[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:55669] [Translate] [SECURITY] [DSA 2314-1] puppet security update



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA-2314-1                    security@debian.org
http://www.debian.org/security/                                 Nico Golde
Oct 3, 2011                            http://www.debian.org/security/faq
- --------------------------------------------------------------------------

Package        : puppet
Vulnerability  : 複数
Problem type   : ローカル/リモート
Debian-specific: いいえ
Debian bug     : いいえ
CVE IDs        : CVE-2011-3848 CVE-2011-3870 CVE-2011-3869 CVE-2011-3871

集中設定管理システム puppet に複数のセキュリティに関連する欠陥が発見さ
れました。The Common Vulnerabilities and Exposures project は以下の問
題を認識しています。

CVE-2011-3848

    Kristian Erik Hermansen さんにより、認証なしのディレクトリトラバ
    ーサルにより、Puppet Master 権限でディスク上のどの場所にでも有効
    な X.509 証明書署名要求を行うことができることが報告されました。

CVE-2011-3870

    Ricky Zhou さんにより、ssh_authorized_keys リソース関連と、更に理
    論的には Solaris および AIX provider に、潜在的な特権昇格の可能性
    が発見されました。ファイルの書き込み前にファイルの所有権を解放し
    ているため、ローカルユーザが自分の authorized_keys ファイルの管理
    の際に任意のファイルを root 権限で上書きできる可能性があります。

CVE-2011-3869

    K5login タイプで予測可能なファイル名が用いられているため、シンボリ
    ックリンク攻撃によりホームディレクトリから任意のシステムファイルに
    シンボリックリンクを張り、「正しい」ファイルの内容に書き換えること
    ができるため、puppet 実行中のマシン上での特権昇格が行える可能性が
    あります。

CVE-2011-3871

    'puppet resource' の --edit モードに、固定の予測可能なファイル名に
    起因する特権昇格の潜在的可能性が発見されました。この結果、任意の対
    象ファイルの編集が行えるため、起動ユーザの権限で任意のファイルを実
    行させるようし向けることが可能です。このコマンドは通常 root 権限で
    実行されるため、これは潜在的に特権昇格につながります。

さらに、今回の更新では indirector file backed terminus base class に対
する信用できるパス名に基づくインジェクション攻撃にたいする防御を強化し
ています。

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は近
く修正予定です。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 2.6.2-5+squeeze1 で修正されています。

テスト版 (testing) ディストリビューション (wheezy) では、この問題はバ
ージョン 2.7.3-3 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー
ジョン 2.7.3-3 で修正されています。

直ぐに puppet パッケージをアップグレードすることを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------