2011年12月10日

[debian-users:55825] [Translate] [SECURITY] [DSA 2362-1] acpid security update

かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2362-1 security@xxxxx
http://www.debian.org/security/ Moritz Muehlenhoff

December 10, 2011 http://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package : acpid
Vulnerability : 複数
Problem type : リモート
Debian-specific: partly
CVE ID : CVE-2011-1159 CVE-2011-2777 CVE-2011-4578

the Advanced Configuration and Power Interface イベントデーモン
acpid に複数の欠陥が発見されました。

CVE-2011-1159

OpenWall の Vasiliy Kulikov さんにより、ソケット処理でサービス拒
否攻撃を許すことが発見されました。

CVE-2011-2777

Oliver-Tobias Ripka さんにより、Debian 固有の powerbtn.sh スクリ
プトでプロセス処理を誤っているため、ローカルでの特権昇格に繋がる
ことが発見されました。この欠陥は旧安定版には存在しません。スクリ
プトは設定例として /usr/share/doc/acpid/examples に収録されている
ものです。詳細は /usr/share/doc/acpid/README.Debian を参照くださ
い。

CVE-2011-4578

Helmut Grohne さんと Michael Biebl さんにより、acpid がスクリプト
実行時に umask を 0 にセットしているため、ローカルでの特権昇格が
行えることが発見されました。

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は
バージョン 1.0.8-1lenny4 で修正されています。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 1:2.0.7-1squeeze3 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く
修正予定です。

直ぐに acpid パッケージをアップグレードすることを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@xxxxx
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxx
---------------------------------------------------------

投稿者 xml-rpc : 2011年12月10日 21:02
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/107716
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。