Debians sikkerhedsbulletin
DSA-439-1 linux-kernel-2.4.16-arm -- flere sårbarheder
- Rapporteret den:
- 18. feb 2004
- Berørte pakker:
-
kernel-image-2.4.16-lart
kernel-image-2.4.16-netwinder
kernel-image-2.4.16-riscpc
kernel-patch-2.4.16-arm - Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 9686.
I Mitres CVE-ordbog: CVE-2003-0961, CVE-2003-0985, CVE-2004-0077.
CERTs noter om sårbarheder, bulletiner og hændelser: VU#981222. - Yderligere oplysninger:
-
Flere lokale root-udnyttelser er blevet opdaget for nylig i Linux-kernen. Med dette sikkerhedsbulletin opdateres kernen til ARM i Debian GNU/Linux. Projektet Common Vulnerabilities and Exposures har fundet frem til følgende problemer som er rettet i forbindelse med denne opdatering:
- CAN-2003-0961:
Et heltalsoverløb i systemkaldet brk() (funktionen do_brk() ) til Linux gør det muligt for en lokal angriber at opnå root-rettigheder. Rettet af opstrøm i Linux 2.4.23.
- CAN-2003-0985:
Paul Starzetz har opdaget en fejl i grænsekontrollen i mremap() i Linux-kernen (fejlen findes i version 2.4.x og 2.6.x) som kan gøre det muligt for en lokal angriber at opnå root-rettigheder. Version 2.2 er ikke påvirket af denne fejl. Rettet af opstrøm i Linux 2.4.24.
- CAN-2004-0077:
Paul Starzetz og Wojciech Purczynski fra isec.pl har opdaget en kritisk sikkerhedssårbarhed i Linux' hukommelseshåndteringskode i systemkaldet mremap(2). På grund af manglende kontrol af interne funktioners returværdier kan en lokal angriber opnå root-rettigheder. Rettet af opstrøm i Linux 2.4.25 and 2.6.3.
I den stabile distribution (woody) er disse problemer rettet i version 2.4.16-20040204 af image-pakkerne til lart, netwinder og riscpc, samt i version 20040204 af kernel-patch-2.4.16-arm.
Andre arkitekturer vil formentlig blive omtalt i separate bulletiner eller er ikke påvirkede (m68k).
I den ustabile distribution (sid) vil disse problemer snart blive rettet.
Vi anbefaler at du omgående opgraderer dine Linux-kerne-pakker.
Sårbarhedsmatrix for CAN-2004-0077.
- CAN-2003-0961:
- Rettet i:
-
Debian GNU/Linux 3.0 (woody)
- Kildekode:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040204.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040204.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040204.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040204.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040204.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040204.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040204.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040204.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040204.tar.gz
- Arkitekturuafhængig komponent:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040204_all.deb
- ARM:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040204_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040204_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040204_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040204_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040204_arm.deb
MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.