Bulletin d'alerte Debian

DSA-514-1 kernel-image-sparc-2.2 -- Échec d'une fonction et purge des TLB

Date du rapport :
4 juin 2004
Paquets concernés :
kernel-source-2.2.20, kernel-image-sparc-2.2
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 9686.
Dans le dictionnaire CVE du Mitre : CVE-2004-0077.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#981222.
Plus de précisions :

Paul Starzetz et Wojciech Purczynski de isec.pl ont découvert une faille de sécurité critique dans le code de gestion de la mémoire de Linux, au sein de l'appel système mremap(2). À cause d'une purge prématurée des TLB (Translation Lookaside Buffers, un cache d'adresse mémoire), un attaquant peut déclencher une exploitation locale du superutilisateur.

Cependant, les vecteurs d'attaque pour les noyaux 2.4.x et 2.2.x sont différents en fonction des versions. Nous avons d'abord cru que la faille de sécurité dans le noyau 2.4.x n'existait pas dans les 2.2.x, et c'est toujours vrai. Cependant, il est apparu qu'une deuxième (sorte de) vulnérabilité est exploitable uniquement dans les noyaux 2.2.x, avec bien sûr une exploitation différente.

Pour l'actuelle distribution stable (Woody), ces problèmes ont été corrigés dans la version 9woody1 des images du noyau Linux 2.2 pour l'architecture sparc et dans la version 2.2.20-5woody3 des sources de Linux 2.2.20.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 9.1 des images du noyau Linux 2.2 pour l'architecture sparc.

Ce problème a déjà été corrigé pour les autres architectures.

Nous vous recommandons de mettre à jour votre paquet du noyau Linux.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody3.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-sparc-2.2_9woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-sparc-2.2_9woody1.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-doc-2.2.20_2.2.20-5woody3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.20/kernel-source-2.2.20_2.2.20-5woody3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-headers-2.2.20-sparc_9woody1_all.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-2.2.20-sun4cdm_9woody1_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-2.2.20-sun4dm-smp_9woody1_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-2.2.20-sun4u_9woody1_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.2/kernel-image-2.2.20-sun4u-smp_9woody1_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.