Aviso de seguridad de Debian
DSA-444-1 linux-kernel-2.4.17-ia64 -- olvido en la comprobación del valor devuelto por la función
- Fecha del informe:
- 20 de feb de 2004
- Paquetes afectados:
- kernel-image-2.4.17-ia64
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 9686.
En el diccionario CVE de Mitre: CVE-2004-0077.
Notas y avisos de incidentes y vulnerabilidades en CERT: VU#981222. - Información adicional:
-
Paul Starzetz y Wojciech Purczynski, de isec.pl, descubrieron una vulnerabilidad de seguridad crítica en el código de gestión de memoria de Linux dentro de la llamada al sistema mremap(2). Debido a un olvido en la comprobación del valor devuelto en funciones internas, un atacante local podía obtener privilegios de root.
Para la distribución estable (woody), este problema se ha corregido en la versión 011226.16 del código fuente e imágenes del núcleo para ia64.
Otras arquitecturas probablemente se mencionen en avisos diferentes o no se ven afectadas (m68k).
Para la distribución inestable (sid), este problema se corregirá en la versión 2.4.24-3.
Este problema también se ha corregido en las versiones originales de Linux 2.4.25 y 2.6.3.
Le recomendamos que actualice inmediatamente los paquetes del núcleo Linux.
Matriz de vulnerabilidad para CAN-2004-0077.
- Arreglado en:
-
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.16.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.16.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.16.tar.gz
- Componentes independientes de la arquitectura:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.16_all.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.16_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.16_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.16_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.16_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.16_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.16_ia64.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.