Aviso de seguridad de Debian

DSA-475-1 linux-kernel-2.4.18-hppa -- several vulnerabilities

Fecha del informe:
5 de abr de 2004
Paquetes afectados:
kernel-image-2.4.18-hppa
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 9138, Id. en BugTraq 9356, Id. en BugTraq 9686.
En el diccionario CVE de Mitre: CVE-2003-0961, CVE-2003-0985, CVE-2004-0077.
Notas y avisos de incidentes y vulnerabilidades en CERT: VU#981222.
Información adicional:

Recientemente se han corregido varios aprovechamientos locales de root en el núcleo Linux. Este aviso de seguridad actualiza el núcleo 2.4.18 para PA-RISC en Debian GNU/Linux. El proyecto Common Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades Comunes - CVE) identificó los siguientes problemas, que se han corregido en esta actualización:

  • CAN-2003-0961:

    Un desbordamiento de entero en la llamada al sistema brk() (función do_brk()) para Linux permitía a un atacante local obtener privilegios de root. Corregido en la versión original 2.4.23 de Linux.

  • CAN-2003-0985:

    Paul Starzetz descubrió una debilidad en la comprobación de los límites en mremap() en el núcleo Linux (presente en la versión 2.4.x y 2.6.x), que podía permitir a un atacante local obtener privilegios de root. La versión 2.2 no está afectada por este error. Originalmente, se corrigió en Linux 2.4.24.

  • CAN-2004-0077:

    Paul Starzetz y Wojciech Purczynski, de isec.pl, descubrieron una vulnerabilidad de seguridad crítica en el código de gestión de memoria de Linux dentro de la llamada al sistema mremap(2). Debido a un olvido en la comprobación del valor devuelto en funciones internas, un atacante local podía obtener privilegios de root. Originalmente, se corrigió en Linux 2.4.25 y 2.6.3.

Tenga en cuenta que el paquete fuente tiene que incluir muchas actualizaciones para compilarlo, lo que no era posible con el paquete fuente anterior.

Para la distribución estable (woody), estos problemas se han corregido en la versión 62.1 de kernel-image-2.4.18-hppa.

Para la distribución inestable (sid), estos problemas se han corregido en la versión 2.4.25-1 de kernel-image-2.4.25-hppa.

Le recomendamos que actualice inmediatamente los paquetes del núcleo Linux.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-hppa/kernel-image-2.4.18-hppa_62.1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-hppa/kernel-image-2.4.18-hppa_62.1.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-hppa/kernel-source-2.4.18-hppa_62.1_all.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-hppa/kernel-headers-2.4.18-hppa_62.1_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-hppa/kernel-image-2.4.18-32_62.1_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-hppa/kernel-image-2.4.18-32-smp_62.1_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-hppa/kernel-image-2.4.18-64_62.1_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-hppa/kernel-image-2.4.18-64-smp_62.1_hppa.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.