SeeksTheMoon
05.12.03, 09:23
Das liest man auf www.gentoo.de:
Im Rahmen des Server-Einbruchs bei Debian wurde ein Bug im Linux Kernel gefunden. Ein Fehler im Systemaufruf do_brk() führt dazu, dass ein Programm Zugriff auf den vollen Adressraum des Kernels erhalten kann. Ein Angreifer kann so natürlich auch Root-Rechte erlangen. Um dies zu verhindern, empfehlen wir allen Nutzern die aktualisierten Kernel-Fassungen aufzuspielen. Um die aktuellen Pakete zu erhalten führen Sie ein emerge sync durch und emergen dann Ihre Kernel-Version oder updaten gleich auf 2.4.23.
Weitere Informationen über do_brk():
http://isec.pl/vulnerabilities/isec-0012-do_brk.txt
Im Rahmen des Server-Einbruchs bei Debian wurde ein Bug im Linux Kernel gefunden. Ein Fehler im Systemaufruf do_brk() führt dazu, dass ein Programm Zugriff auf den vollen Adressraum des Kernels erhalten kann. Ein Angreifer kann so natürlich auch Root-Rechte erlangen. Um dies zu verhindern, empfehlen wir allen Nutzern die aktualisierten Kernel-Fassungen aufzuspielen. Um die aktuellen Pakete zu erhalten führen Sie ein emerge sync durch und emergen dann Ihre Kernel-Version oder updaten gleich auf 2.4.23.
Weitere Informationen über do_brk():
http://isec.pl/vulnerabilities/isec-0012-do_brk.txt