sudo-1.8.29-7.el8
エラータID: AXSA:2021-1920:05
リリース日:
2021/06/11 Friday - 07:24
題名:
sudo-1.8.29-7.el8
影響のあるチャネル:
Asianux Server 8 for x86_64
Severity:
Low
Description:
以下項目について対処しました。
[Security Fix]
- sudo の sudoedit パーソナリティには、ユーザーが制御しているディレクトリをシンボ
リックリンクから任意のパスへ置き換えている最中に、 sudo_edit.c の競合状態を満たす
ことで、ローカルの非特権ユーザーが任意のディレクトリ存在テストを実行できる脆弱性
があります。(CVE-2021-23239)
- sudo の sudoedit の selinux_edit_copy_tfiles 関数には、SELinux RBAC サポートがパー
ミッシブモードで動作している環境において、ローカルの非特権ユーザーが、テンポラリ
ファイルを任意のファイルへのシンボリックリンクで置き換えることで、そのファイルの
所有権を獲得し、権限を昇格させる可能性のある脆弱性があります。(CVE-2021-23240)
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2021-23239
The sudoedit personality of Sudo before 1.9.5 may allow a local unprivileged user to perform arbitrary directory-existence tests by winning a sudo_edit.c race condition in replacing a user-controlled directory by a symlink to an arbitrary path.
The sudoedit personality of Sudo before 1.9.5 may allow a local unprivileged user to perform arbitrary directory-existence tests by winning a sudo_edit.c race condition in replacing a user-controlled directory by a symlink to an arbitrary path.
CVE-2021-23240
selinux_edit_copy_tfiles in sudoedit in Sudo before 1.9.5 allows a local unprivileged user to gain file ownership and escalate privileges by replacing a temporary file with a symlink to an arbitrary file target. This affects SELinux RBAC support in permissive mode. Machines without SELinux are not vulnerable.
selinux_edit_copy_tfiles in sudoedit in Sudo before 1.9.5 allows a local unprivileged user to gain file ownership and escalate privileges by replacing a temporary file with a symlink to an arbitrary file target. This affects SELinux RBAC support in permissive mode. Machines without SELinux are not vulnerable.
追加情報:
N/A
ダウンロード:
SRPMS
- sudo-1.8.29-7.el8.src.rpm
MD5: 4d978b2b32821549a389e5f3194844de
SHA-256: 6bc94e46097221bb35cee47c8d9b3c041a66f7657d8442e1a7d89119d4d1d8f2
Size: 3.26 MB
Asianux Server 8 for x86_64
- sudo-1.8.29-7.el8.x86_64.rpm
MD5: 3d228ca1557cf5669652b0e8a91286b5
SHA-256: caf6b42b10b46fe5862105d57d98b90a200278af2619cfbfc406940755e44d83
Size: 923.98 kB