Рекомендация Debian по безопасности
rpc.statd -- удалённая уязвимость суперпользователя
- Дата сообщения:
- 15.07.2000
- Затронутые пакеты:
- nfs-common
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2000-0666.
- Более подробная информация:
- Версия nfs-common, поставляемая в составе ещё не выпущенного
Debian GNU/Linux 2.2 (potato), а также в составе
нестабильного выпуска (woody) содержит удалённую уязвимость суперпользователя. В настоящее
время не известно о существовании эксплоита, но уязвимость была подтверждена.
Debian 2.1 (slink) не содержит rpc.statd и потому не
уязвим к этой проблеме.
Эта проблема была исправлена в версии 0.1.9.1-1 пакета nfs-common. Рекомендуется как можно скорее обновить пакет nfs-common, если вы используете Debian 2.2.
- Исправлено в:
-
Debian 2.2 (potato):
- Исходный код:
- http://http.us.debian.org/debian/dists/potato/main/source/net/nfs-utils_0.1.9.1-1.tar.gz
- http://http.us.debian.org/debian/dists/potato/main/source/net/nfs-utils_0.1.9.1-1.dsc
- alpha:
- http://http.us.debian.org/debian/dists/potato/main/binary-alpha/net/nfs-common_0.1.9.1-1.deb
- i386:
- http://http.us.debian.org/debian/dists/potato/main/binary-i386/net/nfs-common_0.1.9.1-1.deb
- powerpc:
- http://http.us.debian.org/debian/dists/potato/main/binary-powerpc/net/nfs-common_0.1.9.1-1.deb