Debian セキュリティ勧告

DSA-439-1 linux-kernel-2.4.16-arm -- 複数の欠陥

報告日時:
2004-02-18
影響を受けるパッケージ:
kernel-image-2.4.16-lart
kernel-image-2.4.16-netwinder
kernel-image-2.4.16-riscpc
kernel-patch-2.4.16-arm
危険性:
あり
参考セキュリティデータベース:
(SecurityFocus の) Bugtraq データベース: BugTraq ID 9686.
Mitre の CVE 辞書: CVE-2003-0961, CVE-2003-0985, CVE-2004-0077.
CERT の脆弱性リスト、勧告および付加情報: VU#981222.
詳細:

最近、ローカルから root が奪える欠陥が、Linux カーネルに複数発見されました。 このセキュリティ勧告は、Debian GNU/Linux の ARM カーネルの更新に関するものです。The Common Vulnerabilities and Exposures project で確認されている以下の欠陥が、今回修正されています。

  • CAN-2003-0961:

    brk() システムコール (do_brk() 関数) に整数オーバフローがあり、 ローカルの攻撃者が root 権限を奪えます。 上流の 2.4.23 で修正されています。

  • CAN-2003-0985:

    Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の mremap 関数で境界チェックに問題が発見されました。これにより、 ローカルの攻撃者が root 権限を奪えます。バージョン 2.2 にはこのバグがありません。上流の 2.4.24 で修正されています。

  • CAN-2004-0077:

    isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux のメモリ管理コードの mremap(2) システムコール内に致命的なセキュリティ欠陥が発見されました。 内部関数の戻り値をチェックしていないため、ローカルの攻撃者が root 権限を奪えます。上流の 2.4.25 と 2.6.3 で修正されています。

安定版 (stable) (woody) ではこれらの問題は lart、netwinder、riscpc イメージのバージョン 2.4.16-20040204、kernel-patch-2.4.16-arm の バージョン 20040204 でそれぞれ修正されています。

他のアーキテクチャ向けでは、独立の別勧告が出されるか、影響がないか (m68k) です。

不安定版 (unstable) (sid) では、近く修正予定です。

すぐに Linux カーネルをアップグレードすることを勧めます。

CAN-2004-0077 の 脆弱性の一覧表

修正:

Debian GNU/Linux 3.0 (woody)

ソース:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040204.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040204.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040204.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040204.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040204.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040204.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040204.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040204.tar.gz
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040204_all.deb
ARM:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040204_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040204_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040204_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040204_arm.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。