涉及程序:
LPRng
描述:
LPRng 没有丢掉附加组权限漏洞
详细:
在 LPRng 初始化时,会丢掉 setuid,setgid,但是却没有丢掉它的附加组权限。直接后果是该守护进程和它的子进程都保留了启动 LPRng 进程的组权限。
利用此漏洞,攻击者很可能获得这些组权限,甚至是 root 权限。
受影响系统:
Red Hat Linux 7.0 - alpha, i386
Red Hat Linux 7.1 - i386
解决方案:
一、升级命令:
请用户使用下面的命令升级补丁包:
rpm -Fvh [filename]
或使用 Red Hat Update Agent 通过 Red Hat Network 升级:
up2date
二、补丁下载地址:
Red Hat Linux 7.0:
SRPMS:
alpha:
i386:
Red Hat Linux 7.1:
SRPMS:
i386:
三、检验:
MD5校验和
9a9a148f44c80cb83a1cc53b7fc60492 7.0/en/os/SRPMS/LPRng-3.7.4-23.src.rpm
3a83c1cdf9eef8bbc72bd511264a0fc3 7.0/en/os/alpha/LPRng-3.7.4-23.alpha.rpm
23e85c03c49b6d1eda0a76428f181dc5 7.0/en/os/i386/LPRng-3.7.4-23.i386.rpm
9a9a148f44c80cb83a1cc53b7fc60492 7.1/en/os/SRPMS/LPRng-3.7.4-23.src.rpm
23e85c03c49b6d1eda0a76428f181dc5 7.1/en/os/i386/LPRng-3.7.4-23.i386.rpm
RPM GPG 签名密钥位于:
可用下面的命令校验每一个 RPM:
rpm --checksig
用下面的命令检查 md5sum 校验和,以确定 RPM 是否被破坏或篡改
rpm --checksig --nogpg
--------------------next---------------------
阅读(483) | 评论(0) | 转发(0) |