Aviso de seguridad de Debian
kernel -- error en la gestión de capacidades permite una explotación local de root
- Fecha del informe:
- 12 de jun de 2000
- Paquetes afectados:
- kernel-image, kernel-source
- Vulnerable:
- No
- Referencias a bases de datos de seguridad:
- No se dispone, de momento, de referencias a otras bases de datos de seguridad externas.
- Información adicional:
-
Hay un problema ampliamente referenciado con la gestión de capacidades POSIX
en el núcleo de Linux que puede conducir a compromisos de root en las
aplicaciones con setuid. Este error no afecta a los núcleos de la
serie 2.0 o anterior; el núcleo 2.0 instalado por defecto con Debian GNU/Linux
2.1 (slink) no es vulnerable. Si está corriendo un núcleo con una
versión 2.1.*, 2.2.* ó 2.3.* debería actualizarse inmediatamente.
El paquete fuente del núcleo de Debian actualmente en potato, kernel-source-2.2.15-3, y los binarios construídos para él, tal como kernel-image-2.2.15-2 (o versiones más recientes), están parcheadas para prevenir esta vulnerabilidad. Si prefiere descargar las fuentes del núcleo desde un sitio de réplica de ftp.kernel.org en lugar de usar el paquete debian, debería descargar 2.2.16 o mejor.