Рекомендация Debian по безопасности
DSA-470-1 linux-kernel-2.4.17-hppa -- различные уязвимости
- Дата сообщения:
- 01.04.2004
- Затронутые пакеты:
- kernel-image-2.4.17-hppa
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 9138, Идентификатор BugTraq 9356, Идентификатор BugTraq 9686.
В каталоге Mitre CVE: CVE-2003-0961, CVE-2003-0985, CVE-2004-0077.
База данных CERT по уязвимостям, предложениям и инцидентам: VU#981222. - Более подробная информация:
-
Недавно обнаружены несколько способов использования ошибок в ядре Linux. Эта рекомендация по безопасности относится к ядру Debian GNU/Linux версии 2.4.17 для архитектуры hppa. Проект Common Vulnerabilities and Exposures (CVE) идентифицировал следующие проблемы:
- CAN-2003-0961:
Выход за границы допустимых целочисленных значений в системном вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему присвоить привилегии пользователя root. Исправлено в исходной версии Linux 2.4.23.
- CAN-2003-0985:
Пол Старжец (Paul Starzetz) обнаружил дыру в проверке границ области памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что может позволить локальному нападающему присвоить привилегии пользователя root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии Linux 2.4.24.
- CAN-2004-0077:
Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski) из isec.pl обнаружили критическую уязвимость в коде управления памятью Linux — в системном вызове mremap(2). Из-за отсутствия проверки возвращаемых внутренними функциями значений локальный нападающий может присвоить привилегии пользователя root. Исправлено в исходных версиях Linux 2.4.25 и 2.6.3.
В стабильном дистрибутиве (woody) эти проблемы исправлены в пакете kernel-image-2.4.17-hppa версии 32.3.
В нестабильном дистрибутиве (sid) эти проблемы исправлены в пакете kernel-image-2.4.25-hppa версии 2.4.25-1.
Мы рекомендуем вам немедленно обновить пакеты ядра Linux.
Таблица уязвимости CAN-2004-0077
- CAN-2003-0961:
- Исправлено в:
-
Debian GNU/Linux 3.0 (woody)
- Исходный код:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.3.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.3.tar.gz
- Независимые от архитектуры компоненты:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-source-2.4.17-hppa_32.3_all.deb
- HPPA:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-headers-2.4.17-hppa_32.3_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32_32.3_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32-smp_32.3_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-64_32.3_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-64-smp_32.3_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32_32.3_hppa.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.