Bulletin d'alerte Debian
DSA-1060-1 kernel-patch-vserver -- Erreur de programmation
- Date du rapport :
- 19 mai 2006
- Paquets concernés :
- kernel-patch-vserver
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2006-2110.
- Plus de précisions :
-
Jan Rekorajski a découvert que le patch de noyau pour la gestion de serveurs privés virtuels ne limitait pas les droits de contexte au superutilisateur du serveur virtuel, ce qui permettait à des utilisateurs du serveur virtuel d'effectuer des opérations spécifiques au serveur virtuel.
L'ancienne distribution stable (Woody) ne contient pas le paquet kernel-patch-vserver.
Pour l'actuelle distribution stable (Sarge), ce problème a été corrigé dans la version 1.9.5.6.
Pour la distribution instable (Sid), ce problème a été corrigé dans la version 2.0.1-4.
Nous vous recommandons de mettre à jour votre paquet kernel-patch-vserver et de reconstruire votre noyau immédiatement.
- Corrigé dans :
-
Debian GNU/Linux 3.1 (sarge)
- Source :
- http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6.tar.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6_all.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.