[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:40745] [Translate] [SECURITY] [DSA 517-1] New CVS packages fix buffer overflow



かねこです。
URL 等は元記事を確認ください。

#CVS まだぐちゃぐちゃの模様ですけど、とりあえず直せるところは
#直しておきましょう。

------>8------------>8------------>8------------>8------------>8
- --------------------------------------------------------------------------
Debian Security Advisory DSA 517-1                     security@debian.org
http://www.debian.org/security/                             Martin Schulze
June 10th, 2004                         http://www.debian.org/security/faq
- --------------------------------------------------------------------------

Package        : cvs
Vulnerability  : バッファオーバフロー
Problem-Type   : リモート
Debian-specific: いいえ
CVE ID         : CAN-2004-0414

Derek Robert Price さんにより、広く使われている Concurrent Versions 
System を実装した CVS サーバに、不正なエントリにより攻撃可能な潜在的バッ
ファオーバフローの欠陥が発見されました。

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
1.11.1p1debian-9woody6 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ
ン 1.12.8-1 で修正されています。

直ぐに cvs パッケージをアップグレードすることを勧めます。

アップグレード手順
------------------

wget url
	でファイルを取得できます。
dpkg -i file.deb
        で参照されたファイルをインストールできます。

を用いて、apt-get パッケージマネージャに以下記載の sources.list を与えて
次のコマンドを使ってください。

apt-get update
        これは内部データベースを更新します。
apt-get upgrade
        これで修正されたパッケージをインストールします。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。

Debian GNU/Linux 3.0 愛称 woody
- ------------------------------------

  ソースアーカイブ:

    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6.dsc
      Size/MD5 checksum:      693 78cbaadcaaca26b6314519f07438f315
    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6.diff.gz
      Size/MD5 checksum:    53411 8929158c0e561a3a9dfffb3fe139ebcc
    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian.orig.tar.gz
      Size/MD5 checksum:  2621658 500965ab9702b31605f8c58aa21a6205

  Alpha architecture:

    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_alpha.deb
      Size/MD5 checksum:  1178980 a0cbfe582bc24d6aeaabf73864cf5ea7

  ARM architecture:

    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_arm.deb
      Size/MD5 checksum:  1105486 b72090d480345f2d53a9865508ccbde6

  Intel IA-32 architecture:

    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_i386.deb
      Size/MD5 checksum:  1086270 045983b8647b3c1ddfdf790f38827099

  Intel IA-64 architecture:

    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_ia64.deb
      Size/MD5 checksum:  1271230 345ffdefe2745de88627909480628d3c

  HP Precision architecture:

    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_hppa.deb
      Size/MD5 checksum:  1147628 d13cf3f32407ec327dff62079825aa97

  Motorola 680x0 architecture:

    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_m68k.deb
      Size/MD5 checksum:  1065934 61ace03fa7975fd2d16b52973635823a

  Big endian MIPS architecture:

    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_mips.deb
      Size/MD5 checksum:  1130030 a246813a0ec77d80ca670dd4d8b3cf6e

  Little endian MIPS architecture:

    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_mipsel.deb
      Size/MD5 checksum:  1131336 0e207672b627d0273967a98893d85afd

  PowerPC architecture:

    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_powerpc.deb
      Size/MD5 checksum:  1116424 d43475e6515397d7b2cdabbf3841e4eb

  IBM S/390 architecture:

    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_s390.deb
      Size/MD5 checksum:  1097264 547f092cf847da218eea35301575319c

  Sun Sparc architecture:

    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_sparc.deb
      Size/MD5 checksum:  1107512 c960e899d7e95b357a1fff411d86bd6e



  これらのファイルは次の版の安定版リリース時そちらに移されます。

- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------