[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:49862] [Translate] [SECURITY] [DSA 1423-1] New sitebar packages fix several vulnerabilities
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA-1423-1 security@debian.org
http://www.debian.org/security/ Steve Kemp
December 07, 2007 http://www.debian.org/security/faq
- ------------------------------------------------------------------------
Package : sitebar
Vulnerability : 複数
Problem type : リモート
Debian-specific: いいえ
CVE Id(s) : CVE-2007-5491, CVE-2007-5492, CVE-2007-5693, CVE-2007-5694,
CVE-2007-5695, CVE-2007-5692
Debian Bug : 447135, 448690, 448689
PHP で書かれたウェブベースのブックマークマネージャ sitebar に、リモート
から攻撃可能な複数の問題が発見されました。The Common Vulnerabilities
and Exposures project は以下の問題を認識しています。
CVE-2007-5491
translation モジュールでにディレクトリトラバーサルを許す欠陥があり、
リモートの認証済みのユーザが lang パラメータに ".." シーケンスを指定
して任意のファイルを 0777 に chmod することが可能です。
CVE-2007-5492
translation モジュールでに静的コードを注入可能であるという欠陥があ
り、リモートの認証済みのユーザが value パラメータを使って任意の PHP
コードの実行が可能です。
CVE-2007-5693
translation モジュールでに eval を注入可能であるという欠陥があり、リ
モートの認証済みのユーザが upd cmd アクションの edit パラメータを使
って任意の PHP コードの実行が可能です。
CVE-2007-5694
translation モジュールでにパストラバーサルを許す欠陥があり、リモート
の認証済みのユーザが dir パラメータに絶対パスを指定して任意のファイル
を読むことが可能です。
CVE-2007-5695
command.php にエラーがあり、リモートの攻撃者が Log In アクションの
forward パラメータを悪用して、ユーザを任意のウェブサイトにリダイレク
トすることが可能です。
CVE-2007-5692
Multiple cross site scripting flaws allow リモートの攻撃者 to inject
arbitrary script or HTML fragments into several scripts.
安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ
ョン 3.3.8-7etch1 で修正されています。
旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は
バージョン 3.2.6-7.1sarge1 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー
ジョン 3.3.8-12.1 で修正されています。
直ぐに sitebar パッケージをアップグレードすることを勧めます。
アップグレード手順
------------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、
apt-get update
を実行して内部データベースを更新し、
apt-get upgrade
によって修正されたパッケージをインストールしてください。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 3.1 愛称 sarge
- --------------------------------
Oldstable updates are available for alpha, amd64, arm, hppa, i386, ia64, m68k, mips,
mipsel, powerpc, s390 and sparc.
ソースアーカイブ:
http://security.debian.org/pool/updates/main/s/sitebar/sitebar_3.2.6-7.1sarge1.diff.gz
Size/MD5 checksum: 12821 c38ed9e586c8b07b23349588f2be23b2
http://security.debian.org/pool/updates/main/s/sitebar/sitebar_3.2.6.orig.tar.gz
Size/MD5 checksum: 333352 a86243f7a70a1a9ac80342fbcca14297
http://security.debian.org/pool/updates/main/s/sitebar/sitebar_3.2.6-7.1sarge1.dsc
Size/MD5 checksum: 580 7654849ce1ea822b9b70c52a98def837
Architecture independent packages:
http://security.debian.org/pool/updates/main/s/sitebar/sitebar_3.2.6-7.1sarge1_all.deb
Size/MD5 checksum: 341570 6e106cf5dddb0ee63f29efdcf93d8d74
Debian GNU/Linux 4.0 alias etch
- -------------------------------
ソースアーカイブ:
http://security.debian.org/pool/updates/main/s/sitebar/sitebar_3.3.8-7etch1.dsc
Size/MD5 checksum: 583 8af7750ff9a808798bf1b898c69b84d6
http://security.debian.org/pool/updates/main/s/sitebar/sitebar_3.3.8-7etch1.diff.gz
Size/MD5 checksum: 22552 cdc186193c2ad2d4e69f220dd8372ccd
http://security.debian.org/pool/updates/main/s/sitebar/sitebar_3.3.8.orig.tar.gz
Size/MD5 checksum: 686944 fa7b5367808966c8db6241f475f3ef2f
Architecture independent packages:
http://security.debian.org/pool/updates/main/s/sitebar/sitebar_3.3.8-7etch1_all.deb
Size/MD5 checksum: 709524 16eb8791acea7cf1c99ac61b7b47e4b1
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------