Рекомендация Debian по безопасности

DSA-450-1 linux-kernel-2.4.19-mips -- различные уязвимости

Дата сообщения:
27.02.2004
Затронутые пакеты:
kernel-source-2.4.19, kernel-patch-2.4.19-mips
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 9138, Идентификатор BugTraq 9356, Идентификатор BugTraq 9686.
В каталоге Mitre CVE: CVE-2003-0961, CVE-2003-0985, CVE-2004-0077.
База данных CERT по уязвимостям, предложениям и инцидентам: VU#981222.
Более подробная информация:

Недавно обнаружены несколько способов использования ошибок в ядре Linux. Это предложение по безопасности относится к ядру Debian GNU/Linux версии 2.4.19 для архитектуры mips. Проект Common Vulnerabilities and Exposures (CVE) идентифицировал следующие проблемы:

  • CAN-2003-0961:

    Выход за границы допустимых целочисленных значений в системном вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему присвоить привилегии пользователя root. Исправлено в исходной версии Linux 2.4.23.

  • CAN-2003-0985:

    Пол Старжец (Paul Starzetz) обнаружил дыру в проверке границ области памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что может позволить локальному нападающему присвоить привилегии пользователя root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии Linux 2.4.24.

  • CAN-2004-0077:

    Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) из isec.pl обнаружили критическую уязвимость в коде управления памятью Linux — в системном вызове mremap(2). Из-за отсутствия проверки возвращаемых внутренними функциями значений локальный нападающий может присвоить привилегии пользователя root. Исправлено в исходных версиях Linux 2.4.25 и 2.6.3.

В стабильном дистрибутиве (woody) эти проблемы исправлены в образах для архитектуры mips версии 2.4.19-0.020911.1.woody3 и исходном коде ядра версии 2.4.19-4.woody1.

В нестабильном дистрибутиве (sid) эта проблема будет исправлена в ближайшее время после загрузки следующей версии образа ядра 2.4.19. В ядре 2.4.22 проблемы исправлены в версии 2.4.22-0.030928.3.

Мы рекомендуем вам немедленно обновить ядро Linux.

Таблица уязвимости CAN-2004-0077

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3.tar.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-doc-2.4.19_2.4.19-4.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody3_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-headers-2.4.19_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody3_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/mips-tools_2.4.19-0.020911.1.woody3_mips.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.