aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2011/dsa-2314.wml
blob: 422d3b0d0cb654200d8d60c3f6c9131b553afc4a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Puppet, ett centraliserat
konfigurationshanteringssystem. Projektet Common Vulnerabilities and Exposures
identifierar följande problem:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3848">CVE-2011-3848</a>

    <p>Kristian Erik Hermansen rapporterade att en icke autentiserad
    katalogtraversering kunde släppa alla giltiga
    X.509-Certifikatssigneringsförfrågningar på vilken plats som helst på
    disk, med samma rättigheter som Puppet Master-applikationen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3870">CVE-2011-3870</a>

    <p>Ricky Zhou upptäckte en potentiell lokal utökning av privilegier i
    resursen ssh_authorized_keys och teoretiskt i Solaris- och
    AIX-tillhandahållarna, där filägarskap var gavs bort före det skrevs,
    vilket leder till möjligheten för en användare att skriva över
    godtyckliga filer som root, om deras authorized_keys-fil hanterades.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3869">CVE-2011-3869</a>

    <p>Ett förutsägbart filnamn i k5login-typen leder till risken för
    symlänkangrepp vilket kunde leda till att ägaren av hemkatalogen kan
    symlänka vad som helst på systemet, och ersätta det med <q>korrekt</q>
    innehåll i filen, vilket kan leda till en utökning av privilegier
    vid puppetkörningar.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3871">CVE-2011-3871</a>

    <p>En potentiell lokal utökning av privilegier har hittats i --edit-läget
    i <q>puppet resource</q> på grund av ett ihärdigt, förutsägbart filnamn,
    vilket kan resultera i redigering av godtycklig målfil, och därmed
    att man blir lurad att köra denna godtyckliga fil som den anropande
    användaren. Detta kommandot körs vanligtvis som root, vilket leder till
    en potentiell utökning av privilegier.</p></li>

</ul>

<p>Utöver detta härdar denna uppdatering indirector file backed terminus
basklassen mot injiceringsangrepp baserat på pålitliga sökvägsnamn.</p>

<p>För den gamla stabila utgåvan (Lenny), kommer detta problem att rättas inom kort.</p>

<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
version 2.6.2-5+squeeze1.</p>

<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
version 2.7.3-3.</p>

<p>För den instabila utgåvan (Sid) har detta problem rättats i
version 2.7.3-3.</p>

<p>Vi rekommenderar att ni uppgraderar era puppet-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2314.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy