Säkerhetsbulletin från Debian
DSA-4208-1 procps -- säkerhetsuppdatering
- Rapporterat den:
- 2018-05-22
- Berörda paket:
- procps
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 899170.
I Mitres CVE-förteckning: CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018-1125, CVE-2018-1126. - Ytterligare information:
-
Qualys Research Labs upptäckte flera sårbarheter i procps, ett uppsättning kommandoradsverktyg och fullskärmsverktyg för att utforska procfs. Projektet Common Vulnerabilities and Exposures identifierar följande problem:
- CVE-2018-1122
top läser sin konfiguration från aktuell arbetskatalog om ingen $HOME har konfigurerats. Om top startades från en katalog som är skrivbar av angriparen (så som /tmp) kunde detta resultera i lokal utökning av rättigheter.
- CVE-2018-1123
Överbelastning mot ps-anropet från en annan användare.
- CVE-2018-1124
Ett heltalsspill i funktionen file2strvec() i libprocps kunde resultera i lokal utökning av privilegier.
- CVE-2018-1125
Ett stack-baserat buffertspill i pgrep kunde resultera i överbelastning för en användare som använder pgrep för att inspektera en speciellt skapad process.
- CVE-2018-1126
Felaktiga heltaltsstorleksparametrar som används i wrappers för standard C-allokatorer kunde orsaka heltalstrunkering och leda till problem med heltalsspill.
För den gamla stabila utgåvan (Jessie) har dessa problem rättats i version 2:3.3.9-9+deb8u1.
För den stabila utgåvan (Stretch) har dessa problem rättats i version 2:3.3.12-3+deb9u1.
Vi rekommenderar att ni uppgraderar era procps-paket.
För detaljerad säkerhetsstatus om procps vänligen se dess säkerhetsspårarsida på: https://security-tracker.debian.org/tracker/procps
- CVE-2018-1122