AnNyung Official Homepage Home > Update [ 1.0 ]  

HOME
What is AnNyung
Documents
Packages System
White Paper
Download
Update
  . 3.x [RSS]
  . 2.x [RSS]
  . 1.3 [RSS]
  . 1.2 [RSS]
  . 1.1 [RSS]
  . 1.0 [RSS]
FAQ
Hardware
RoadMap
Gallery

  Go oops.org
  AnNyung banner 88x31

  AnNyung 1 banner 80x15
  AnNyung 2 banner 80x15
  AnNyung 3 banner 80x15
  AnNyung banner 80x15
  AnNyung banner 80x15



커널 보안버그 수정
Web Browser 로는 FTP 접속이 불가능 합니다.

문서번호 : 1118901964
업데이트 : 2005.06.16


상세내용

많은 버그가 발표 되었습니다. 안녕에서 해당하는 버그 (race condition 류) 도
있고 해당하지 않는 것도 있지만, 일단 발표된 것들은 fix 를 하였습니다. 대략
적으로는 아래의 정보를 확인하시면 되며, 자세한 정보는 참고 섹션의 링크를 참
조 하십시오.

CAN-2004-1058 다른 프로세스의 환경 변수를 얻어 race condition 공격이 가능
CAN-2004-1333 vc_resize function 의 BOF 를 통하여 커널 crash 가능
CAN-2005-0384 ppp drive BOF 를 이용한 local DoS (커널 crash)
CAN-2005-0400 ext2_make_empty function 의 버그로 로컬 유저가 불법적으로 정보 획득 가능
CAN-2005-0449 netfilter 코드의 버그를 이용하여 방화벽 룰을 통과하여 DoS 가능 (커널 crash)
CAN-2005-0504 moxa serial driver 의 버그를 이용하여 불법적인 명령 실행 가능
CAN-2005-0749 load_elf_library 가 잘못된 point 를 free 하는 버그를 이용하여 로컬 DoS 가능
CAN-2005-0750 bluez_sock_create 버그를 이용하여 로컬 유저가 권한을 획득 가능
CAN-2005-0815 ISO9660 버그를 이용하여 로컬 DoS 가능


Autoupdates 지원 : 수동 관리

update 패키지

  RPMS :

    . kernel-2.4.20-23.i686.rpm
    . kernel-bigmem-2.4.20-23.i686.rpm
    . kernel-PIII-2.4.20-23.i686.rpm
    . kernel-PIV-2.4.20-23.i686.rpm
    . kernel-source-2.4.20-23.i386.rpm
    . kernel-header-2.4.20-23.i386.rpm


  SRPMS :

    . kernel-2.4.20-23.src.rpm

참고 :
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1058
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1333
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0384
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0400
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0449
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0504
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0749
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0815




    



 Home > Update [ 1.0 ]

Copyright 2024 OOPS Development Organization 
LAST MODIFIED: 2018/04/10