[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:46293] [Translate] [SECURITY] [DSA 1031-1] New cacti packages fix several vulnerabilities
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA 1031-1 security@debian.org
http://www.debian.org/security/ Martin Schulze
April 8th, 2006 http://www.debian.org/security/faq
- --------------------------------------------------------------------------
Package : cacti
Vulnerability : 複数
Problem type : リモート
Debian-specific: いいえ
CVE IDs : CVE-2006-0146 CVE-2006-0147 CVE-2006-0410 CVE-2006-0806
BugTraq IDs : 16187 16364 16720
Debian Bugs : 349985 358872
複数の欠陥が PHP の 'adodb' データベース抽象化レイヤの libphp-adodb に発見
されました。このライブラリはシステム及びサービスのモニタリングツール
rrdtool のフロントエンド cacti に埋め込まれています。The Common
Vulnerabilities and Exposures project では以下の問題を認識しています。
CVE-2006-0146
Andreas Sandblad さんにより、入力のサニタイズ結果の不適切な使い方によ
り、SQL インジェクション攻撃が可能であることが発見されました。この欠陥
を攻撃することで、ライブラリを利用しているアプリケーションを用いてデー
タの読み出しや変更、そして下位のデータベースの実装に起因する欠陥の攻撃
が可能です。この攻撃は、MySQL 管理者パスワードが空白である場合のみ実行
可能です。また、本勧告では対象のスクリプトからのアクセスを制限すること
で修正されています。
CVE-2006-0147
動的コード評価に関する欠陥のため、リモートの攻撃者が 'do' パラメータを
用いて任意の PHP 関数の実行が可能です。
CVE-2006-0410
Andy Staudacher さんにより、入力の不十分なサニタイズに起因する SQL イ
ンジェクション脆弱性が発見されました。この欠陥を攻撃することで、任意の
SQL コマンドの実行が可能です。
CVE-2006-0806
GulfTech Security Research 社の研究者により、不適切なユーザ入力に対す
るサニタイズに起因する複数のクロスサイトスクリプティング脆弱性が発見さ
れました。攻撃者はこれらの欠陥を攻撃することで、ユーザのマシンのブラウ
ザで任意のスクリプトの実行が可能で、この結果クッキーベースの認証クレデ
ンシャルが奪われる可能性があります。
前安定版 (oldstable) ディストリビューション (woody) では、影響はない模様で
す。
安定版 (stable) ディストリビューション (sarge) では、この問題はバージョン
0.8.6c-7sarge3 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正
予定です。
直ぐに cacti パッケージをアップグレードすることを勧めます。
アップグレード手順
- --------------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、
apt-get update
を実行して内部データベースを更新し、
apt-get upgrade
によって修正されたパッケージをインストールしてください。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 3.1 愛称 sarge
- --------------------------------
ソースアーカイブ:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c-7sarge3.dsc
Size/MD5 checksum: 597 9ad5bc63bba985893a14044dd5b37592
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c-7sarge3.diff.gz
Size/MD5 checksum: 43881 b9c59a54f46b820480f4ee4fb7402074
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c.orig.tar.gz
Size/MD5 checksum: 1046586 b4130300f671e773ebea3b8f715912c1
Architecture independent components:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c-7sarge3_all.deb
Size/MD5 checksum: 1058818 afe7c7131aacf8eaaaee0a3c39933834
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------