Рекомендация Debian по безопасности

kernel -- ошибка в возможнстях, позволяющая компрометировать суперпользователя

Дата сообщения:
12.06.2000
Затронутые пакеты:
kernel-image, kernel-source
Уязвим:
Нет
Ссылки на базы данных по безопасности:
На данный момент ссылки на внешние базы данных по безопасности отсутствуют.
Более подробная информация:
В ядре Linux присутствует проблема, связанная с обработкой возможностей POSIX, которая может приводить к компрометации суперпользователя в приложениях с установленными флагами доступа, позволяющими запускать их от лица владельца. Данная ошибка не касается ядер 2.0 и более ранних версий; ядра 2.0, устанавливаемые по умолчанию в Debian GNU/Linux 2.1 (slink) не подвержены данной уязвимости. Если вы используете ядро версий 2.1.*, 2.2.* или 2.3.*, то вам следует как можно скорее выполнить обновление.

Пакет Debian с исходным кодом ядра для potato, kernel-source-2.2.15-3, а также двоичные пакеты, собранные из него, такие как kernel-image-2.2.15-2 (и более свежие версии) были исправлены. Если вы предпочитаете загружать исходный код ядра с зеркала ftp.kernel.org, а не получая его их пакета Debian, вам следует загрузить версию 2.2.16 или более свежую.