2011年7月16日

[debian-users:55497] [Translate] [SECURITY] [DSA 2254-2] oprofile security update

かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA-2254-2 security@xxxxx
http://www.debian.org/security/ Luciano Bello

July 11, 2011 http://www.debian.org/security/faq
- --------------------------------------------------------------------------

Package : oprofile
Vulnerability : コマンドインジェクション
Problem type : ローカル
Debian-specific: いいえ
Debian bug : 624212
CVE ID : CVE-2011-1760

Jamie Strandboge さんが、Oprofile の CVE-2011-1760 の修正として提案
されたパッチが不十分であることに気がつきました。

念のため、元の DSA を再掲します。

OProfile は、制御ユーティリティ opcontrol で設定可能なパフォーマンス
プロファイリングツールです。 Stephane Chauveau さんにより、このユーテ
ィリティを用いて引数からコマンドを注入する複数の方法が報告されました。
ローカルの非特権ユーザが、apcontrol を root で動かせるように sudoers
ファイルで設定されている場合、この欠陥により特権の昇格が可能です。

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は
バージョン 0.9.3-2+lenny2 で修正されています。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 0.9.6-1.1+squeeze2 で修正されています。

テスト版ディストリビューション (wheezy) では、この問題はバージョン
0.9.6-1.4 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー
ジョン 0.9.6-1.4 で修正されています。


直ぐに oprofile パッケージをアップグレードすることを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@xxxxx
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxx
---------------------------------------------------------

投稿者 xml-rpc : 2011年7月16日 21:19
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/105125
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。