Bulletin d'alerte Debian
modutils -- Débordement local de capacité
- Date du rapport :
- 22 novembre 2000
- Paquets concernés :
- modutils
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Aucune référence à une base de données externe en rapport avec la sécurité n'est actuellement disponible.
- Plus de précisions :
-
Sebastian Krahmer a mis en évidence un problème dans modutils.
Dans un monde idéal, modprobe devrait uniquement transmettre
des paramètres valides au noyau. Cependant, au moins une vulnérabilité
locale permettant l'exploitation du compte root à cause d'un code
de haut niveau du noyau passe directement des paramètres non vérifiés
par l'intermédiaire de l'utilisateur modprobe.
Modprobe ne fait donc plus confiance aux entrées du noyau
et bascule en mode sécurisé.
Ce problème a été réparé dans la version 2.3.11-13.1 et nous vous recommandons la mise à jour immédiate de vos paquets modutils.
- Corrigé dans :
-
Debian GNU/Linux 2.2 (potato)
- Source :
-
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-13.1.diff.gz
-
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-13.1.dsc
-
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11.orig.tar.gz
- alpha:
-
http://security.debian.org/dists/stable/updates/main/binary-alpha/modutils_2.3.11-13.1_alpha.deb
- arm:
-
http://security.debian.org/dists/stable/updates/main/binary-arm/modutils_2.3.11-13.1_arm.deb
- i386:
-
http://security.debian.org/dists/stable/updates/main/binary-i386/modutils_2.3.11-13.1_i386.deb
- m68k:
-
http://security.debian.org/dists/stable/updates/main/binary-m68k/modutils_2.3.11-13.1_m68k.deb
- powerpc:
-
http://security.debian.org/dists/stable/updates/main/binary-powerpc/modutils_2.3.11-13.1_powerpc.deb
- sparc:
-
http://security.debian.org/dists/stable/updates/main/binary-sparc/modutils_2.3.11-13.1_sparc.deb