Bulletin d'alerte Debian
kernel -- Bogue dans les capacités de manipulation permettant une exploitation de root
- Date du rapport :
- 12 juin 2000
- Paquets concernés :
- kernel-image, kernel-source
- Vulnérabilité :
- Non
- Références dans la base de données de sécurité :
- Aucune référence à une base de données externe en rapport avec la sécurité n'est actuellement disponible.
- Plus de précisions :
-
C'est un problème largement reporté avec la manipulation des capacités de POSIX
dans le noyau Linux ce qui pourrait amener à une compromission dans les
applications setuid. Ce bogue n'affecte pas les noyaux de la
série 2.0 ou inférieur; le noyau 2.0 installé par défaut dans Debian
GNU/Linux 2.1 (Slink) n'est pas vulnérable. Si vous utilisez un
noyau avec une version 2.1.*, 2.2.* ou 2.3.*, vous devez
immédiatement le mettre à jour.
Le paquet source du noyau Debian actuellement dans Potato, kernel-source-2.2.15-3 et le binaire construit à partir de celui-ci, tel que kernel-image-2.2.15-2 (ou des versions plus récentes), ont vu les rustines appliquées pour prévenir cette vulnérabilité. Si vous préférez télécharger une source de noyau à partir d'un miroir de ftp.kernel.org au lieu d'utiliser le paquet Debian, téléchargez la version 2.2.16 ou supérieure.