int(2263)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en kernel-patch-vserver para kernel de Linux 2.4

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Aumento de privilegios
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricant afectat GNU/Linux
Software afectado kernel-patch-vserver / Linux kernel 2.4

Descripción

Se han descubierto múltiples vulnerabilidades en kernel-patch-vserver para Linux kernel 2.4. Las vulnerabilidades son descritas a continuación:

- CVE-2005-4347: La protección Chroot no se configura de forma correcta con "util-vserver". Un atacante podría escapar del vserver al sistema host. Solo afecta al parche kernel-patch-vserver para el kernel 2.4.

- CVE-2005-4418: La vulnerabilidad reside en que la política por defecto de "util-vserver" está configurada para confiar en todas las fuentes desconocidas en vez de considerarlas inseguras.

Solución



Actualización de software

Debian

Debian Linux 3.1
Source
http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.5.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.5.tar.gz
http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3.dsc
http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3.diff.gz
http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204.orig.tar.gz
Architecture independent
http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.5_all.deb
Alpha
http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_alpha.deb
AMD64
http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_amd64.deb
Intel IA-32
http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_i386.deb
Intel IA-64
http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_ia64.deb
Big endian MIPS
http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_mips.deb
Little endian MIPS
http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_mipsel.deb
PowerPC
http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_powerpc.deb
IBM S/390
http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_s390.deb
Sun Sparc
http://security.debian.org/pool/updates/main/u/util-vserver/util-vserver_0.30.204-5sarge3_sparc.deb

Identificadores estándar

Propiedad Valor
CVE CVE-2005-4347
CVE-2005-4418
BID

Recursos adicionales

Debian Security Advisory (DSA 1011-1)
http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00092.html

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2006-03-21
Ministerio de Defensa
CNI
CCN
CCN-CERT