Debian セキュリティ勧告
DSA-439-1 linux-kernel-2.4.16-arm -- 複数の欠陥
- 報告日時:
- 2004-02-18
- 影響を受けるパッケージ:
-
kernel-image-2.4.16-lart
kernel-image-2.4.16-netwinder
kernel-image-2.4.16-riscpc
kernel-patch-2.4.16-arm - 危険性:
- あり
- 参考セキュリティデータベース:
- (SecurityFocus の) Bugtraq データベース: BugTraq ID 9686.
Mitre の CVE 辞書: CVE-2003-0961, CVE-2003-0985, CVE-2004-0077.
CERT の脆弱性リスト、勧告および付加情報: VU#981222. - 詳細:
-
最近、ローカルから root が奪える欠陥が、Linux カーネルに複数発見されました。 このセキュリティ勧告は、Debian GNU/Linux の ARM カーネルの更新に関するものです。The Common Vulnerabilities and Exposures project で確認されている以下の欠陥が、今回修正されています。
- CAN-2003-0961:
brk() システムコール (do_brk() 関数) に整数オーバフローがあり、 ローカルの攻撃者が root 権限を奪えます。 上流の 2.4.23 で修正されています。
- CAN-2003-0985:
Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の mremap 関数で境界チェックに問題が発見されました。これにより、 ローカルの攻撃者が root 権限を奪えます。バージョン 2.2 にはこのバグがありません。上流の 2.4.24 で修正されています。
- CAN-2004-0077:
isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux のメモリ管理コードの mremap(2) システムコール内に致命的なセキュリティ欠陥が発見されました。 内部関数の戻り値をチェックしていないため、ローカルの攻撃者が root 権限を奪えます。上流の 2.4.25 と 2.6.3 で修正されています。
安定版 (stable) (woody) ではこれらの問題は lart、netwinder、riscpc イメージのバージョン 2.4.16-20040204、kernel-patch-2.4.16-arm の バージョン 20040204 でそれぞれ修正されています。
他のアーキテクチャ向けでは、独立の別勧告が出されるか、影響がないか (m68k) です。
不安定版 (unstable) (sid) では、近く修正予定です。
すぐに Linux カーネルをアップグレードすることを勧めます。
CAN-2004-0077 の 脆弱性の一覧表
- CAN-2003-0961:
- 修正:
-
Debian GNU/Linux 3.0 (woody)
- ソース:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040204.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040204.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040204.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040204.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040204.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040204.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040204.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040204.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040204.tar.gz
- アーキテクチャ非依存コンポーネント:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040204_all.deb
- ARM:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040204_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040204_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040204_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040204_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040204_arm.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。