[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:36121] [Translate] [SECURITY] [DSA 246-1] New tomcat packages fix information exposure and cross site scripting



かねこです。
URL 等は元記事を確認ください。

#本文中のバージョンの誤記は訂正。
------>8------------>8------------>8------------>8------------>8
- --------------------------------------------------------------------------
Debian Security Advisory DSA 246-1                     security@debian.org
http://www.debian.org/security/                             Martin Schulze
January 29th, 2003                      http://www.debian.org/security/faq
- --------------------------------------------------------------------------

Package        : tomcat
Vulnerability  : 情報の漏洩、クロスサイトスクリプティング
Problem-Type   : リモート
Debian-specific: いいえ
CVE Id         : CAN-2003-0042 CAN-2003-0043 CAN-2003-0044

tomcat の開発者たちは、tomcat 3.x に幾つかの問題を発見しました。The Common
Vulnerabilities and Exposures project で把握している問題は以下の通りです。

 . CAN-2003-0042: 悪意を持って作成されたリクエストにより、index.html や
   index.jsp などの welcome ファイルがある場合でもディレクトリリストを返さ
   せることができます。ファイルの内容を返させることも同様に可能です。

 . CAN-2003-0043: 悪意を持ったウェブアプリケーションにより、そのウェブアプ
   リケーション外の一部のファイルの内容を、セキュリティマネージャが存在する
   場合でも web.xml 経由で読むことが出来ます。XML ドキュメントの一部として
   読むことが出来るファイルの内容を参照可能です。

 . CAN-2003-0044: 添付のサンプルウェブアプリケーションにクロスサイトスクリ
   プティング脆弱性が発見されています。これにより、リモートの攻撃者から任
   意のスクリプトコードを犠牲者に実行させることが可能です。

現安定版 (stable) woody では、これはバージョン 3.3a-4woody1 で修正されてい
ます。

前安定版 (stable) potato には tomcat が収録されていないため、この問題の影
響を受けません。

不安定版 (unstable) sid では、これはバージョン 3.3.1a-1 で修正されていま
す。

直ぐに tomcat パッケージをアップグレードすることを勧めます。

アップデート手順
----------------

wget url
	でファイルを取得できます。
dpkg -i file.deb
        で参照されたファイルをインストールできます。

apt-get パッケージマネージャを使っているなら、以下記載の sources.list
を用いて、次のコマンドを使ってください。

apt-get update
        これは内部データベースを更新します。
apt-get upgrade
        これで修正されたパッケージをインストールします。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。


Debian GNU/Linux 3.0 愛称 woody
- ------------------------------------

  ソースアーカイブ:

    http://security.debian.org/pool/updates/contrib/t/tomcat/tomcat_3.3a-4woody1.dsc
      Size/MD5 checksum:      714 1c34b1fdedf90ea10531ed12a8c6ae0b
    http://security.debian.org/pool/updates/contrib/t/tomcat/tomcat_3.3a-4woody1.diff.gz
      Size/MD5 checksum:    15146 c58c7edd2df1a806b510068ab7a9a04f
    http://security.debian.org/pool/updates/contrib/t/tomcat/tomcat_3.3a.orig.tar.gz
      Size/MD5 checksum:  2087545 2df39325c7293ee11ae5547281ca1077

  Architecture independent components:

    http://security.debian.org/pool/updates/contrib/t/tomcat/tomcat_3.3a-4woody1_all.deb
      Size/MD5 checksum:  1196810 1ed6efa36586a8a3d3b527aeebbc4531

  Intel IA-32 architecture:

    http://security.debian.org/pool/updates/contrib/t/tomcat/libapache-mod-jk_3.3a-4woody1_i386.deb
      Size/MD5 checksum:    51522 1e11d6a43654fc6d921c8bc90ad15b4b


  これらのファイルは次の版の安定版リリース時そちらに移されます。

- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>

------>8------------>8------------>8------------>8------------>8
-- 
Seiji Kaneko                              skaneko@xxxxxxxxxxxx
--------------------------- http://plaza25.mbn.or.jp/~efialtes
足跡 = 55A4 898A C765 F20A 1693  7882 579A 3339 D6ED 97E8