Bulletin d'alerte Debian

modutils -- Débordement local de capacité

Date du rapport :
22 novembre 2000
Paquets concernés :
modutils
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Aucune référence à une base de données externe en rapport avec la sécurité n'est actuellement disponible.
Plus de précisions :
Sebastian Krahmer a mis en évidence un problème dans modutils. Dans un monde idéal, modprobe devrait uniquement transmettre des paramètres valides au noyau. Cependant, au moins une vulnérabilité locale permettant l'exploitation du compte root à cause d'un code de haut niveau du noyau passe directement des paramètres non vérifiés par l'intermédiaire de l'utilisateur modprobe. Modprobe ne fait donc plus confiance aux entrées du noyau et bascule en mode sécurisé.

Ce problème a été réparé dans la version 2.3.11-13.1 et nous vous recommandons la mise à jour immédiate de vos paquets modutils.

Corrigé dans :

Debian GNU/Linux 2.2 (potato)

Source :
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-13.1.diff.gz
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-13.1.dsc
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11.orig.tar.gz
alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/modutils_2.3.11-13.1_alpha.deb
arm:
http://security.debian.org/dists/stable/updates/main/binary-arm/modutils_2.3.11-13.1_arm.deb
i386:
http://security.debian.org/dists/stable/updates/main/binary-i386/modutils_2.3.11-13.1_i386.deb
m68k:
http://security.debian.org/dists/stable/updates/main/binary-m68k/modutils_2.3.11-13.1_m68k.deb
powerpc:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/modutils_2.3.11-13.1_powerpc.deb
sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/modutils_2.3.11-13.1_sparc.deb