[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:55222] [Translate] [SECURITY] [DSA 2234-1] zodb security update



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2234-1                   security@debian.org
http://www.debian.org/security/                             Luciano Bello
May 10, 2011                           http://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package        : zodb
Vulnerability  : 複数
Problem type   : リモート
Debian-specific: いいえ
CVE ID         : CVE-2009-0668 CVE-2009-0669
Debian Bug     : 540465

ZODB を扱うツール群 python-zodb に、リモートから攻撃可能な複数の問題
が発見されました。これらの欠陥により、最悪の場合任意のコードの実行が
可能です。The Common Vulnerabilities and Exposures project は以下の問
題を認識しています。

CVE-2009-0668

   ZEO サーバは、悪意を持ったクライアントからのデータの unpickle 処理
   の際に callable を適切に制限していないため、攻撃者から細工した例外
   pickle を送ることでサーバ上で任意の python コードの実行が可能です。
   また、フラグテストのための pickle 内で指定した callable を含むモジ
   ュールを ZEO がインポートするため、この欠陥は任意のインポート可能
   なモジュールのインポートにも悪用可能です。

CVE-2009-0669

   プログラムミスのため ZEO の StorageServer コンポーネントの認証処理
   が内部メソッドとして使用されていません。この欠陥のため、悪意を持っ
   たクライアントから ZEO サーバへの接続の際認証を、単にこの認証メソ
   ッドを呼び出すことで迂回可能です。

この更新では、クライアントが要求できる新しいオブジェクト ID を 100 に
制限しています。これは、多量のオブジェクト ID を要求した場合多量のリ
ソースを消費させることが可能なためです。この件については CVE 未採番で
す。

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は
バージョン 1:3.6.0-2+lenny3 で修正されています。

安定版 (stable) ディストリビューション (squeeze) はリリース前に修正さ
れており、問題はありません。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー
ジョン 1:3.8.2-1 で修正されています。

直ぐに zodb パッケージをアップグレードすることを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------