Рекомендация Debian по безопасности
kernel -- ошибка в возможнстях, позволяющая компрометировать суперпользователя
- Дата сообщения:
- 12.06.2000
- Затронутые пакеты:
- kernel-image, kernel-source
- Уязвим:
- Нет
- Ссылки на базы данных по безопасности:
- На данный момент ссылки на внешние базы данных по безопасности отсутствуют.
- Более подробная информация:
-
В ядре Linux присутствует проблема, связанная с обработкой возможностей POSIX,
которая может приводить к компрометации суперпользователя в приложениях с установленными флагами доступа, позволяющими запускать их от лица владельца.
Данная ошибка не касается ядер 2.0 и более ранних версий;
ядра 2.0, устанавливаемые по умолчанию в Debian GNU/Linux 2.1 (slink)
не подвержены данной уязвимости. Если вы используете ядро версий
2.1.*, 2.2.* или 2.3.*, то вам следует как можно скорее выполнить обновление.
Пакет Debian с исходным кодом ядра для potato, kernel-source-2.2.15-3, а также двоичные пакеты, собранные из него, такие как kernel-image-2.2.15-2 (и более свежие версии) были исправлены. Если вы предпочитаете загружать исходный код ядра с зеркала ftp.kernel.org, а не получая его их пакета Debian, вам следует загрузить версию 2.2.16 или более свежую.