Porada dotycząca bezpieczeństwa Debiana

DSA-433-1 kernel-patch-2.4.17-mips -- przepełnienie typu integer

Data Zgłoszenia:
04.02.2004
Narażone Pakiety:
kernel-patch-2.4.17-mips
Podatny:
Tak
Odnośniki do baz danych na temat bezpieczeństwa:
Baza danych Bugtraq (SecurityFocus): Nr BugTraq 9138.
W słowniku CVE Mitre-a CVE-2003-0961.
Więcej informacji:

Zespoły Red Hata i SuSE do spraw jądra i bezpieczeństwa ujawniły przepełnienie typu integer w funkcji jądra Linuksa do_brk(), umożliwiające użytkownikowi lokalnemu przejęcie uprawnień konta root

W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji 2.4.17-0.020226.2.woody4. W przypadku innych architektur, błąd został już naprawiony lub będzie niedługo usunięty.

W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo poprawiony wraz z nowym załadunkiem pakietów.

Zalecamy aktualizację pakietu obrazu kernela dla architektur mips i mipsel. Oczywiście problem ten został również rozwiązany w zewnętrznej wersji 2.4.23 a także w 2.4.24.

Naprawiony w:

Debian GNU/Linux 3.0 (woody)

Źródło:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody4.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody4.tar.gz
Element niezależny od architektury:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody4_all.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody4_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody4_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody4_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody4_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody4_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody4_mipsel.deb

Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.