[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:49492] [Translate] [SECURITY] [DSA 1384-1] New xen-utils packages fix several vulnerabilities



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA 1384-1                  security@debian.org
http://www.debian.org/security/                               Steve Kemp
October 5th, 2007                     http://www.debian.org/security/faq
- ------------------------------------------------------------------------

Package        : xen-utils
Vulnerability  : 複数
Problem type   : ローカル
Debian-specific: いいえ
CVE Id(s)      : CVE-2007-4993, CVE-2007-1320
Debian Bug     : 444430, 444007


Xen ハイパーバイザパッケージに、ローカルから攻撃可能な複数の問題が発見さ
れました。これらの欠陥を攻撃することにより、任意コードの実行が可能です。
The Common Vulnerabilities and Exposures project は以下の問題を認識して
います。

CVE-2007-4993

  pygrub を用いている場合、巧妙に細工された grub 設定ファイルを用いるこ
  とにより、domU のユーザが dom0 の権限で任意コードの実行が可能です。

CVE-2007-1320

  QEMU から移植された Cirrus VGA 機能拡張に複数のヒープベースのバッファ
  オーバフローが存在し、そのうちでも bitblt ヒープオーバフローでは任意コ
  ードの実行が可能です。

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ
ョン 3.0.3-0-3 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正
予定です。

直ぐに xen-utils パッケージをアップグレードすることを勧めます。


アップグレード手順
------------------

wget url
        	でファイルを取得できます。
dpkg -i file.deb
                で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
        を実行して内部データベースを更新し、
apt-get upgrade
        によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。


Debian GNU/Linux 4.0 alias etch
- --------------------------------

ソースアーカイブ:

  http://security.debian.org/pool/updates/main/x/xen-3.0/xen-3.0_3.0.3-0.orig.tar.gz
    Size/MD5 checksum:  6127238 71257a2d977a601594c70c9eac0a121b
  http://security.debian.org/pool/updates/main/x/xen-3.0/xen-3.0_3.0.3-0-3.diff.gz
    Size/MD5 checksum:    28697 64f2dd856726a95d88fe48531e987ff4
  http://security.debian.org/pool/updates/main/x/xen-3.0/xen-3.0_3.0.3-0-3.dsc
    Size/MD5 checksum:     1115 d42726f5a374bfb8eb1a6618174ff893

Architecture independent packages:

  http://security.debian.org/pool/updates/main/x/xen-3.0/xen-docs-3.0_3.0.3-0-3_all.deb
    Size/MD5 checksum:   533396 b91af7395e7a1169be06ced33ef56daa

amd64 architecture (AMD x86_64 (AMD64))


http://security.debian.org/pool/updates/main/x/xen-3.0/xen-utils-3.0.3-1_3.0.3-0-3_amd64.deb
    Size/MD5 checksum:   368012 b4ceb2935cf07339c98b7aa67709a508

http://security.debian.org/pool/updates/main/x/xen-3.0/xen-ioemu-3.0.3-1_3.0.3-0-3_amd64.deb
    Size/MD5 checksum:   331438 f7f8a51f48c87072fe2c0ffd03e066aa

http://security.debian.org/pool/updates/main/x/xen-3.0/xen-hypervisor-3.0.3-1-amd64_3.0.3-0-3_amd64.deb
    Size/MD5 checksum:   269956 7957630a8fcd612e7492b7d14a36512d

i386 architecture (Intel ia32)


http://security.debian.org/pool/updates/main/x/xen-3.0/xen-hypervisor-3.0.3-1-i386-pae_3.0.3-0-3_i386.deb
    Size/MD5 checksum:   273756 f36f6d51efa2c545d98275e63965569c

http://security.debian.org/pool/updates/main/x/xen-3.0/xen-ioemu-3.0.3-1_3.0.3-0-3_i386.deb
    Size/MD5 checksum:   326526 b198abda8622589fb4dd0141744dddf0

http://security.debian.org/pool/updates/main/x/xen-3.0/xen-utils-3.0.3-1_3.0.3-0-3_i386.deb
    Size/MD5 checksum:   347860 954ccb3ddf9aea5fa5a09e08abd6c95c

http://security.debian.org/pool/updates/main/x/xen-3.0/xen-hypervisor-3.0.3-1-i386_3.0.3-0-3_i386.deb
    Size/MD5 checksum:   253984 b92b82d449805ff4a8d8f90b655be600


  これらのファイルは次の版の安定版リリース時そちらに移されます。


- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------