blob: 422d3b0d0cb654200d8d60c3f6c9131b553afc4a (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Puppet, ett centraliserat
konfigurationshanteringssystem. Projektet Common Vulnerabilities and Exposures
identifierar följande problem:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3848">CVE-2011-3848</a>
<p>Kristian Erik Hermansen rapporterade att en icke autentiserad
katalogtraversering kunde släppa alla giltiga
X.509-Certifikatssigneringsförfrågningar på vilken plats som helst på
disk, med samma rättigheter som Puppet Master-applikationen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3870">CVE-2011-3870</a>
<p>Ricky Zhou upptäckte en potentiell lokal utökning av privilegier i
resursen ssh_authorized_keys och teoretiskt i Solaris- och
AIX-tillhandahållarna, där filägarskap var gavs bort före det skrevs,
vilket leder till möjligheten för en användare att skriva över
godtyckliga filer som root, om deras authorized_keys-fil hanterades.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3869">CVE-2011-3869</a>
<p>Ett förutsägbart filnamn i k5login-typen leder till risken för
symlänkangrepp vilket kunde leda till att ägaren av hemkatalogen kan
symlänka vad som helst på systemet, och ersätta det med <q>korrekt</q>
innehåll i filen, vilket kan leda till en utökning av privilegier
vid puppetkörningar.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3871">CVE-2011-3871</a>
<p>En potentiell lokal utökning av privilegier har hittats i --edit-läget
i <q>puppet resource</q> på grund av ett ihärdigt, förutsägbart filnamn,
vilket kan resultera i redigering av godtycklig målfil, och därmed
att man blir lurad att köra denna godtyckliga fil som den anropande
användaren. Detta kommandot körs vanligtvis som root, vilket leder till
en potentiell utökning av privilegier.</p></li>
</ul>
<p>Utöver detta härdar denna uppdatering indirector file backed terminus
basklassen mot injiceringsangrepp baserat på pålitliga sökvägsnamn.</p>
<p>För den gamla stabila utgåvan (Lenny), kommer detta problem att rättas inom kort.</p>
<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
version 2.6.2-5+squeeze1.</p>
<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
version 2.7.3-3.</p>
<p>För den instabila utgåvan (Sid) har detta problem rättats i
version 2.7.3-3.</p>
<p>Vi rekommenderar att ni uppgraderar era puppet-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2314.data"
|