-------------------------------------------------------------------------- Alerta de Segurança Debian 439-1 security@debian.org http://www.debian.org/security/ Martin Schulze 18 de Fevereiro de 2004 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : kernel-image-2.4.16-lart, kernel-image-2.4.16-netwinder, kernel-image-2.4.16-riscpc, kernel-patch-2.4.16-arm Vulnerabilidade : várias vulnerabilidades Tipo de Problema : local Específico ao Debian : não Id(s) do CVE : CAN-2003-0961 CAN-2003-0985 CAN-2004-0077 Várias explorações locais de root foram descobertas recentemente no kernel do Linux. Este alerta de segurança atualiza o kernel do Debian GNU/Linux para a PowerPC/Apus. O projeto Vulnerabilidades e Exposições Comuns identificou os seguintes problemas que são corrigidos com esta atualização: CAN-2003-0961: Um estouro de inteiro na chamada de sistema brk() (função do_brk()) para o Linux, permite que um atacante local obtenha privilégios de root. Corrigido na versão original do Linux 2.4.23. CAN-2003-0985: Paul Starzetz descobriu uma falha nas checagens de limite na mremap() no kernel do Linux (presente na versão 2.4.x e 2.6.x) que pode permitir a um atacante local a obtenção de privilégios de root. A versão 2.2 não é afetada por esse erro. Corrigido na versão 2.4.24 do Linux. CAN-2004-0077: Paul Starzetz e Wojciech Purczynski do isec.pl descobriram uma vulnerabilidade crítica de segurança no código de gerenciamento de memória do Linux, dentro da chamada de sistema mremap(2). Devido a falta de uma checagem do valor retornado pelas funções internas um atacante local pode obter privilégios de root. Corrigido na versão 2.4.25 e 2.6.3 do Linux. Para a distribuição estável (woody) esse problema foi corrigido na versão 2.4.26/20040204 para as imagens do lart, netwinder e riscpc e na versão 20040204 do kernel-patch-2.4.16-arm. Outras arquiteturas provavelmente serão mencionadas em um alerta separado ou não foram afetadas (m68k). Para a distribuição instável (sid) esses problemas serão corrigidos em breve. Nós recomendamos que atualize seus pacotes do kernel imediatamente. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce -------------------------------------------------------------------------- Henrique Pedroni Neto - kirkham <henrique@ital.org.br> ******************************************************************* .''`. Debian Weekly News: <http://www.debian.org/News/weekly> : :' : Debian BR.........: <http://debian-br.cipsga.org.br> `. `'` Equipe de Imprensa e Traduções do Debian-BR `- O que você quer saber hoje? ******************************************************************* Se você tiver notícias interessantes para serem publicadas, envie-nas para <debian-br-imprensa@listas.cipsga.org.br>.
Attachment:
pgpzoBvsIpEiT.pgp
Description: PGP signature