[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:47707] [Translate] [SECURITY] [DSA 1219-1] New texinfo packages fix multiple vulnerabilities
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA-1219-1 security@debian.org
http://www.debian.org/security/ Noah Meyerhans
November 27, 2006
- ------------------------------------------------------------------------
Package : texinfo
Vulnerability : バッファオーバフロー
Problem type : ローカル
Debian-specific: いいえ
CVE Id(s) : CVE-2005-3011 CVE-2006-4810
BugTraq ID : 14854 20959
複数の欠陥がオンライン情報の表示と印刷のためのドキュメントシステム GNU
texinfo パッケージに発見されました。
CVE-2005-3011
一時ファイルが安全でない方法で操作されるため、攻撃対象者が書き込み権限を
持つファイルの上書きが可能です。
CVE-2006-4810
util/texindex.c にバッファオーバフローがあり、攻撃対象者に特殊な texinfo
ファイルを texindex または tex2dvi で開かせることにより、被害者の権限で
任意のコードの実行が可能です。
安定版 (stable) ディストリビューション (sarge) では、これらの問題はバージ
ョン 4.7-2.2sarge2 で修正されています。mipsel アーキテクチャ向けの更新はビ
ルドホストの技術的問題によりまだ提供されていません。これらについては問題解
決次第提供予定です。
次期安定版 (etch) ディストリビューションおよび不安定版 (unstable) ディスト
リビューション (sid) では、この問題はバージョン 4.8.dfsg.1-4 で修正されて
います。
直ぐに texinfo パッケージをアップグレードすることを勧めます。
アップグレード手順
------------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、
apt-get update
を実行して内部データベースを更新し、
apt-get upgrade
によって修正されたパッケージをインストールしてください。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian 3.1 (stable)
- -------------------
安定版の更新は、alpha, amd64, arm, hppa, i386, ia64, m68k, mips, mipsel,
powerpc, s390 および sparc の各アーキテクチャで提供されています。
ソースアーカイブ:
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2.dsc
Size/MD5 checksum: 622 f146d738696417a3f14e04875066ef9a
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7.orig.tar.gz
Size/MD5 checksum: 1979183 72a57e378efb9898c9e41ca839554dae
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2.diff.gz
Size/MD5 checksum: 10614 07a591b00a79ba8e2acf13d7654bf3e8
alpha architecture (DEC Alpha)
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_alpha.deb
Size/MD5 checksum: 207720 1fce59e479c10386d5bab3d8aec99ddd
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_alpha.deb
Size/MD5 checksum: 884956 93a3606294fd0059390b7da3c5803a1a
amd64 architecture (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_amd64.deb
Size/MD5 checksum: 191308 035c9fb7bffa818819e6e104218d5911
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_amd64.deb
Size/MD5 checksum: 863680 8300c746fbb75231a09229f32f57d126
arm architecture (ARM)
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_arm.deb
Size/MD5 checksum: 178812 d8781c075692500d4d6a799019697a72
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_arm.deb
Size/MD5 checksum: 848862 4d31ba02e3004a5e290d6204ba402b19
hppa architecture (HP PA RISC)
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_hppa.deb
Size/MD5 checksum: 867668 934d2a72b73c4342066f1fba21c35fff
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_hppa.deb
Size/MD5 checksum: 195122 07ea3515643ddb8dc29791802974ec40
i386 architecture (Intel ia32)
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_i386.deb
Size/MD5 checksum: 846972 eb370f53f4db1681ead784353f6711c4
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_i386.deb
Size/MD5 checksum: 179614 ee08c755b1eb00043173acfdae2420d7
ia64 architecture (Intel ia64)
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_ia64.deb
Size/MD5 checksum: 912350 c99196682ffe5436a1f99da332e77f91
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_ia64.deb
Size/MD5 checksum: 229398 e9e6dca2f2250bd07c0605e393105339
m68k architecture (Motorola Mc680x0)
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_m68k.deb
Size/MD5 checksum: 171354 93b5762ecf847bba77396f08b04e225e
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_m68k.deb
Size/MD5 checksum: 838386 2d63f36ef81c84ae8bdad8f2be5f1797
mips architecture (MIPS (Big Endian))
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_mips.deb
Size/MD5 checksum: 197790 a4995ad93353790e9c65c1670013ee9d
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_mips.deb
Size/MD5 checksum: 871394 33293634348c2de181f44a1cde80a296
powerpc architecture (PowerPC)
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_powerpc.deb
Size/MD5 checksum: 858718 15af021f7fcc9f8725e6148fcbc7ea45
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_powerpc.deb
Size/MD5 checksum: 190392 0ad24b055c5c6db61c81120a9a3931ee
s390 architecture (IBM S/390)
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_s390.deb
Size/MD5 checksum: 190132 5d21d2dbfe5625f0a16a9016869ebd07
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_s390.deb
Size/MD5 checksum: 862776 79880b6208371510574f131376c01097
sparc architecture (Sun SPARC/UltraSPARC)
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_sparc.deb
Size/MD5 checksum: 179676 ff45ad02e7f8a92ce2c99225a3671f3e
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_sparc.deb
Size/MD5 checksum: 849696 5ebdcaed10e4bf038162a6a937f1bc1a
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------