Alerta de Segurança Debian

DSA-450-1 linux-kernel-2.4.19-mips -- várias vulnerabilidades

Data do Alerta:
27 Fev 2004
Pacotes Afetados:
kernel-source-2.4.19, kernel-patch-2.4.19-mips
Vulnerável:
Sim
Referência à base de dados de segurança:
Na base de dados do BugTraq (na SecurityFocus): ID BugTraq 9138, ID BugTraq 9356, ID BugTraq 9686.
No dicionário CVE do Mitre: CVE-2003-0961, CVE-2003-0985, CVE-2004-0077.
Alertas, notas de incidentes e vulnerabilidades do CERT: VU#981222.
Informações adicionais:

Várias explorações locais de root foram descobertas recentemente no kernel do Linux. Esse alerta de segurança atualiza o kernel 2.4.19 mips para o Debian GNU/Linux. O projeto Vulnerabilidades e Explorações Comuns identificou os seguintes problemas que foram corrigidos com essa atualização:

  • CAN-2003-0961:

    Um estouro de inteiro na chamada de sistema brk (função do_brk) para o Linux permite a atacantes locais a obtenção de privilégios de root. Corrigido no Linux 2.4.23.

  • CAN-2003-0985:

    Paul Starzetz descobriu uma falha nas checagens de limite na mremap() no kernel do Linux (presente na versão 2.4.x e 2.6.x) que pode permitir a um atacante local a obtenção de privilégios de root. A versão 2.2 não é afetada por esse erro. Corrigido na versão 2.4.24 do Linux.

  • CAN-2004-0077:

    Paul Starzetz e Wojciech Purczynski do isec.pl descobriram uma vulnerabilidade crítica de segurança no código de gerenciamento de memória do Linux, dentro da chamada de sistema mremap(2). Devido a falta de uma checagem do valor retornado pelas funções internas um atacante local pode obter privilégios de root. Corrigido na versão 2.4.25 e 2.6.3 do Linux.

Para a distribuição estável (woody) esses problemas foram corrigidos na versão 2.4.19-0.020911.1.woody3 das imagens mips e na versão 2.4.19-4.woody1 do código fonte do kernel.

Para a distribuição instável (sid) esse problema será corrigido em breve com a próxima atualização da imagem do kernel 2.4.19 e na versão 2.4.22-0.030928.3 para o 2.4.22.

Nós recomendamos que você atualize seus pacotes do kernel do Linux imediatamente.

Matriz de vulnerabilidade para CAN-2004-0077

Corrigido em:

Debian GNU/Linux 3.0 (woody)

Fonte:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3.tar.gz
Componente independente de arquitetura:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-doc-2.4.19_2.4.19-4.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-headers-2.4.19_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/mips-tools_2.4.19-0.020911.1.woody3_mips.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original.