Porada dotycząca bezpieczeństwa Debiana
DSA-427-1 linux-kernel-2.4.17-mips+mipsel -- pominięcie sprawdzania granicy
- Data Zgłoszenia:
- 19.01.2004
- Narażone Pakiety:
- kernel-patch-2.4.17-mips
- Podatny:
- Tak
- Odnośniki do baz danych na temat bezpieczeństwa:
- Baza danych Bugtraq (SecurityFocus): Nr BugTraq 9356.
W słowniku CVE Mitre-a CVE-2003-0985. - Więcej informacji:
-
Paul Starzetz odkrył uszkodzenie w sprawdzaniu granic w mremap() w jądrze Linuksa (w wersjach 2.4.x i 2.6.x), które może umożliwić lokalnemu atakującemu na uzyskanie przywilejów konta root. Wersja 2.2 jest odporna na ten błąd.
W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji 2.4.17-0.020226.2.woody3 dla architektur mips i mipsel.
W dystrybucji niestabilnej (sid) problem ten będzie niedługo usunięty z nowym załadunkiem pakietów.
Zalecamy aktualizację pakietów jądra. Problem ten został rozwiązany również w zewnętrznej wersji 2.4.24.
- Naprawiony w:
-
Debian GNU/Linux 3.0 (woody)
- Źródło:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody3.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody3.tar.gz
- Element niezależny od architektury:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody3_all.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody3_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody3_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody3_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody3_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody3_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody3_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody3_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody3_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody3_mipsel.deb
Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.