Debian-Sicherheitsankündigung

DSA-470-1 linux-kernel-2.4.17-hppa -- Mehrere Verwundbarkeiten

Datum des Berichts:
01. Apr 2004
Betroffene Pakete:
kernel-image-2.4.17-hppa
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 9138, BugTraq ID 9356, BugTraq ID 9686.
In Mitres CVE-Verzeichnis: CVE-2003-0961, CVE-2003-0985, CVE-2004-0077.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: VU#981222.
Weitere Informationen:

Mehrere lokale root-Ausbeutungen wurden kürzlich im Linux-Kernel entdeckt. Diese Sicherheitsankündigung aktualisiert den HPPA-Kernel 2.4.17 für Debian GNU/Linux. Das Common Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme, die mit dieser Aktualisierung behoben sind:

  • CAN-2003-0961:

    Ein Ganzzahl-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen. Wurde Upstream in Linux 2.4.23 behoben.

  • CAN-2003-0985:

    Paul Starzetz entdeckte eine Schwäche in der Bereichsprüfung in mremap() im Linux-Kernel (vorhanden in den Versionen 2.4.x und 2.6.x), die es einem lokalen Angreifer erlauben könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.

  • CAN-2004-0077:

    Paul Starzetz und Wojciech Purczynski von isec.pl entdeckten eine kritische Sicherheitsverwundbarkeit im Speicherverwaltungs-Code von Linux innerhalb des mremap(2)-Systemaufrufes. Wegen eines fehlenden Prüfung des Funktions-Rückgabewertes von internen Funktionen könnte ein lokaler Angreifer root-Berechtigungen erlangen. Wurde Upstream in Linux 2.4.25 und 2.6.3 behoben.

Für die stable Distribution (Woody) wurden diese Probleme in Version 32.3 von kernel-image-2.4.17-hppa behoben.

Für die unstable Distribution (Sid) wurden diese Probleme in Version 2.4.25-1 von kernel-image-2.4.25-hppa behoben.

Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete unverzüglich zu aktualisieren.

Verwundbarkeitsmatrix für CAN-2004-0077.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.3.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-source-2.4.17-hppa_32.3_all.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-headers-2.4.17-hppa_32.3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32_32.3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32-smp_32.3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-64_32.3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-64-smp_32.3_hppa.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.