aboutsummaryrefslogtreecommitdiffstats
path: root/polish/security/2004/dsa-423.wml
blob: 238443f3e6e9d34cf83303251a7926395cbca4cb (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
#use wml::debian::translation-check translation="1.1"
<define-tag description>kilka naruszeñ bezpieczeñstwa</define-tag>
<define-tag moreinfo>
<p>Opiekunowie IA-64 naprawili kilka zwi±zanych z bezpieczeñstwem b³edów
w j±drze Linuksa 2.4.17 dla architektury IA-64, w wiêkszo¶ci przenosz±c ³atki
z 2.4.18. Poni¿ej wymieniono poprawki wraz z opisem b³edów projektu
Common Vulnerabilities and Exposures (CVE):</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:

    <p>Wielokana³owe sterowniki urz±dzeñ ethernet network interface card (NIC) nie uzupe³niaj±
	ramek zerowymi bajtami, co umo¿liwia atakuj±cemu na uzyskanie informacji z
	poprzednich pakietów lub pamiêci j±dra poprzez u¿ycie zniekszta³conych pakietów, wedle
	pokazu Etherleak.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:

    <p>J±dro Linuksa od 2.4.10 do 2.4.21-pre4 nieprawid³owo obs³uguje
	w³a¶ciwo¶æ O_DIRECT, co pozwala atakuj±cym z zewn±trz z prawami zapisu
	na przeczytanie czê¶ci wcze¶niej skasowanych plików lub spowodowanie
	uszkodzenia systemu plików.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:

    <p>Modu³ ³aduj±cy j±dra Linuksa w wersjach 2.2.x przed 2.2.25 oraz
	w 2.4.x przed 2.4.21 pozwala u¿ytkownikom lokalnym na uzyskanie praw
	root u¿ywaj±c ptrace do przyczepienia do procesu dziecka (child process), który jest
	uruchamiany (spawn) przez j±dro.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:

    <p>Wirtualny plik /proc/tty/driver/serial w Linuksie 2.4.x pokazuje
	dok³adn± liczbê znaków u¿ywanych w dowi±zaniach szeregowych,
	co pozwala u¿ytkownikom lokalnym na potencjalne uzyskanie wra¿liwych informacji
	takich jak d³ugo¶æ hase³.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:

    <p>Przeplot informacji we wska¼nikach env_start i env_end jest inicjowany
	w wywo³aniu systemowym execve i u¿ywany w s/proc/base.c w Linux 2.4
	pozwalaj±c u¿ytkownikom lokalnym na spowodowanie odmowy us³ugi (zawieszenia siê).</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:

    <p>Wywo³anie systemowe execve w Linuksie 2.4.x zapisuje deskryptor pliku
	uruchamialnego procesu w tablicy pliku wywo³ywanego procesu co pozwala
	u¿ytkownikom lokalnym na uzyskanie praw czytania ograniczonych deskryptorów
	pliku.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:

    <p>System plików /proc w Linuksie pozwala u¿ytkownikom lokalnym na uzyskanie
	wra¿liwych informacji poprzez otwieranie ró¿nych wpisów w /proc/self
	zanim uruchomi± program z setuid powoduj±c tym samym, ¿e program
	nie bêdzie móg³ zmieniæ w³a¶ciciela i praw tych wpisów.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:

    <p>Protokó³ STP, w³±czony w Linuksie 2.4.x, nie daje wystarczaj±cego
	bezpieczeñstwa, pozwalaj±c atakuj±cym na modyfikowanie topologi mostu (bridge topology).</p>


<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:

    <p>Implementacja protoko³u STP w Linuksie 2.4.x nieprawid³owo sprawdza
	pewne d³ugo¶ci co mo¿e umo¿liwiæ atakuj±cym spowodowanie odmowy us³ugi.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:

    <p>Linux 2.4.x umo¿liwia atakuj±cym z zewn±trz na podszycie tablicy Bridge Forwarding
	przez sfa³szowane pakiety których adresy ¼ród³owe s± takie same jak docelowe.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:

    <p>Przepe³nienie typu integer w wywo³aniu systemowym brk (funkcja do_brk)
	w j±drach Linuksa 2.4.22 i wcze¶niejszych pozwala lokalnym u¿ytkownikom na
	uzyskanie przywilejów konta root.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:

    <p>Wywo³anie systemowe mremap (do_mremap) w j±drach Linuksa 2.4 i 2.6
	nieprawid³owo dokonuje sprawdzania granicy co umo¿liwia u¿ytkownikom lokalnym
	spowodowanie odmowy us³ugi i prawdopodobnego przejêcia uprawnieñ poprzez sprowokowanie
	remapowanej przestrzeni wirtualnej pamiêci (VMA) do stworzenia zerowej d³ugo¶ci VMA.</p>

</ul>

<p>W stabilnej dystrybucji (woody) powy¿szy problem zosta³ wyeliminowany
w wersji kernel-image-2.4.17-ia64 dla architektury ia64. Inne architektury s± ju¿ poprawione
lub nied³ugo bêda mia³y oddzielnie usuniête te b³êdy.</p>

<p>W dystrybucji niestabilnej (sid) powy¿szy problem bêdzie nied³ugo rozwi±zany wraz
z najnowszym za³adunkiem pakietów.</p>
 </define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-423.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy