-------------------------------------------------------------------------- Alerta de Segurança Debian 442-1 security@debian.org http://www.debian.org/security/ Martin Schulze 19 de Fevereiro de 2004 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : kernel-patch-2.4.17-s390, kernel-image-2.4.17-s390 Vulnerabilidade : várias Tipo de Problema : local, remoto Específico ao Debian : não Id(s) do CVE : CAN-2003-0001 CAN-2003-0244 CAN-2003-0246 CAN-2003-0247 CAN-2003-0248 CAN-2003-0364 CAN-2003-0961 CAN-2003-0985 CAN-2004-0077 CVE-2002-0429 Vários problemas relacionados com segurança foram corrigidos no Linux kernel 2.4.17 usado para a arquitetura S/390, a maioria resolvida fazendo o transporte de correções do 2.4.18 e incorporando recentes correções de segurança. As correções estão listadas abaixo com a identificação do projeto Vulnerabilidades e Exposições Comuns (CVE): CAN-2002-0429: A rotina iBCS no arch/i386/kernel/traps.c para kernel do Linux 2.4.18 e posteriores em sistemas x86 permite que usuários locais matem processos arbitrariamente através de uma interface de compatibilidade binária (lcall). CAN-2003-0001: Múltiplos drivers de dispositivos de interface de rede ethernet (NIC) não preenchem frames com bytes vazios, isso permite que atacantes remotos obtenham informações de pacotes anteriores ou da memória do kernel usando pacotes mal formados, como demonstrado pelo Etherleak. CAN-2003-0244: A implementação do cache de rota no Linux 2.4, e no módulo Netfilter IP conntrack, permite a atacantes remotos causarem uma negação de serviço (consumo de CPU) através de pacotes com endereço de origem forjado o que leva a um grande número de colisões do tipo hash table relacionadas a chain PREROUTING. CAN-2003-0246: A chamada de sistema ioperm no Linux kernel 2.4.20 e posteriores não restringe apropriadamente os privilégios, o que permite a usuários locais a obtenção de acesso de leitura ou escrita em certas portas I/O. CAN-2003-0247: Uma vulnerabilidade na camada TTY do Linux kernel 2.4 permite que atacantes remotos causem uma negação de serviço ("kernel oops"). CAN-2003-0248: O código mxcsr no Linux kernel 2.4 permite que atacantes remotos modifiquem os registradores de estado da CPU por meio de endereços mal formados. CAN-2003-0364: O manuseio de reunião de fragmentos TCP/IP no kernel do Linux 2.4 permite a atacantes remotos causarem negação de serviço (consumo de CPU) através de certos pacotes que causam um grande número de colisões do tipo hash table. CAN-2003-0961: Um estouro de inteiro na chamada de sistema brk() (função do_brk()) para o Linux, permite que um atacante local obtenha privilégios de root. Corrigido na versão original do Linux 2.4.23 CAN-2003-0985: Paul Starzetz descobriu uma falha nas checagens de limite na mremap() no kernel do Linux (presente na versão 2.4.x e 2.6.x) que pode permitir a um atacante local a obtenção de privilégios de root. A versão 2.2 não é afetada por esse erro. Corrigido na versão 2.4.24 do Linux. CAN-2004-0077: Paul Starzetz e Wojciech Purczynski do isec.pl descobriram uma vulnerabilidade crítica de segurança no código de gerenciamento de memória do Linux, dentro da chamada de sistema mremap(2). Devido a falta de uma checagem do valor retornado pelas funções internas um atacante local pode obter privilégios de root. Corrigido na versão 2.4.25 e 2.6.3 do Linux. Para a distribuição estável (woody) esses problemas foram corrigidos na versão 2.4.17-2.woody.3 das imagens s390 e na versão 0.0.20020816-0.woody.2 dos pacotes de correção. Para a distribuição instável (sid) esses problemas serão corrigidos em breve. Nós recomendamos que atualize seus pacotes do kernel imediatamente. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce -------------------------------------------------------------------------- Henrique Pedroni Neto - kirkham <henrique@ital.org.br> ******************************************************************* .''`. Debian Weekly News: <http://www.debian.org/News/weekly> : :' : Debian BR.........: <http://debian-br.cipsga.org.br> `. `'` Equipe de Imprensa e Traduções do Debian-BR `- O que você quer saber hoje? ******************************************************************* Se você tiver notícias interessantes para serem publicadas, envie-nas para <debian-br-imprensa@listas.cipsga.org.br>.
Attachment:
pgpJFNosEuTCX.pgp
Description: PGP signature