Aviso de seguridad de Debian

DSA-450-1 linux-kernel-2.4.19-mips -- varias vulnerabilidades

Fecha del informe:
27 de feb de 2004
Paquetes afectados:
kernel-source-2.4.19, kernel-patch-2.4.19-mips
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 9138, Id. en BugTraq 9356, Id. en BugTraq 9686.
En el diccionario CVE de Mitre: CVE-2003-0961, CVE-2003-0985, CVE-2004-0077.
Notas y avisos de incidentes y vulnerabilidades en CERT: VU#981222.
Información adicional:

Reciente se han descubierto varios aprovechamientos de root en el núcleo Linux. Éstes es una aviso de actualización de seguridad para el núcleo 2.4.19 de mips en Debian GNU/Linux. El proyecto Common Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades Comunes) identificó los siguientes problemas, que se corrigen en esta actualización:

  • CAN-2003-0961:

    Un desbordamiento de entero en la llamada al sistema brk() (función do_brk()) para Linux permitía a un atacante local obtener privilegios de root. Corregido en la versión original 2.4.23 de Linux.

  • CAN-2003-0985:

    Paul Starzetz descubrió una debilidad en la comprobación de los límites en mremap() en el núcleo Linux (presente en la versión 2.4.x y 2.6.x), que podía permitir a un atacante local obtener privilegios de root. La versión 2.2 no está afectada por este error. Originalmente, se corrigió en Linux 2.4.24.

  • CAN-2004-0077:

    Paul Starzetz y Wojciech Purczynski de isec.pl descubrieron una vulnerabilidad de seguridad crítica en el código de gestión de memoria de Linux dentro de la llamada al sistema mremap(2). Debido a un olvido en la comprobación del valor devuelto en funciones internas, un atacante local podía obtener privilegios de root. Originalmente, se corrigió en Linux 2.4.25 y 2.6.3.

Para la distribución estable (woody), estos problemas se han corregido en la versión 2.4.19-0.020911.1.woody3 de las imágenes para mips y en la versión de 2.4.19-4.woody1 de las fuentes del núcleo.

Para la distribución inestable (sid), en breve se subirán unos paquetes de la imagen 2.4.19 del núcleo y de la versión 2.4.22-0.030928.3 para 2.4.22 para corregir estos problemas.

Le recomendamos que actualice inmediatamente sus paquetes del núcleo Linux.

Matriz de vulnerabilidad para CAN-2004-0077.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-doc-2.4.19_2.4.19-4.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-headers-2.4.19_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/mips-tools_2.4.19-0.020911.1.woody3_mips.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.