ALERT: Vulnerabilita' di KDE [ID: A-99019C]
-----BEGIN PGP SIGNED MESSAGE-----
GARR-CERT Security Alert
- ------------------------------------------------------------------------------
Alert ID: A-99019C
Data di creazione: Mon Jun 14 12:50:48 1999
Titolo: Vulnerabilita' di KDE
Gravita': alta
- ------------------------------------------------------------------------------
1) Descrizione del problema
Esistono due vulnerabilita' nel KDE (K Desktop Environment), un ambiente
grafico per piattaforme Unix. La prima riguarda il programma kmail, contenuto
nel package kdenetwork e la seconda il programma kvt, contenuto nel package
kdebase.
2) Piattaforme interessate
KDE versione 1.1.
3) Impatto
In entrambe le vulnerabilita', utenti locali possono eseguire comandi con
privilegi elevati.
4) Soluzioni
Caldera Systems ha messo a disposizione degli rpm installabili che effettuano
un upgrade dei due package interessati su piattaforma OpenLinux 2.2.
ftp://ftp.calderasystems.com/pub/OpenLinux/updates/2.2/current/RPMS/ \r
kdebase-1.1-14.i386.rpm
ftp://ftp.calderasystems.com/pub/OpenLinux/updates/2.2/current/RPMS/ \r
kdenetwork-1.1.1-2.i386.rpm
Per le altre piattaforme Linux, si puo' effettuare un upgrade dei package
kdebase e kdenetwork alle ultime "snapshots", scaricabili da:
ftp://ftp.kde.org/pub/kde/snapshots/
5) Riferimenti
Nessuno.
Appendice
GARR-CERT Home Page
http://security.fi.infn.it/GARR-CERT (temporaneamente)
- ------------------------------------------------------------------------------
- ------------------------------------------------------------------------------
Paolo Amendola Phone. +39 80 5443194
GARR-CERT / I.N.F.N. Fax. +39 80 5442470
Bari, Italy email. paolo.amendola@ba.infn.it
PGP key: http://security.fi.infn.it/cgi-bin/spgpk.pl
- ------------------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3ia
Charset: noconv
iQCVAwUBN2Teuikc7/YS2hptAQFkcwP+N4dU2Bxa4707/vKwfbKGZX6yAo0VmnVD
KrCsRpcnKZZNjC0ExhVN+Hgiat61VdKBguvJ2/R0LlQKzCGxnl+XFWdLXi0q7gmx
5mDkS1W/368o7Oz6Auftk4QPwGePFStZuzrcT43st50q3c0sBBblfZTd8mvAYbSV
xCr+RpY3XSk=
=PeFc
-----END PGP SIGNATURE-----
GARR-CERT Security Alert
- ------------------------------------------------------------------------------
Alert ID: A-99019C
Data di creazione: Mon Jun 14 12:50:48 1999
Titolo: Vulnerabilita' di KDE
Gravita': alta
- ------------------------------------------------------------------------------
1) Descrizione del problema
Esistono due vulnerabilita' nel KDE (K Desktop Environment), un ambiente
grafico per piattaforme Unix. La prima riguarda il programma kmail, contenuto
nel package kdenetwork e la seconda il programma kvt, contenuto nel package
kdebase.
2) Piattaforme interessate
KDE versione 1.1.
3) Impatto
In entrambe le vulnerabilita', utenti locali possono eseguire comandi con
privilegi elevati.
4) Soluzioni
Caldera Systems ha messo a disposizione degli rpm installabili che effettuano
un upgrade dei due package interessati su piattaforma OpenLinux 2.2.
ftp://ftp.calderasystems.com/pub/OpenLinux/updates/2.2/current/RPMS/ \r
kdebase-1.1-14.i386.rpm
ftp://ftp.calderasystems.com/pub/OpenLinux/updates/2.2/current/RPMS/ \r
kdenetwork-1.1.1-2.i386.rpm
Per le altre piattaforme Linux, si puo' effettuare un upgrade dei package
kdebase e kdenetwork alle ultime "snapshots", scaricabili da:
ftp://ftp.kde.org/pub/kde/snapshots/
5) Riferimenti
Nessuno.
Appendice
GARR-CERT Home Page
http://security.fi.infn.it/GARR-CERT (temporaneamente)
- ------------------------------------------------------------------------------
- ------------------------------------------------------------------------------
Paolo Amendola Phone. +39 80 5443194
GARR-CERT / I.N.F.N. Fax. +39 80 5442470
Bari, Italy email. paolo.amendola@ba.infn.it
PGP key: http://security.fi.infn.it/cgi-bin/spgpk.pl
- ------------------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3ia
Charset: noconv
iQCVAwUBN2Teuikc7/YS2hptAQFkcwP+N4dU2Bxa4707/vKwfbKGZX6yAo0VmnVD
KrCsRpcnKZZNjC0ExhVN+Hgiat61VdKBguvJ2/R0LlQKzCGxnl+XFWdLXi0q7gmx
5mDkS1W/368o7Oz6Auftk4QPwGePFStZuzrcT43st50q3c0sBBblfZTd8mvAYbSV
xCr+RpY3XSk=
=PeFc
-----END PGP SIGNATURE-----