Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.



Członek DUG
Luka znajduje się w funkcji do_replace() w kodzie netfilter. Brak poprawnego sprawdzenia ograniczeń danych wejściowych powoduje możliwość nadpisania pamięci jądra dowolnymi danymi, przygotowanymi przez atakującego. Luka znajduje się we wszystkich jądrach z serii 2.6.x starszych niż 2.6.16.
Więcej info :
http://www.cert.pl/index2.html?action=show_news_more&nid=755
Offline

Członek DUG


Czyli jesli uzywam debianowego 2.6.12 skompilowanego własnorecznie to jestem w niebezpieczenstwie ??
Jak sie do tego mają poprawki bezpieczenstwa ??
Bo jakos ostatnio nie aktualizowało mi zrodel tego kernela, siedze na sidzie.
Offline





Bicycle repairman






Czyli jesli uzywam debianowego 2.6.12 skompilowanego własnorecznie to jestem w niebezpieczenstwie ??
Jak sie do tego mają poprawki bezpieczenstwa ??
Bo jakos ostatnio nie aktualizowało mi zrodel tego kernela, siedze na sidzie.
Już go chyba w unstable nie ma.
Offline

Członek DUG


Rzeczywiście nie ma , to pozostałosc po testing, ale dla tych którzy uzywają testing tez nalezy się jakas poprawka. Dodałem repo z testingi jest tam nadal ta sama wersja paczki 2.6.12. Moze jedank to nie jest takie niebezpieczne, albo "debian patches" to załatwia.
Offline






Admin łajza







ciekawe kiedy w backportach będzie...
Offline