от RED(7-09-2000)
Новината е предоставена от Валери Даччев -
valery@linux.home.bg
Наскоро в BugTraq бяха докладвани три уязвимости отнасящи се
до locales в glibc 2.1.3. Тези уязвимости могат да позволят
на локален потребител да придобие root достъп.
На потребителите на Slackware 7.0, 7.1, и -current силно се
препоръчва
спешно да обновят до новите glibc пакети в -current
дървото.
===============================================================
glibc 2.1.3 ДОСТЪПЕН - (a1/glibcso.tgz, d1/glibc.tgz,
des1/descrypt.tgz)
===============================================================
Трите уязвимости отнасящи се до locales с glibc-2.1.3 бяха
закърпени
използвайки CVS кръпките предоставени от Solar Designer.
ИНФОРМАЦИЯ ЗА ПАКЕТИТЕ:
-----------------------
a1/glibcso.tgz: Този пакет съдържа runtime
библиотеките за glibs 2.1.3. Всички
потребители на Slackware 7.0, а също и -current,
трябва да обновят този пакет.
d1/glibc.tgz: Това е пълният glibc 2.1.3
пакет, заедно с header-и и статични
библиотеки. Ако сте инсталирали този пакет, трябва да
го обновите.
des1/descrypt.tgz: Съдържа DES-enabled
libcrypt.so библиотека. Ако имате този пакет,
ще ви се наложи да го обновите. ВАЖНО: Направете
така, че този пакет да бъде обновен *СЛЕД*
glibcso.tgz и glibc.tgz.
КЪДЕ ДА НАМЕРИТЕ НОВИТЕ ПАКЕТИ:
-------------------------------
Всички нови пакети могат да бъдат намерени в -current
дървото:
ftp://ftp.slackware.com/pub/slackware/slackware-current/slakware/a1/glibcso.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-current/slakware/d1/glibc.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-current/slakware/des1/descrypt.tgz
MD5 ПОДПИСИ И CHECK-СУМИ:
-------------------------
Това са MD5 сумите и Check сумите за пакетите:
1119944158 781102 a1/glibcso.tgz
4150671113 22146158 d1/glibc.tgz
95989487 95843 des1/descrypt.tgz
0fa3614e6cdee92687c78d84e2587b81
a1/glibcso.tgz
7fafee175cf7acee5d90fd416e92d44b
d1/glibc.tgz
3493af0bae0aeea840a464bc53d3b63f
des1/descrypt.tgz
ИНСТРУКЦИИ ЗА ИНСТАЛАЦИЯ:
-------------------------
Трите пакет по-горе трябва да бъдат обновени в single user
режим (runlevel
1). Приведете системата в runlevel 1:
# telinit 1
Тогава обновете пакетите:
# upgradepkg <package name>.tgz
После приведете системата обратно в multiuser режим:
# telinit 3
Запомнете, добра практика е да запазите настройващите се
файлове преди да обновите пакетите.
- Slackware Linux Security Team
http://www.slackware.com
<< KDE ще стане част от Debian GNU/Linux | Mandrake 7.2 Beta - Ulysses >>
|