aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2009/dsa-1862.wml
blob: e6026f82f68d0b87005d244d60d4ed07414156e7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>повышение привилегий</define-tag>
<define-tag moreinfo>
<p>В ядре Linux была обнаружена уязвимость, которая может приводить к
повышению привилегий. Проект Common Vulnerabilities and Exposures
определяет следующую проблему:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2692">CVE-2009-2692</a>

    <p>Тэвис Орманди и Жульен Тине обнаружили проблему с тем, как инициализируется
    функция sendpage в структуре proto_ops.
    Локальные пользователи могут использовать эту уязвимость для получения повышенных
    привилегий.</p></li>

</ul>

<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
обновлениях для пакетов linux-2.6 и linux-2.6.24.</p>

<p>В стабильном выпуске (lenny) эта проблема была исправлена в
версии 2.6.26-17lenny2.</p>

<p>Рекомендуется обновить пакеты linux-2.6 и
user-mode-linux.</p>

<p>Внимание: Debian внимательно отслеживает все известные проблемы безопасности во всех
пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
довольно часто, а также учитывая ресурсы необходимые для
осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут
выпускаться для всех ядер одновременно. Скорее же они будут
выпускаться в шахматном порядке или в порядке чехарды.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1862.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy