[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:42032] [Translate] [SECURITY] [DSA 596-1] New sudo packages fix privilege escalation
かねこです。
URL 等は元記事を確認ください。
------>8------------>8------------>8------------>8------------>8
- --------------------------------------------------------------------------
Debian Security Advisory DSA 596-1 security@debian.org
http://www.debian.org/security/ Martin Schulze
November 24th, 2004 http://www.debian.org/security/faq
- --------------------------------------------------------------------------
Package : sudo
Vulnerability : 入力のサニタイズ漏れ
Problem-Type : ローカル
Debian-specific: いいえ
CVE ID : CAN-2004-1051
Debian Bug : 281665
Liam Helmer さんにより、特定ユーザに制限つきの管理者権限を与えるプログラ
ム sudo が環境変数を十分にサニタイズしていないことが発見されました。Bash
関数と、CDPATH 環境変数が特権ユーザで実行されるプログラムに渡ってしまうた
め、システムルーチンが上書きロードされる可能性があります。これらの欠陥は、
制限のついた管理者特権を持つユーザからのみ攻撃可能です。
安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
1.6.6-1.2 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ
ン 1.6.8p3 で修正されています。
直ぐに sudo パッケージをアップグレードすることを勧めます。
アップグレード手順
------------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
を用いて、apt-get パッケージマネージャに以下記載の sources.list を与えて
次のコマンドを使ってください。
apt-get update
これは内部データベースを更新します。
apt-get upgrade
これで修正されたパッケージをインストールします。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 3.0 愛称 woody
- ------------------------------------
ソースアーカイブ:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.2.dsc
Size/MD5 checksum: 587 b4750887bf910de5d8bc4d4ef3f71b3b
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.2.diff.gz
Size/MD5 checksum: 12251 e138445e17adf6eec25035bb8c1ef0c9
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6.orig.tar.gz
Size/MD5 checksum: 333074 4da4bf6cf31634cc7a17ec3b69fdc333
Alpha architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.2_alpha.deb
Size/MD5 checksum: 151386 841c5cfa5405fbef08d95fb7fcd50364
ARM architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.2_arm.deb
Size/MD5 checksum: 141442 46d1faa34df223b014c3131879ccadff
Intel IA-32 architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.2_i386.deb
Size/MD5 checksum: 135076 687519f374ef803d532e1a2c966322a6
Intel IA-64 architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.2_ia64.deb
Size/MD5 checksum: 172442 8e0f391e39197f7911069210dae06da7
HP Precision architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.2_hppa.deb
Size/MD5 checksum: 147512 b32938d0bf2d681b4556c64d7071187a
Motorola 680x0 architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.2_m68k.deb
Size/MD5 checksum: 132698 63860473eb387086c4474acc395ff96e
Big endian MIPS architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.2_mips.deb
Size/MD5 checksum: 144380 c1ffef369f073099d84704f24e2252f1
Little endian MIPS architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.2_mipsel.deb
Size/MD5 checksum: 144250 bdb34c5adaf5562908d6df4517bf0cd3
PowerPC architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.2_powerpc.deb
Size/MD5 checksum: 140566 ff92e82812ef08d35b51239099efaca3
IBM S/390 architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.2_s390.deb
Size/MD5 checksum: 140222 f327c3436a5a103b1d028dc2e045c226
Sun Sparc architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.2_sparc.deb
Size/MD5 checksum: 143004 6c4300c125317a6faf9e154803552485
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------