[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:31966] [Translate][SECURITY] [DSA 117-1] New CVS packages fix potential security problems
かねこです。
URL 等は元記事を確認ください。
------>8------------>8------------>8------------>8------------>8
- --------------------------------------------------------------------------
Debian Security Advisory DSA 117-1 security@debian.org
http://www.debian.org/security/ Martin Schulze
March 5th, 2002
- --------------------------------------------------------------------------
Package : cvs
Vulnerability : 不適切な変数の初期化
Problem-Type : リモート
Debian-specific: no
Kim Nielsen さんが最近 CVS サーバの内部の問題を発見して vuln-dev メーリ
ングリストに報告しました。問題は、不適切に初期化された大域変数を引き金
として起こります。これを攻撃することでユーザは CVS サーバをクラッシュさ
せることができます。また、この攻撃はリモートユーザ ID から pserver 経由
でも可能です。ただし、この攻撃でリモートアカウントを得ることができるか
どうかは現在分かっていません。
この問題は、安定版の Debian ディストリビューションではバージョン 1.10.7-9
で、試験版/実験版のディストリビューションでは、バージョン 1.11.1p1debian-3
以降で (まだアップロードされていませんが) 修正されています。
cvs パッケージを直ぐにアップグレードすることを勧めます。
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
apt-get パッケージマネージャを使っているなら、以下記載の sources.list
を用いて、次のコマンドを使ってください。
apt-get update
これは内部データベースを更新します。
apt-get upgrade
これで修正されたパッケージをインストールします。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 2.2 alias potato
- ------------------------------------
ソースアーカイブ:
http://security.debian.org/dists/stable/updates/main/source/cvs_1.10.7-9.dsc
MD5 checksum: f90a1612f3680766c535d4e8d6309ee2
http://security.debian.org/dists/stable/updates/main/source/cvs_1.10.7-9.diff.gz
MD5 checksum: 08c24ca9e9bc9f6490bb38939a8c189e
http://security.debian.org/dists/stable/updates/main/source/cvs_1.10.7.orig.tar.gz
MD5 checksum: 614e72d2a6dff40f3f5bec2e9be270f2
Architecture independent components:
http://security.debian.org/dists/stable/updates/main/binary-all/cvs-doc_1.10.7-9_all.deb
MD5 checksum: e116fdd2fa30bf75b6e511fe6b6e6290
Alpha architecture:
http://security.debian.org/dists/stable/updates/main/binary-alpha/cvs_1.10.7-9_alpha.deb
MD5 checksum: a1de65bd246e17d2deb993647bfea4b8
ARM architecture:
http://security.debian.org/dists/stable/updates/main/binary-arm/cvs_1.10.7-9_arm.deb
MD5 checksum: 63ae9530b2260ccd89ee8d5ec5fcd9b9
Intel ia32 architecture:
http://security.debian.org/dists/stable/updates/main/binary-i386/cvs_1.10.7-9_i386.deb
MD5 checksum: af8331fa78feee3029ebdde3e743adf5
Motorola 680x0 architecture:
http://security.debian.org/dists/stable/updates/main/binary-m68k/cvs_1.10.7-9_m68k.deb
MD5 checksum: 3b64d8696495ce8be5972c34277070a8
PowerPC architecture:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/cvs_1.10.7-9_powerpc.deb
MD5 checksum: 742a220829c357c5095bb40ce07f6f28
Sun Sparc architecture:
http://security.debian.org/dists/stable/updates/main/binary-sparc/cvs_1.10.7-9_sparc.deb
MD5 checksum: d3f832da7a1a7c228292dd32d6059075
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------