aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2011/dsa-2314.wml
blob: 9e729f201565bb00b9eb8b64b5381c2c9d859b78 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere sikkerhedsproblemer er opdaget i puppet, et centraliseret system til
håndtering af opsætninger.  Projektet Common Vulnerabilities and Exposures har
registreret følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3848">CVE-2011-3848</a>

    <p>Kristian Erik Hermansen rapporterede at et uautentificeret mappegenneløb
    kunne smide en vilkårlig, gyldig X.509 Certificate Signing Request par et 
    vilkårlig sted på disken, med rettighederne hørend til applikationen Puppet 
    Master.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3870">CVE-2011-3870</a>

    <p>Ricky Zhou opdagede en potentiel lokal rettighedsforøgelse i ressourcen
    ssh_authorized_keys og teoretisk i Solaris- og AIX-providere, hvor 
    filejerskab blev givet væk før den var skrevet, førende til en mulighed for 
    en bruger, til at overskrive vilkårlige filer som root, hvis dennes 
    authorized_keys-fil blev håndteret af programmet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3869">CVE-2011-3869</a>

    <p>Et forudsigeligt filnavn i k5login-type førte til muligheden for 
    symlinkangreb, hvilke kunne gøre det muligt for ejeren af home-mappen, at 
    symlinke til noget vilkårligt på systemet, og erstatte det med filens
    <q>korrekte</q> indhold, som kunne føre til en rettighedsforøgelse når 
    puppet kørte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3871">CVE-2011-3871</a>

    <p>En potentiel lokal rettighedsforøgelse blev fundet i <q>puppet 
    resource</q>s --edit-tilstand, på grund af et persistent, forudsigeligt
    filnavn, hvilket kunne medføre redigering af en vilkårlig målfil, og dermed
    blive narret til at køre denne vilkårlig fil, som den kaldende bruger.  
    Kommandoen anvendes især som root, dermed førende til en potentiel 
    rettighedsforøgelse.</p></li>

</ul>

<p>Desuden stærker denne opdatering <q>indirector file backed terminus 
base</q>-klassen mod indsprøjtnignsangreb baseret på stinavne, der er tillid 
til.</p>

<p>I den gamle stabile distribution (lenny), vil dette problem snart blive 
rettet.</p>

<p>I den stabile distribution (squeeze), er dette problem rettet i version 
2.6.2-5+squeeze1.</p>

<p>I distributionen testing (wheezy), er dette problem rettet i version 
2.7.3-3.</p>

<p>I den ustabile distribution (sid), er dette problem rettet i version 
2.7.3-3.</p>

<p>Vi anbefaler at du opgraderer dine puppet-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2314.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy