[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:55497] [Translate] [SECURITY] [DSA 2254-2] oprofile security update



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA-2254-2                    security@debian.org
http://www.debian.org/security/                              Luciano Bello
July 11, 2011                           http://www.debian.org/security/faq
- --------------------------------------------------------------------------

Package        : oprofile
Vulnerability  : コマンドインジェクション
Problem type   : ローカル
Debian-specific: いいえ
Debian bug     : 624212
CVE ID         : CVE-2011-1760

Jamie Strandboge さんが、Oprofile の CVE-2011-1760 の修正として提案
されたパッチが不十分であることに気がつきました。

念のため、元の DSA を再掲します。

OProfile は、制御ユーティリティ opcontrol で設定可能なパフォーマンス
プロファイリングツールです。 Stephane Chauveau さんにより、このユーテ
ィリティを用いて引数からコマンドを注入する複数の方法が報告されました。
ローカルの非特権ユーザが、apcontrol を root で動かせるように sudoers
ファイルで設定されている場合、この欠陥により特権の昇格が可能です。

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は
バージョン 0.9.3-2+lenny2 で修正されています。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 0.9.6-1.1+squeeze2 で修正されています。

テスト版ディストリビューション (wheezy) では、この問題はバージョン
0.9.6-1.4 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー
ジョン 0.9.6-1.4 で修正されています。


直ぐに oprofile パッケージをアップグレードすることを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------