Säkerhetsbulletin från Debian

DSA-440-1 linux-kernel-2.4.17-powerpc-apus -- flera sårbarheter

Rapporterat den:
2004-02-18
Berörda paket:
kernel-source-2.4.17, kernel-patch-2.4.17-apus
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 9686.
I Mitres CVE-förteckning: CVE-2003-0961, CVE-2003-0985, CVE-2004-0077.
CERTs information om sårbarheter, bulletiner och incidenter: VU#981222.
Ytterligare information:

Flera lokala rootsårbarheter har nyligen upptäckts i Linuxkärnan. Denna säkerhetsbulletin uppdaterar PowerPC/Apuskärnan för Debian GNU/Linux. Projektet Common Vulnerabilities and Exposures (CVE) identifierar följande problem som har rättats i denna uppdatering:

  • CAN-2003-0961:

    Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linux gör det möjligt för lokala användare att uppnå rootbehörighet. Rättat av uppströmsutvecklarna i Linux 2.4.23.

  • CAN-2003-0985:

    Paul Starzetz upptäckte att det är ett fel i begränsningstesten i mremap() i Linuxkärnan (förekommer i version 2.4.x och 2.6.x), vilket kan göra det möjligt för lokala användare att uppnå rootbehörighet. Version 2.2 påverkas inte av detta fel. Rättat av uppströmsutvecklarna i Linux 2.4.24.

  • CAN-2004-0077:

    Paul Starzetz och Wojciech Purczynski från isec.pl upptäckte en kritisk säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti systemanropet mremap(2). På grund av att ett returvärdet från en intern funktion inte kontrollerades kunde en lokal angripare uppnå rootbehörighet. Rättat av uppströmsutvecklarna i Linux 2.4.25 och 2.6.3.

För den stabila utgåvan (Woody) har dessa problem rättats i version 2.4.17-4 av kärnpaketen för powerpc/apus.

Andra arkitekturer kommer troligen omnämnas i separata bulletiner, eller påverkas inte (m68k).

För den instabila utgåvan (Sid) kommer dessa problem rättas inom kort.

Vi rekommenderar att ni uppgraderar era Linuxkärnpaket omedelbart.

Rättat i:

Debian GNU/Linux 3.0 (woody)

Källkod:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody2.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody2.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-4.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-4.tar.gz
Arkitekturoberoende komponent:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody2_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody2_all.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-headers-2.4.17-apus_2.4.17-4_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-2.4.17-apus_2.4.17-4_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-apus_2.4.17-4_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-4_powerpc.deb

MD5-kontrollsummor för dessa filer finns i originalbulletinen.