Рекомендация Debian по безопасности
DSA-441-1 linux-kernel-2.4.17-mips+mipsel -- отсутсвует проверка возвращаемого функцией значения
- Дата сообщения:
- 18.02.2004
- Затронутые пакеты:
- kernel-patch-2.4.17-mips
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 9686.
В каталоге Mitre CVE: CVE-2004-0077.
База данных CERT по уязвимостям, предложениям и инцидентам: VU#981222. - Более подробная информация:
-
Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) из isec.pl обнаружили критическую уязвимость в коде управления памятью Linux — в системном вызове mremap(2). Из-за отсутствия проверки возвращаемых внутренними функциями значений локальный нападающий может присвоить привилегии пользователя root.
В стабильном дистрибутиве (woody) эта проблема исправлена пакетах образов ядра для архитектур mips и mipsel версии 2.4.17-0.020226.2.woody5.
Другие архитектуры, вероятно, будут описаны в отдельных предложениях или не затронуты (m68k).
В нестабильном дистрибутиве (sid) эта проблема будет исправлена в ближайшее время после следующей загрузки образа ядра 2.4.19, а также для ядра версии 2.4.22 — в пакетах образов для архитектур mips и mipsel версии 2.4.22-0.030928.3.
Эта проблема также исправлена в исходных версиях Linux 2.4.24 и 2.6.3.
Мы рекомендуем вам немедленно обновить пакеты ядра Linux.
Таблица уязвимости CAN-2004-0077
- Исправлено в:
-
Debian GNU/Linux 3.0 (woody)
- Исходный код:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody5.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody5.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody5.tar.gz
- Независимые от архитектуры компоненты:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody5_all.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody5_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody5_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody5_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody5_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody5_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody5_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody5_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody5_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody5_mipsel.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.