Bulletin d'alerte Debian
DSA-454-1 linux-kernel-2.2.22-alpha -- Fonction défaillante et nettoyage des TLB
- Date du rapport :
- 2 mars 2004
- Paquets concernés :
- kernel-source-2.2.22, kernel-image-2.2.22-alpha
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 9686.
Dans le dictionnaire CVE du Mitre : CVE-2004-0077.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#981222. - Plus de précisions :
-
Paul Starzetz et Wojciech Purczynski de isec.pl ont découvert une faille de sécurité critique dans le code de gestion mémoire de Linux dans l'appel système mremap(2). À cause d'une purge des TLB (Translation Lookaside Buffers, un cache d'adresse mémoire) trop tôt, il est possible pour un attaquant de déclencher une exploitation locale de root.
Cependant, les vecteurs d'attaque pour les noyaux 2.4.x et 2.2.x sont respectifs à chaque version. Auparavant, nous avons cru que la faille de sécurité dans 2.4.x n'était pas exploitable pour la 2.2.x ce qui semble toujours vrai. Cependant, une seconde faille de sécurité (presque identique) soit en effet exploitable dans 2.2.x mais pas dans 2.4.x avec une exploitation différente bien sûr.
Pour la distribution stable (Woody), ce problème a été corrigé dans les versions et architectures suivantes :
paquet arch version kernel-source-2.2.22 source 2.2.22-1woody1 kernel-image-2.2.22-alpha alpha 2.2.22-2 Pour la distribution instable (Sid), ce problème sera bientôt corrigé pour les architectures qui fournissent toujours un paquet noyau 2.2.x.
Nous vous recommandons de mettre à jour votre paquet kernel Linux.
Matrice de synthèse des failles de sécurité pour CAN-2004-0077.
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-alpha_2.2.22-2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-alpha_2.2.22-2.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.diff.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-doc-2.2.22_2.2.22-1woody1_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-headers-2.2.22_2.2.22-2_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-generic_2.2.22-2_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-jensen_2.2.22-2_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-nautilus_2.2.22-2_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-smp_2.2.22-2_alpha.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-generic_2.2.22-2_alpha.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.