GLSA 201402-07: Freeciv: User-assisted execution of arbitrary code

Опасность:средняя
Заголовок:Freeciv: User-assisted execution of arbitrary code
Дата:06.02.2014
Ошибки: #329949
ID:201402-07

Сводка

A vulnerability in Freeciv may allow a remote attacker to execute arbitrary code.

Назначение

Freeciv is an open-source empire building strategy game.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
games-strategy/freeciv < 2.2.1 >= 2.2.1 All supported architectures

Описание

The Lua component of Freeciv does not restrict which modules may be loaded by scenario scripts.

Воздействие

A remote attacker could entice a user to open a specially crafted scenario file, possibly resulting in execution of arbitrary code or reading of arbitrary files with the privileges of the process.

Обход

There is no known workaround at this time.

Решение

All Freeciv users should upgrade to the latest version:

      # emerge --sync
      # emerge --ask --oneshot --verbose ">=games-strategy/freeciv-2.2.1"
    

NOTE: This is a legacy GLSA. Updates for all affected architectures are available since July 26, 2010. It is likely that your system is already no longer affected by this issue.

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-201402-07.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!