sudo-1.7.2p1-14.AXS3.3
エラータID: AXSA:2012-777:03
リリース日:
2012/08/20 Monday - 20:40
題名:
sudo-1.7.2p1-14.AXS3.3
影響のあるチャネル:
Asianux Server 3 for x86
Asianux Server 3 for x86_64
Severity:
High
Description:
以下項目について対処しました。
[Security Fix]
- sudo には /var/tmp/nsswitch.conf.bak テンポラリファイルのシンボリックファイル攻撃によって,ローカルのユーザが任意のファイルを上書きしてしまう脆弱性があります。(CVE-2012-3440)
[Bug Fix]
- sudo は "sudo -s" あるいは "sudo -" で誤った位置で用いた非アルファベットの文字をエスケープし,認証のプロセスを邪魔してしまう問題を修正しました。
- SELinux が sudo パッケージのインストールやアップグレード中に "/etc/nsswitch.conf" ファイルのコンテクストを変更してしまい,さまざまなサービスが SELinux によって制限され,そのファイルへのアクセスが許可されない問題を修正しました。
- sudo が SIGCHILD シグナルをブロックしたプロセスから実行された場合,SIGCHILD シグナルを受け取るのに失敗し,sudo がサスペンドしてしまい,終了に失敗してしまう問題を修正しました。
- sudo パッケージをアップデートすると,"/etc/nsswitch.conf" の "sudoers" 行を削除してしまう問題を修正しました。
- sudo には競合が存在し,プログラムを sudo とともに実行した場合,プログラムが終了した後にゾンビ状態で残ってしまい,sudo がプログラムの終了を永遠に待ち続ける問題を修正しました。
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2012-3440
A certain Red Hat script for sudo 1.7.2 on Red Hat Enterprise Linux (RHEL) 5 allows local users to overwrite arbitrary files via a symlink attack on the /var/tmp/nsswitch.conf.bak temporary file.
A certain Red Hat script for sudo 1.7.2 on Red Hat Enterprise Linux (RHEL) 5 allows local users to overwrite arbitrary files via a symlink attack on the /var/tmp/nsswitch.conf.bak temporary file.
追加情報:
N/A
ダウンロード:
Asianux Server 3 for x86
- sudo-1.7.2p1-14.AXS3.3.i386.rpm
MD5: 8fd545fd4e487c8adf2b9ac59dddc77d
SHA-256: 87dd9a5d56315a43aeb5fa082dac38828492d3fe6e852f4c769d8995e5985b29
Size: 353.39 kB
Asianux Server 3 for x86_64
- sudo-1.7.2p1-14.AXS3.3.x86_64.rpm
MD5: 058b13d9d43b7f89e66325f42fe8f918
SHA-256: 95c554439fe14ccc7e3a4a2ad485b3c1edfde16865f843ce8639f9b53e0ef792
Size: 360.06 kB