Aviso de seguridad de Debian
modutils -- desbordamiento de búfer local
- Fecha del informe:
- 22 de nov de 2000
- Paquetes afectados:
- modutils
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- No se dispone, de momento, de referencias a otras bases de datos de seguridad externas.
- Información adicional:
-
Sebastian Krahmer lanzó un aviso sobre modutils. En un mundo ideal, modprobe
debería confiar en el núcleo para pasar sólo parámetros válidos a modprobe.
Sin embargo, encontró al menos una explotación de root local a causa del
código del núcleo de alto nivel que pasaba parámetros no verificados
directamente del usuario a modprobe. Así que modprobe no confía más en la
entrada del núcleo y cambia a modo seguro.
Este problema ha sido reparado en la versión 2.3.11-13.1 le recomendamos que actualice sus paquete modutils inmediatamente.
- Arreglado en:
-
Debian GNU/Linux 2.2 (potato)
- Fuentes:
-
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-13.1.diff.gz
-
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-13.1.dsc
-
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11.orig.tar.gz
- alpha:
-
http://security.debian.org/dists/stable/updates/main/binary-alpha/modutils_2.3.11-13.1_alpha.deb
- arm:
-
http://security.debian.org/dists/stable/updates/main/binary-arm/modutils_2.3.11-13.1_arm.deb
- i386:
-
http://security.debian.org/dists/stable/updates/main/binary-i386/modutils_2.3.11-13.1_i386.deb
- m68k:
-
http://security.debian.org/dists/stable/updates/main/binary-m68k/modutils_2.3.11-13.1_m68k.deb
- powerpc:
-
http://security.debian.org/dists/stable/updates/main/binary-powerpc/modutils_2.3.11-13.1_powerpc.deb
- sparc:
-
http://security.debian.org/dists/stable/updates/main/binary-sparc/modutils_2.3.11-13.1_sparc.deb