Bulletin d'alerte Debian

DSA-1060-1 kernel-patch-vserver -- Erreur de programmation

Date du rapport :
19 mai 2006
Paquets concernés :
kernel-patch-vserver
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2006-2110.
Plus de précisions :

Jan Rekorajski a découvert que le patch de noyau pour la gestion de serveurs privés virtuels ne limitait pas les droits de contexte au superutilisateur du serveur virtuel, ce qui permettait à des utilisateurs du serveur virtuel d'effectuer des opérations spécifiques au serveur virtuel.

L'ancienne distribution stable (Woody) ne contient pas le paquet kernel-patch-vserver.

Pour l'actuelle distribution stable (Sarge), ce problème a été corrigé dans la version 1.9.5.6.

Pour la distribution instable (Sid), ce problème a été corrigé dans la version 2.0.1-4.

Nous vous recommandons de mettre à jour votre paquet kernel-patch-vserver et de reconstruire votre noyau immédiatement.

Corrigé dans :

Debian GNU/Linux 3.1 (sarge)

Source :
http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6_all.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.