Debian-Sicherheitsankündigung

DSA-450-1 linux-kernel-2.4.19-mips -- Mehrere Verwundbarkeiten

Datum des Berichts:
27. Feb 2004
Betroffene Pakete:
kernel-source-2.4.19, kernel-patch-2.4.19-mips
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 9138, BugTraq ID 9356, BugTraq ID 9686.
In Mitres CVE-Verzeichnis: CVE-2003-0961, CVE-2003-0985, CVE-2004-0077.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: VU#981222.
Weitere Informationen:

Mehrere lokale root-Ausbeutungen wurden kürzlich im Linux-Kernel entdeckt. Diese Sicherheitsankündigung aktualisiert den mips-Kernel 2.4.19 für Debian GNU/Linux. Das Common Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme, die mit dieser Aktualisierung behoben sind:

  • CAN-2003-0961:

    Ein Ganzzahl-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen. Wurde Upstream in Linux 2.4.23 behoben.

  • CAN-2003-0985:

    Paul Starzetz entdeckte eine Schwäche in der Bereichsprüfung in mremap() im Linux-Kernel (vorhanden in den Versionen 2.4.x und 2.6.x), die es einem lokalen Angreifer erlauben könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.

  • CAN-2004-0077:

    Paul Starzetz und Wojciech Purczynski von isec.pl entdeckten eine kritische Sicherheitsverwundbarkeit im Speicherverwaltungs-Code von Linux innerhalb des mremap(2)-Systemaufrufes. Wegen eines fehlenden Prüfung des Funktions-Rückgabewertes von internen Funktionen könnte ein lokaler Angreifer root-Berechtigungen erlangen. Wurde Upstream in Linux 2.4.25 und 2.6.3 behoben.

Für die stable Distribution (Woody) wurden diese Probleme in Version 2.4.19-0.020911.1.woody3 des mips-Images und in Version 2.4.19-4.woody.1 des Kernel-Source behoben.

Für die unstable Distribution (Sid) wird dieses Problem bald mit dem nächsten Hochladen eines 2.4.19-Kernel-Images und in Version 2.4.22-0.030928.3 für 2.4.22 behoben sein.

Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete unverzüglich zu aktualisieren.

Verwundbarkeitsmatrix für CAN-2004-0077.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-doc-2.4.19_2.4.19-4.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-headers-2.4.19_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/mips-tools_2.4.19-0.020911.1.woody3_mips.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.