Porada dotycząca bezpieczeństwa Debiana

DSA-441-1 linux-kernel-2.4.17-mips+mipsel -- pominięcie sprawdzania zwracanej wartości funkcji

Data Zgłoszenia:
18.02.2004
Narażone Pakiety:
kernel-patch-2.4.17-mips
Podatny:
Tak
Odnośniki do baz danych na temat bezpieczeństwa:
Baza danych Bugtraq (SecurityFocus): Nr BugTraq 9686.
W słowniku CVE Mitre-a CVE-2004-0077.
Baza danych błędów, porad i incydentów CERT: VU#981222.
Więcej informacji:

Paul Starzetz i Wojciech Purczynski z isec.pl odkryli poważne naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią w Linuksie wewnątrz wywołania systemowego mremap(2). Z powodu braku sprawdzania zwracanej wartości przez funkcje wewnętrzne, lokalny atakujący może przejąć prawa użytkownika root.

W dystrybucji stabilnej (woody) problem ten został wyeliminowany w wersji 2.4.17-0.020226.2.woody5 dla obrazów jądra mips i mipsel.

Inne architektury będą prawdopodobnie podane w oddzielnej poradzie bezpieczeństwa lub są odporne na powyższy błąd (m68k).

W dystrybucji niestabilnej (sid) błąd ten będzie niedługo usunięty wraz z następnym załadunkiem obrazu jądra 2.4.19, a w wersji 2.4.22-0.030928.3 dla 2.4.22 dla architektur mips oraz mipsel.

Problem ten zotsał również wyeliminowany w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.

Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.

Macierzowe zestawienie luk dla CAN-2004-0077

Naprawiony w:

Debian GNU/Linux 3.0 (woody)

Źródło:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody5.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody5.tar.gz
Element niezależny od architektury:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody5_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody5_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody5_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody5_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody5_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody5_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody5_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody5_mipsel.deb

Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.