GLSA 200405-08: Pound format string vulnerability
Опасность: | высокая |
Заголовок: | Pound format string vulnerability |
Дата: | 18.05.2004 |
Ошибки: |
|
ID: | 200405-08 |
Сводка
There is a format string flaw in Pound, allowing remote execution of arbitrary code with the rights of the Pound process.Назначение
Pound is a reverse proxy, load balancer and HTTPS front-end. It allows to distribute the load on several web servers and offers a SSL wrapper for web servers that do not support SSL directly.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
www-servers/pound | <= 1.5 | >= 1.6 | All supported architectures |
Описание
A format string flaw in the processing of syslog messages was discovered and corrected in Pound.
Воздействие
This flaw may allow remote execution of arbitrary code with the rights of the Pound daemon process. By default, Gentoo uses the "nobody" user to run the Pound daemon.
Обход
There is no known workaround at this time. All users are advised to upgrade to the latest available version of Pound.
Решение
All users of Pound should upgrade to the latest stable version:
# emerge sync # emerge -pv ">=www-servers/pound-1.6" # emerge ">=www-servers/pound-1.6"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.