Porada dotycząca bezpieczeństwa Debiana
DSA-439-1 linux-kernel-2.4.16-arm -- kilka naruszeń bezpieczeństwa
- Data Zgłoszenia:
- 18.02.2004
- Narażone Pakiety:
-
kernel-image-2.4.16-lart
kernel-image-2.4.16-netwinder
kernel-image-2.4.16-riscpc
kernel-patch-2.4.16-arm - Podatny:
- Tak
- Odnośniki do baz danych na temat bezpieczeństwa:
- Baza danych Bugtraq (SecurityFocus): Nr BugTraq 9686.
W słowniku CVE Mitre-a CVE-2003-0961, CVE-2003-0985, CVE-2004-0077.
Baza danych błędów, porad i incydentów CERT: VU#981222. - Więcej informacji:
-
Niedawno odkryto w jądrze Linuksa kilka możliwości lokalnego złamania zabezpieczeń konta root. Niniejsza porada bezpieczeństwa aktualizuje jądro ARM dla Debiana GNU/Linux. Projekt Common Vulnerabilities and Exposures rozpoznał następujące problemy które zostały wyeliminowane w niniejszej aktualizacji:
- CAN-2003-0961:
Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.23.
- CAN-2003-0985:
Paul Starzetz odkrył usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.
- CAN-2004-0077:
Paul Starzetz i Wojciech Purczynski z isec.pl odkryli poważne naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może przejąć uprawnienia konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.
W dystrybucji stabilnej (woody) problemy te zostały wyeliminowane w wersji 2.4.16-20040204 obrazu lart, netwinder i riscpc oraz w wersji 20040204 pakietu kernel-patch-2.4.16-arm.
Inne architektury będą prawdopodobnie podane w oddzielnej poradzie bezpieczeństwa lub są odporne na powyższy błąd (m68k).
W dystrybucji niestabilnej (sid) błędy te zostaną niedługo usunięte.
Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.
Macierzowe zestawienie luk dla CAN-2004-0077
- CAN-2003-0961:
- Naprawiony w:
-
Debian GNU/Linux 3.0 (woody)
- Źródło:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040204.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040204.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040204.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040204.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040204.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040204.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040204.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040204.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040204.tar.gz
- Element niezależny od architektury:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.16-arm/kernel-patch-2.4.16-arm_20040204_all.deb
- ARM:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040204_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040204_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040204_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040204_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040204_arm.deb
Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.