Bulletin d'alerte Debian

DSA-454-1 linux-kernel-2.2.22-alpha -- Fonction défaillante et nettoyage des TLB

Date du rapport :
2 mars 2004
Paquets concernés :
kernel-source-2.2.22, kernel-image-2.2.22-alpha
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 9686.
Dans le dictionnaire CVE du Mitre : CVE-2004-0077.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#981222.
Plus de précisions :

Paul Starzetz et Wojciech Purczynski de isec.pl ont découvert une faille de sécurité critique dans le code de gestion mémoire de Linux dans l'appel système mremap(2). À cause d'une purge des TLB (Translation Lookaside Buffers, un cache d'adresse mémoire) trop tôt, il est possible pour un attaquant de déclencher une exploitation locale de root.

Cependant, les vecteurs d'attaque pour les noyaux 2.4.x et 2.2.x sont respectifs à chaque version. Auparavant, nous avons cru que la faille de sécurité dans 2.4.x n'était pas exploitable pour la 2.2.x ce qui semble toujours vrai. Cependant, une seconde faille de sécurité (presque identique) soit en effet exploitable dans 2.2.x mais pas dans 2.4.x avec une exploitation différente bien sûr.

Pour la distribution stable (Woody), ce problème a été corrigé dans les versions et architectures suivantes :

paquet arch version
kernel-source-2.2.22 source 2.2.22-1woody1
kernel-image-2.2.22-alpha alpha 2.2.22-2

Pour la distribution instable (Sid), ce problème sera bientôt corrigé pour les architectures qui fournissent toujours un paquet noyau 2.2.x.

Nous vous recommandons de mettre à jour votre paquet kernel Linux.

Matrice de synthèse des failles de sécurité pour CAN-2004-0077.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-alpha_2.2.22-2.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-alpha_2.2.22-2.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-doc-2.2.22_2.2.22-1woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-headers-2.2.22_2.2.22-2_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-generic_2.2.22-2_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-jensen_2.2.22-2_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-nautilus_2.2.22-2_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-smp_2.2.22-2_alpha.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.