zsh-4.3.11-8.AXS4
エラータID: AXSA:2018-3183:01
リリース日:
2018/06/19 Tuesday - 20:39
題名:
zsh-4.3.11-8.AXS4
影響のあるチャネル:
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity:
Moderate
Description:
以下項目について対処しました。
[Security Fix]
- zsh の utils.c には,シンボリックリンクに対する長いディレクトリパスを
スキャンする際にバッファオーバーフローの脆弱性があります。(CVE-2014-10072)
- zsh の utils.c の シンボリックリンクの展開にはバッファオーバーフローの
脆弱性があります。(CVE-2017-18206)
- Zsh のシェルのオートコンプリート機能にはバッファオーバーフローの
問題があり,権限のないユーザがオートコンプリートを用いて,巧妙に
細工されたディレクトリパスによって,任意のコードを実行する脆弱性
があります。(CVE-2018-1083)
- zsh の utils.c の checkmailpath 関数にはスタックベースのバッ
ファオーバーフローが存在し,ローカルの攻撃者が他のユーザのコンテ
キストで任意のコードを実行する脆弱性があります。(CVE-2018-1100)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2014-10072
In utils.c in zsh before 5.0.6, there is a buffer overflow when scanning very long directory paths for symbolic links.
In utils.c in zsh before 5.0.6, there is a buffer overflow when scanning very long directory paths for symbolic links.
CVE-2018-1083
Zsh before version 5.4.2-test-1 is vulnerable to a buffer overflow in the shell autocomplete functionality. A local unprivileged user can create a specially crafted directory path which leads to code execution in the context of the user who tries to use autocomplete to traverse the before mentioned path. If the user affected is privileged, this leads to privilege escalation.
Zsh before version 5.4.2-test-1 is vulnerable to a buffer overflow in the shell autocomplete functionality. A local unprivileged user can create a specially crafted directory path which leads to code execution in the context of the user who tries to use autocomplete to traverse the before mentioned path. If the user affected is privileged, this leads to privilege escalation.
CVE-2018-1100
zsh through version 5.4.2 is vulnerable to a stack-based buffer overflow in the utils.c:checkmailpath function. A local attacker could exploit this to execute arbitrary code in the context of another user.
zsh through version 5.4.2 is vulnerable to a stack-based buffer overflow in the utils.c:checkmailpath function. A local attacker could exploit this to execute arbitrary code in the context of another user.
追加情報:
N/A
ダウンロード:
SRPMS
- zsh-4.3.11-8.AXS4.src.rpm
MD5: 87e51e742356a4b40b0feae3d3c24dc9
SHA-256: 6a2aaa8d856b29e0fd6aebe4a3556020d5253cd639e3ce1e21de32728ec3e37c
Size: 2.79 MB
Asianux Server 4 for x86
- zsh-4.3.11-8.AXS4.i686.rpm
MD5: 5d7877de6a2a56f256afd02a47828493
SHA-256: c242571f617ba4825c2cd078defe69eb37f41b325f8bf3a517b980f76d10f6d2
Size: 2.21 MB
Asianux Server 4 for x86_64
- zsh-4.3.11-8.AXS4.x86_64.rpm
MD5: fe5e981d2e104d2b9b15223597809c1c
SHA-256: 19a5e2292c993c40173dc4fad7f89cd36132aedd2868ff67c984e12f4c41aac9
Size: 2.24 MB