From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: From: =?koi8-r?b?5dDJxsHOz9cg88XSx8XK?= To: sisyphus@altlinux.ru Subject: Re: [sisyphus] kmod/ptrace exploit Date: Thu, 20 Mar 2003 10:53:12 +0300 User-Agent: KMail/1.5 References: <1444421057.20030320101915@amfitel.ru> In-Reply-To: <1444421057.20030320101915@amfitel.ru> MIME-Version: 1.0 Content-Type: text/plain; charset="koi8-r" Content-Transfer-Encoding: 8bit Content-Disposition: inline Message-Id: <200303201053.12315.serpiph@entek.ru> Sender: sisyphus-admin@altlinux.ru Errors-To: sisyphus-admin@altlinux.ru X-BeenThere: sisyphus@altlinux.ru X-Mailman-Version: 2.0.9 Precedence: bulk Reply-To: sisyphus@altlinux.ru X-Reply-To: serpiph@entek.ru List-Unsubscribe: , List-Id: List-Post: List-Help: List-Subscribe: , List-Archive: Archived-At: List-Archive: В сообщении от 20 Март 2003 10:19 Nicholas Tretyachenko написал: > Добрый день, уважаемые разработчики. > Скачал ядро > ftp://updates.altlinux.com/Master/2.2/SRPMS.updates/kernel22-2.2.24-alt1.sr >c.rpm которое якобы устраняет уязвимость. Скомпилировал ( custom ), > установил. Проверил exploit - он все равно работает. > В чем может быть дело ? Может, к custom-ядру этот патч не > прикладывается ? В security-announce ссылка на ядро ftp://updates.altlinux.com/Spring2001/SRPMS/kernel22-2.2.24-alt1u.src.rpm Обратите на "u" в имени файла. -- С уважением, Епифанов Сергей