-------------------------------------------------------------------------- Alerta de Segurança Debian 423-1 security@debian.org http://www.debian.org/security/ Martin Schulze 15 de Janeiro de 2004 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : kernel-image-2.4.17-ia64 Vulnerabilidade : várias Tipo de Problema : local e remoto Específico ao Debian : não Id(s) do CVE : CAN-2003-0001 CAN-2003-0018 CAN-2003-0127 CAN-2003-0461 CAN-2003-0462 CAN-2003-0476 CAN-2003-0501 CAN-2003-0550 CAN-2003-0551 CAN-2003-0552 CAN-2003-0961 CAN-2003-0985 Os mantenedores da IA-64 corrigiram várias falhas de segurança no kernel do Linux 2.4.17 usado para a arquitetura IA-64, a maioria delas fazendo a adaptação de correções do kernel 2.4.18. As correções estão listadas abaixo com a identificação do projeto Exposições e Vulnerabilidades Comuns (CVE): CAN-2003-0001: Múltiplos drivers de dispositivos de interface de rede ethernet (NIC) não preenchem frames com bytes vazios, isso permite que atacantes remotos obtenham informações de pacotes anteriores ou da memória do kernel usando pacotes mal formados, como demonstrado pelo Etherleak. CAN-2003-0018: O kernel 2.4.10 do Linux através do 2.4.21-pre4 não manuseia corretamente a característica O_DIRECT, isso permite que atacantes locais com privilégios de escrita leiam porções de arquivos deletados previamente, ou causem a corrupção do sistema de arquivos. CAN-2003-0127: O carregador de módulos do kernel 2.2.x anterior ao 2.2.25, e 2.4.x anterior ao 2.4.21, permite a usuários locais a obtenção de privilégios de root usando um ptrace para se anexar a um processo filho que é gerado pelo kernel. CAN-2003-0461: O arquivo virtual /proc/tty/driver/serial no Linux 2.4.x revela o número exato de caracteres usados em links seriais, isso pode permitir que um usuário local obtenha informações sensíveis como o tamanho das senhas. CAN-2003-0462: Uma condição de execução no modo como os ponteiros env_start e env_end são inicializados na chamada de sistema execve e usados em fs/proc/base.c no Linux 2.4 permite que usuários locais causem uma negação de serviço (crash). CAN-2003-0476: A chamada de sistema execve no Linux 2.4.x grava o file descriptor de processos executáveis na tabela de arquivos dos processos chamados, o que permite a usuários locais a obtenção de acesso de leitura para file descriptors restritos. CAN-2003-0501: O sistema de arquivos /proc no Linux permite que usuários locais obtenham informações sensíveis abrindo várias entradas no /proc/self antes de executar um programa setuid, o que leva o programa a falhar na mudança de dono e permissões dessas entradas. CAN-2003-0550: O protocolo STP, habilitado no Linux 2.4.x, não fornece segurança suficiente pelo seu desenho, isso permite que atacantes modifiquem a topologia bridge. CAN-2003-0551: A implementação do protocolo STP no Linux 2.4.x não verifica apropriadamente certos tamanhos, o que pode permitir a um atacante remoto causar uma negação de serviço. CAN-2003-0552: O Linux 2.4.x permite que atacantes remotos enganem a tabela de bridge Forwarding por meio de pacotes forjados cujo endereço de origem é o mesmo de destino. CAN-2003-0961: Um estouro de inteiro na chamada de sistema brk (função do_brk) para o kernel 2.4.22 do Linux e anteriores permite a usuários locais a obtenção de privilégios de root. CAN-2003-0985: A chamada de sistema mremap (do_mremap) no kernel 2.4 e 2.6 do Linux, não efetua corretamente checagens de limite o que permite a usuários locais causarem uma negação de serviço e possivelmente a obtenção de privilégios por meio de um remapeamento da área de memória virtual (VMA) que leva a criação de uma VMA vazia. Para a distribuição estável (woody) esses problemas foram corrigidos na versão kernel-image-2.4.17-ia64 para a arquitetura ia64. Outras arquiteturas já foram corrigidas separadamente. Para a distribuição instável (sid) esse problemas serão corrigidos logo com os novos pacotes atualizados. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce -------------------------------------------------------------------------- Henrique Pedroni Neto - kirkham <henrique@ital.org.br> ******************************************************************* .''`. Debian Weekly News: <http://www.debian.org/News/weekly> : :' : Debian BR.........: <http://debian-br.cipsga.org.br> `. `'` Equipe de Imprensa e Traduções do Debian-BR `- O que você quer saber hoje? ******************************************************************* Se você tiver notícias interessantes para serem publicadas, envie-nas para <debian-br-imprensa@listas.cipsga.org.br>.
Attachment:
pgpZfnQNjXd4K.pgp
Description: PGP signature