Debian-Sicherheitsankündigung

kernel -- Fehler in der Fähigkeit-Behandlung erlaubt root-Ausbeutungen

Datum des Berichts:
12. Jun 2000
Betroffene Pakete:
kernel-image, kernel-source
Verwundbar:
Nein
Sicherheitsdatenbanken-Referenzen:
Im Augenblick ist keine weitere externe Sicherheitsdatenbank-Referenz verfügbar.
Weitere Informationen:
Es gibt ein weit verbreitetes Problem mit der Behandlung von POSIX-Fähigkeiten im Linux-Kernel, der zu einer root-Kompromittierung in setuid-Anwendungen führen kann. Dieser Fehler betrifft nicht Kernel der 2.0er oder früherer Serien; die 2.0er Kernel, die standardmäßig in Debian GNU/Linux 2.1 (Slink) installiert werden, sind nicht verwundbar. Wenn Sie einen Kernel mit einer Version von 2.1.*, 2.2.* oder 2.3.* verwenden, sollten Sie unverzüglich aktualisieren.

Das aktuelle Debian Kernel-Source Paket in Potato, kernel-source-2.2.15-3 und die Binär-Pakete, die davon gebaut wurden, wie kernel-image-2.2.15-2 (oder aktuellere Versionen) sind gepatcht, um diese Verwundbarkeit zu verhindern. Wenn Sie bevorzugen, den Kernel-Source von einem Spiegel von ftp.kernel.org herunterzuladen statt die Debian-Pakete zu verwenden, sollten Sie 2.2.16 oder neuer herunterladen.