Aviso de seguridad de Debian

DSA-514-1 kernel-image-sparc-2.2 -- failing function and TLB flush

Fecha del informe:
4 de jun de 2004
Paquetes afectados:
kernel-source-2.2.20, kernel-image-sparc-2.2
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 9686.
En el diccionario CVE de Mitre: CVE-2004-0077.
Notas y avisos de incidentes y vulnerabilidades en CERT: VU#981222.
Información adicional:

Paul Starzetz y Wojciech Purczynski, de isec.pl, descubrieron una vulnerabilidad de seguridad crítica en el código de gestión de memoria de Linux dentro de la llamada al sistema mremap(2). Debido al vaciado prematuro del TLB (Translation Lookaside Buffer, un cache de direcciones), era posible que un atacante provocara un aprovechamiento local de root.

Los vectores de ataque para los núcleos 2.4.x y 2.2.x son exclusivos de las respectivas series del núcleo. Anteriormente creíamos que la vulnerabilidad aprovechable en la serie 2.4.x no existía en la 2.2.x, lo que es verdad. Sin embargo, había un segundo tipo de vulnerabilidad que se podía aprovechar en 2.2.x, pero no en 2.4.x, con un aprovechamiento diferente, por supuesto.

Para la distribución estable (woody), este problema se ha corregido en la versión 9woody1 de las imágenes del núcleo Linux 2.2 para la arquitectura sparc y en la versión 2.2.20-5woody3 de las fuentes de Linux 2.2.20.

Para la distribución inestable (sid), este problema se ha corregido en la versión 9.1 de las imágenes del núcleo Linux 2.2 para la arquitectura sparc.

Este problema también se ha corregido ya para otras arquitecturas.

Le recomendamos que actualice el paquete del núcleo Linux.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody3.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-sparc-2.2_9woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-sparc-2.2_9woody1.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-doc-2.2.20_2.2.20-5woody3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-headers-2.2.20-sparc_9woody1_all.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-2.2.20-sun4cdm_9woody1_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-2.2.20-sun4dm-smp_9woody1_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-2.2.20-sun4u_9woody1_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-2.2.20-sun4u-smp_9woody1_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.