patch-2.6-8.AXS4
エラータID: AXSA:2018-2973:01
リリース日:
2018/04/24 Tuesday - 00:50
題名:
patch-2.6-8.AXS4
影響のあるチャネル:
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity:
High
Description:
以下項目について対処しました。
[Security Fix]
- GNU Patch には patch ファイルを処理中に,入力の検証に問題があり,
patch コマンドによって patch ファイルを処理することで
具体的に言うと,(ed を指定した時) EDITOR_PROGRAM の呼び出しで
コードの実行が行われる脆弱性があります。(CVE-2018-1000156)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2018-1000156
GNU Patch version 2.7.6 contains an input validation vulnerability when processing patch files, specifically the EDITOR_PROGRAM invocation (using ed) can result in code execution. This attack appear to be exploitable via a patch file processed via the patch utility. This is similar to FreeBSD's CVE-2015-1418 however although they share a common ancestry the code bases have diverged over time.
GNU Patch version 2.7.6 contains an input validation vulnerability when processing patch files, specifically the EDITOR_PROGRAM invocation (using ed) can result in code execution. This attack appear to be exploitable via a patch file processed via the patch utility. This is similar to FreeBSD's CVE-2015-1418 however although they share a common ancestry the code bases have diverged over time.
追加情報:
N/A
ダウンロード:
SRPMS
- patch-2.6-8.AXS4.src.rpm
MD5: 3af5aa5d6ef5c0caa1187d55ffdf709a
SHA-256: f67e3994bfec83d1cbdf24645dd8efa76ae36a821681a9e439739479ab179faa
Size: 256.20 kB
Asianux Server 4 for x86
- patch-2.6-8.AXS4.i686.rpm
MD5: db7e2447545cc272d8995722befb0bd3
SHA-256: daa08191546f5edd0a8a3c3f5959e81c7b04690353f4c4d0d8659e0275156d6c
Size: 96.37 kB
Asianux Server 4 for x86_64
- patch-2.6-8.AXS4.x86_64.rpm
MD5: e452f47f80d4fa84569adc047b4177e4
SHA-256: b5c76a8159441beb02a0d365c0dc8fcdd20f093fa3a940ab4e32b9f188443862
Size: 90.08 kB