[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:34131] [Translate] [SECURITY] [DSA 151-1] New xinetd packages fix local denial of service
かねこです。
URL 等は元記事を確認ください。
------>8------------>8------------>8------------>8------------>8
- --------------------------------------------------------------------------
Debian Security Advisory DSA 151-1 security@debian.org
http://www.debian.org/security/ Martin Schulze
August 13th, 2002
- --------------------------------------------------------------------------
Package : xinetd
Vulnerability : パイプの暴露
Problem-Type : local
Debian-specific: no
Solar Designer 社により、BSD 由来の inetd の代替である xinetd に弱点が発
見されました。バージョン 2.3.4 で導入された signal pipe のファイルディス
クリプタが xinetd によって開始されたサービスにリークしてしまいます。この
ディスクリプタは xinetd とやり取りをするのに使え、その結果 xinetd を完全
にクラッシュさせることができます。これは通常サービス不能攻撃になります。
この問題はパッケージメンテナにより、現安定版 (stable) woody のバージョン
2.3.4-1.2 で、不安定版 (unstable) sid のバージョン 2.3.7-1 で、各々修正
されています。前安定版 (stable) potato には、signal pipe を持つバージョ
ンが収録されていないため、脆弱性はありません。
すぐに xinetd パッケージをアップグレードすることを勧めます。
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
apt-get パッケージマネージャを使っているなら、以下記載の sources.list
を用いて、次のコマンドを使ってください。
apt-get update
これは内部データベースを更新します。
apt-get upgrade
これで修正されたパッケージをインストールします。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 3.0 愛称 woody
- ------------------------------------
ソースアーカイブ:
http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2.dsc
Size/MD5 checksum: 596 6e437a7317228d6baaf1013cc060dcd9
http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2.diff.gz
Size/MD5 checksum: 34109 ea09f66719c48976345d104c94d8d7a0
http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4.orig.tar.gz
Size/MD5 checksum: 270723 8f7ac612910aaf811c4554f4ab40fd65
Alpha architecture:
http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_alpha.deb
Size/MD5 checksum: 144548 4a380b4e80f789be31e41b3cc1ca6c25
ARM architecture:
http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_arm.deb
Size/MD5 checksum: 119372 e9f22ebf109fbbb45e2488090b024a78
Intel IA-32 architecture:
http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_i386.deb
Size/MD5 checksum: 114380 82e2f7248fcec69f1a4390d4e22c799d
Intel IA-64 architecture:
http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_ia64.deb
Size/MD5 checksum: 170536 a0545b8a5b0989e04f1178592aeec414
HP Precision architecture:
http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_hppa.deb
Size/MD5 checksum: 134914 b2f95d5464fe03115f8b6c88f2587939
Motorola 680x0 architecture:
http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_m68k.deb
Size/MD5 checksum: 109000 1c59983898111932ed5554708742fd73
Big endian MIPS architecture:
http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_mips.deb
Size/MD5 checksum: 133488 711b97de8092f465b89a8c3b332c0198
Little endian MIPS architecture:
http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_mipsel.deb
Size/MD5 checksum: 134214 21ef9ae6317261fade057163cafc7d01
PowerPC architecture:
http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_powerpc.deb
Size/MD5 checksum: 124404 87b9958221e1bf9048a4d3650cd89e21
IBM S/390 architecture:
http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_s390.deb
Size/MD5 checksum: 120268 1248fb8bbb886916c25e2ac5d2523bd4
Sun Sparc architecture:
http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_sparc.deb
Size/MD5 checksum: 124144 055c71fccc937b6784d114cb7860a171
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------