Debian-Sicherheitsankündigung
DSA-427-1 linux-kernel-2.4.17-mips+mipsel -- Fehlende Bereichsüberprüfung
- Datum des Berichts:
- 19. Jan 2004
- Betroffene Pakete:
- kernel-patch-2.4.17-mips
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 9356.
In Mitres CVE-Verzeichnis: CVE-2003-0985. - Weitere Informationen:
-
Paul Starzetz entdeckte einen Fehler in der Bereichsüberprüfung in mremap() im Linux-Kernel (vorhanden in Versionen 2.4.x und 2.6.x), der es einem lokalen Angreifer erlauben könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem Fehler betroffen.
Für die stable Distribution (Woody) wurde dieses Problem in Version 2.4.17-0.020226.2.woody3 für die Mips- und Mipsel-Architekturen behoben.
Für die unstable Distribution (Sid) wird dieses Problem bald mit neuen Paketen behoben werden.
Wir empfehlen Ihnen, Ihre Kernelpakete zu aktualisieren. Dieses Problem wurde auch in der Upstream-Version 2.4.24 behoben.
- Behoben in:
-
Debian GNU/Linux 3.0 (woody)
- Quellcode:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody3.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody3.tar.gz
- Architektur-unabhängige Dateien:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody3_all.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody3_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody3_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody3_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody3_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody3_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody3_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody3_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody3_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody3_mipsel.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.