Рекомендация Debian по безопасности

DSA-454-1 linux-kernel-2.2.22-alpha -- ошибка в функции и сброс TLB

Дата сообщения:
02.03.2004
Затронутые пакеты:
kernel-source-2.2.22, kernel-image-2.2.22-alpha
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 9686.
В каталоге Mitre CVE: CVE-2004-0077.
База данных CERT по уязвимостям, предложениям и инцидентам: VU#981222.
Более подробная информация:

Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) из isec.pl обнаружили критическую уязвимость в коде управления памятью Linux системного вызова mremap(2). Из-за слишком раннего сброса TLB (Translation Lookaside Buffer, кэш адресов) локальный нападающий может присвоить привилегии пользователя root.

Способы атаки для ядер 2.4.x и 2.2.x, тем не менее, различны. Ранее мы полагали, что уязвимость ветки 2.4.x в 2.2.x не содержится. Это по-прежнему верно. Тем не менее, обнаружено, что уязвимость аналогичного вида содержится уже в 2.2.x, но не 2.4.x, и разумеется, способ её использования также отличается.

В стабильном дистрибутиве (woody) эти проблемы исправлены в следующих версиях для соответствующих архитектур:

пакет архитектура версия
kernel-source-2.2.22 source 2.2.22-1woody1
kernel-image-2.2.22-alpha alpha 2.2.22-2

В нестабильном дистрибутиве (sid) эта проблема в ближайшее время будет исправлена на тех архитектурах, где в состав дистрибутива всё ещё входит ядро 2.2.x.

Мы рекомендуем вам обновить пакеты ядра Linux.

Таблица уязвимости CAN-2004-0077

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-alpha_2.2.22-2.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-alpha_2.2.22-2.tar.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-doc-2.2.22_2.2.22-1woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.2.22/kernel-source-2.2.22_2.2.22-1woody1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-headers-2.2.22_2.2.22-2_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-generic_2.2.22-2_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-jensen_2.2.22-2_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-nautilus_2.2.22-2_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.22-alpha/kernel-image-2.2.22-smp_2.2.22-2_alpha.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.