Debian-Sicherheitsankündigung
DSA-1060-1 kernel-patch-vserver -- Programmierfehler
- Datum des Berichts:
- 19. Mai 2006
- Betroffene Pakete:
- kernel-patch-vserver
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In Mitres CVE-Verzeichnis: CVE-2006-2110.
- Weitere Informationen:
-
Jan Rekorajski entdeckte, dass der Kernel-Patch für virtuelle private Server die Kontext-Capabilities nicht auf den root-Benutzer innerhalb des virtuellen Servers beschränkt, was eine Privilegien-Erweiterung bei einigen für den virtuellen Server spezifischen Operationen zur Folge haben könnte.
Die alte Stable-Distribution (Woody) enthält keine kernel-patch-vserver-Pakete.
Für die Stable-Distribution (Sarge) wurde dieses Problem in Version 1.9.5.6 behoben.
Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 2.0.1-4 behoben.
Wir empfehlen Ihnen, Ihr kernel-patch-vserver-Paket zu aktualisieren und sofort Ihren Kernel neu zu bauen.
- Behoben in:
-
Debian GNU/Linux 3.1 (sarge)
- Quellcode:
- http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6.tar.gz
- Architektur-unabhängige Dateien:
- http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6_all.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.