busybox-1.15.1-15.AXS4
エラータID: AXSA:2012-587:01
以下項目について対処しました。
[Security Fix]
- (1) ncompres と (2) liblzw の compress42.c の decompress 関数には巧妙に細工されたデータによって,リモートの攻撃者がサービス拒否 (クラッシュ) を引き起こしたり,任意のコードを実行する可能性のある脆弱性があります。(CVE-2006-1168)
- BusyBox の DHCP クライアント (udhcpc) には,(1) HOST_NAME, (2) DOMAIN_NAME, (3) NIS_DOMAIN, (4) TFTP_SERVER_NAME ホスネームオプションのシェルのメタキャラクタによって,リモートの DHCP サーバが任意のコマンドを実行する脆弱性があります。(CVE-2011-2716)
[Bug Fix]
- "findfs" コマンドが Btrfs パーティションをサポートするようになりました。
- "-F" と "-i" オプションを使用する際に "grep" コマンドと同時に使用すると,"-i" オプションが無視される問題を修正しました。
- msh シェルは "set -o pipefail" コマンドをサポートするようになりました。
- 変数の代入の結果のような (msh -c '$nonexistent_variable') 空のコマンドを実行しようとすると msh がセグメンテーションフォールトでクラッシュしてしまう問題を修正しました。
- msh は空のループから適切に抜け出せるようになりました。
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp
パッケージをアップデートしてください。
The DHCP client (udhcpc) in BusyBox before 1.20.0 allows remote DHCP servers to execute arbitrary commands via shell metacharacters in the (1) HOST_NAME, (2) DOMAIN_NAME, (3) NIS_DOMAIN, and (4) TFTP_SERVER_NAME host name options.
N/A
SRPMS
- busybox-1.15.1-15.AXS4.src.rpm
MD5: e8806dd5c5c08af0ec10dfb950ad160f
SHA-256: 66a54691e5d4c7eb74083b3a3c50c7f4559c5b9602413bb9b2830d44b2d05ea2
Size: 4.14 MB
Asianux Server 4 for x86
- busybox-1.15.1-15.AXS4.i686.rpm
MD5: f3a392b8efcdfbda6ec1f2ec5ba139cf
SHA-256: 38eb0b31e2bb9be1905a09b12f9da1099b89826342d988e031b23b1a705b4a5a
Size: 539.95 kB
Asianux Server 4 for x86_64
- busybox-1.15.1-15.AXS4.x86_64.rpm
MD5: 88fadb24def5b169557c65789a48a6b0
SHA-256: 07fd8ea78db47fbde42edb77859b63de27efd309619d738a4b4355436867533c
Size: 609.58 kB