From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Sun, 10 Dec 2006 01:10:57 +0200 From: Michael Shigorin To: ALT Linux sysadmin discuss Message-ID: <20061209231057.GE6610@osdn.org.ua> Mail-Followup-To: ALT Linux sysadmin discuss References: <20061207092813.GQ21076@osdn.org.ua> <1165652462.8387.6.camel@localhost> Mime-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <1165652462.8387.6.camel@localhost> User-Agent: Mutt/1.4.2.1i Subject: Re: [Sysadmins] SI: e100 => local kernel privilege escalation X-BeenThere: sysadmins@lists.altlinux.org X-Mailman-Version: 2.1.9rc1 Precedence: list Reply-To: shigorin@gmail.com, ALT Linux sysadmin discuss List-Id: ALT Linux sysadmin discuss List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 09 Dec 2006 23:11:16 -0000 Archived-At: List-Archive: On Sat, Dec 09, 2006 at 11:21:02AM +0300, Peter Volkov wrote: > > 2 vsu: получится ли выпустить обновление ядра для ALM2.4? > > (или самому собирать vs-smp) > По заявлению upstream'а, что эту уязвимость можно > эксплуатировать только будучи local root. По идее сайт скоро > должен быть обновлён. Спасибо. Впрочем, для потенциально недоверенных контейнеров и это плохо, но более терпимо... -- ---- WBR, Michael Shigorin ------ Linux.Kiev http://www.linux.kiev.ua/