Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Luka znajduje się w funkcji do_replace() w kodzie netfilter. Brak poprawnego sprawdzenia ograniczeń danych wejściowych powoduje możliwość nadpisania pamięci jądra dowolnymi danymi, przygotowanymi przez atakującego. Luka znajduje się we wszystkich jądrach z serii 2.6.x starszych niż 2.6.16.
Więcej info :
http://www.cert.pl/index2.html?action=show_news_more&nid=755
Offline
Czyli jesli uzywam debianowego 2.6.12 skompilowanego własnorecznie to jestem w niebezpieczenstwie ??
Jak sie do tego mają poprawki bezpieczenstwa ??
Bo jakos ostatnio nie aktualizowało mi zrodel tego kernela, siedze na sidzie.
Offline
Czyli jesli uzywam debianowego 2.6.12 skompilowanego własnorecznie to jestem w niebezpieczenstwie ??
Jak sie do tego mają poprawki bezpieczenstwa ??
Bo jakos ostatnio nie aktualizowało mi zrodel tego kernela, siedze na sidzie.
Już go chyba w unstable nie ma.
Offline
Rzeczywiście nie ma , to pozostałosc po testing, ale dla tych którzy uzywają testing tez nalezy się jakas poprawka. Dodałem repo z testingi jest tam nadal ta sama wersja paczki 2.6.12. Moze jedank to nie jest takie niebezpieczne, albo "debian patches" to załatwia.
Offline
ciekawe kiedy w backportach będzie...
Offline