Рекомендация Debian по безопасности
DSA-456-1 linux-kernel-2.2.19-arm -- ошибка в функции и сброс TLB
- Дата сообщения:
- 06.03.2004
- Затронутые пакеты:
-
kernel-source-2.2.19
kernel-patch-2.2.19-arm
kernel-image-2.2.19-netwinder
kernel-image-2.2.19-riscpc - Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 9686.
В каталоге Mitre CVE: CVE-2004-0077.
База данных CERT по уязвимостям, предложениям и инцидентам: VU#981222. - Более подробная информация:
-
Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) из isec.pl обнаружили критическую уязвимость в коде управления памятью Linux системного вызова mremap(2). Из-за слишком раннего сброса TLB (Translation Lookaside Buffer, кэш адресов) локальный нападающий может присвоить привилегии пользователя root.
Способы атаки для ядер 2.4.x и 2.2.x, тем не менее, различны. Ранее мы полагали, что уязвимость ветки 2.4.x в 2.2.x не содержится. Это по-прежнему верно. Тем не менее, обнаружено, что уязвимость аналогичного вида содержится уже в 2.2.x, но не 2.4.x, и разумеется, способ её использования также отличается.
В стабильном дистрибутиве (woody) эта проблема исправлена в образах ядра 2.2 для архитектуры arm версии 20040303.
В нестабильном дистрибутиве (sid) эта проблема в ближайшее время будет исправлена на тех архитектурах, где в состав дистрибутива всё ещё входит ядро 2.2.x.
Мы рекомендуем вам обновить пакеты ядра Linux.
Таблица уязвимости CAN-2004-0077
- Исправлено в:
-
Debian GNU/Linux 3.0 (woody)
- Исходный код:
- http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1.diff.gz
- http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1.dsc
- http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.2.19-arm/kernel-patch-2.2.19-arm_20040303.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.2.19-arm/kernel-patch-2.2.19-arm_20040303.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-riscpc/kernel-image-2.2.19-riscpc_20040303.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-riscpc/kernel-image-2.2.19-riscpc_20040303.tar.gz
- http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1.dsc
- Независимые от архитектуры компоненты:
- http://master.debian.org/~joey/stuff/2.2.19/kernel-doc-2.2.19_2.2.19.1-4woody1_all.deb
- http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.2.19-arm/kernel-patch-2.2.19-arm_20040303_all.deb
- http://master.debian.org/~joey/stuff/2.2.19/kernel-source-2.2.19_2.2.19.1-4woody1_all.deb
- ARM:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-headers-2.2.19_20040303_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-riscpc/kernel-image-2.2.19-riscpc_20040303_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.19-netwinder/kernel-image-2.2.19-netwinder_20040303_arm.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.