новые ядра!
Как уже, наверное, известно обнаружены критические уязвимости во всех
предыдущих версиях ядра OS Linux: <=2.2.25 <=2.4.24 <=2.6.2 :(.
Уязвимости достаточно серьезные (локальные): в функции do_mremap() и
сродной с ней do_munmap().
У меня в голове, в связи с этим, сложилась шальная мысль: интересный
способ придумали kernel-team, чтобы заставить как можно быстрее админов
переходить на новые версии ядер ;)
На kenel.org уже доступны свежие версии ядер 2.6.3 и 2.4.25...
C уважением, Kolotov Alexandr aka mr. Эбола
отвечать: akmypo***@m*****.ru
ICQ: 100349254
| Registered Linux user # 236664 |
-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: mailto:comp.soft.linux.kirovlug--unsub@subscribe.ru
http://subscribe.ru/ mailto:ask@subscribe.ru
On Thu, Feb 19, 2004 at 09:05:55AM +0300, Kolotov Alexandr wrote:
а на Debian - security updates :-)
Debian Security Advisory DSA 438-1
securi***@d*****.org
http://www.debian.org/security/
Martin Schulze
February 18th, 2004
http://www.debian.org/security/faq
Package : kernel-source-2.4.18,
kernel-image-2.4.18-1-alpha, kernel-image-2.4.18-1-i386,
kernel-image-2.4.18-i386bf, kernel-patch-2.4.18-powerpc
Vulnerability : missing function return value check
Problem-Type : local
Debian-specific: no
CVE ID : CAN-2004-0077
Paul Starzetz and Wojciech Purczynski of isec.pl discovered a critical
security vulnerability in the memory management code of Linux inside
the mremap(2) system call. Due to missing function return value check
of internal functions a local attacker can gain root privileges.
For the stable distribution (woody) this problem has been fixed in
version 2.4.18-14.2 of kernel-source, version 2.4.18-14 of alpha
images, version 2.4.18-12.2 of i386 images, version 2.4.18-5woody7
of i386bf images and version 2.4.18-1woody4 of powerpc images.
Other architectures will probably mentioned in a separate advisory or
are not affected (m68k).
For the unstable distribution (sid) this problem is fixed in version
2.4.24-3 for source, i386 and alpha images and version 2.4.22-10 for
powerpc images.
This problem is also fixed in the upstream version of Linux 2.4.25 and
2.6.3.
We recommend that you upgrade your Linux kernel packages
immediately.
-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: mailto:comp.soft.linux.kirovlug--unsub@subscribe.ru
http://subscribe.ru/ mailto:ask@subscribe.ru