aboutsummaryrefslogtreecommitdiffstats
path: root/polish/security/2004/dsa-444.wml
blob: e9e3cf28904eaf892cab213f90a654934b0162a3 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" maintainer=""
<define-tag description>pominięcie sprawdzania zwracanej wartości funkcji</define-tag>
<define-tag moreinfo>
<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa
w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku
sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może
przejąć uprawnienia konta root. </p>

<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
w wersji 011226.16  obrazu i źródeł jądra dla ia64.</p>

<p>Inne architektury będą prawdopodobnie podane w oddzielnej poradzie bezpieczeństwa lub
są odporne na powyższy błąd (m68k).</p>

<p>W dystrybucji niestabilnej (sid) powyższy problem będzie wyeliminowany w wersji
2.4.24-3.</p>

<p>Problem ten został również wyeliminowany w zewnętrznej wersji jądra Linuksa
2.4.25 i 2.6.3.</p>

<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p>

<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-444.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy