From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Wed, 25 Feb 2004 07:59:57 +0200 (EET) From: Denis Ovsienko X-X-Sender: pilot@elefant.dgtu.donetsk.ua To: devel-kernel@altlinux.ru Message-ID: <20040225075743.P95653@elefant.dgtu.donetsk.ua> MIME-Version: 1.0 Content-Type: TEXT/PLAIN; charset=KOI8-R Content-Transfer-Encoding: 8BIT Subject: [d-kernel] =?koi8-r?b?T3h5Z2VuMyAyNGgtMzY1ZCAtIOLSxdvJINcg0cTS?= =?koi8-r?b?wcggTGludXggLQ==?= (fwd) X-BeenThere: devel-kernel@altlinux.ru X-Mailman-Version: 2.1.4 Precedence: list Reply-To: ALT Linux kernel packages development List-Id: ALT Linux kernel packages development List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 25 Feb 2004 05:59:59 -0000 Archived-At: List-Archive: List-Post: Вдруг не знали... -- DO4-UANIC [...] Вторая брешь присутствует в ядре Linux 2.6 в ncpfs и связана с функцией ncp_lookup(), не проверяющей длины компонентов. Это может позволить локальному пользователю вызвать переполнение буфера, результирующееся в получении возможности запуска прогрммного кода. Кроме того, это может позволить локальному пользователю получать расширенные права в уязвимых системах. (*) Подробная информация: - http://www.securitytracker.com/alerts/2004/Feb/1009095.html - http://www.securitytracker.com/alerts/2004/Feb/1009094.html