2011年6月 5日

[debian-users:55351] [Translate] [SECURITY] [DSA 2254-1] oprofile security update

かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- ---------------------------------------------------------------------------
Debian Security Advisory DSA 2254-1 security@xxxxx
http://www.debian.org/security/ Luciano Bello

June 3, 2011 http://www.debian.org/security/faq
- ---------------------------------------------------------------------------

Package : oprofile
Vulnerability : コマンドインジェクション
Problem type : ローカル
Debian-specific: いいえ
Debian bug : 624212
CVE ID : CVE-2011-1760

OProfile は、制御ユーティリティ opcontrol で設定可能なパフォーマンス
プロファイリングツールです。 Stephane Chauveau さんにより、このユーテ
ィリティを用いて引数からコマンドを注入する複数の方法が報告されました。
ローカルの非特権ユーザが、apcontrol を root で動かせるように sudoers
ファイルで設定されている場合、この欠陥により特権の昇格が可能です。

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は
バージョン 0.9.3-2+lenny1 で修正されています。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 0.9.6-1.1+squeeze1 で修正されています。

テスト版ディストリビューション (wheezy) では、この問題はバージョン
0.9.6-1.2 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー
ジョン 0.9.6-1.2 で修正されています。

直ぐに oprofile パッケージをアップグレードすることを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@xxxxx
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxx
---------------------------------------------------------

投稿者 xml-rpc : 2011年6月 5日 08:50
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/104200
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。