sos-2.2-29.0.1.AXS4
エラータID: AXSA:2012-573:02
リリース日:
2012/07/24 Tuesday - 13:03
題名:
sos-2.2-29.0.1.AXS4
影響のあるチャネル:
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity:
High
Description:
以下項目について対処しました。
[Security Fix]
- sos の sosreport は デバッグ情報のアーカイブを作成する際に,キックスタートの設定ファイル (/root/anaconda-ks.cfg) から root ユーザのパスワード情報を削除しておらず,攻撃者がパスワードあるいはパスワードハッシュを得る脆弱性があります。(CVE-2012-2664)
[Bug Fix]
- ネットワークブリッジの設定のマシンで,brctl コマンドの出力のパースが誤っているため,sosreport がエラーをログに出力し,Python のバックトレースを表示してブリッジの設定情報を収集するのに失敗してしまう問題を修正しました。
- あるバージョンの libvirt で libvirtd.log が異なったディレクトリにあるため,sosreport が libvirtd.log が収集できない問題を修正しました。
[Enhancement]
- Gluster 製品に必要なログを収集するプラグインを追加しました。
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2012-2664
The sosreport utility in the Red Hat sos package before 2.2-29 does not remove the root user password information from the Kickstart configuration file (/root/anaconda-ks.cfg) when creating an archive of debugging information, which might allow attackers to obtain passwords or password hashes.
The sosreport utility in the Red Hat sos package before 2.2-29 does not remove the root user password information from the Kickstart configuration file (/root/anaconda-ks.cfg) when creating an archive of debugging information, which might allow attackers to obtain passwords or password hashes.
追加情報:
N/A
ダウンロード:
SRPMS
- sos-2.2-29.0.1.AXS4.src.rpm
MD5: 4f8e78bbefc622643d92343960fb6175
SHA-256: 3a7fdebf45f948173408f3e0e8142b32eebfe53715a60b23d5262d93c7ddb2ce
Size: 203.26 kB
Asianux Server 4 for x86
- sos-2.2-29.0.1.AXS4.noarch.rpm
MD5: 0e2d46604d8d640a3c68dbed03ca26a0
SHA-256: 155d9576acabbe319d34fb2a1d936730670327084f58028c7ce6a44ab4413cc2
Size: 214.61 kB
Asianux Server 4 for x86_64
- sos-2.2-29.0.1.AXS4.noarch.rpm
MD5: ef012bd3069545cc8da4558c8672b0dd
SHA-256: 087df7777bae15fdb90cde83b3680188262747842aa8302535516baf9797cb53
Size: 214.23 kB