Debian-Sicherheitsankündigung

DSA-441-1 linux-kernel-2.4.17-mips+mipsel -- Fehlende Überprüfung von Funktionsrückgabewerten

Datum des Berichts:
18. Feb 2004
Betroffene Pakete:
kernel-patch-2.4.17-mips
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 9686.
In Mitres CVE-Verzeichnis: CVE-2004-0077.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: VU#981222.
Weitere Informationen:

Paul Starzetz und Wojciech Purczynski von ipsec.pl entdeckten eine kritische Verwundbarkeit im Speichermanagement-Code von Linux im mremap(2)-Systemaufruf. Durch die fehlende Überprüfung der Rückgabewerte interner Funktionen kann ein lokaler Angreifer root-Rechte erlangen.

Für die stable Distribution (Woody) wurde dieses Problem in Version 2.4.17-0.020226.2.woody5 der mips- und mipsel-Kernel-Images behoben.

Andere Architekturen werden wahrscheinlich in separaten Sicherheitsgutachten behandelt werden oder sind nicht betroffen (m68k).

Für die unstable Distribution (Sid) wird dieses Problem bald mit dem nächsten Upload der 2.4.19 Kernel-Images und in Version 2.4.22-0.030928.3 von 2.4.22 für die mips- und mipsel-Architekturen behoben werden.

Dieses Problem wurde auch in den Upstream-Versionen 2.4.25 und 2.6.3 behoben.

Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete zu aktualisieren.

Verwundbarkeitsmatrix für CAN-2004-0077.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody5.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody5.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody5_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody5_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody5_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody5_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody5_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody5_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody5_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody5_mipsel.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.