W czwartek ukazały się aktualizacje bezpieczeństwa dla pakietów openafs oraz telepathy-gabble.
– Andrew Deason wykrył, że podwójny wolny process w serwerze Rx może doprowadzić do ataku DoS lub zezwolić na wykonanie dowolnego kodu,
– Wykryto, że nie wystarczający mechanizm obsługi błedów w module jądra może doprowadzić do DoS-a.
Dla dystrybucji oldstable Lenny w/w problemy zostały usunięte w wersji 1.4.7.dfsg1-6+lenny4. Ze względu na problemy techniczne związane z infrastrukturą buildów powyższa aktualizacja nie jest jeszcze dostępna. Zostanie ona dodana najszybciej jak to będzie możliwe.
Dla stabilnej dystrybucji Squeeze w/w problemy zostały usunięte w wersji 1.4.12.1+dfsg-4.
Dla niestabilnej dystrybucji Sid w/w problemy zostały usunięte w wersji 1.4.14+dfsg-1.
Zalecane jest dokonanie aktualizacji. Przy dołączaniu aktualizacji należy pamiętać o tym, żeby przebudować moduł OpenAFS jądra.
Źródło: http://lists.debian.org/debian-security-announce/2011/msg00034.html
Wykryto również, że telepathy-gabble, menadżer połączenia Jabber/XMPP dla frameworka Telepathy przetwarza aktualizacje google:jingleinfo bez sprawdzenia pochodzenia tych aktualizacji. Może to doprowadzić do ataku typu man-in-the-middle poprzez przechwycenie strumieni audio/video.
Dla dystrybucji oldstable Lenny w/w problemy zostały naprawione w wersji 0.7.6-1+lenny1.
Dla stabilnej dystrybucji Squeeze w/w problemy zostały usunięte w wersji 0.9.15-1+squeeze1.
Dla dystrybucji testing Wheezy oraz niestabilnej Sid aktualizacje zostaną wkrótce wydane.
Zalecane jest dokonanie aktualizacji pakietów.
Źródło: http://lists.debian.org/debian-security-announce/2011/msg00035.html
You must be logged in to post a comment.