U radu jezgre operacijskog sustava Debian uočeno je više sigurnosnih ranjivosti. Udaljeni naapadač ih može iskoristiti za DoS napad, dobivanje većih privilegija u sustavu i otkrivanje osjetljivih korisničkih podataka.

Paket: Linux kernel 2.6.x
Operacijski sustavi: Debian Linux 5.0 (lenny), Debian Linux 6.0 (squeeze)
Kritičnost: 5.6
Problem: korupcija memorije, neodgovarajuće rukovanje datotekama, nepravilno rukovanje lozinkama, pogreška u programskoj funkciji, pogreška u programskoj komponenti, preljev međuspremnika
Iskorištavanje: lokalno/udaljeno
Posljedica: dobivanje većih privilegija, neovlašteni pristup sustavu, otkrivanje osjetljivih informacija, uskraćivanje usluga (DoS)
Rješenje: programska zakrpa proizvođača
CVE: CVE-2010-3875, CVE-2011-0695, CVE-2011-0711, CVE-2011-0726, CVE-2011-1016, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1090, CVE-2011-1160, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1173, CVE-2011-1180, CVE-2011-1182
Izvorni ID preporuke: DSA-2240-1
Izvor: Debian
 
Problem:
Sigurnosni propusti se javljaju zbog pogrešne implementacije nekih programskih funkcija kao što su "setacl()", "next_pidmap()", itd. Također, propusti su posljedica pogrešaka u sučeljima kao što su "Open Sound System MIDI" te "rt_sigqueueinfo". Za detaljan pregled svih nedostataka savjetuje se čitanje izvorne preporuke.

Posljedica:
Propusti udaljenom napadaču omogućuju izvođenje napada uskraćivanja usluge (DoS), povećanje ovlasti na ranjivom sustavu te otkrivanje osjetljivih podataka.

Rješenje:
Svim se korisnicima navedenog paketa, u svrhu zaštite sigurnosti, savjetuje korištenje dostupnih programskih nadogradnji.


Izvorni tekst preporuke
Idi na vrh