Aviso de seguridad de Debian

kernel -- error en la gestión de capacidades permite una explotación local de root

Fecha del informe:
12 de jun de 2000
Paquetes afectados:
kernel-image, kernel-source
Vulnerable:
No
Referencias a bases de datos de seguridad:
No se dispone, de momento, de referencias a otras bases de datos de seguridad externas.
Información adicional:
Hay un problema ampliamente referenciado con la gestión de capacidades POSIX en el núcleo de Linux que puede conducir a compromisos de root en las aplicaciones con setuid. Este error no afecta a los núcleos de la serie 2.0 o anterior; el núcleo 2.0 instalado por defecto con Debian GNU/Linux 2.1 (slink) no es vulnerable. Si está corriendo un núcleo con una versión 2.1.*, 2.2.* ó 2.3.* debería actualizarse inmediatamente.

El paquete fuente del núcleo de Debian actualmente en potato, kernel-source-2.2.15-3, y los binarios construídos para él, tal como kernel-image-2.2.15-2 (o versiones más recientes), están parcheadas para prevenir esta vulnerabilidad. Si prefiere descargar las fuentes del núcleo desde un sitio de réplica de ftp.kernel.org en lugar de usar el paquete debian, debería descargar 2.2.16 o mejor.