From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Comment: RFC 2476 MSA function at mx14.yandex.ru logged sender identity as: shader Message-ID: <4333862F.6090101@yandex.ru> Date: Fri, 23 Sep 2005 08:35:59 +0400 From: "Alexey V. Novikov" User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.7.5) Gecko/20041217 X-Accept-Language: ru-ru, ru MIME-Version: 1.0 To: ALT Linux Community Subject: Re: [Comm] Re: =?KOI8-R?Q?=F0=CF=CD=CF=C7=C9=D4=C5=2C_kernel_?= =?KOI8-R?Q?panic?= References: <4330EB5E.3030309@strat.chtts.ru> <20050921130716.GU8878@osdn.org.ua> <433161C6.5000807@strat.chtts.ru> <43324B19.1030405@strat.chtts.ru> <433311A7.8020807@tut.by> In-Reply-To: <433311A7.8020807@tut.by> Content-Type: text/plain; charset=KOI8-R; format=flowed Content-Transfer-Encoding: 8bit X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.1.5 Precedence: list Reply-To: ALT Linux Community List-Id: ALT Linux Community List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 23 Sep 2005 04:36:25 -0000 Archived-At: List-Archive: List-Post: 23.09.2005 0:18, А. Куликовский пишет: > Egorov Alexey пишет: > >> ... >> Только что опять был kernel panic при дозвоне на сервер >> Выдало: >> OOPS: 0000 >> CPU: 0 >> Ну там регистры и потом: >> Process mgetty (pid: 9670, stackpage=didd5000) >> >> Выходит mgetty виноват ? >> Самое странно что сервер стоит давно и раньше все ок было >> ... > > > Вот-вот, именно оно и было, когда обновил ядро в М2.4 с родного > kernel-image-std-up-2.4.26-alt6 до alt12. Вылечил через apt-get install > --reinstall старого ядра. А вот кажется и объяснение (из security-anonce@): Пакет : kernel-image Уязвимости : локальная, удалённая Тип ошибки : недостаточность проверок входных данных ALT-specific: нет CVE ID : CAN-2005-0384 CAN-2005-0531 CAN-2005-0384: Ошибка в драйвере PPP может быть использована потенциальным злоумышленником, действующим удалённо, для организации аварии ядра. CAN-2005-0531: Ошибка в драйвере ATM может быть использована потенциальным злоумышленником, действующим удалённо, для записи в память ядра с целью организации аварии ядра или выполнения произвольного кода в контексте ядра. Исправление этих уязвимостей для ALT Linux 2.3 Compact доступно в пакетах kernel-image-std-{up,smp}-2.4.22-alt34. Исправление этих уязвимостей для ALT Linux 2.4 Master доступно в пакетах kernel-image-std-{up,smp}-2.4.26-alt10. Исправление этих уязвимостей для ALT Linux Sisyphus доступно в пакетах kernel-image-std-{up,smp}-2.4.29-alt4. -- WBR, Alexey V. Novikov