Bulletin d'alerte Debian

DSA-450-1 linux-kernel-2.4.19-mips -- Plusieurs vulnérabilités

Date du rapport :
27 février 2004
Paquets concernés :
kernel-source-2.4.19, kernel-patch-2.4.19-mips
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 9138, Identifiant BugTraq 9356, Identifiant BugTraq 9686.
Dans le dictionnaire CVE du Mitre : CVE-2003-0961, CVE-2003-0985, CVE-2004-0077.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#981222.
Plus de précisions :

Plusieurs exploitations locales du superutilisateur ont été découvertes récemment dans le noyau Linux. Ce bulletin d'alerte met à jour la situation du noyau mips 2.4.19 pour Debian GNU/Linux. Le projet Common Vulnerabilities and Exposures a identifié les problèmes suivants, qui ont été corrigés avec cette mise à jour :

  • CAN-2003-0961 :

    Un dépassement d'entier dans l'appel système brk() (fonction do_brk()) de Linux permet à un attaquant local d'obtenir les droits du superutilisateur. Cela a été corrigé dans la version amont 2.4.23 de Linux.

  • CAN-2003-0985 :

    Paul Starzetz a découvert un défaut dans la vérification des limites de mremap() du noyau Linux (présent dans les versions 2.4.x et 2.6.x) qui permet à un attaquant local d'obtenir les privilèges du superutilisateur. La version 2.2 n'est pas affectée par ce bogue. Cela a été corrigé dans la version amont 2.4.24 de Linux.

  • CAN-2004-0077 :

    Paul Starzetz et Wojciech Purczynski de isec.pl ont découvert une faille de sécurité critique dans le code de gestion de la mémoire de Linux, au sein de l'appel système mremap(2). En raison de l'absence de vérification de la valeur retournée par des fonctions internes, un attaquant local peut obtenir les droits du superutilisateur. Cela a été corrigé dans les versions amont 2.4.25 et 2.6.3.

Pour l'actuelle distribution stable (Woody), ces problèmes ont été corrigés dans la version 2.4.19-0.020911.1.woody3 des images pour mips et dans la version 2.4.19-4.woody1 des sources du noyau.

Pour la distribution instable (Sid), ce problème sera bientôt corrigé lors de l'envoi prochain de l'image du noyau 2.4.19 et dans la version 2.4.22-0.030928.3 pour le noyau 2.4.22.

Nous vous recommandons de mettre à jour vos paquets du noyau Linux immédiatement.

Matrice de vulnérabilité pour l'entrée CAN-2004-0077

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-doc-2.4.19_2.4.19-4.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-headers-2.4.19_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/mips-tools_2.4.19-0.020911.1.woody3_mips.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.