安全研究
安全漏洞
LibGDA多个格式串处理漏洞
发布日期:2005-10-31
更新日期:2005-10-31
受影响系统:
Debian Linux 3.1描述:
Ubuntu Linux 5.10 powerpc
Ubuntu Linux 5.10 i386
Ubuntu Linux 5.10 amd64
Ubuntu Linux 5.0 4 powerpc
Ubuntu Linux 5.0 4 i386
Ubuntu Linux 5.0 4 amd64
Ubuntu Linux 4.1 ppc
Ubuntu Linux 4.1 ia64
Ubuntu Linux 4.1 ia32
Gnome-DB libgda 1.2.1
BUGTRAQ ID: 15200
CVE(CAN) ID: CVE-2005-2958
libGDA是一个开发面向数据库的应用程序的完整的框架,允许应用程序能访问PostgreSQL、MySQL、Oracle、Sybase和ODBC数据源。
Gnome数据库访问库(libgda)的日志处理器中存在两个格式串漏洞,允许本地攻击者以运行该函数库的权限执行任意代码。
目前更多信息不详。
<*来源:Steve Kemp (skx@debian.org)
链接:http://www.debian.org/security/2005/dsa-871
http://www.debian.org/security/2005/dsa-871
*>
建议:
厂商补丁:
Debian
------
Debian已经为此发布了一个安全公告(DSA-871-1)以及相应补丁:
DSA-871-1:New libgda2 packages fix arbitrary code execution
链接:http://www.debian.org/security/2005/dsa-871
补丁下载:
Source archives:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.8p7-1.2.dsc
Size/MD5 checksum: 571 ee704f9a7147f4af70b7f98c03fe63ca
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.8p7-1.2.diff.gz
Size/MD5 checksum: 20291 85b39fe73ce73b17f89077f5baff1061
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.8p7.orig.tar.gz
Size/MD5 checksum: 585302 ad65d24f20c736597360d242515e412c
Alpha architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.8p7-1.2_alpha.deb
Size/MD5 checksum: 176516 f3d8c031b827697735e1fb4c6b30aa05
AMD64 architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.8p7-1.2_amd64.deb
Size/MD5 checksum: 169978 13c5fb4e10b152a0b8c304c9b5070f33
ARM architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.8p7-1.2_arm.deb
Size/MD5 checksum: 163528 08b9302954e490b86915ba1c77ad2e95
Intel IA-32 architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.8p7-1.2_i386.deb
Size/MD5 checksum: 159618 b96c7e49de019a22e63b146108d373b2
Intel IA-64 architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.8p7-1.2_ia64.deb
Size/MD5 checksum: 195042 ea11fb9d63c42cd5e987cbc426b2d850
HP Precision architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.8p7-1.2_hppa.deb
Size/MD5 checksum: 170464 db7b10db7027d76e9db541e1ecfdf3c5
Motorola 680x0 architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.8p7-1.2_m68k.deb
Size/MD5 checksum: 154890 984de6ffe0c4148eb4ec2524be48ec93
Big endian MIPS architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.8p7-1.2_mips.deb
Size/MD5 checksum: 168394 2915f237172414cd34d5a5f9d7bf9f52
Little endian MIPS architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.8p7-1.2_mipsel.deb
Size/MD5 checksum: 168296 1a69c185ad41d450e4cb0ee593e53779
PowerPC architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.8p7-1.2_powerpc.deb
Size/MD5 checksum: 165140 4cef8bdb04fb8c91a69d93a41f14a449
IBM S/390 architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.8p7-1.2_s390.deb
Size/MD5 checksum: 167986 ef2691f0af99039da331c7cc68136a06
Sun Sparc architecture:
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.8p7-1.2_sparc.deb
Size/MD5 checksum: 162382 897dd50a90835ff5ffeaa34a6d499506
补丁安装方法:
1. 手工安装补丁包:
首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)
然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)
2. 使用apt-get自动安装补丁包:
首先,使用下面的命令更新内部数据库:
# apt-get update
然后,使用下面的命令安装更新软件包:
# apt-get upgrade
浏览次数:3972
严重程度:0(网友投票)
绿盟科技给您安全的保障
