GLSA 200907-13: PulseAudio: Local privilege escalation
Опасность: | высокая |
Заголовок: | PulseAudio: Local privilege escalation |
Дата: | 16.07.2009 |
Ошибки: |
|
ID: | 200907-13 |
Сводка
A vulnerability in PulseAudio may allow a local user to execute code with escalated privileges.Назначение
PulseAudio is a network-enabled sound server with an advanced plug-in system.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
media-sound/pulseaudio | < 0.9.9-r54 | >= 0.9.9-r54 | All supported architectures |
Описание
Tavis Ormandy and Julien Tinnes of the Google Security Team discovered that the pulseaudio binary is installed setuid root, and does not drop privileges before re-executing itself. The vulnerability has independently been reported to oCERT by Yorick Koster.
Воздействие
A local user who has write access to any directory on the file system containing /usr/bin can exploit this vulnerability using a race condition to execute arbitrary code with root privileges.
Обход
Ensure that the file system holding /usr/bin does not contain directories that are writable for unprivileged users.
Решение
All PulseAudio users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=media-sound/pulseaudio-0.9.9-r54"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.