[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:36121] [Translate] [SECURITY] [DSA 246-1] New tomcat packages fix information exposure and cross site scripting
かねこです。
URL 等は元記事を確認ください。
#本文中のバージョンの誤記は訂正。
------>8------------>8------------>8------------>8------------>8
- --------------------------------------------------------------------------
Debian Security Advisory DSA 246-1 security@debian.org
http://www.debian.org/security/ Martin Schulze
January 29th, 2003 http://www.debian.org/security/faq
- --------------------------------------------------------------------------
Package : tomcat
Vulnerability : 情報の漏洩、クロスサイトスクリプティング
Problem-Type : リモート
Debian-specific: いいえ
CVE Id : CAN-2003-0042 CAN-2003-0043 CAN-2003-0044
tomcat の開発者たちは、tomcat 3.x に幾つかの問題を発見しました。The Common
Vulnerabilities and Exposures project で把握している問題は以下の通りです。
. CAN-2003-0042: 悪意を持って作成されたリクエストにより、index.html や
index.jsp などの welcome ファイルがある場合でもディレクトリリストを返さ
せることができます。ファイルの内容を返させることも同様に可能です。
. CAN-2003-0043: 悪意を持ったウェブアプリケーションにより、そのウェブアプ
リケーション外の一部のファイルの内容を、セキュリティマネージャが存在する
場合でも web.xml 経由で読むことが出来ます。XML ドキュメントの一部として
読むことが出来るファイルの内容を参照可能です。
. CAN-2003-0044: 添付のサンプルウェブアプリケーションにクロスサイトスクリ
プティング脆弱性が発見されています。これにより、リモートの攻撃者から任
意のスクリプトコードを犠牲者に実行させることが可能です。
現安定版 (stable) woody では、これはバージョン 3.3a-4woody1 で修正されてい
ます。
前安定版 (stable) potato には tomcat が収録されていないため、この問題の影
響を受けません。
不安定版 (unstable) sid では、これはバージョン 3.3.1a-1 で修正されていま
す。
直ぐに tomcat パッケージをアップグレードすることを勧めます。
アップデート手順
----------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
apt-get パッケージマネージャを使っているなら、以下記載の sources.list
を用いて、次のコマンドを使ってください。
apt-get update
これは内部データベースを更新します。
apt-get upgrade
これで修正されたパッケージをインストールします。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 3.0 愛称 woody
- ------------------------------------
ソースアーカイブ:
http://security.debian.org/pool/updates/contrib/t/tomcat/tomcat_3.3a-4woody1.dsc
Size/MD5 checksum: 714 1c34b1fdedf90ea10531ed12a8c6ae0b
http://security.debian.org/pool/updates/contrib/t/tomcat/tomcat_3.3a-4woody1.diff.gz
Size/MD5 checksum: 15146 c58c7edd2df1a806b510068ab7a9a04f
http://security.debian.org/pool/updates/contrib/t/tomcat/tomcat_3.3a.orig.tar.gz
Size/MD5 checksum: 2087545 2df39325c7293ee11ae5547281ca1077
Architecture independent components:
http://security.debian.org/pool/updates/contrib/t/tomcat/tomcat_3.3a-4woody1_all.deb
Size/MD5 checksum: 1196810 1ed6efa36586a8a3d3b527aeebbc4531
Intel IA-32 architecture:
http://security.debian.org/pool/updates/contrib/t/tomcat/libapache-mod-jk_3.3a-4woody1_i386.deb
Size/MD5 checksum: 51522 1e11d6a43654fc6d921c8bc90ad15b4b
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
--------------------------- http://plaza25.mbn.or.jp/~efialtes
足跡 = 55A4 898A C765 F20A 1693 7882 579A 3339 D6ED 97E8