[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 442-1] Novo pacote kernel-patch-2.4.17-s390, kernel-image-2.4.17-s390 corrigem exploração local de root e mais (s390)



--------------------------------------------------------------------------
Alerta de Segurança Debian 442-1		       security@debian.org
http://www.debian.org/security/			            Martin Schulze
19 de Fevereiro de 2004			http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote			: kernel-patch-2.4.17-s390, kernel-image-2.4.17-s390
Vulnerabilidade		: várias
Tipo de Problema	: local, remoto
Específico ao Debian	: não
Id(s) do CVE		: CAN-2003-0001 CAN-2003-0244 CAN-2003-0246 
 			  CAN-2003-0247 CAN-2003-0248 CAN-2003-0364 
    			  CAN-2003-0961 CAN-2003-0985 CAN-2004-0077 
			  CVE-2002-0429

Vários problemas relacionados com segurança foram corrigidos no Linux kernel
2.4.17 usado para a arquitetura S/390, a maioria resolvida fazendo o transporte
de correções do 2.4.18 e incorporando recentes correções de segurança. As
correções estão listadas abaixo com a identificação do projeto Vulnerabilidades
e Exposições Comuns (CVE):

CAN-2002-0429:

   A rotina iBCS no arch/i386/kernel/traps.c para kernel do Linux 2.4.18
   e posteriores em sistemas x86 permite que usuários locais matem 
   processos arbitrariamente através de uma interface de compatibilidade
   binária (lcall).

CAN-2003-0001:

   Múltiplos drivers de dispositivos de interface de rede ethernet (NIC)
   não preenchem frames com bytes vazios, isso permite que atacantes
   remotos obtenham informações de pacotes anteriores ou da memória do
   kernel usando pacotes mal formados, como demonstrado pelo Etherleak.

CAN-2003-0244:

   A implementação do cache de rota no Linux 2.4, e no módulo Netfilter IP
   conntrack, permite a atacantes remotos causarem uma negação de serviço
   (consumo de CPU) através de pacotes com endereço de origem forjado o que 
   leva a um grande número de colisões do tipo hash table relacionadas a 
   chain PREROUTING.

CAN-2003-0246:

   A chamada de sistema ioperm no Linux kernel 2.4.20 e posteriores não
   restringe apropriadamente os privilégios, o que permite a usuários
   locais a obtenção de acesso de leitura ou escrita em certas portas 
   I/O.

CAN-2003-0247:

   Uma vulnerabilidade na camada TTY do Linux kernel 2.4 permite que 
   atacantes remotos causem uma negação de serviço ("kernel oops").

CAN-2003-0248:

   O código mxcsr no Linux kernel 2.4 permite que atacantes remotos
   modifiquem os registradores de estado da CPU por meio de endereços
   mal formados.

CAN-2003-0364:

   O manuseio de reunião de fragmentos TCP/IP no kernel do Linux 2.4 permite
   a atacantes remotos causarem negação de serviço (consumo de CPU) através
   de certos pacotes que causam um grande número de colisões do tipo hash
   table.

CAN-2003-0961:

    Um estouro de inteiro na chamada de sistema brk() (função do_brk()) para
    o Linux, permite que um atacante local obtenha privilégios de root.
    Corrigido na versão original do Linux 2.4.23

CAN-2003-0985:

   Paul Starzetz descobriu uma falha nas checagens de limite na mremap() no
   kernel do Linux (presente na versão 2.4.x e 2.6.x) que pode permitir a
   um atacante local a obtenção de privilégios de root. A versão 2.2 não é
   afetada por esse erro. Corrigido na versão 2.4.24 do Linux.

CAN-2004-0077:

   Paul Starzetz e Wojciech Purczynski do isec.pl descobriram uma
   vulnerabilidade crítica de segurança no código de gerenciamento de memória
   do Linux, dentro da chamada de sistema mremap(2). Devido a falta de uma
   checagem do valor retornado pelas funções internas um atacante local pode
   obter privilégios de root. Corrigido na versão 2.4.25 e 2.6.3 do Linux.
	       
Para a distribuição estável (woody) esses problemas foram corrigidos na versão
2.4.17-2.woody.3 das imagens s390 e na versão 0.0.20020816-0.woody.2 dos pacotes
de correção.

Para a distribuição instável (sid) esses problemas serão corrigidos em breve.

Nós recomendamos que atualize seus pacotes do kernel imediatamente.
--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------
	
        Henrique Pedroni Neto - kirkham <henrique@ital.org.br>
 *******************************************************************
   .''`.   Debian Weekly News: <http://www.debian.org/News/weekly>
  : :'  :  Debian BR.........: <http://debian-br.cipsga.org.br>   
  `. `'`        Equipe de Imprensa e Traduções do Debian-BR
    `-                 O que você quer saber hoje?
 *******************************************************************
     Se você tiver notícias interessantes para serem publicadas,
     envie-nas para <debian-br-imprensa@listas.cipsga.org.br>.

Attachment: pgpJFNosEuTCX.pgp
Description: PGP signature


Reply to: