[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:29511] [Translate]



かねこです。原文(元のリリースノート)が変でよく分からないため
気になる向きはソースに当たられたし。以下の訳 (3 のところ)は推
定です。

# http://bugs.horde.org には繋がらないし、メーリングリストの
# 関連期間は imp だけで 2000 通近くあって探しきれない。

URL 等は元記事を確認ください。

------>8------------>8------------>8------------>8------------>8
- ------------------------------------------------------------------------
Debian Security Advisory DSA-073-1                   security@debian.org
http://www.debian.org/security/                         Wichert Akkerman
August 11, 2001
- ------------------------------------------------------------------------


Package        : imp
Problem type   : 3 つのリモートからの攻撃
Debian-specific: no

Horde チームより三つのセキュリティ問題を修正した IMP のバージョン 2.2.6
(Web ベースの IMAP メールプログラム) がリリースされました。そのリリース
アナウンスによると修正された問題は以下のものです。

1. PHPLIB 処理に問題があり、攻撃者が配列変数 $_PHPLIB[libdir] の値を与え
   ることができ、それにより他のサーバからスクリプトを取得して実行させる
   ことができます。この脆弱性はリモートから攻撃可能です (Horde 1.2.x は
   専用の特化された PHPLIB と共に配布されており、これは現在はこの問題に
   対処したパッチが当たっています)。

2. "javascript:" に細工したエンコーディングを用いることにより、攻撃者が
   悪意のある Javascript コードを攻撃者が送った電子メールをよむブラウザ
   中で実行させることができます (IMP 2.2.x は既にそのようなパターンの多
   くをフィルタしており、今回これまでは見過ごされてきた幾つかの新しいも
   のの阻止が追加されています)。

3. Apache/PHP サーバのどこかに誰からでも読める "prefs.lang" という名前の
   ファイルを作成することができる敵意のあるユーザが、そのファイルを PHP
   コードとして実行させることができます。IMP の設定ファイル群や、連絡先
   や設定などを格納したデータベースを呼んだり更新するのに用いられる
   Horde データベースのパスワードがこれから読むことができます。
   これがリモートから Apache/PHP/IMP 経由で攻撃可能だとは考えていません
   が、サーバへのシェルアクセスや他の方法 (例えば ftp) などでこのような
   ファイルを作成できます。

これはバージョン  2:2.2.6-0.potato.1 で修正されています。horde パッケー
ジを同じバージョンにアップグレードしなければならないことに気を付けてく
ださい。

wget url
	でファイルを取得できます。
dpkg -i file.deb
        で参照されたファイルをインストールできます。

Debian GNU/Linux 2.2 alias potato
- ---------------------------------

  Potato は alpha, arm, i386, m68k, powerpc と sparc の各アーキテクチ
 ャ向けにリリースされています。

  Source archives:
    http://security.debian.org/dists/stable/updates/main/source/horde_1.2.6-0.potato.1.diff.gz
      MD5 checksum: 66f6581b1e5f4417660f490caa24a16f
    http://security.debian.org/dists/stable/updates/main/source/horde_1.2.6-0.potato.1.dsc
      MD5 checksum: 5ae80d5f9a83fdee7887a251fff1ad24
    http://security.debian.org/dists/stable/updates/main/source/horde_1.2.6.orig.tar.gz
      MD5 checksum: 9a63f630e56d3f6a9382dddfc8d74392
    http://security.debian.org/dists/stable/updates/main/source/imp_2.2.6-0.potato.1.diff.gz
      MD5 checksum: dfd678eac1cb0942122a9e3c3ae132de
    http://security.debian.org/dists/stable/updates/main/source/imp_2.2.6-0.potato.1.dsc
      MD5 checksum: bee66abb8039518f060cc2b6de06daa6
    http://security.debian.org/dists/stable/updates/main/source/imp_2.2.6.orig.tar.gz
      MD5 checksum: 8f7920c8173e1ef2724cb25a311f9ca8

  Architecture independent archives:
    http://security.debian.org/dists/stable/updates/main/binary-all/horde_1.2.6-0.potato.1_all.deb
      MD5 checksum: 397e13b5242dda2fe381cd1b8dd43140
    http://security.debian.org/dists/stable/updates/main/binary-all/imp_2.2.6-0.potato.1_all.deb
      MD5 checksum: 22ceec9831933491ce0af72f6f437a9c

これらのファイルは次の版の安定版リリース時そちらに移されます。

未リリースのアーキテクチャについては、以下の適切なディレクトリを参照ください
 ftp://ftp.debian.org/debian/dists/sid/binary-$arch/

- --
- ----------------------------------------------------------------------------
apt-get: deb http://security.debian.org/ stable/updates main
dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------