Scientific Linux 安全性更新:SL5.x i386/x86_64 上的 bash

medium Nessus Plugin ID 61088

概要

遠端 Scientific Linux 主機缺少一個安全性更新。

說明

Bash 是 Scientific Linux 的預設 shell。

據發現,隨附於 Bash 文件的特定指令碼會以不安全的方式建立暫存檔。惡意的本機使用者可利用此瑕疵執行符號連結攻擊,而這可讓他們針對執行指令碼之受害者可存取的任意檔案覆寫內容。(CVE-2008-5374)

此項更新可修正下列錯誤:

- 使用 '.' 位置的來源內建程式時,偶爾 bash 會選擇保留內部一致性而中止指令碼。這會使得 bash 中止指定數值給唯讀變數的指令碼。
此問題現在已經修正,以確保這種指令碼現在會按照所寫執行而不會中止。

- 按下 Tab 鍵以自動完成輸入文字的選項時,如果提示包含無法檢視的字元和一個 '\]',游標會移至前一行上的非預期位置。此問題現在已經修正,以便在自動完成選項正確顯示之後,將游標保持在目標行末端的預期位置上。

- Bash 企圖解譯 ELF 標頭的 NOBITS 動態區段。這會產生一個「^D:ELF 解譯器錯誤:沒有此類檔案或目錄」訊息。此問題已經修正,以確保無效的 '^D' 不會出現在錯誤訊息中。

- Bash 中的 $RANDOM 變數將先前執行的數值傳遞至後續工作中。此問題已經修正,每次使用 $RANDOM 變數都會產生一個新的隨機數字。

- Bash 執行內嵌 NULL 字元的 Shell 指令碼時,bash 的來源內建程式不正確地剖析指令碼。此問題已經修正,bash 的來源內建程式可以正確地剖析 Shell 指令碼的 NULL 字元。

- Bash 手冊頁面的「設陷」沒有提到輸入時忽略的訊號以後不能列示。手冊頁面已經針對此更新進行過更新,現在明確註明「輸入 Shell 時忽略的訊號不能設陷、重設或列示」。

- Bash 的 readline 在文字超過一行而重設終端視窗大小時,並未正確地顯示額外的文字,這會造成輸出顯示不正確。
此問題現在已經修正,以確保一行以上的文字能在重設大小之視窗中以預期方式顯示。

- 先前版本中,bash 因為 EPIPE 而輸出失敗時,會不正確地為 'echo' 和 'printf' 之類的內建程式顯示「管道中斷」訊息。此問題已經修正,以確保不再顯示不必要的「管道中斷」訊息。

- 在 vi-模式中刪除後不能以重複函式插入。此問題已經更正,在此更新中,重複函式可以在刪除之後以預期方式運作。

- 在某些情況下,bash 會在完成索引標籤時錯誤地將 '/' 附加在檔案而不是只附加在目錄上,造成錯誤的自動完成。此問題已經修正,自動完成只會將 '/' 附加到目錄。

- 當讀取欄位數目與傳遞作為引數的變數數目不相等時,Bash 在 'read' 內建程式中有記憶體洩漏,從而造成 Shell 指令碼損毀。此問題已經修正,以防止記憶體洩漏和 Shell 指令碼損毀。

- Bash 套件中的 /usr/share/doc/bash-3.2/loadables 含有因為缺少 C 標頭檔案而無法建立的來源檔案。在此更新中,無法使用 (而且無法建立) 的來源檔案會從套件刪除。

此更新也新增了下列增強功能:

- 現在全系統的 '/etc/bash.bash_logout' bash 登出檔案都已啟用。這樣管理員可以寫入所有使用者的全系統登出動作。

建議 bash 使用者升級至此更新套件,其中包含可解決這些問題的反向移植修補程式,並新增此增強功能。

解決方案

更新受影響的 bash 套件。

另請參閱

http://www.nessus.org/u?20be3010

Plugin 詳細資訊

嚴重性: Medium

ID: 61088

檔案名稱: sl_20110721_bash_on_SL5_x.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 6.9

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2011/7/21

弱點發布日期: 2008/12/8

參考資訊

CVE: CVE-2008-5374

CWE: 59