Карточка уязвимости
Характеристики уязвимости
Уровень опасности
Оценка CVSS
(AV:L/AC:L/Au:N/C:C/I:C/A:C)
Производитель ПО
Наименование ПО
kernel-headers-2.4.16
(any)
kernel-image-2.4.16-lart
(any)
kernel-image-2.4.16-netwinder
(any)
kernel-image-2.4.16-riscpc
(any)
kernel-patch-2.4.16-arm
(any)
Описание
Недавно обнаружены несколько способов использования ошибок в ядре
Linux. Это предложение по безопасности относится к ядру Debian GNU/Linux
для архитектуры ARM. Проект Common Vulnerabilities and Exposures (CVE)
идентифицировал следующие проблемы:
CAN-2003-0961:
Выход за границы допустимых целочисленных значений в системном
вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему
присвоить привилегии пользователя root. Исправлено в исходной версии
Linux 2.4.23.
CAN-2003-0985:
Пол Старжец (Paul Starzetz) обнаружил
дыру в проверке границ области
памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что
может позволить локальному нападающему присвоить привилегии пользователя
root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии
Linux 2.4.24.
CAN-2004-0077:
Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
из isec.pl обнаружили
критическую уязвимость в коде управления памятью
Linux — в системном вызове mremap(2). Из-за отсутствия проверки
возвращаемых внутренними функциями значений локальный нападающий может
присвоить привилегии пользователя root. Исправлено в исходных версиях
Linux 2.4.25 и 2.6.3.
В стабильном дистрибутиве (woody) эти проблемы исправлены
в версии 2.4.16-20040204 образов для архитектур lart, netwinder и riscpc
и в пакете kernel-patch-2.4.16-arm версии 20040204.
Другие архитектуры, вероятно, будут описаны в отдельных предложениях
или не затронуты (m68k).
В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
в ближайшее время.
Мы рекомендуем вам немедленно обновить пакеты ядра Linux.
Таблица уязвимости CAN-2004-0077
Linux. Это предложение по безопасности относится к ядру Debian GNU/Linux
для архитектуры ARM. Проект Common Vulnerabilities and Exposures (CVE)
идентифицировал следующие проблемы:
CAN-2003-0961:
Выход за границы допустимых целочисленных значений в системном
вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему
присвоить привилегии пользователя root. Исправлено в исходной версии
Linux 2.4.23.
CAN-2003-0985:
Пол Старжец (Paul Starzetz) обнаружил
дыру в проверке границ области
памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что
может позволить локальному нападающему присвоить привилегии пользователя
root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии
Linux 2.4.24.
CAN-2004-0077:
Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
из isec.pl обнаружили
критическую уязвимость в коде управления памятью
Linux — в системном вызове mremap(2). Из-за отсутствия проверки
возвращаемых внутренними функциями значений локальный нападающий может
присвоить привилегии пользователя root. Исправлено в исходных версиях
Linux 2.4.25 и 2.6.3.
В стабильном дистрибутиве (woody) эти проблемы исправлены
в версии 2.4.16-20040204 образов для архитектур lart, netwinder и riscpc
и в пакете kernel-patch-2.4.16-arm версии 20040204.
Другие архитектуры, вероятно, будут описаны в отдельных предложениях
или не затронуты (m68k).
В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
в ближайшее время.
Мы рекомендуем вам немедленно обновить пакеты ядра Linux.
Таблица уязвимости CAN-2004-0077
Как исправить
Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.0:
arm:
kernel-image-2.4.16-lart - 20040204
kernel-headers-2.4.16 - 20040204
kernel-image-2.4.16-netwinder - 20040204
kernel-image-2.4.16-riscpc - 20040204
noarch:
kernel-patch-2.4.16-arm - 20040204
Debian GNU/Linux 3.0:
arm:
kernel-image-2.4.16-lart - 20040204
kernel-headers-2.4.16 - 20040204
kernel-image-2.4.16-netwinder - 20040204
kernel-image-2.4.16-riscpc - 20040204
noarch:
kernel-patch-2.4.16-arm - 20040204
Ссылки
http://www.debian.org/security/dsa-439/
Источник: CVE
Наименование: CVE-2003-0985
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0985
Источник: CVE
Наименование: CVE-2004-0077
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0077
Источник: CVE
Наименование: CVE-2003-0961
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0961
Источник: CVE
Наименование: CVE-2003-0985
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0985
Источник: CVE
Наименование: CVE-2004-0077
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0077
Источник: CVE
Наименование: CVE-2003-0961
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0961