Säkerhetsbulletin från Debian

DSA-4208-1 procps -- säkerhetsuppdatering

Rapporterat den:
2018-05-22
Berörda paket:
procps
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 899170.
I Mitres CVE-förteckning: CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018-1125, CVE-2018-1126.
Ytterligare information:

Qualys Research Labs upptäckte flera sårbarheter i procps, ett uppsättning kommandoradsverktyg och fullskärmsverktyg för att utforska procfs. Projektet Common Vulnerabilities and Exposures identifierar följande problem:

  • CVE-2018-1122

    top läser sin konfiguration från aktuell arbetskatalog om ingen $HOME har konfigurerats. Om top startades från en katalog som är skrivbar av angriparen (så som /tmp) kunde detta resultera i lokal utökning av rättigheter.

  • CVE-2018-1123

    Överbelastning mot ps-anropet från en annan användare.

  • CVE-2018-1124

    Ett heltalsspill i funktionen file2strvec() i libprocps kunde resultera i lokal utökning av privilegier.

  • CVE-2018-1125

    Ett stack-baserat buffertspill i pgrep kunde resultera i överbelastning för en användare som använder pgrep för att inspektera en speciellt skapad process.

  • CVE-2018-1126

    Felaktiga heltaltsstorleksparametrar som används i wrappers för standard C-allokatorer kunde orsaka heltalstrunkering och leda till problem med heltalsspill.

För den gamla stabila utgåvan (Jessie) har dessa problem rättats i version 2:3.3.9-9+deb8u1.

För den stabila utgåvan (Stretch) har dessa problem rättats i version 2:3.3.12-3+deb9u1.

Vi rekommenderar att ni uppgraderar era procps-paket.

För detaljerad säkerhetsstatus om procps vänligen se dess säkerhetsspårarsida på: https://security-tracker.debian.org/tracker/procps