Aviso de seguridad de Debian
DSA-454-1 linux-kernel-2.2.22-alpha -- función fallida y vaciado de TLB
- Fecha del informe:
- 2 de mar de 2004
- Paquetes afectados:
- kernel-source-2.2.22, kernel-image-2.2.22-alpha
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 9686.
En el diccionario CVE de Mitre: CVE-2004-0077.
Notas y avisos de incidentes y vulnerabilidades en CERT: VU#981222. - Información adicional:
-
Paul Starzetz y Wojciech Purczynski, de isec.pl, descubrieron una vulnerabilidad de seguridad crítica en el código de gestión de memoria de Linux dentro de la llamada al sistema mremap(2). Debido al vaciado prematuro del TLB (Translation Lookaside Buffer, un cache de direcciones), era posible que un atacante provocara un aprovechamiento local de root.
Los vectores de ataque para los núcleos 2.2.x y 2.4.x son exclusivos de las respectivas series del núcleo. Anteriormente creíamos que la vulnerabilidad aprovechable en la serie 2.4.x no existía en la 2.2.x, lo que es verdad. Sin embargo, había un segundo tipo de vulnerabilidad que se podía aprovechar en 2.2.x, pero no en 2.4.x, con un aprovechamiento diferente, por supuesto.
Para la distribución estable (woody), este problema se ha corregido en las siguientes versiones y arquitecturas:
paquete arquitectura versión kernel-source-2.2.22 source 2.2.22-1woody1 kernel-image-2.2.22-alpha alpha 2.2.22-2 Para la distribución inestable (sid), este problema se corregirá en breve para las arquitecturas que aún se publican en el paquete 2.2.x del núcleo.
Le recomendamos que actualice el paquete del núcleo Linux.
Matriz de vulnerabilidad para CAN-2004-0077.
- Arreglado en:
-
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-alpha_2.2.22-2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-alpha_2.2.22-2.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.diff.gz
- Componentes independientes de la arquitectura:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-doc-2.2.22_2.2.22-1woody1_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-headers-2.2.22_2.2.22-2_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-generic_2.2.22-2_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-jensen_2.2.22-2_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-nautilus_2.2.22-2_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-smp_2.2.22-2_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-generic_2.2.22-2_alpha.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.