Debians sikkerhedsbulletin

DSA-450-1 linux-kernel-2.4.19-mips -- flere sårbarheder

Rapporteret den:
27. feb 2004
Berørte pakker:
kernel-source-2.4.19, kernel-patch-2.4.19-mips
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 9138, BugTraq-id 9356, BugTraq-id 9686.
I Mitres CVE-ordbog: CVE-2003-0961, CVE-2003-0985, CVE-2004-0077.
CERTs noter om sårbarheder, bulletiner og hændelser: VU#981222.
Yderligere oplysninger:

Flere lokale root-udnyttelser er blevet opdaget for nylig i Linux-kernen. Med dette sikkerhedsbulletin opdateres kernen til mips 2.4.19 i Debian GNU/Linux. Projektet Common Vulnerabilities and Exposures har fundet frem til følgende problemer som er rettet i forbindelse med denne opdatering:

  • CAN-2003-0961:

    Et heltalsoverløb i systemkaldet brk() (funktionen do_brk() ) til Linux gør det muligt for en lokal angriber at opnå root-rettigheder. Rettet af opstrøm i Linux 2.4.23.

  • CAN-2003-0985:

    Paul Starzetz har opdaget en fejl i grænsekontrollen i mremap() i Linux-kernen (fejlen findes i version 2.4.x og 2.6.x) som kan gøre det muligt for en lokal angriber at opnå root-rettigheder. Version 2.2 er ikke påvirket af denne fejl. Rettet af opstrøm i Linux 2.4.24.

  • CAN-2004-0077:

    Paul Starzetz og Wojciech Purczynski fra isec.pl har opdaget en kritisk sikkerhedssårbarhed i Linux' hukommelseshåndteringskode i systemkaldet mremap(2). På grund af manglende kontrol af interne funktioners returværdier kan en lokal angriber opnå root-rettigheder. Rettet af opstrøm i Linux 2.4.25 and 2.6.3.

I den stabile distribution (woody) er disse problemer rettet i version 2.4.19-0.020911.1.woody3 af pakkerne til mips og version 2.4.19-4.woody1 af pakken kernel-source.

I den ustabile distribution (sid) vil dette problem snart blive rettet med den næste upload af en 2.4.19-kernepakke og i version 2.4.22-0.030928.3 til 2.4.22.

Vi anbefaler at du omgående opgraderer dine Linux kernel-pakker.

Sårbarhedsmatrix for CAN-2004-0077.

Rettet i:

Debian GNU/Linux 3.0 (woody)

Kildekode:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3.tar.gz
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-doc-2.4.19_2.4.19-4.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-headers-2.4.19_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/mips-tools_2.4.19-0.020911.1.woody3_mips.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.