 |
Уязвимостите на glibc 2.1.3 са закърпени
|
 |
|
|
 |
 |
от RED на 7-09-2000@11:25 GMT(+2)
Новината е предоставена от Валери Даччев - valery@linux.home.bg
Наскоро в BugTraq бяха докладвани три уязвимости отнасящи се до locales в glibc 2.1.3. Тези уязвимости могат да позволят на локален потребител да придобие root достъп.
На потребителите на Slackware 7.0, 7.1, и -current силно се препоръчва
спешно да обновят до новите glibc пакети в -current дървото.
===============================================================
glibc 2.1.3 ДОСТЪПЕН - (a1/glibcso.tgz, d1/glibc.tgz, des1/descrypt.tgz)
===============================================================
Трите уязвимости отнасящи се до locales с glibc-2.1.3 бяха закърпени
използвайки CVS кръпките предоставени от Solar Designer.
ИНФОРМАЦИЯ ЗА ПАКЕТИТЕ:
-----------------------
a1/glibcso.tgz: Този пакет съдържа runtime библиотеките за glibs 2.1.3. Всички потребители на Slackware 7.0, а също и -current, трябва да обновят този пакет.
d1/glibc.tgz: Това е пълният glibc 2.1.3 пакет, заедно с header-и и статични библиотеки. Ако сте инсталирали този пакет, трябва да го обновите.
des1/descrypt.tgz: Съдържа DES-enabled libcrypt.so библиотека. Ако имате този пакет, ще ви се наложи да го обновите. ВАЖНО: Направете така, че този пакет да бъде обновен *СЛЕД* glibcso.tgz и glibc.tgz.
КЪДЕ ДА НАМЕРИТЕ НОВИТЕ ПАКЕТИ:
-------------------------------
Всички нови пакети могат да бъдат намерени в -current дървото:
ftp://ftp.slackware.com/pub/slackware/slackware-current/slakware/a1/glibcso.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-current/slakware/d1/glibc.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-current/slakware/des1/descrypt.tgz
MD5 ПОДПИСИ И CHECK-СУМИ:
-------------------------
Това са MD5 сумите и Check сумите за пакетите:
1119944158 781102 a1/glibcso.tgz 4150671113 22146158 d1/glibc.tgz 95989487 95843 des1/descrypt.tgz
0fa3614e6cdee92687c78d84e2587b81 a1/glibcso.tgz 7fafee175cf7acee5d90fd416e92d44b d1/glibc.tgz 3493af0bae0aeea840a464bc53d3b63f des1/descrypt.tgz
ИНСТРУКЦИИ ЗА ИНСТАЛАЦИЯ:
-------------------------
Трите пакет по-горе трябва да бъдат обновени в single user режим (runlevel
1). Приведете системата в runlevel 1:
# telinit 1
Тогава обновете пакетите:
# upgradepkg <package name>.tgz
После приведете системата обратно в multiuser режим:
# telinit 3
Запомнете, добра практика е да запазите настройващите се файлове преди да обновите пакетите.
- Slackware Linux Security Team http://www.slackware.com[Коментари: 0] |
 |
 |
 |
 |
 |
Проблем в Xchat
|
 |
|
|
 |
 |
от RED на 14-09-2000@6:32 GMT(+2)
Новината е предоставена от Валери Дачев - valery@linux.home.bg
Беше открит проблем в проверката на входа, който засяга Slackware Linux 7.0, 7.1, и -current. Проблемът е подробно описан на това сайт:
http://www.securityfocus.com/bid/1601
Потребителите на Slackware 7.0, 7.1, и -current трябва да обновят до xchat.tgz пакета, достъпен в Slackware -current дървото.
========================================
xchat 1.5.7 AVAILABLE - (gtk1/xchat.tgz)
========================================
Проблемът с проверката на входа беше
поправен в това издание на XChat.
Новият xchat.tgz пакет е достъпен от:
ftp://ftp.slackware.com/pub/slackware/slackware-current/slakware/gtk/xchat.tgz
С цел, проверка, предоставяме следните
checksum-и:
16-битова "sum" checksum-а:
2394041667 1288299
gtk1/xchat.tgz
128-битово MD5 извлечение
на съобщението:
b388d7eb7914a6d456f49f0b0f62fcb8
gtk1/xchat.tgz
ИНТРУКЦИИ ЗА ИНСТАЛАЦИЯ НА xchat.tgz
ПАКЕТА:
--------------------------------------------
Направете така, че никой от потребителите
да няма страртиран XChat,
тогава извикайте тази команда:
# upgradepkg xchat.tgz
Запомнете, че е добра идея да запазвате настройващите файлове преди
обновяване на пакетите.
- Slackware Linux Security Team
http://www.slackware.com [Коментари: 0] |
 |
 |
 |
 |
Общо новини за този период: 41 |