[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:47676] [Translate] [SECURITY] [DSA 1207-2] New phpmyadmin packages fix regression



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA 1207-2                    security@debian.org
http://www.debian.org/security/                         Moritz Muehlenhoff
November 19th, 2006                     http://www.debian.org/security/faq
- --------------------------------------------------------------------------

Package        : phpmyadmin
Vulnerability  : 複数
Problem-Type   : リモート
Debian-specific: いいえ
CVE ID         : CVE-2006-1678 CVE-2006-2418 CVE-2005-3621 CVE-2005-3665 CVE-2006-5116
Debian Bug     : 339437 340438 362567 368082 391090

DSA 1207 での phpmyadmin の更新でバグを作り込んでしまいました。この更新はそれ
を修正したものです。念のため元の勧告を再掲します。

  MySQL をウェブから管理するためのプログラム phpMyAdmin に複数のリモートか
  ら攻撃可能な問題が発見されました。 The Common Vulnerabilities and
  Exposures project は以下の問題を認識しています。

CVE-2005-3621

    CRLF 挿入攻撃により、リモートの攻撃者が HTTP レスポンス分割攻撃を引き
    起こすことが可能です。

CVE-2005-3665

    複数のクロスサイトスクリプティングバグ (XSS) により、リモートの攻撃者
    が任意のウェブスクリプトや HTML 文を、(1) HTTP_HOST 変数、または (2) ヘ
    ッダ生成を扱うライブラリディレクトリ中のスクリプトを使って挿入可能です。

CVE-2006-1678

    複数のクロスサイトスクリプティングバグ (XSS) により、リモートの攻撃者
    が任意のウェブスクリプトや HTML 文を themes ディレクトリのスクリプトを
    使って挿入可能です。

CVE-2006-2418

    クロスサイトスクリプティングバグ (XSS) により、リモートの攻撃者が任意
    のウェブスクリプトや HTML 文を footer.inc.php のパラメータ経由で挿入可
    能です。

CVE-2006-5116

    リモートの攻撃者が _FILES グローバル変数を使って内部変数を上書き可能で
    す。

安定版  (stable) ディストリビューション (sarge) では、これらの問題はバージ
ョン 2.6.2-3sarge3 で修正されています。


次期安定版 (etch) および不安定版 (unstable) ディストリビューション (sid)
では、これらの問題はバージョン 2.9.0.3-1 で修正されています。

直ぐに phpmyadmin パッケージをアップグレードすることを勧めます。

アップグレード手順
------------------

wget url
        	でファイルを取得できます。
dpkg -i file.deb
                で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
        を実行して内部データベースを更新し、
apt-get upgrade
        によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。



Debian GNU/Linux 3.1 愛称 sarge
- --------------------------------

  ソースアーカイブ:

    http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.6.2-3sarge3.dsc
      Size/MD5 checksum:      604 32ee16f4370604bc150d93c5676fface
    http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.6.2-3sarge3.diff.gz
      Size/MD5 checksum:    38520 f27c4b99bbdb3dc13fb71aef99749247
    http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.6.2.orig.tar.gz
      Size/MD5 checksum:  2654418 05e33121984824c43d94450af3edf267

  Architecture independent components:

    http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.6.2-3sarge3_all.deb
      Size/MD5 checksum:  2769182 00f14fb52a14546e92ece84c16cd249f


  これらのファイルは次の版の安定版リリース時そちらに移されます。


- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------