[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:44072] [Translate] [SECURITY] [DSA 742-1] New cvs packages fix arbitrary code execution



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA 742-1                     security@debian.org
http://www.debian.org/security/                             Martin Schulze
July 7th, 2005                          http://www.debian.org/security/faq
- --------------------------------------------------------------------------

Package        : cvs
Vulnerability  : バッファオーバフロー
Problem-Type   : リモート
Debian-specific: いいえ
CVE ID         : CAN-2005-0753
Debian Bug     : 305254

CVS の現メンテナ Derek Price さんにより、CVS サーバにバッファオーバフロ
ーが発見されました。CVS サーバは広く使われている Concurrent Versions
System のサーバです。この欠陥により任意のコードの実行が可能です。

前安定版 (oldstable) ディストリビューション (woody) では、この問題はバー
ジョン 1.11.1p1debian-12 で修正されています。

安定版  (stable) ディストリビューション (sarge) では、この問題はバージョ
ン 1.12.9-13 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ
ン 1.12.9-13 で修正されています。

直ぐに cvs パッケージをアップグレードすることを勧めます。

アップグレード手順
------------------

wget url
	でファイルを取得できます。
dpkg -i file.deb
        で参照されたファイルをインストールできます。

を用いて、apt-get パッケージマネージャに以下記載の sources.list を与えて
次のコマンドを使ってください。

apt-get update
        これは内部データベースを更新します。
apt-get upgrade
        これで修正されたパッケージをインストールします。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。

Debian GNU/Linux 3.0 愛称 woody
- ------------------------------------

  ソースアーカイブ:


    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-12.dsc
      Size/MD5 checksum:      683 5e63610a590a16f61203fab6a71ccf22
    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-12.diff.gz
      Size/MD5 checksum:    57006 a143203742f3f812d951effcf4c37d0d

http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian.orig.tar.gz
      Size/MD5 checksum:  2621658 500965ab9702b31605f8c58aa21a6205

  Alpha architecture:


http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-12_alpha.deb
      Size/MD5 checksum:  1179278 1d956eaf1ba6f00e3dad6b264f261e17

  ARM architecture:

    http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-12_arm.deb
      Size/MD5 checksum:  1106264 1d8bc9b6632276c20e1a6f20be73b0ea

  Intel IA-32 architecture:


http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-12_i386.deb
      Size/MD5 checksum:  1085358 44faa4536ff37f3f538345c0d28ee600

  Intel IA-64 architecture:


http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-12_ia64.deb
      Size/MD5 checksum:  1272628 e4b3f0e7793ff732b5b353d0a50235bc

  HP Precision architecture:


http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-12_hppa.deb
      Size/MD5 checksum:  1148446 9cf071f9416238f4fd2c0a4b84dc43ca

  Motorola 680x0 architecture:


http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-12_m68k.deb
      Size/MD5 checksum:  1066724 236acfc29d020dd1c367ae8b92454aaa

  Big endian MIPS architecture:


http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-12_mips.deb
      Size/MD5 checksum:  1130848 3bb9103c835160bd5ee670ae9b45c573

  Little endian MIPS architecture:


http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-12_mipsel.deb
      Size/MD5 checksum:  1132246 f5e0ed9bdd8d4d8696b3477bbe576312

  PowerPC architecture:


http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-12_powerpc.deb
      Size/MD5 checksum:  1117304 6cdfca6759d182b5002e24d2e7c38161

  IBM S/390 architecture:


http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-12_s390.deb
      Size/MD5 checksum:  1098040 5a2a3ab9ad5ffd10875f82deea885dce

  Sun Sparc architecture:


http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-12_sparc.deb
      Size/MD5 checksum:  1107716 3a334f9f68ec12f781b687affc4285eb


 これらのファイルは次の版の安定版リリース時そちらに移されます。

- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------