[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:46292] [Translate] [SECURITY] [DSA 1029-1] New libphp-adodb packages fix several vulnerabilities
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA 1029-1 security@debian.org
http://www.debian.org/security/ Martin Schulze
April 8th, 2006 http://www.debian.org/security/faq
- --------------------------------------------------------------------------
Package : libphp-adodb
Vulnerability : 複数
Problem type : リモート
Debian-specific: いいえ
CVE IDs : CVE-2006-0146 CVE-2006-0147 CVE-2006-0410 CVE-2006-0806
BugTraq IDs : 16187 16364 16720
Debian Bugs : 349985 358872
複数の欠陥が PHP の 'adodb' データベース抽象化レイヤの libphp-adodb に発見
されました。The Common Vulnerabilities and Exposures project では以下の問
題を認識しています。
CVE-2006-0146
Andreas Sandblad さんにより、入力のサニタイズ結果の不適切な使い方によ
り、SQL インジェクション攻撃が可能であることが発見されました。この欠陥
を攻撃することで、ライブラリを利用しているアプリケーションを用いてデー
タの読み出しや変更、そして下位のデータベースの実装に起因する欠陥の攻撃
が可能です。この攻撃は、MySQL 管理者パスワードが空白である場合のみ実行
可能です。また、本勧告では対象のスクリプトからのアクセスを制限すること
で修正されています。
CVE-2006-0147
動的コード評価に関する欠陥のため、リモートの攻撃者が 'do' パラメータを
用いて任意の PHP 関数の実行が可能です。
CVE-2006-0410
Andy Staudacher さんにより、入力の不十分なサニタイズに起因する SQL イ
ンジェクション脆弱性が発見されました。この欠陥を攻撃することで、任意の
SQL コマンドの実行が可能です。
CVE-2006-0806
GulfTech Security Research 社の研究者により、不適切なユーザ入力に対す
るサニタイズに起因する複数のクロスサイトスクリプティング脆弱性が発見さ
れました。攻撃者はこれらの欠陥を攻撃することで、ユーザのマシンのブラウ
ザで任意のスクリプトの実行が可能で、この結果クッキーベースの認証クレデ
ンシャルが奪われる可能性があります。
前安定版 (oldstable) ディストリビューション (woody) では、この問題はバー
ジョン 1.51-1.2 で修正されています。
安定版 (stable) ディストリビューション (sarge) では、この問題はバージョ
ン 4.52-1sarge1 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ
ン 4.72-0.1 で修正されています。
直ぐに libphp-adodb パッケージをアップグレードすることを勧めます。
アップグレード手順
------------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、
apt-get update
を実行して内部データベースを更新し、
apt-get upgrade
によって修正されたパッケージをインストールしてください。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 3.0 愛称 woody
- --------------------------------
ソースアーカイブ:
http://security.debian.org/pool/updates/main/libp/libphp-adodb/libphp-adodb_1.51-1.2.dsc
Size/MD5 checksum: 548 3d374bc44425b7ba258eb8129d02349c
http://security.debian.org/pool/updates/main/libp/libphp-adodb/libphp-adodb_1.51-1.2.diff.gz
Size/MD5 checksum: 2404 9e579561939b10fda54f313294407007
http://security.debian.org/pool/updates/main/libp/libphp-adodb/libphp-adodb_1.51.orig.tar.gz
Size/MD5 checksum: 104759 37c041d0c73b3aa4aa7e1800f9fcd4ff
Architecture independent components:
http://security.debian.org/pool/updates/main/libp/libphp-adodb/libphp-adodb_1.51-1.2_all.deb
Size/MD5 checksum: 104364 e241aeaab484de2b786ac639252f71ca
Debian GNU/Linux 3.1 愛称 sarge
- --------------------------------
ソースアーカイブ:
http://security.debian.org/pool/updates/main/libp/libphp-adodb/libphp-adodb_4.52-1sarge1.dsc
Size/MD5 checksum: 608 d4cc684374fcd789138f695142ef6042
http://security.debian.org/pool/updates/main/libp/libphp-adodb/libphp-adodb_4.52-1sarge1.diff.gz
Size/MD5 checksum: 7746 a8e033f1770717a8990ed498f477dc21
http://security.debian.org/pool/updates/main/libp/libphp-adodb/libphp-adodb_4.52.orig.tar.gz
Size/MD5 checksum: 375443 427ff438939924b32d538eeca4b73743
Architecture independent components:
http://security.debian.org/pool/updates/main/libp/libphp-adodb/libphp-adodb_4.52-1sarge1_all.deb
Size/MD5 checksum: 349856 0ad35b7081f80aa31e44ff6f1473d960
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------