- 论坛徽章:
- 0
|
链接在这里:http://www.zjtbzx.gov.cn/090421/13170.html
公告ID :RHSA-2009:0427-01
公告标题:重要:udev安全更新
厂商 :RedHat
发布时间:2009-04-16
更新时间:2009-04-16
-------------------------------------------------------------------------------
---------------------------------------------------------------------
Red Hat安全公告
概述: 重要:udev安全更新
公告ID: RHSA-2009:0427-01
公告URL: https://rhn.redhat.com/errata/RHSA-2009:0427.html
发布日期: 2009-04-16
更新日期:
产品: Red Hat Enterprise Linux
关键词:
参考链接:
被取代公告:
CVE名称: CVE-2009-1185
---------------------------------------------------------------------
1 概要:
现已发布修复一个安全漏洞的Red Hat Enterprise Linux 5的新版udev软件包。
Red Hat安全响应小组将这个更新归为重要安全影响。
2 相关发布/架构:
RHEL Desktop Workstation (v.5客户端) - i386, x86_64
Red Hat Enterprise Linux (v.5服务器) - i386, ia64, ppc, s390x, x86_64
Red Hat Enterprise Linux Desktop (v.5客户端) - i386, x86_64
3 问题描述:
udev提供用户空间API并在系统中仅存在设备的情况下实现动态设备目录。udev取代了
devfs以提供更强大的热插拔功能。Netlink是面向数据报的服务,用于在内核模块与
用户空间进程之间传输信息。
udev没有正确的检查Netlink消息的来源,本地攻击者可以利用这个漏洞向udev发送特
制的Netlink消息,导致其创建已有系统块设备(如root文件系统)完全可写的块设备
文件,以获得root权限。(CVE-2009-1185)
Red Hat感谢SUSE安全小组的Sebastian Krahmer负责任的报告了这个漏洞。
建议udev用户升级到这些包含有修复漏洞后端移植补丁的新版软件包。安装更新后,
udev守护程序会自动重启。
4 解决办法:
在应用这个升级之前,确保已经应用了之前所发布的所有系统相关勘误表。
可从Red Hat Network获得这个更新。有关如何使用Red Hat Network应用此更新的详
细信息请见http://kbase.redhat.com/faq/docs/DOC-11259 。
5 已修复Bug(http://bugzilla.redhat.com/ ):
495051 - CVE-2009-1185 udev: Uncheck origin of NETLINK messages
6 软件包列表:
Red Hat Enterprise Linux Desktop (v.5客户端):
Source:
ftp://ftp.redhat.com/pub/redhat/ ... 14.20.el5_3.src.rpm
i386:
libvolume_id-095-14.20.el5_3.i386.rpm
udev-095-14.20.el5_3.i386.rpm
udev-debuginfo-095-14.20.el5_3.i386.rpm
x86_64:
libvolume_id-095-14.20.el5_3.i386.rpm
libvolume_id-095-14.20.el5_3.x86_64.rpm
udev-095-14.20.el5_3.x86_64.rpm
udev-debuginfo-095-14.20.el5_3.i386.rpm
udev-debuginfo-095-14.20.el5_3.x86_64.rpm
RHEL Desktop Workstation (v.5客户端):
Source:
ftp://ftp.redhat.com/pub/redhat/ ... 14.20.el5_3.src.rpm
i386:
libvolume_id-devel-095-14.20.el5_3.i386.rpm
udev-debuginfo-095-14.20.el5_3.i386.rpm
x86_64:
libvolume_id-devel-095-14.20.el5_3.i386.rpm
libvolume_id-devel-095-14.20.el5_3.x86_64.rpm
udev-debuginfo-095-14.20.el5_3.i386.rpm
udev-debuginfo-095-14.20.el5_3.x86_64.rpm
Red Hat Enterprise Linux (v.5服务器):
Source:
ftp://ftp.redhat.com/pub/redhat/ ... 14.20.el5_3.src.rpm
i386:
libvolume_id-095-14.20.el5_3.i386.rpm
libvolume_id-devel-095-14.20.el5_3.i386.rpm
udev-095-14.20.el5_3.i386.rpm
udev-debuginfo-095-14.20.el5_3.i386.rpm
ia64:
libvolume_id-095-14.20.el5_3.ia64.rpm
libvolume_id-devel-095-14.20.el5_3.ia64.rpm
udev-095-14.20.el5_3.ia64.rpm
udev-debuginfo-095-14.20.el5_3.ia64.rpm
ppc:
libvolume_id-095-14.20.el5_3.ppc.rpm
libvolume_id-095-14.20.el5_3.ppc64.rpm
libvolume_id-devel-095-14.20.el5_3.ppc.rpm
libvolume_id-devel-095-14.20.el5_3.ppc64.rpm
udev-095-14.20.el5_3.ppc.rpm
udev-debuginfo-095-14.20.el5_3.ppc.rpm
udev-debuginfo-095-14.20.el5_3.ppc64.rpm
s390x:
libvolume_id-095-14.20.el5_3.s390.rpm
libvolume_id-095-14.20.el5_3.s390x.rpm
libvolume_id-devel-095-14.20.el5_3.s390.rpm
libvolume_id-devel-095-14.20.el5_3.s390x.rpm
udev-095-14.20.el5_3.s390x.rpm
udev-debuginfo-095-14.20.el5_3.s390.rpm
udev-debuginfo-095-14.20.el5_3.s390x.rpm
x86_64:
libvolume_id-095-14.20.el5_3.i386.rpm
libvolume_id-095-14.20.el5_3.x86_64.rpm
libvolume_id-devel-095-14.20.el5_3.i386.rpm
libvolume_id-devel-095-14.20.el5_3.x86_64.rpm
udev-095-14.20.el5_3.x86_64.rpm
udev-debuginfo-095-14.20.el5_3.i386.rpm
udev-debuginfo-095-14.20.el5_3.x86_64.rpm
出于安全考虑这些软件包都经由Red Hat的GPG签名。密钥和如何验证签名的详细信息
请见https://www.redhat.com/security/team/key.html#package
7 参考
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1185
http://www.redhat.com/security/updates/classification/#important
8 联系:
Red Hat安全问题联系是<security@redhat.com>。更多细节请见
http://www.redhat.com/solutions/security/news/contact.html
------------------------------------------------------------------------------- |
|