Debian-Sicherheitsankündigung

DSA-1060-1 kernel-patch-vserver -- Programmierfehler

Datum des Berichts:
19. Mai 2006
Betroffene Pakete:
kernel-patch-vserver
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2006-2110.
Weitere Informationen:

Jan Rekorajski entdeckte, dass der Kernel-Patch für virtuelle private Server die Kontext-Capabilities nicht auf den root-Benutzer innerhalb des virtuellen Servers beschränkt, was eine Privilegien-Erweiterung bei einigen für den virtuellen Server spezifischen Operationen zur Folge haben könnte.

Die alte Stable-Distribution (Woody) enthält keine kernel-patch-vserver-Pakete.

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version 1.9.5.6 behoben.

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 2.0.1-4 behoben.

Wir empfehlen Ihnen, Ihr kernel-patch-vserver-Paket zu aktualisieren und sofort Ihren Kernel neu zu bauen.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6_all.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.