[Kuser] [kde-announce] KDE セキュリティアドバイザリ: KDM における権限昇格の脆弱性

Daisuke Kameda daisuke.kameda @ gmail.com
2010年 4月 19日 (月) 14:17:52 UTC


Daisukeです。

情報ありがとうございます。

こういう情報は、いろいろな方から上げてもらえると
とても助かります。

訳は、たぶん合っているんじゃないでしょうか(^^;

2010年4月17日16:16 phanect <phanective @ gmail.com>:
> KDE セキュリティアドバイザリ: KDM における権限昇格の脆弱性
> 原文発行日: 2010-04-13
> URL: http://www.kde.org/info/security/advisory-20100413-1.txt
>
> 0. 参考情報
>        CVE-2010-0436
>
>
> 1. 影響を受けるシステム:
>
>        KDE SC 2.2.0 から 4.4.2 までに含まれるKDM
>
>
> 2. 概要:
>
>        KDM には、全ユーザが書き込みできるシステムにおいて、
>        ローカル攻撃者が任意のファイルを作成する競合状態の脆弱性があります。
>        これはユーザのログイン中に、KDM がそのコントロールソケットを
>        作成しようとしている間に起こります。
>        この脆弱性は SUSE セキュリティチームの Sebastian Krahmer によって
>        発見されました。
>
> 3. 影響:
>
>        有効なローカルアカウントを持ったローカル攻撃者は、特定の環境下でこの脆弱性を利用して、
>        ルート権限で任意のコードを実行できます。
>
> 4. 解決策:
>
>        これらの脆弱性を修正した、ソースコードパッチが利用可能です。
>        更新済みバイナリパッケージの入手方法については、使用している OS のベンダや、
>        バイナリパッケージの提供者に問い合わせて下さい。
>
>
> 5. パッチ:
>
>        KDE 4.3.x-4.4.x のパッチは以下からダウンロードできます。
>        ftp://ftp.kde.org/pub/kde/security_patches :
>
>        68c1dfe76e80812e5e049bb599b3374e  kdebase-workspace-4.3.5-CVE-2010-0436.diff
>
> //////////
>
> 本家からアナウンスが出ましたので、拙訳(本当に拙いですが)を添えて、こちらにも回しておきます。
> 三日も経ってからセキュリティアドバイザリを持ってきても意味ないだろうという意見もあるかと思いますが(^^;
> あまり訳には自信がないので、責任ある立場の方は、以下の英文も確認することをお勧めします。
> さすがにこれはまずいだろう、という誤訳があったら指摘してやって下さい。
>
> (2010/04/14 0:16), Dirk Mueller wrote:
>> KDE Security Advisory: KDM Local Privilege Escalation Vulnerability
>> Original Release Date: 2010-04-13
>> URL: http://www.kde.org/info/security/advisory-20100413-1.txt
>>
>> 0. References
>>       CVE-2010-0436
>>
>>
>> 1. Systems affected:
>>
>>       KDM as shipped with KDE SC 2.2.0 up to including KDE SC 4.4.2
>>
>>
>> 2. Overview:
>>
>>       KDM contains a race condition that allows local attackers to
>>       make arbitrary files on the system world-writeable. This can
>>       happen while KDM tries to create its control socket during
>>       user login. This vulnerability has been discovered by
>>       Sebastian Krahmer from the SUSE Security Team.
>>
>> 3. Impact:
>>
>>       A local attacker with a valid local account can under
>>       certain circumstances make use of this vulnerability to
>>       execute arbitrary code as root.
>>
>> 4. Solution:
>>
>>       Source code patches have been made available which fix these
>>       vulnerabilities. Contact your OS vendor / binary package provider
>>       for information about how to obtain updated binary packages.
>>
>> 5. Patch:
>>
>>       A patch for KDE 4.3.x-4.4.x is available from
>>       ftp://ftp.kde.org/pub/kde/security_patches :
>>
>>       68c1dfe76e80812e5e049bb599b3374e  kdebase-workspace-4.3.5-
>> CVE-2010-0436.diff
> --
> phanect
> http://glassylamp.blogspot.com/
> _______________________________________________
> Kuser mailing list
> Kuser @ kde.gr.jp
> http://mail.kde.gr.jp/mailman/listinfo/kuser
>



-- 
Daisuke Kameda
 Japan KDE Users' Group:  President
   mailto:daisuke @ kde.gr.jp  http://www.kde.gr.jp/~daisuke/



Kde-jp メーリングリストの案内