Aviso de seguridad de Debian
DSA-1060-1 kernel-patch-vserver -- error de programación
- Fecha del informe:
- 19 de may de 2006
- Paquetes afectados:
- kernel-patch-vserver
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el diccionario CVE de Mitre: CVE-2006-2110.
- Información adicional:
-
Jan Rekorajski descubrió que el parche del núcleo para servidores privados virtuales no limitaba las capacidades de contexto al usuario root del servidor virtual, que podía conducir a la escalada de privilegios para algunas operaciones específicas del servidor virtual.
La distribución estable anterior (woody) no contiene los paquetes de kernel-patch-vserver.
Para la distribución estable (sarge), este problema se ha corregido en la versión 1.9.5.6.
Para la distribución inestable (sid), este problema se ha corregido en la versión 2.0.1-4.
Le recomendamos que actualice el paquete kernel-patch-vserver y que recompile el núcleo inmediatamente.
- Arreglado en:
-
Debian GNU/Linux 3.1 (sarge)
- Fuentes:
- http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6.tar.gz
- Componentes independientes de la arquitectura:
- http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6_all.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.