Debian-Sicherheitsankündigung
DSA-466-1 linux-kernel-2.2.10-powerpc-apus -- Fehlerhafte Funktion und TLB-Leerung
- Datum des Berichts:
- 18. Mär 2004
- Betroffene Pakete:
- kernel-source-2.2.10, kernel-image-2.2.10-powerpc-apus
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 9686.
In Mitres CVE-Verzeichnis: CVE-2004-0077.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: VU#981222. - Weitere Informationen:
-
Paul Starzetz und Wojciech Purczynski von ipsec.pl entdeckten eine kritische Verwundbarkeit im Speichermanagement-Code von Linux im mremap(2)-Systemaufruf. Dadurch, dass der TLB (Translation Lookaside Buffer, ein Adress-Cache) zu früh geleert wird, ist es einem lokalen Angreifer möglich, root-Rechte zu erlangen.
Die Angriffspunkte für 2.4.x und 2.2.x sind jeweils ausschließlich in der jeweiligen Kernel-Reihe vorhanden. Wir haben zunächst geglaubt, dass die ausnutzbare Verwundbarkeit der 2.4.x Kernel in den 2.2.x Kerneln nicht vorhanden ist, was auch stimmt. Es hat sich aber gezeigt, dass eine zweite Verwundbarkeit existiert, die in 2.2.x ausnutzbar ist, nicht aber in 2.4.x, mit einem anderen Exploit selbstverständlich.
Für die stable Distribution (Woody) wurde dieses Problem in den Version 2.2.10-13woody1 der 2.2 Kernel-Images für die powerpc/apus-Architektur und in Version 2.2.10-2 der Linux 2.2.10 Kernel-Quellcodes behoben.
Für die unstable Distribution (Sid) wird dieses Problem bald im 2.4.20 Kernel-Image-Paket für powerpc/apus behoben werden. Das alte 2.2.10 Kernel-Image wird aus Debian unstable entfernt werden.
Wir raten Ihnen dringend, zum 2.4.17 Kernel-Image-Paket für powerpc/apus aus Woody zu wechseln, bis das Problem im 2.4.20 Kernel-Image-Paket in der unstable Distribution behoben wird.
Wir empfehlen Ihnen, Ihr Linux Kernel-Paket zu aktualisieren.
Verwundbarkeitsmatrix für CAN-2004-0077.
- Behoben in:
-
Debian GNU/Linux 3.0 (woody)
- Quellcode:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-powerpc-apus_2.2.10-13woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-powerpc-apus_2.2.10-13woody1.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2.diff.gz
- Architektur-unabhängige Dateien:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-doc-2.2.10_2.2.10-2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2_all.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-headers-2.2.10-apus_2.2.10-13woody1_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-apus_2.2.10-13woody1_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-apus_2.2.10-13woody1_powerpc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.