[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 423-1] Novo pacote kernel-image-2.4.17-ia64 corrige vários problemas (ia64)



--------------------------------------------------------------------------
Alerta de Segurança Debian 423-1		       security@debian.org
http://www.debian.org/security/			            Martin Schulze
15 de Janeiro de 2004			http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote			: kernel-image-2.4.17-ia64
Vulnerabilidade		: várias
Tipo de Problema	: local e remoto
Específico ao Debian	: não
Id(s) do CVE		: CAN-2003-0001 CAN-2003-0018 CAN-2003-0127 
			  CAN-2003-0461 CAN-2003-0462 CAN-2003-0476 
			  CAN-2003-0501 CAN-2003-0550 CAN-2003-0551 
			  CAN-2003-0552 CAN-2003-0961 CAN-2003-0985

Os mantenedores da IA-64 corrigiram várias falhas de segurança no kernel do
Linux 2.4.17 usado para a arquitetura IA-64, a maioria delas fazendo a 
adaptação de correções do kernel 2.4.18. As correções estão listadas abaixo
com a identificação do projeto Exposições e Vulnerabilidades Comuns (CVE):

CAN-2003-0001:

    Múltiplos drivers de dispositivos de interface de rede ethernet (NIC)
    não preenchem frames com bytes vazios, isso permite que atacantes 
    remotos obtenham informações de pacotes anteriores ou da memória do
    kernel usando pacotes mal formados, como demonstrado pelo Etherleak.

CAN-2003-0018:

    O kernel 2.4.10 do Linux através do 2.4.21-pre4 não manuseia corretamente
    a característica O_DIRECT, isso permite que atacantes locais com 
    privilégios de escrita leiam porções de arquivos deletados previamente,
    ou causem a corrupção do sistema de arquivos.

CAN-2003-0127:

    O carregador de módulos do kernel 2.2.x anterior ao 2.2.25, e 
    2.4.x anterior ao 2.4.21, permite a usuários locais a obtenção
    de privilégios de root usando um ptrace para se anexar a um 
    processo filho que é gerado pelo kernel.

CAN-2003-0461:

    O arquivo virtual /proc/tty/driver/serial no Linux 2.4.x revela o 
    número exato de caracteres usados em links seriais, isso pode 
    permitir que um usuário local obtenha informações sensíveis como
    o tamanho das senhas.

CAN-2003-0462:

    Uma condição de execução no modo como os ponteiros env_start e env_end
    são inicializados na chamada de sistema execve e usados em fs/proc/base.c
    no Linux 2.4 permite que usuários locais causem uma negação de serviço
    (crash).

CAN-2003-0476:

    A chamada de sistema execve no Linux 2.4.x grava o file descriptor
    de processos executáveis na tabela de arquivos dos processos 
    chamados, o que permite a usuários locais a obtenção de acesso
    de leitura para file descriptors restritos.

CAN-2003-0501:

    O sistema de arquivos /proc no Linux permite que usuários locais 
    obtenham informações sensíveis abrindo várias entradas no /proc/self
    antes de executar um programa setuid, o que leva o programa a falhar
    na mudança de dono e permissões dessas entradas.

CAN-2003-0550:

    O protocolo STP, habilitado no Linux 2.4.x, não fornece segurança 
    suficiente pelo seu desenho, isso permite que atacantes modifiquem
    a topologia bridge.

CAN-2003-0551:

    A implementação do protocolo STP no Linux 2.4.x não verifica 
    apropriadamente certos tamanhos, o que pode permitir a um 
    atacante remoto causar uma negação de serviço.

CAN-2003-0552:

    O Linux 2.4.x permite que atacantes remotos enganem a tabela de 
    bridge Forwarding por meio de pacotes forjados cujo endereço de
    origem é o mesmo de destino.

CAN-2003-0961:

    Um estouro de inteiro na chamada de sistema brk (função do_brk) para o
    kernel 2.4.22 do Linux e anteriores permite a usuários locais a obtenção
    de privilégios de root.

CAN-2003-0985:

    A chamada de sistema mremap (do_mremap) no kernel 2.4 e 2.6 do 
    Linux, não efetua corretamente checagens de limite o que permite
    a usuários locais causarem uma negação de serviço e possivelmente
    a obtenção de privilégios por meio de um remapeamento da área de
    memória virtual (VMA) que leva a criação de uma VMA vazia.

Para a distribuição estável (woody) esses problemas foram corrigidos
na versão kernel-image-2.4.17-ia64 para a arquitetura ia64. Outras
arquiteturas já foram corrigidas separadamente.

Para a distribuição instável (sid) esse problemas serão corrigidos 
logo com os novos pacotes atualizados.
 
--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------
	
        Henrique Pedroni Neto - kirkham <henrique@ital.org.br>
 *******************************************************************
   .''`.   Debian Weekly News: <http://www.debian.org/News/weekly>
  : :'  :  Debian BR.........: <http://debian-br.cipsga.org.br>   
  `. `'`        Equipe de Imprensa e Traduções do Debian-BR
    `-                 O que você quer saber hoje?
 *******************************************************************
     Se você tiver notícias interessantes para serem publicadas,
     envie-nas para <debian-br-imprensa@listas.cipsga.org.br>.

Attachment: pgpZfnQNjXd4K.pgp
Description: PGP signature


Reply to: