Debian-Sicherheitsankündigung
DSA-454-1 linux-kernel-2.2.22-alpha -- Fehlerhafte Funktion und TLB-Leerung
- Datum des Berichts:
- 02. Mär 2004
- Betroffene Pakete:
- kernel-source-2.2.22, kernel-image-2.2.22-alpha
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 9686.
In Mitres CVE-Verzeichnis: CVE-2004-0077.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: VU#981222. - Weitere Informationen:
-
Paul Starzetz und Wojciech Purczynski von ipsec.pl entdeckten eine kritische Verwundbarkeit im Speichermanagement-Code von Linux im mremap(2)-Systemaufruf. Dadurch, dass der TLB (Translation Lookaside Buffer, ein Adress-Cache) zu früh geleert wird, ist es einem lokalen Angreifer möglich, root-Rechte zu erlangen.
Die Angriffspunkte für 2.4.x und 2.2.x sind jeweils ausschließlich in der jeweiligen Kernel-Reihe vorhanden. Wir haben zunächst geglaubt, dass die ausnutzbare Verwundbarkeit der 2.4.x Kernel in den 2.2.x Kerneln nicht vorhanden ist, was auch stimmt. Es hat sich aber gezeigt, dass eine zweite Verwundbarkeit existiert, die in 2.2.x ausnutzbar ist, nicht aber in 2.4.x, mit einem anderen Exploit selbstverständlich.
Für die stable Distribution (Woody) wurde dieses Problem in den folgenden Versionen und Architekturen behoben:
Paket Architektur Version kernel-source-2.2.22 source 2.2.22-1woody1 kernel-image-2.2.22-alpha alpha 2.2.22-2 Für die unstable Distribution (Sid) wird dieses Problem für die Architekturen, die immer noch ein 2.2.x Kernelpaket haben, bald behoben werden.
Wir empfehlen Ihnen, Ihre Linux Kernelpakete zu aktualisieren.
Verwundbarkeitsmatrix für CAN-2004-0077.
- Behoben in:
-
Debian GNU/Linux 3.0 (woody)
- Quellcode:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-alpha_2.2.22-2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-alpha_2.2.22-2.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.diff.gz
- Architektur-unabhängige Dateien:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-doc-2.2.22_2.2.22-1woody1_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-headers-2.2.22_2.2.22-2_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-generic_2.2.22-2_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-jensen_2.2.22-2_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-nautilus_2.2.22-2_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-smp_2.2.22-2_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-generic_2.2.22-2_alpha.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.