U radu programskog paketa qemu-kvm uočen je novi sigurnosni propust. Udaljeni ga napadač može iskoristiti za dobivanje većih privilegija te za napad uskraćivanjem usluga (DoS).
Paket:
qemu-kvm 0.x
Operacijski sustavi:
Debian Linux 6.0 (squeeze)
Kritičnost:
7.1
Problem:
preljev međuspremnika
Iskorištavanje:
udaljeno
Posljedica:
dobivanje većih privilegija, uskraćivanje usluga (DoS)
Rješenje:
programska zakrpa proizvođača
CVE:
CVE-2012-0029
Izvorni ID preporuke:
DSA-2396-1
Izvor:
Debian
Problem:
Sigurnosni propust se javlja zbog preljeva međuspremnika u programskoj komponenti "e1000e".
Posljedica:
Udaljeni napadač navedeni propust može iskoristiti za DoS (eng. Denial of Service) napad te dobivanje većih ovlasti u sustavu.
Rješenje:
Rješenje problema sigurnosti je nadogradnja paketa na novije inačice.
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2396-1 Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.
http://www.debian.org/security/ Moritz Muehlenhoff
January 27, 2012 http://www.debian.org/security/faq
- -------------------------------------------------------------------------
Package : qemu-kvm
Vulnerability : buffer underflow
Problem type : remote
Debian-specific: no
CVE ID : CVE-2012-0029
Nicolae Mogoraenu discovered a heap overflow in the emulated e1000e
network interface card of KVM, a solution for full virtualization on
x86 hardware, which could result in denial of service or privilege
escalation.
This update also fixes a guest-triggerable memory corruption in
VNC handling.
For the stable distribution (squeeze), this problem has been fixed in
version 0.12.5+dfsg-5+squeeze8.
For the unstable distribution (sid), this problem has been fixed in
version 1.0+dfsg-5.
We recommend that you upgrade your qemu-kvm packages.
Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: http://www.debian.org/security/
Mailing list: Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
iEYEARECAAYFAk8i7mgACgkQXm3vHE4uyloQRACgsQu+mxJnMzKKDq683Yxg+JMD
yXQAn0PJYK+cw1cY4diZoY5aANodCP2h
=QgjH
-----END PGP SIGNATURE-----
--
To UNSUBSCRIBE, email to Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.
with a subject of "unsubscribe". Trouble? Contact Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.
Archive: http://lists.debian.org/Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.
Posljednje sigurnosne preporuke