openSUSE 安全更新:polkit (openSUSE-2015-711)

medium Nessus 插件 ID 86957

简介

远程 openSUSE 主机缺少安全更新。

描述

polkit 已更新到 0.113 版本,修复了多个安全问题和缺陷。

修复的安全问题:

- 修复 CVE-2015-4625,由于可预测的认证会话 Cookie 值而导致本地权限升级。感谢 Google Project Zero 的 Tavis Ormandy 报告此问题。以后,建议认证代理使用 PolkitAgentSession,而非直接使用 D-Bus 代理响应 API。(bsc#935119)

- 修复 CVE-2015-3256,使用 JavaScript 解释器时存在多种内存损坏漏洞,可导致本地权限升级。
(bsc#943816)

- 修复 CVE-2015-3255,处理重复操作 ID 时存在内存损坏漏洞,可导致本地权限升级。感谢 Laurent Bigonville 报告此问题。(bsc#939246)

- 修复 CVE-2015-3218,允许任意本地用户使 polkitd 崩溃。感谢 Google Project Zero 的 Tavis Ormandy 报告此问题。(bsc#933922)

修复的其他问题:

- 在 systemd-213 及更高版本中,“active”状态在用户的所有会话中共享,而非单独跟踪。

- 如果未给定要执行的程序,默认情况下 pkexec 会运行用户 shell。

- 修复了 powerpc64le 的关闭问题 (bsc#950114)

- polkit 存在内存泄漏 (bsc#912889)

解决方案

更新受影响的 polkit 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=912889

https://bugzilla.opensuse.org/show_bug.cgi?id=933922

https://bugzilla.opensuse.org/show_bug.cgi?id=935119

https://bugzilla.opensuse.org/show_bug.cgi?id=939246

https://bugzilla.opensuse.org/show_bug.cgi?id=943816

https://bugzilla.opensuse.org/show_bug.cgi?id=950114

插件详情

严重性: Medium

ID: 86957

文件名: openSUSE-2015-711.nasl

版本: 2.3

类型: local

代理: unix

发布时间: 2015/11/20

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:novell:opensuse:libpolkit0, p-cpe:/a:novell:opensuse:libpolkit0-32bit, p-cpe:/a:novell:opensuse:libpolkit0-debuginfo, p-cpe:/a:novell:opensuse:libpolkit0-debuginfo-32bit, p-cpe:/a:novell:opensuse:polkit, p-cpe:/a:novell:opensuse:polkit-debuginfo, p-cpe:/a:novell:opensuse:polkit-debugsource, p-cpe:/a:novell:opensuse:polkit-devel, p-cpe:/a:novell:opensuse:polkit-devel-debuginfo, p-cpe:/a:novell:opensuse:typelib-1_0-polkit-1_0, cpe:/o:novell:opensuse:42.1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2015/10/30

参考资料信息

CVE: CVE-2015-3218, CVE-2015-3255, CVE-2015-3256, CVE-2015-4625