Chinaunix首页 | 论坛 | 博客
  • 博客访问: 818910
  • 博文数量: 756
  • 博客积分: 40000
  • 博客等级: 大将
  • 技术积分: 4980
  • 用 户 组: 普通用户
  • 注册时间: 2008-10-13 14:40
文章分类

全部博文(756)

文章存档

2011年(1)

2008年(755)

我的朋友

分类:

2008-10-13 14:42:47

涉及程序:
LPRng
   
描述:
LPRng 没有丢掉附加组权限漏洞
   
详细:
在 LPRng 初始化时,会丢掉 setuid,setgid,但是却没有丢掉它的附加组权限。直接后果是该守护进程和它的子进程都保留了启动 LPRng 进程的组权限。

利用此漏洞,攻击者很可能获得这些组权限,甚至是 root 权限。

受影响系统:
Red Hat Linux 7.0 - alpha, i386
Red Hat Linux 7.1 - i386   
   
解决方案:
一、升级命令:

请用户使用下面的命令升级补丁包:
rpm -Fvh [filename]

或使用 Red Hat Update Agent 通过 Red Hat Network 升级:
up2date

二、补丁下载地址:

Red Hat Linux 7.0:

SRPMS:


alpha:


i386:



Red Hat Linux 7.1:

SRPMS:


i386:


三、检验:

MD5校验和
9a9a148f44c80cb83a1cc53b7fc60492 7.0/en/os/SRPMS/LPRng-3.7.4-23.src.rpm
3a83c1cdf9eef8bbc72bd511264a0fc3 7.0/en/os/alpha/LPRng-3.7.4-23.alpha.rpm
23e85c03c49b6d1eda0a76428f181dc5 7.0/en/os/i386/LPRng-3.7.4-23.i386.rpm
9a9a148f44c80cb83a1cc53b7fc60492 7.1/en/os/SRPMS/LPRng-3.7.4-23.src.rpm
23e85c03c49b6d1eda0a76428f181dc5 7.1/en/os/i386/LPRng-3.7.4-23.i386.rpm

RPM GPG 签名密钥位于:


可用下面的命令校验每一个 RPM:
rpm --checksig

用下面的命令检查 md5sum 校验和,以确定 RPM 是否被破坏或篡改
rpm --checksig --nogpg   
      
--------------------next---------------------

阅读(462) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~