{ "Definition": [ { "ID": "oval:org.altlinux.errata:def:20151588", "Version": "oval:org.altlinux.errata:def:20151588", "Class": "patch", "Metadata": { "Title": "ALT-PU-2015-1588: package `polkit` update to version 0.113-alt1", "AffectedList": [ { "Family": "unix", "Platforms": [ "ALT Linux branch c10f1" ], "Products": [ "ALT SP Workstation", "ALT SP Server" ] } ], "References": [ { "RefID": "ALT-PU-2015-1588", "RefURL": "https://errata.altlinux.org/ALT-PU-2015-1588", "Source": "ALTPU" }, { "RefID": "BDU:2015-06853", "RefURL": "https://bdu.fstec.ru/vul/2015-06853", "Source": "BDU" }, { "RefID": "BDU:2015-06854", "RefURL": "https://bdu.fstec.ru/vul/2015-06854", "Source": "BDU" }, { "RefID": "BDU:2015-06855", "RefURL": "https://bdu.fstec.ru/vul/2015-06855", "Source": "BDU" }, { "RefID": "BDU:2015-06856", "RefURL": "https://bdu.fstec.ru/vul/2015-06856", "Source": "BDU" }, { "RefID": "BDU:2015-06857", "RefURL": "https://bdu.fstec.ru/vul/2015-06857", "Source": "BDU" }, { "RefID": "BDU:2015-09038", "RefURL": "https://bdu.fstec.ru/vul/2015-09038", "Source": "BDU" }, { "RefID": "BDU:2015-09039", "RefURL": "https://bdu.fstec.ru/vul/2015-09039", "Source": "BDU" }, { "RefID": "BDU:2015-09040", "RefURL": "https://bdu.fstec.ru/vul/2015-09040", "Source": "BDU" }, { "RefID": "BDU:2015-09041", "RefURL": "https://bdu.fstec.ru/vul/2015-09041", "Source": "BDU" }, { "RefID": "BDU:2015-09042", "RefURL": "https://bdu.fstec.ru/vul/2015-09042", "Source": "BDU" }, { "RefID": "BDU:2015-09744", "RefURL": "https://bdu.fstec.ru/vul/2015-09744", "Source": "BDU" }, { "RefID": "BDU:2015-11967", "RefURL": "https://bdu.fstec.ru/vul/2015-11967", "Source": "BDU" }, { "RefID": "BDU:2015-11975", "RefURL": "https://bdu.fstec.ru/vul/2015-11975", "Source": "BDU" }, { "RefID": "CVE-2013-4288", "RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2013-4288", "Source": "CVE" }, { "RefID": "CVE-2015-3218", "RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2015-3218", "Source": "CVE" }, { "RefID": "CVE-2015-3255", "RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2015-3255", "Source": "CVE" }, { "RefID": "CVE-2015-3256", "RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2015-3256", "Source": "CVE" }, { "RefID": "CVE-2015-4625", "RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2015-4625", "Source": "CVE" } ], "Description": "This update upgrades polkit to version 0.113-alt1. \nSecurity Fix(es):\n\n * BDU:2015-06853: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06854: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06855: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06856: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06857: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09038: Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09039: Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09040: Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09041: Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09042: Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09744: Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-11967: Уязвимость операционных систем Fedora и openSUSE, позволяющая нарушителю повысить свои привилегии\n\n * BDU:2015-11975: Уязвимость операционной системы openSUSE, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии\n\n * CVE-2013-4288: Race condition in PolicyKit (aka polkit) allows local users to bypass intended PolicyKit restrictions and gain privileges by starting a setuid or pkexec process before the authorization check is performed, related to (1) the polkit_unix_process_new API function, (2) the dbus API, or (3) the --process (unix-process) option for authorization to pkcheck.\n\n * CVE-2015-3218: The authentication_agent_new function in polkitbackend/polkitbackendinteractiveauthority.c in PolicyKit (aka polkit) before 0.113 allows local users to cause a denial of service (NULL pointer dereference and polkitd daemon crash) by calling RegisterAuthenticationAgent with an invalid object path.\n\n * CVE-2015-3255: The polkit_backend_action_pool_init function in polkitbackend/polkitbackendactionpool.c in PolicyKit (aka polkit) before 0.113 might allow local users to gain privileges via duplicate action IDs in action descriptions.\n\n * CVE-2015-3256: PolicyKit (aka polkit) before 0.113 allows local users to cause a denial of service (memory corruption and polkitd daemon crash) and possibly gain privileges via unspecified vectors, related to \"javascript rule evaluation.\"\n\n * CVE-2015-4625: Integer overflow in the authentication_agent_new_cookie function in PolicyKit (aka polkit) before 0.113 allows local users to gain privileges by creating a large number of connections, which triggers the issuance of a duplicate cookie value.", "Advisory": { "From": "errata.altlinux.org", "Severity": "High", "Rights": "Copyright 2024 BaseALT Ltd.", "Issued": { "Date": "2015-07-02" }, "Updated": { "Date": "2015-07-02" }, "BDUs": [ { "ID": "BDU:2015-06853", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-362", "Href": "https://bdu.fstec.ru/vul/2015-06853", "Impact": "High", "Public": "20130919" }, { "ID": "BDU:2015-06854", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-362", "Href": "https://bdu.fstec.ru/vul/2015-06854", "Impact": "High", "Public": "20130919" }, { "ID": "BDU:2015-06855", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-362", "Href": "https://bdu.fstec.ru/vul/2015-06855", "Impact": "High", "Public": "20130919" }, { "ID": "BDU:2015-06856", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-362", "Href": "https://bdu.fstec.ru/vul/2015-06856", "Impact": "High", "Public": "20130919" }, { "ID": "BDU:2015-06857", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-362", "Href": "https://bdu.fstec.ru/vul/2015-06857", "Impact": "High", "Public": "20130919" }, { "ID": "BDU:2015-09038", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-362", "Href": "https://bdu.fstec.ru/vul/2015-09038", "Impact": "High", "Public": "20130920" }, { "ID": "BDU:2015-09039", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-362", "Href": "https://bdu.fstec.ru/vul/2015-09039", "Impact": "High", "Public": "20130920" }, { "ID": "BDU:2015-09040", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-362", "Href": "https://bdu.fstec.ru/vul/2015-09040", "Impact": "High", "Public": "20130920" }, { "ID": "BDU:2015-09041", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-362", "Href": "https://bdu.fstec.ru/vul/2015-09041", "Impact": "High", "Public": "20130920" }, { "ID": "BDU:2015-09042", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-362", "Href": "https://bdu.fstec.ru/vul/2015-09042", "Impact": "High", "Public": "20130920" }, { "ID": "BDU:2015-09744", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-362", "Href": "https://bdu.fstec.ru/vul/2015-09744", "Impact": "High", "Public": "20140626" }, { "ID": "BDU:2015-11967", "CVSS": "AV:L/AC:L/Au:N/C:P/I:P/A:P", "CWE": "CWE-189", "Href": "https://bdu.fstec.ru/vul/2015-11967", "Impact": "Low", "Public": "20151026" }, { "ID": "BDU:2015-11975", "CVSS": "AV:L/AC:L/Au:N/C:P/I:P/A:P", "CWE": "CWE-264", "Href": "https://bdu.fstec.ru/vul/2015-11975", "Impact": "Low", "Public": "20151026" } ], "CVEs": [ { "ID": "CVE-2013-4288", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-362", "Href": "https://nvd.nist.gov/vuln/detail/CVE-2013-4288", "Impact": "High", "Public": "20131003" }, { "ID": "CVE-2015-3218", "CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:P", "CWE": "NVD-CWE-Other", "Href": "https://nvd.nist.gov/vuln/detail/CVE-2015-3218", "Impact": "Low", "Public": "20151026" }, { "ID": "CVE-2015-3255", "CVSS": "AV:L/AC:L/Au:N/C:P/I:P/A:P", "CWE": "CWE-264", "Href": "https://nvd.nist.gov/vuln/detail/CVE-2015-3255", "Impact": "Low", "Public": "20151026" }, { "ID": "CVE-2015-3256", "CVSS": "AV:L/AC:L/Au:N/C:P/I:P/A:P", "CWE": "CWE-264", "Href": "https://nvd.nist.gov/vuln/detail/CVE-2015-3256", "Impact": "Low", "Public": "20151026" }, { "ID": "CVE-2015-4625", "CVSS": "AV:L/AC:L/Au:N/C:P/I:P/A:P", "CWE": "CWE-189", "Href": "https://nvd.nist.gov/vuln/detail/CVE-2015-4625", "Impact": "Low", "Public": "20151026" } ], "AffectedCPEs": { "CPEs": [ "cpe:/o:alt:spworkstation:10", "cpe:/o:alt:spserver:10" ] } } }, "Criteria": { "Operator": "AND", "Criterions": [ { "TestRef": "oval:org.altlinux.errata:tst:5001", "Comment": "ALT Linux must be installed" } ], "Criterias": [ { "Operator": "OR", "Criterions": [ { "TestRef": "oval:org.altlinux.errata:tst:20151588001", "Comment": "libpolkit is earlier than 0:0.113-alt1" }, { "TestRef": "oval:org.altlinux.errata:tst:20151588002", "Comment": "libpolkit-devel is earlier than 0:0.113-alt1" }, { "TestRef": "oval:org.altlinux.errata:tst:20151588003", "Comment": "libpolkit-gir is earlier than 0:0.113-alt1" }, { "TestRef": "oval:org.altlinux.errata:tst:20151588004", "Comment": "libpolkit-gir-devel is earlier than 0:0.113-alt1" }, { "TestRef": "oval:org.altlinux.errata:tst:20151588005", "Comment": "polkit is earlier than 0:0.113-alt1" } ] } ] } } ] }