Aviso de seguridad de Debian

modutils -- desbordamiento de búfer local

Fecha del informe:
22 de nov de 2000
Paquetes afectados:
modutils
Vulnerable:
Referencias a bases de datos de seguridad:
No se dispone, de momento, de referencias a otras bases de datos de seguridad externas.
Información adicional:
Sebastian Krahmer lanzó un aviso sobre modutils. En un mundo ideal, modprobe debería confiar en el núcleo para pasar sólo parámetros válidos a modprobe. Sin embargo, encontró al menos una explotación de root local a causa del código del núcleo de alto nivel que pasaba parámetros no verificados directamente del usuario a modprobe. Así que modprobe no confía más en la entrada del núcleo y cambia a modo seguro.

Este problema ha sido reparado en la versión 2.3.11-13.1 le recomendamos que actualice sus paquete modutils inmediatamente.

Arreglado en:

Debian GNU/Linux 2.2 (potato)

Fuentes:
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-13.1.diff.gz
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-13.1.dsc
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11.orig.tar.gz
alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/modutils_2.3.11-13.1_alpha.deb
arm:
http://security.debian.org/dists/stable/updates/main/binary-arm/modutils_2.3.11-13.1_arm.deb
i386:
http://security.debian.org/dists/stable/updates/main/binary-i386/modutils_2.3.11-13.1_i386.deb
m68k:
http://security.debian.org/dists/stable/updates/main/binary-m68k/modutils_2.3.11-13.1_m68k.deb
powerpc:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/modutils_2.3.11-13.1_powerpc.deb
sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/modutils_2.3.11-13.1_sparc.deb