[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 439-1] Novo pacote kernel-image-2.4.16-lart, kernel-image-2.4.16-netwinder, kernel-image-2.4.16-riscpc, kernel-patch-2.4.16-arm corrigem várias explorações de root (arm)



--------------------------------------------------------------------------
Alerta de Segurança Debian 439-1		       security@debian.org
http://www.debian.org/security/			            Martin Schulze
18 de Fevereiro de 2004			http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote			: kernel-image-2.4.16-lart, 
			  kernel-image-2.4.16-netwinder, 
			  kernel-image-2.4.16-riscpc, kernel-patch-2.4.16-arm
Vulnerabilidade		: várias vulnerabilidades 
Tipo de Problema	: local
Específico ao Debian	: não
Id(s) do CVE		: CAN-2003-0961 CAN-2003-0985 CAN-2004-0077

Várias explorações locais de root foram descobertas recentemente no kernel
do Linux. Este alerta de segurança atualiza o kernel do Debian GNU/Linux
para a PowerPC/Apus. O projeto Vulnerabilidades e Exposições Comuns 
identificou os seguintes problemas que são corrigidos com esta atualização:

CAN-2003-0961:

   Um estouro de inteiro na chamada de sistema brk() (função do_brk()) para
   o Linux, permite que um atacante local obtenha privilégios de root.
   Corrigido na versão original do Linux 2.4.23.

CAN-2003-0985:

   Paul Starzetz descobriu uma falha nas checagens de limite na mremap() no 
   kernel do Linux (presente na versão 2.4.x e 2.6.x) que pode permitir a 
   um atacante local a obtenção de privilégios de root. A versão 2.2 não é
   afetada por esse erro. Corrigido na versão 2.4.24 do Linux.

CAN-2004-0077:

   Paul Starzetz e Wojciech Purczynski do isec.pl descobriram uma
   vulnerabilidade crítica de segurança no código de gerenciamento de memória
   do Linux, dentro da chamada de sistema mremap(2). Devido a falta de uma
   checagem do valor retornado pelas funções internas um atacante local pode
   obter privilégios de root. Corrigido na versão 2.4.25 e 2.6.3 do Linux.

Para a distribuição estável (woody) esse problema foi corrigido na versão
2.4.26/20040204 para as imagens do lart, netwinder e riscpc e na versão
20040204 do kernel-patch-2.4.16-arm.

Outras arquiteturas provavelmente serão mencionadas em um alerta separado
ou não foram afetadas (m68k).

Para a distribuição instável (sid) esses problemas serão corrigidos em breve.

Nós recomendamos que atualize seus pacotes do kernel imediatamente.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------
	
        Henrique Pedroni Neto - kirkham <henrique@ital.org.br>
 *******************************************************************
   .''`.   Debian Weekly News: <http://www.debian.org/News/weekly>
  : :'  :  Debian BR.........: <http://debian-br.cipsga.org.br>   
  `. `'`        Equipe de Imprensa e Traduções do Debian-BR
    `-                 O que você quer saber hoje?
 *******************************************************************
     Se você tiver notícias interessantes para serem publicadas,
     envie-nas para <debian-br-imprensa@listas.cipsga.org.br>.

Attachment: pgpzoBvsIpEiT.pgp
Description: PGP signature


Reply to: