Рекомендация Debian по безопасности
modutils -- локальное переполнение буфера
- Дата сообщения:
- 22.11.2000
- Затронутые пакеты:
- modutils
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- На данный момент ссылки на внешние базы данных по безопасности отсутствуют.
- Более подробная информация:
-
Себастиан Крамер обнаружил проблему в modutils. В идеальном мире
modprobe должно доверять ядру, которое, в свою очередь, должно передавать modprobe
только корректные параметры. Тем не менее, Себастиан Крамер обнаружил по меньшей мере одну локальную
уязвимость суперпользователя, возникающую из-за того, что высокоуровневый код ядра передаёт modprobe
непроверенные параметры напрямую от пользователя. Поэтому modprobe более не доверяет ядру ввод
и переключается в безопасный режим.
Эта проблема была исправлена в версии 2.3.11-13.1, рекомендуется как можно скорее обновить пакет modutils.
- Исправлено в:
-
Debian GNU/Linux 2.2 (potato)
- Исходный код:
-
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-13.1.diff.gz
-
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-13.1.dsc
-
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11.orig.tar.gz
- alpha:
-
http://security.debian.org/dists/stable/updates/main/binary-alpha/modutils_2.3.11-13.1_alpha.deb
- arm:
-
http://security.debian.org/dists/stable/updates/main/binary-arm/modutils_2.3.11-13.1_arm.deb
- i386:
-
http://security.debian.org/dists/stable/updates/main/binary-i386/modutils_2.3.11-13.1_i386.deb
- m68k:
-
http://security.debian.org/dists/stable/updates/main/binary-m68k/modutils_2.3.11-13.1_m68k.deb
- powerpc:
-
http://security.debian.org/dists/stable/updates/main/binary-powerpc/modutils_2.3.11-13.1_powerpc.deb
- sparc:
-
http://security.debian.org/dists/stable/updates/main/binary-sparc/modutils_2.3.11-13.1_sparc.deb