[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:47259] [Translate] [SECURITY] [DSA 1181-1] New gzip packages fix arbitrary code execution
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA 1181-1 security@debian.org
http://www.debian.org/security/ Moritz Muehlenhoff
September 19th, 2006 http://www.debian.org/security/faq
- --------------------------------------------------------------------------
Package : gzip
Vulnerability : 複数
Problem-Type : ローカル(リモート)
Debian-specific: いいえ
CVE ID : CVE-2006-4334 CVE-2006-4335 CVE-2006-4336 CVE-2006-4337 CVE-2006-4338
Google Security Team の Tavis Ormandy さんにより、GNU 圧縮ユーティリティ
gzip に複数の欠陥が発見されました。The Common Vulnerabilities and
Exposures project は以下の問題を認識しています。
CVE-2006-4334
gzip を自動実行で使っている場合に、ヌルポインタ参照によるサービス拒否
攻撃となる可能性があります。
CVE-2006-4335
境界チェック抜けのためスタックの変更が可能で、任意コード実行の可能性
があります。
CVE-2006-4336
pack サポートでバッファアンダーフローを引き起こすため、任意コード実行
の可能性があります。
CVE-2006-4337
LZH サポートでバッファアンダーフローを引き起こすため、任意コード実行
の可能性があります。
CVE-2006-4338
gzip を自動実行で使っている場合に、無限ループによりサービス拒否攻撃と
なる可能性があります。
安定版 (stable) ディストリビューション (sarge) では、この問題はバージョン
1.3.5-10sarge2 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ
ン 1.3.5-15 で修正されています。
直ぐに gzip パッケージをアップグレードすることを勧めます。
アップグレード手順
------------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、
apt-get update
を実行して内部データベースを更新し、
apt-get upgrade
によって修正されたパッケージをインストールしてください。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 3.1 愛称 sarge
- --------------------------------
ソースアーカイブ:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2.dsc
Size/MD5 checksum: 566 b4ef2a9e595a17f8596fdefb1f4b9bf6
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2.diff.gz
Size/MD5 checksum: 60478 cd1bec47a01d72c800f3bac85dfcc5f3
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5.orig.tar.gz
Size/MD5 checksum: 331550 3d6c191dfd2bf307014b421c12dc8469
Alpha architecture:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_alpha.deb
Size/MD5 checksum: 83740 450c8d78aa9654ab651ac21115834432
AMD64 architecture:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_amd64.deb
Size/MD5 checksum: 75370 cf8896b90d00dc8fce58ab1e88149674
ARM architecture:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_arm.deb
Size/MD5 checksum: 76472 24b1723495120c89b9a1a55712fc557d
HP Precision architecture:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_hppa.deb
Size/MD5 checksum: 79586 9a2d72859917de0f8b269ea95f392b2b
Intel IA-32 architecture:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_i386.deb
Size/MD5 checksum: 71164 8267f1f753b0a2b380d149280b6e44bb
Intel IA-64 architecture:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_ia64.deb
Size/MD5 checksum: 91588 30b9aa547cfacc09cee832a9b7516b6e
Motorola 680x0 architecture:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_m68k.deb
Size/MD5 checksum: 69110 cf17c8d59a6204c2dce1828f2b1f24c6
Big endian MIPS architecture:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_mips.deb
Size/MD5 checksum: 79488 e2242db1fb6e1c589a67658f96ba7f27
Little endian MIPS architecture:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_mipsel.deb
Size/MD5 checksum: 79350 da63d665a88c29c6cf07b1ef3566ecd1
PowerPC architecture:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_powerpc.deb
Size/MD5 checksum: 76948 12e742fd43b8325e89f3b96e0cdd89a6
IBM S/390 architecture:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_s390.deb
Size/MD5 checksum: 77540 0e75950ede6c45a332eead6d71b7e7a2
Sun Sparc architecture:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_sparc.deb
Size/MD5 checksum: 74654 471feed410766674a72327e58702febd
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------