Debian-Sicherheitsankündigung
kernel -- Fehler in der Fähigkeit-Behandlung erlaubt root-Ausbeutungen
- Datum des Berichts:
- 12. Jun 2000
- Betroffene Pakete:
- kernel-image, kernel-source
- Verwundbar:
- Nein
- Sicherheitsdatenbanken-Referenzen:
- Im Augenblick ist keine weitere externe Sicherheitsdatenbank-Referenz verfügbar.
- Weitere Informationen:
-
Es gibt ein weit verbreitetes Problem mit der Behandlung von POSIX-Fähigkeiten
im Linux-Kernel, der zu einer root-Kompromittierung in setuid-Anwendungen
führen kann. Dieser Fehler betrifft nicht Kernel der 2.0er oder
früherer Serien; die 2.0er Kernel, die standardmäßig in Debian GNU/Linux 2.1
(Slink) installiert werden, sind nicht verwundbar. Wenn Sie einen
Kernel mit einer Version von 2.1.*, 2.2.* oder 2.3.* verwenden, sollten Sie
unverzüglich aktualisieren.
Das aktuelle Debian Kernel-Source Paket in Potato, kernel-source-2.2.15-3 und die Binär-Pakete, die davon gebaut wurden, wie kernel-image-2.2.15-2 (oder aktuellere Versionen) sind gepatcht, um diese Verwundbarkeit zu verhindern. Wenn Sie bevorzugen, den Kernel-Source von einem Spiegel von ftp.kernel.org herunterzuladen statt die Debian-Pakete zu verwenden, sollten Sie 2.2.16 oder neuer herunterladen.