isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux のメモリ管理コードの mremap(2) システムコール内に致命的なセキュリティの欠陥が\ 発見されました。内部関数の戻り値をチェックしていないため、 ローカルの攻撃者から root 権限が奪えます。
安定版 (stable) (woody) ではこの問題は kernel-source のバージョン 2.4.18-14.2、alpha 用イメージのバージョン 2.4.18-14、i386 用イメージのバージョン 2.4.18-12.2、i386bf イメージのバージョン 2.4.18-5woody7、powerpc 用イメージのバージョン 2.4.18-1woody4 でそれぞれ修正されています。
他のアーキテクチャ向けでは、独立の別勧告が出されるか、影響がないか (m68k) です。
不安定版 (unstable) (sid) では、この問題はカーネルソースの 2.4.24-3、i386 と alpha 向けイメージの 2.4.24-3、powerpc 向けの 2.4.22-10 の各バージョンで 修正されています。
この問題は、Linux の上流バージョン 2.4.25 と 2.6.3 でも修正されています。
すぐに Linux カーネルをアップグレードすることを勧めます。