Aviso de seguridad de Debian

DSA-456-1 linux-kernel-2.2.19-arm -- función fallida y vaciado de TLB

Fecha del informe:
6 de mar de 2004
Paquetes afectados:
kernel-source-2.2.19
kernel-patch-2.2.19-arm
kernel-image-2.2.19-netwinder
kernel-image-2.2.19-riscpc
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 9686.
En el diccionario CVE de Mitre: CVE-2004-0077.
Notas y avisos de incidentes y vulnerabilidades en CERT: VU#981222.
Información adicional:

Paul Starzetz y Wojciech Purczynski, de isec.pl, descubrieron una vulnerabilidad de seguridad crítica en el código de gestión de memoria de Linux dentro de la llamada al sistema mremap(2). Debido al vaciado prematuro del TLB (Translation Lookaside Buffer, un cache de direcciones), era posible que un atacante provocara un aprovechamiento local de root.

Los vectores de ataque para los núcleos 2.4.x y 2.2.x son exclusivos de las respectivas series del núcleo. Anteriormente creíamos que la vulnerabilidad aprovechable en la serie 2.4.x no existía en la 2.2.x, lo que es verdad. Sin embargo, había un segundo tipo de vulnerabilidad que se podía aprovechar en 2.2.x, pero no en 2.4.x, con un aprovechamiento diferente, por supuesto.

Para la distribución estable (woody), este problema se ha corregido en la versión 20040303 de las imágenes del núcleo 2.2 para la arquitectura arm.

Para la distribución inestable (sid), este problema se corregirá en breve para las arquitecturas que aún se publican en el paquete 2.2.x del núcleo.

Le recomendamos que actualice el paquete del núcleo Linux.

Matriz de vulnerabilidad para CAN-2004-0077.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1.diff.gz
http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1.dsc
http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.2.19-arm/kernel-patch-2.2.19-arm_20040303.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.2.19-arm/kernel-patch-2.2.19-arm_20040303.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-riscpc/kernel-image-2.2.19-riscpc_20040303.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-riscpc/kernel-image-2.2.19-riscpc_20040303.tar.gz
Componentes independientes de la arquitectura:
http://master.debian.org/~joey/stuff/2.2.19/kernel-doc-2.2.19_2.2.19.1-4woody1_all.deb
http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.2.19-arm/kernel-patch-2.2.19-arm_20040303_all.deb
ARM:
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-headers-2.2.19_20040303_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-riscpc/kernel-image-2.2.19-riscpc_20040303_arm.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.