aboutsummaryrefslogtreecommitdiffstats
path: root/polish/security/2003/dsa-403.wml
blob: d4943f814dcbb251006fdd372c00d16956efcf2d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="c853f97a9bfbbb20d61abcfde46806e96e193cd6"
<define-tag description>lokalne złamanie zabezpieczeń konta root</define-tag>
<define-tag moreinfo>
<p>Niedawno skompromitowano kilka serwerów projektu Debiana 
przy użyciu konta deweloperów Debiana oraz nieznanego exploita na konto roota.
Śledztwo wykazało użycie exploita zaszyfrowanego metodą typu <q>burneye</q>.
Robert van der Meulen zdołał zdeszyfrować binarkę ujawniając exploita na jądro Linuksa.
Badania nad exploitem przez zespół do spraw jądra i bezpieczeństwa Red Hata i SuSE
szybko dowiodły, że exploit wykorzystał błąd przepełnienia bufora w wywołaniu systemowym
brk. Używając tego błędu, program działający w przestrzeni zwykłego użytkownika może
w taki sposób nabrać jądro Linuksa, że ten daje pełen dostęp do przestrzeni adresowej jądra.
Problem ten został odkryty we wrześniu przez Andrew Mortona, ale niestety było
już za późno na włączenie poprawki do jądra 2.4.22.</p>

<p>Błąd ten został wyeliminowany w wersji jądra Linuksa 2.4.23 w drzewie 2.4 oraz
w 2.6.0-test6 drzewa 2.6. W przypadku Debiana, błąd został naprawiony
w 2.4.18-14 pakietu źródłowego jądra, w 2.4.18-12 dla obrazu jądra na architekturę
i386 oraz w 2.4.18-11 dla architektury alpha.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-403.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy