Bulletin d'alerte Debian

DSA-441-1 linux-kernel-2.4.17-mips+mipsel -- Absence de vérification de la valeur retournée

Date du rapport :
18 février 2004
Paquets concernés :
kernel-patch-2.4.17-mips
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 9686.
Dans le dictionnaire CVE du Mitre : CVE-2004-0077.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#981222.
Plus de précisions :

Paul Starzetz et Wojciech Purczynski de isec.pl ont découvert une faille de sécurité critique dans le code de la gestion de la mémoire de Linux, au sein de l'appel système mremap(2). À cause de l'absence de vérification de la valeur renvoyée par les fonctions internes, un attaquant local peut obtenir les privilèges du superutilisateur.

Pour l'actuelle distribution stable (Woody), ce problème a été corrigé dans la version 2.4.17-0.020226.2.woody5 des images du noyau pour mips et mipsel.

Les autres architectures feront probablement l'objet d'un bulletin séparé ou ne sont pas affectées (comme c'est le cas pour m68k).

Pour la distribution instable (Sid), ce problème sera bientôt corrigé avec le prochain envoi de l'image du noyau 2.4.19 et dans les versions 2.4.22-0.030928.3 du noyau 2.4.22 pour les architectures mips et mipsel.

Ce problème a été également corrigé dans les versions amont de Linux 2.4.25 et 2.6.3.

Nous vous recommandons de mettre à jour vos paquets du noyau Linux immédiatement.

Matrice de vulnérabilité pour l'entrée CAN-2004-0077

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody5.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody5.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody5_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody5_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody5_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody5_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody5_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody5_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody5_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody5_mipsel.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.