Debian-Sicherheitsankündigung

DSA-514-1 kernel-image-sparc-2.2 -- Fehlerhafte Funktion und TLB-Entleerung

Datum des Berichts:
04. Jun 2004
Betroffene Pakete:
kernel-source-2.2.20, kernel-image-sparc-2.2
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 9686.
In Mitres CVE-Verzeichnis: CVE-2004-0077.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: VU#981222.
Weitere Informationen:

Paul Starzetz und Wojciech Purczynski von isec.pl entdeckten eine sicherheitskritische Verwundbarkeit im Speichermanagementcode von Linux innerhalb des mremap(2)-Systemaufrufs. Durch die zu frühe Entleerung des TLB (»Translation Lookaside Buffer«, ein Adressencache) ist es einem Angreifer möglich, einen lokalen root-Exploit auszulösen.

Die Angriffsvektoren für 2.4.x und 2.2.x Kernel sind allerdings ausschließlich für die jeweilige Kernelversion verwendbar. Wir haben früher angenommen, dass die ausnutzbare Verwundbarkeit in 2.4.x nicht in 2.2.x existiert, was immer noch stimmt. Allerdings zeigte sich, dass eine Art zweite Verwundbarkeit tatsächlich in 2.2.x ausnutzbar ist, aber nicht in 2.4.x. Dafür ist natürlich ein anderer Exploit notwendig.

Für die stable Distribution (Woody) wurden diese Probleme in Version 9woody1 der Linux 2.2 Kernelimages für die Sparc-Architektur und in Version 2.2.20-5woody3 des Linux 2.2.20 Quelltextes behoben.

Für die unstable Distribution (Sid) wurden diese Probleme in Version 9.1 der Linux 2.2 Kernelimages für die Sparc-Architektur behoben.

Dieses Problem wurde für andere Architekturen bereits behoben.

Wir empfehlen Ihnen, Ihr Linux Kernel-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody3.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-sparc-2.2_9woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-sparc-2.2_9woody1.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-doc-2.2.20_2.2.20-5woody3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-headers-2.2.20-sparc_9woody1_all.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-2.2.20-sun4cdm_9woody1_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-2.2.20-sun4dm-smp_9woody1_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-2.2.20-sun4u_9woody1_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-2.2.20-sun4u-smp_9woody1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.