Рекомендация Debian по безопасности

modutils -- локальное переполнение буфера

Дата сообщения:
22.11.2000
Затронутые пакеты:
modutils
Уязвим:
Да
Ссылки на базы данных по безопасности:
На данный момент ссылки на внешние базы данных по безопасности отсутствуют.
Более подробная информация:
Себастиан Крамер обнаружил проблему в modutils. В идеальном мире modprobe должно доверять ядру, которое, в свою очередь, должно передавать modprobe только корректные параметры. Тем не менее, Себастиан Крамер обнаружил по меньшей мере одну локальную уязвимость суперпользователя, возникающую из-за того, что высокоуровневый код ядра передаёт modprobe непроверенные параметры напрямую от пользователя. Поэтому modprobe более не доверяет ядру ввод и переключается в безопасный режим.

Эта проблема была исправлена в версии 2.3.11-13.1, рекомендуется как можно скорее обновить пакет modutils.

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-13.1.diff.gz
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-13.1.dsc
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11.orig.tar.gz
alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/modutils_2.3.11-13.1_alpha.deb
arm:
http://security.debian.org/dists/stable/updates/main/binary-arm/modutils_2.3.11-13.1_arm.deb
i386:
http://security.debian.org/dists/stable/updates/main/binary-i386/modutils_2.3.11-13.1_i386.deb
m68k:
http://security.debian.org/dists/stable/updates/main/binary-m68k/modutils_2.3.11-13.1_m68k.deb
powerpc:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/modutils_2.3.11-13.1_powerpc.deb
sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/modutils_2.3.11-13.1_sparc.deb