[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:31966] [Translate][SECURITY] [DSA 117-1] New CVS packages fix potential security problems



かねこです。
URL 等は元記事を確認ください。

------>8------------>8------------>8------------>8------------>8
- --------------------------------------------------------------------------
Debian Security Advisory DSA 117-1                     security@debian.org
http://www.debian.org/security/                             Martin Schulze
March 5th, 2002
- --------------------------------------------------------------------------

Package        : cvs
Vulnerability  : 不適切な変数の初期化
Problem-Type   : リモート
Debian-specific: no

Kim Nielsen さんが最近 CVS サーバの内部の問題を発見して vuln-dev メーリ
ングリストに報告しました。問題は、不適切に初期化された大域変数を引き金
として起こります。これを攻撃することでユーザは CVS サーバをクラッシュさ
せることができます。また、この攻撃はリモートユーザ ID から pserver 経由
でも可能です。ただし、この攻撃でリモートアカウントを得ることができるか
どうかは現在分かっていません。

この問題は、安定版の Debian ディストリビューションではバージョン 1.10.7-9
で、試験版/実験版のディストリビューションでは、バージョン 1.11.1p1debian-3
以降で (まだアップロードされていませんが) 修正されています。

cvs パッケージを直ぐにアップグレードすることを勧めます。

wget url
	でファイルを取得できます。
dpkg -i file.deb
        で参照されたファイルをインストールできます。

apt-get パッケージマネージャを使っているなら、以下記載の sources.list
を用いて、次のコマンドを使ってください。

apt-get update
        これは内部データベースを更新します。
apt-get upgrade
        これで修正されたパッケージをインストールします。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。

Debian GNU/Linux 2.2 alias potato
- ------------------------------------

  ソースアーカイブ:

    http://security.debian.org/dists/stable/updates/main/source/cvs_1.10.7-9.dsc
      MD5 checksum: f90a1612f3680766c535d4e8d6309ee2
    http://security.debian.org/dists/stable/updates/main/source/cvs_1.10.7-9.diff.gz
      MD5 checksum: 08c24ca9e9bc9f6490bb38939a8c189e
    http://security.debian.org/dists/stable/updates/main/source/cvs_1.10.7.orig.tar.gz
      MD5 checksum: 614e72d2a6dff40f3f5bec2e9be270f2

  Architecture independent components:

    http://security.debian.org/dists/stable/updates/main/binary-all/cvs-doc_1.10.7-9_all.deb
      MD5 checksum: e116fdd2fa30bf75b6e511fe6b6e6290

  Alpha architecture:

    http://security.debian.org/dists/stable/updates/main/binary-alpha/cvs_1.10.7-9_alpha.deb
      MD5 checksum: a1de65bd246e17d2deb993647bfea4b8

  ARM architecture:

    http://security.debian.org/dists/stable/updates/main/binary-arm/cvs_1.10.7-9_arm.deb
      MD5 checksum: 63ae9530b2260ccd89ee8d5ec5fcd9b9

  Intel ia32 architecture:

    http://security.debian.org/dists/stable/updates/main/binary-i386/cvs_1.10.7-9_i386.deb
      MD5 checksum: af8331fa78feee3029ebdde3e743adf5

  Motorola 680x0 architecture:

    http://security.debian.org/dists/stable/updates/main/binary-m68k/cvs_1.10.7-9_m68k.deb
      MD5 checksum: 3b64d8696495ce8be5972c34277070a8

  PowerPC architecture:

    http://security.debian.org/dists/stable/updates/main/binary-powerpc/cvs_1.10.7-9_powerpc.deb
      MD5 checksum: 742a220829c357c5095bb40ce07f6f28

  Sun Sparc architecture:

    http://security.debian.org/dists/stable/updates/main/binary-sparc/cvs_1.10.7-9_sparc.deb
      MD5 checksum: d3f832da7a1a7c228292dd32d6059075


  これらのファイルは次の版の安定版リリース時そちらに移されます。

- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>

------>8------------>8------------>8------------>8------------>8
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------