aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2000/20000612.wml
blob: 00d36fff5000ec5cf224b4ecb30872039123d78f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
<define-tag moreinfo>
Es gibt ein weit verbreitetes Problem mit der Behandlung von POSIX-Fähigkeiten
im Linux-Kernel, der zu einer root-Kompromittierung in setuid-Anwendungen
führen kann. Dieser Fehler betrifft <em>nicht</em> Kernel der 2.0er oder
früherer Serien; die 2.0er Kernel, die standardmäßig in Debian GNU/Linux 2.1
(Slink) installiert werden, sind <em>nicht</em> verwundbar. Wenn Sie einen
Kernel mit einer Version von 2.1.*, 2.2.* oder 2.3.* verwenden, sollten Sie
unverzüglich aktualisieren.

<p>Das aktuelle Debian Kernel-Source Paket in Potato, kernel-source-2.2.15-3
und die Binär-Pakete, die davon gebaut wurden, wie kernel-image-2.2.15-2 (oder
aktuellere Versionen) sind gepatcht, um diese Verwundbarkeit zu verhindern.
Wenn Sie bevorzugen, den Kernel-Source von einem Spiegel von ftp.kernel.org
herunterzuladen statt die Debian-Pakete zu verwenden, sollten Sie 2.2.16 oder
neuer herunterladen.
</define-tag>
<define-tag description>Fehler in der Fähigkeit-Behandlung erlaubt
root-Ausbeutungen</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20000612.data'
#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy