Bulletin d'alerte Debian
DSA-466-1 linux-kernel-2.2.10-powerpc-apus -- Fonction défaillante et nettoyage des TLB
- Date du rapport :
- 18 mars 2004
- Paquets concernés :
- kernel-source-2.2.10, kernel-image-2.2.10-powerpc-apus
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 9686.
Dans le dictionnaire CVE du Mitre : CVE-2004-0077.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#981222. - Plus de précisions :
-
Paul Starzetz et Wojciech Purczynski de isec.pl ont découvert une faille de sécurité critique dans le code de gestion mémoire de Linux dans l'appel système mremap(2). À cause d'une purge des TLB (Translation Lookaside Buffers, un cache d'adresse mémoire) trop tôt, il est possible pour un attaquant de déclencher une exploitation locale de root.
Cependant, les vecteurs d'attaque pour les noyaux 2.4.x et 2.2.x sont respectifs à chaque version. Auparavant, nous avons cru que la faille de sécurité dans 2.4.x n'était pas exploitable pour la 2.2.x ce qui semble toujours vrai. Cependant, une seconde faille de sécurité (presque identique) est en effet exploitable dans 2.2.x mais pas dans 2.4.x avec une exploitation différente bien sûr.
Pour la distribution stable (Woody), ce problème a été corrigé dans la version 2.2.10-13woody1 des images noyau 2.2 pour l'architecture powerpc/apus et dans la version 2.2.10-2 dans le source de Linux 2.2.10.
Pour la distribution instable (Sid), ce problème sera bientôt corrigé pour le paquet binaire du noyau 2.4.20 pour l'architecture powerpc/apus. L'ancienne image noyau 2.2.10 sera enlevée de Debian instable.
Nous vous recommandons de mettre à jour votre paquet kernel Linux.
Matrice de synthèse des failles de sécurité pour CAN-2004-0077.
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-powerpc-apus_2.2.10-13woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-powerpc-apus_2.2.10-13woody1.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2.diff.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-doc-2.2.10_2.2.10-2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2_all.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-headers-2.2.10-apus_2.2.10-13woody1_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-apus_2.2.10-13woody1_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-apus_2.2.10-13woody1_powerpc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.