNU/Linux 3.0 (woody)

ソース:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.1.1.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.1.1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.2.2.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.2.2.tar.gz
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.1.1_all.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.2.2_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.2.2_s390.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。