LINUX.ORG.RU

RHSA: glibc updated


0

0

Updated glibc packages that resolve vulnerabilities and address several bugs are now available.

Relevant releases/architectures:
Red Hat Linux 7.1 - i386, i686
Red Hat Linux 7.2 - i386, i686, ia64
Red Hat Linux 7.3 - i386, i686
Red Hat Linux 8.0 - i386, i686
Red Hat Linux 9 - i386, i686

>>> Подробности



Проверено: maxcom
Ответ на: комментарий от anonymous

Есть до 31 декабря сего года

anonymous
()
Ответ на: комментарий от jackill

Во и мне тоже интерсно. А то млин дистриб выкинули а где его апдейты.

cyclon ★★★★★
()
Ответ на: комментарий от anonymous

>Одно не могу понять, на хрена здесь такие сообщения? Те кому надо, еще вчера проупдились.

Кстати, а ты сегодня проверял? :)
Nov 14 12:02 glibc-devel-2.3.2-27.9.7.i386.rpm
Nov 13 19:46 glibc-devel-2.3.2-27.9.6.i386.rpm

Niki
()
Ответ на: комментарий от cyclon

Да че мучаться. Просто откомментить строчку с тестинг апдейтами в /etc/sysconfig/rhn/sources и запустить up2date

set
()
Ответ на: комментарий от cyclon

А реально сюда прикрутить lpd, а то cups рушит систему в "Яйкс", как в прочем и сендмыло который вешает систему. Просто ещё не пробовал лпдешку ставить.

cyclon ★★★★★
()
Ответ на: комментарий от anonymous

Так там нет ни glibc ни gcc ничего, кроме пакетов которые мне не нужны.

cyclon ★★★★★
()

Классно. Может, тоже начать постить в новостях об обновлениях в debian unstable, к примеру?

anonymous
()

A bug in the getgrouplist function can cause a buffer overflow if
the size of the group list is too small to hold all the user's groups.
This overflow can cause segmentation faults in user applications, which may
have security implications, depending on the application in question. This
vulnerability exists only when an administrator has placed a user in a
number of groups larger than that expected by an application. Therefore,
there is no risk in instances where users are members of few groups. The
Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned
the name CAN-2003-0689 to this issue.

И вот это потом виндовые аналитики приравняют к виндовой баге, позволяющей удаленно запускать произвольный код.
Потом решат, что этого мало, и посчитают релиз от каждого дистрибутива как отдельный.
Неудивительно, что после всего этого появляются статьи о том, какой же линукс на самом деле дырявый.

anonymous
()
Ответ на: комментарий от anonymous

Что самое-то интересное, этот несчастный баг еще надо заставить
сработать.
Для десктопных пользователей, как я понимаю, это некритично.

jackill ★★★★★
()
Ответ на: комментарий от Sirko

такой вот вопрос: у меня стоит RedHat 7.3 kernel2.4.22 я к нему прикрутил apt-get и обновляю софт с помошью него , так что если redhat перестанет поддерживать 7.3 я не смогу апдейтится через apt-get ??

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.