Czwartkowe aktualizacje bezpieczeństwa

W czwartek ukazały się aktualizacje bezpieczeństwa dla pakietów openafs oraz telepathy-gabble.

– Andrew Deason wykrył, że podwójny wolny process w serwerze Rx może doprowadzić do ataku DoS lub zezwolić na wykonanie dowolnego kodu,
– Wykryto, że nie wystarczający mechanizm obsługi błedów w module jądra może doprowadzić do DoS-a.

Dla dystrybucji oldstable Lenny w/w problemy zostały usunięte w wersji 1.4.7.dfsg1-6+lenny4. Ze względu na problemy techniczne związane z infrastrukturą buildów powyższa aktualizacja nie jest jeszcze dostępna. Zostanie ona dodana najszybciej jak to będzie możliwe.

Dla stabilnej dystrybucji Squeeze w/w problemy zostały usunięte w wersji 1.4.12.1+dfsg-4.

Dla niestabilnej dystrybucji Sid w/w problemy zostały usunięte w wersji 1.4.14+dfsg-1.

Zalecane jest dokonanie aktualizacji. Przy dołączaniu aktualizacji należy pamiętać o tym, żeby przebudować moduł OpenAFS jądra.

Źródło: http://lists.debian.org/debian-security-announce/2011/msg00034.html

Wykryto również, że telepathy-gabble, menadżer połączenia Jabber/XMPP dla frameworka Telepathy przetwarza aktualizacje google:jingleinfo bez sprawdzenia pochodzenia tych aktualizacji. Może to doprowadzić do ataku typu man-in-the-middle poprzez przechwycenie strumieni audio/video.

Dla dystrybucji oldstable Lenny w/w problemy zostały naprawione w wersji 0.7.6-1+lenny1.

Dla stabilnej dystrybucji Squeeze w/w problemy zostały usunięte w wersji 0.9.15-1+squeeze1.

Dla dystrybucji testing Wheezy oraz niestabilnej Sid aktualizacje zostaną wkrótce wydane.

Zalecane jest dokonanie aktualizacji pakietów.

Źródło: http://lists.debian.org/debian-security-announce/2011/msg00035.html

Hosted by Administracja Serwerami. Engine Wordpress. Icons Sawb.