[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:42974] [Translate] [SECURITY] [DSA 674-2] New mailman packages really fix several vulnerabilities
- From: Seiji Kaneko-direct <skaneko@xxxxxxxxxxxx>
- Subject: [debian-users:42974] [Translate] [SECURITY] [DSA 674-2] New mailman packages really fix several vulnerabilities
- Date: Fri, 11 Feb 2005 23:48:05 +0900
- List-help: <mailto:debian-users-ctl@debian.or.jp?body=help>
- List-id: debian-users.debian.or.jp
- List-owner: <mailto:debian-users-admin@debian.or.jp>
- List-post: <mailto:debian-users@debian.or.jp>
- List-software: fml [fml 4.0.3 release (20011202/4.0.3)]
- List-unsubscribe: <mailto:debian-users-ctl@debian.or.jp?body=unsubscribe>
- Organization: at Home
- X-accept-language: ja, en-us, en
- X-enigmail-supports: pgp-inline, pgp-mime
- X-enigmail-version: 0.89.5.0
- X-ml-info: If you have a question, send e-mail with the body "help" (without quotes) to the address debian-users-ctl@debian.or.jp; help=<mailto:debian-users-ctl@debian.or.jp?body=help>
- X-ml-name: debian-users
- X-mlserver: fml [fml 4.0.3 release (20011202/4.0.3)]; post only (only members can post)
- X-original-to: debian-users@debian.or.jp
- X-spam-level: **
- X-spam-status: No, hits=2.3 required=10.0 tests=ISO2022JP_BODY,ISO2022JP_CHARSET,NOSPAM_INC,RCVD_IN_ORBS, RCVD_IN_OSIRUSOFT_COM,SIGNATURE_SHORT_DENSE, SPAM_PHRASE_00_01,USER_AGENT,X_ACCEPT_LANG, X_OSIRU_OPEN_RELAY version=2.44
- Message-id: <420CC56B.8000508@xxxxxxxxxxxx>
- X-mail-count: 42974
- User-agent: Mozilla Thunderbird 1.0 (Macintosh/20041206)
かねこです。
URL 等は元記事を確認ください。
------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA 674-2 security@debian.org
http://www.debian.org/security/ Martin Schulze
February 11th, 2005 http://www.debian.org/security/faq
- --------------------------------------------------------------------------
Package : mailman
Vulnerability : クロスサイトスクリプティング、ディレクトリトラバーサル
Problem-Type : リモート
Debian-specific: いいえ
CVE ID : CAN-2004-1177 CAN-2005-0202
先の mailman の更新がいささか壊れており、修正が必要になりました。この勧告
は、DSA-674-1 で更新した安定版パッケージについての更新です。念のため、元
の勧告を再掲します。
ウェブベースの GNU メーリングリストマネージャ mailman に複数のセキュリ
ティ関連の問題が発見されました。The Common Vulnerabilities and
Exposures project では以下の問題を認識しています。
CAN-2004-1177
Florian Weimer さんにより、mailman で自動生成されるエラーメッセージに
クロスサイトスクリプティングの欠陥があることが発見されました。攻撃者
が JavaScript (および、HTML に埋め込み可能な他の内容) を含む URL を作
成し、その悪意を持ったコードがそのまま含まれる mailman エラーページを
作成することができます。
CAN-2005-0202
複数のリストマスターが、非公開のメーリングリストのアーカイブや、ユー
ザパスワードを含む設定ファイルに許可のないアクセスが行われていること
を発見しました。各管理者は、ウェブサーバのログファイルに、"/...../"
や
アーカイブや設定ファイルへのパスが含まれたリクエストがなされていない
かのチェックを行うことを推奨します。これは、Apache 1.3 のような '/'
を削除しないウェブサーバにインストールした場合にのみ影響する問題の模
様です。
安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
2.0.11-1woody10 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ
ン 2.1.5-6 で修正されています。
直ぐに mailman パッケージをアップグレードすることを勧めます。
アップグレード手順
------------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
を用いて、apt-get パッケージマネージャに以下記載の sources.list を与えて
次のコマンドを使ってください。
apt-get update
これは内部データベースを更新します。
apt-get upgrade
これで修正されたパッケージをインストールします。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 3.0 愛称 woody
- ------------------------------------
ソースアーカイブ:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody10.dsc
Size/MD5 checksum: 597 c7e3f5a32db792af2488ff13cba53720
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody10.diff.gz
Size/MD5 checksum: 33044 d625c726829feb6102efb091e078dbdd
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11.orig.tar.gz
Size/MD5 checksum: 415129 915264cb1ac8d7b78ea9eff3ba38ee04
Alpha architecture:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody10_alpha.deb
Size/MD5 checksum: 461582 32f108831ba8991d938aee69b0ca0f90
ARM architecture:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody10_arm.deb
Size/MD5 checksum: 459196 a973d1b322b55775bcfd63a6608980c8
Intel IA-32 architecture:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody10_i386.deb
Size/MD5 checksum: 452300 b7aba555e2a33a9d0c3e3008a389dec3
Intel IA-64 architecture:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody10_ia64.deb
Size/MD5 checksum: 462146 31897c13cdd4da90fecb33b0c33c7b45
HP Precision architecture:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody10_hppa.deb
Size/MD5 checksum: 459838 d5c3fb3798e78cb095e2bea6756a5fd9
Motorola 680x0 architecture:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody10_m68k.deb
Size/MD5 checksum: 459310 af3f277e83956802571f67fd3b7df3ef
Big endian MIPS architecture:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody10_mips.deb
Size/MD5 checksum: 459868 96fc0135d38524536a8a170be412ff61
Little endian MIPS architecture:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody10_mipsel.deb
Size/MD5 checksum: 460102 7ba1e8201b9c2f71ab5e2634ae8fa3de
PowerPC architecture:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody10_powerpc.deb
Size/MD5 checksum: 460144 9a83971b30446b0528593f7245b4ab9d
IBM S/390 architecture:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody10_s390.deb
Size/MD5 checksum: 460150 a4335348dc0f4a768b8a3c9aebf627c4
Sun Sparc architecture:
http://security.debian.org/pool/updates/main/m/mailman/mailman_2.0.11-1woody10_sparc.deb
Size/MD5 checksum: 464862 000501b72a1afd45f28ba7bb12724b0d
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------