Bulletin d'alerte Debian

DSA-470-1 linux-kernel-2.4.17-hppa -- Plusieurs failles de sécurité

Date du rapport :
1er avril 2004
Paquets concernés :
kernel-image-2.4.17-hppa
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 9138, Identifiant BugTraq 9356, Identifiant BugTraq 9686.
Dans le dictionnaire CVE du Mitre : CVE-2003-0961, CVE-2003-0985, CVE-2004-0077.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#981222.
Plus de précisions :

Plusieurs exploitations locales de root ont été découvertes récemment dans le noyau Linux. Cette annonce de sécurité met à jour le noyau 2.4.17 hppa pour Debian GNU/Linux. Le projet Common Vulnerabilities and Exposures identifie les problèmes suivants qui sont corrigés avec cette mise à jour :

  • CAN-2003-0961 :

    Un dépassement d'entier dans l'appel système brk() (fonction do_brk()) pour Linux permet à un attaquant local d'obtenir les privilèges root. Corrigé dans la version originale 2.4.23.

  • CAN-2003-0985 :

    Paul Starzetz a découvert une faille dans la vérification des limites de mremap() dans le noyau Linux (présent dans les versions 2.4.x et 2.6.x) qui pourrait permettre à un attaquant local d'obtenir les privilèges root. La version 2.2 n'est pas affectée par ce bogue. Corrigé dans la version originale 2.4.24.

  • CAN-2004-0077 :

    Paul Starzetz et Wojciech Purczynski de isec.pl ont découvert une faille de sécurité critique dans le code de gestion mémoire de Linux contenue dans l'appel système mremap(2). À cause d'un manque de test sur une valeur de retour dans les fonctions internes, un attaquant local peut obtenir les privilèges root. Corrigé dans la version originale 2.4.25 et 2.6.3.

Pour la distribution stable (Woody), ces problèmes ont été corrigés dans la version 32.3 de kernel-image-2.4.17-hppa.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 2.4.25-1 de kernel-image-2.4.25-hppa.

Nous vous recommandons de mettre à jour vos paquets noyau Linux immédiatement.

Matrice de synthèse des failles de sécurité pour CAN-2004-0077.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.3.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-source-2.4.17-hppa_32.3_all.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-headers-2.4.17-hppa_32.3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32_32.3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32-smp_32.3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-64_32.3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-64-smp_32.3_hppa.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.