[PATCH 1/3] rds: Disable auto-loading as mitigation against local exploits
authorBen Hutchings <ben@decadent.org.uk>
Fri, 19 Nov 2010 02:12:48 +0000 (02:12 +0000)
committerSalvatore Bonaccorso <carnil@debian.org>
Wed, 24 Apr 2024 07:42:56 +0000 (09:42 +0200)
commit6ebcfba36585ac809f6a7a2466c0c6f01c9d2c9f
treec2e6b2881794be0b4a55b4666b7fd1c0ca757a74
parentc8e790db834d959243a5766ba7b7262a3b21c28c
[PATCH 1/3] rds: Disable auto-loading as mitigation against local exploits

Forwarded: not-needed

Recent review has revealed several bugs in obscure protocol
implementations that can be exploited by local users for denial of
service or privilege escalation.  We can mitigate the effect of any
remaining vulnerabilities in such protocols by preventing unprivileged
users from loading the modules, so that they are only exploitable on
systems where the administrator has chosen to load the protocol.

The 'rds' protocol is one such protocol that has been found to be
vulnerable, and which was not present in the 'lenny' kernel.
Therefore disable auto-loading.

Signed-off-by: Ben Hutchings <ben@decadent.org.uk>
Gbp-Pq: Topic debian
Gbp-Pq: Name rds-Disable-auto-loading-as-mitigation-against-local.patch
net/rds/af_rds.c