Alerta de Segurança Debian
DSA-466-1 linux-kernel-2.2.10-powerpc-apus -- falha de função e transbordamento do TLB
- Data do Alerta:
- 18 Mar 2004
- Pacotes Afetados:
- kernel-source-2.2.10, kernel-image-2.2.10-powerpc-apus
- Vulnerável:
- Sim
- Referência à base de dados de segurança:
- Na base de dados do BugTraq (na SecurityFocus): ID BugTraq 9686.
No dicionário CVE do Mitre: CVE-2004-0077.
Alertas, notas de incidentes e vulnerabilidades do CERT: VU#981222. - Informações adicionais:
-
Paul Starzetz e Wojciech Purczynski do isec.pl descobriram uma vulnerabilidade de segurança crítica no código de gerenciamento de memória do Linux dentro da chamada de sistema mremap(2). Devido ao transbordamento do TLB (Translation Lookaside Buffer, um cache de endereço) é possível que um atacante ative um exploit que consiga o root local.
O vetor do ataque para os kernels 2.4.x e 2.2.x são exclusivos para as suas respectivas séries de kernel, de qualquer forma. Nós anteriormente acreditávamos que a vulnerabilidade explorável no 2.4.x não existia no 2.2.x, o que é verdade. No entanto, descobriu-se que uma segunda (tipo de) vulnerabilidade é realmente explorável no 2.2.x. mas não no 2.4.x, com um exploit diferente, é claro.
Na distribuição estável (woody) este problema foi corrigido na versão 2.2.10-13woody1 da imagem do kernel 2.2 para a arquitetura powerpc/apus e na versão 2.2.10-2 do fonte 2.2.10 do Linux.
Na distribuição instável (sid) este problema será corrigido em breve com o pacote kernel-image 2.4.20 para a powerpc/apus. A antiga imagem do kernel 2.2.10 será removida do Debian instável.
Você está altamente avisado a trocar o pacote kernel-image 2.4.17 para powerpc/apus da woody até que o pacote kernel-image 2.4.20 esteja corrigido na distribuição instável.
Nós recomendamos que você atualize seu pacote kernel Linux.
Matriz de vulnerabilidade para CAN-2004-0077
- Corrigido em:
-
Debian GNU/Linux 3.0 (woody)
- Fonte:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-powerpc-apus_2.2.10-13woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-powerpc-apus_2.2.10-13woody1.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2.diff.gz
- Componente independente de arquitetura:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-doc-2.2.10_2.2.10-2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.2.10/kernel-source-2.2.10_2.2.10-2_all.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-headers-2.2.10-apus_2.2.10-13woody1_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-apus_2.2.10-13woody1_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.2.10-powerpc-apus/kernel-image-2.2.10-apus_2.2.10-13woody1_powerpc.deb
Checksums MD5 dos arquivos listados estão disponíveis no alerta original.