[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:44073] [Translate] [SECURITY] [DSA 735-2] New sudo packages fix pathname validation race
- From: Seiji Kaneko <skaneko@xxxxxxxxxxxx>
- Subject: [debian-users:44073] [Translate] [SECURITY] [DSA 735-2] New sudo packages fix pathname validation race
- Date: Fri, 8 Jul 2005 21:04:38 +0900
- List-help: <mailto:debian-users-ctl@debian.or.jp?body=help>
- List-id: debian-users.debian.or.jp
- List-owner: <mailto:debian-users-admin@debian.or.jp>
- List-post: <mailto:debian-users@debian.or.jp>
- List-software: fml [fml 4.0.3 release (20011202/4.0.3)]
- List-unsubscribe: <mailto:debian-users-ctl@debian.or.jp?body=unsubscribe>
- X-accept-language: ja, en-us, en
- X-ml-info: If you have a question, send e-mail with the body "help" (without quotes) to the address debian-users-ctl@debian.or.jp; help=<mailto:debian-users-ctl@debian.or.jp?body=help>
- X-ml-name: debian-users
- X-mlserver: fml [fml 4.0.3 release (20011202/4.0.3)]; post only (only members can post)
- X-original-to: debian-users@debian.or.jp
- X-spam-level:
- X-spam-status: No, hits=-2.8 required=10.0 tests=ISO2022JP_BODY,ISO2022JP_CHARSET,SIGNATURE_SHORT_DENSE, SPAM_PHRASE_00_01,USER_AGENT,X_ACCEPT_LANG version=2.44
- Message-id: <42CE6C48.8010407@xxxxxxxxxxxx>
- X-mail-count: 44073
- User-agent: Mozilla Thunderbird 1.0.2 (Macintosh/20050317)
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA 735-2 security@debian.org
http://www.debian.org/security/ Michael Stone
July 07, 2005 http://www.debian.org/security/faq
- ------------------------------------------------------------------------
Package : sudo
Vulnerability : パス名の検証テスト時の競合
Problem type : ローカル
Debian-specific: いいえ
CVE Id(s) : CAN-2005-1993
Debian Bug : 315115
sudo コマンドを用いてコマンドを実行する権限を持っているローカルユーザが、
sudo のパス名検証の不具合により特権ユーザとして任意のコマンドの実行が可
能であることが発見されました。このバグは、ALL ディレクティブが設定ファイ
ルに現れる前に定義されているユーザのみに関するものです。暫定的対処として、
すべての ALL ディレクティブを sudoers ファイルの最初に移動すれば回避可能
です。詳細は http://www.sudo.ws/sudo/alerts/path_race.html を参照ください。
前安定版 (oldstable) ディストリビューション (woody) では、この問題はバー
ジョン 1.6.6-1.3woody1で修正されています。
安定版 (stable) ディストリビューション (sarge) では、この問題はバージョ
ン 1.6.8p7-1.1sarge1 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ
ン 1.6.8p9-1 で修正されています。
この DSA735-2 の勧告ではいくつかのアーキテクチャでの修正が追加されていま
す。
直ぐに sudo パッケージをアップグレードすることを勧めます。
アップグレード手順
------------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
を用いて、apt-get パッケージマネージャに以下記載の sources.list を与えて
次のコマンドを使ってください。
apt-get update
これは内部データベースを更新します。
apt-get upgrade
これで修正されたパッケージをインストールします。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian 3.0 (woody)
- ------------------
woody は alpha, arm, hppa, i386, ia64, m68k, mips, mipsel, powerpc,
s390 および sparc でリリースされています。arm と ia64 以外のパッケージ
は DSA 735-1 でリリースされています。
arm architecture (ARM)
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.3woody1_arm.deb
Size/MD5 checksum: 140196 68a776aa70997915c4cd3b2513cfda9a
ia64 architecture (Intel ia64)
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.3woody1_ia64.deb
Size/MD5 checksum: 170186 a7f5941729ed3e865b3809225de8c950
Debian 3.1 (sarge)
- ------------------
sarge は alpha, arm, hppa, i386, ia64, m68k, mips, mipsel, powerpc,
s390 および sparc でリリースされています。arm 以外のパッケージは
DSA 735-1 でリリースされています。
arm architecture (ARM)
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.8p7-1.1sarge1_arm.deb
Size/MD5 checksum: 163476 870b7104140d4170b2bbc663d431c333
- -------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------