Alerta de Segurança Debian

DSA-270-1 linux-kernel-mips -- escalonamento de privilégios local

Data do Alerta:
27 Mar 2003
Pacotes Afetados:
kernel-patch-2.4.17-mips, kernel-patch-2.4.19-mips
Vulnerável:
Sim
Referência à base de dados de segurança:
Na base de dados do BugTraq (na SecurityFocus): ID BugTraq 7112.
No dicionário CVE do Mitre: CVE-2003-0127.
Informações adicionais:

O carregador de módulos dos kernels Linux 2.2 e Linux 2.4 tem uma falha no ptrace. Isto permite que usuários locais obtenham privilégios de root ao usar o ptrace para anexar a um processo filho que é distribuído pelo kernel. A exploração remota desta falha não é possível.

Este alerta somente cobre pacotes do kernel para as arquiteturas big e little endian MIPS. Outras arquiteturas serão cobertas por alertas individuais.

Na distribuição estável (woody) este problema foi corrigido na versão 2.4.17-0.020226.2.woody1 do kernel-patch-2.4.17-mips (mips+mipsel) e na version 2.4.19-0.020911.1.woody1 do kernel-patch-2.4.19-mips (somente mips).

A antiga distribuição estável (potato) não é afetada por este problema nestas arquiteturas uma vez que mips e mipsel passaram a ter suporte somente no Debian GNU/Linux 3.0 (woody).

Na distribuição instável (sid) este problema foi corrigido na versão 2.4.19-0.020911.6 do kernel-patch-2.4.19-mips (mips+mipsel).

Nós recomendamos que você atualize seus pacotes kernel-images imediatamente.

Corrigido em:

Debian GNU/Linux 3.0 (woody)

Fonte:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody1.tar.gz
Componente independente de arquitetura:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody1_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-headers-2.4.19_2.4.19-0.020911.1.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody1_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/mips-tools_2.4.19-0.020911.1.woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody1_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody1_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody1_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody1_mipsel.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original.