GLSA 202507-02: UDisks, libblockdev: Privilege escalation

Опасность:высокая
Заголовок:UDisks, libblockdev: Privilege escalation
Дата:01.07.2025
Ошибки: #958339
ID:202507-02

Сводка

Multiple vulnerabilities have been discovered in UDisks, libblockdev, the worst of which could result in privilege escalation.

Назначение

UDisks provides a daemon, tools and libraries to access and manipulate disks, storage devices and technologies. libblockdev is a library for manipulating block devices.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
sys-libs/libblockdev < 3.3.0 >= 3.3.0 All supported architectures
sys-fs/udisks < 2.10.1-r4 >= 2.10.1-r4 All supported architectures

Описание

Multiple vulnerabilities have been discovered in UDisks and libblockdev. Please review the CVE identifiers referenced below for details.

Воздействие

A physical attacker with a local, unprivileged session can escalate privileges to root. Please review the referenced CVE identifier for details.

Обход

There is no known workaround at this time.

Решение

All UDisks users should upgrade to the latest version:

          # emerge --sync
          # emerge --ask --oneshot --verbose ">=sys-fs/udisks-2.10.1-r4"
        

All libblockdev users should upgrade to the latest version:

# emerge --sync # emerge --ask --oneshot --verbose ">=sys-libs/libblockdev-3.3.0"

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-202507-02.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!