[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:50400] [Translate] [SECURITY] [DSA 1548-1] New xpdf packages fix arbitrary code execution



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA-1548-1                  security@debian.org
http://www.debian.org/security/                           Devin Carraway
April 17, 2008                        http://www.debian.org/security/faq
- ------------------------------------------------------------------------

Package        : xpdf
Vulnerability  : 複数
Problem type   : ローカル (リモート)
Debian-specific: いいえ
CVE Id(s)      : CVE-2008-1693

Kees Cook さんにより、Portable Document Format (PDF) 形式のファイルを表示・
操作するツール xpdf に複数の欠陥が発見されました。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています。

CVE-2008-1693

    Xpdf の埋め込みフォント処理に必要な検証とタイプチェックが欠けています。
    この欠陥は不正に細工された PDF ファイルを開かせることによって攻撃可能
    で、xpdf を実行したユーザの権限で任意のコードの実行が可能です。

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ
ョン 3.01-9.1+etch3 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー
ジョン 3.02-1.2 で修正されています。

直ぐに xpdf パッケージをアップグレードすることを勧めます。


アップグレード手順
------------------

wget url
        	でファイルを取得できます。
dpkg -i file.deb
                で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
        を実行して内部データベースを更新し、
apt-get upgrade
        によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。

Debian GNU/Linux 4.0 alias etch
- -------------------------------

安定版の更新は、alpha, amd64, arm, hppa, i386, ia64, m68k, mips, mipsel,
powerpc, s390 および sparc の各アーキテクチャで提供されています。
 .
ソースアーカイブ:

  http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01-9.1+etch4.dsc
    Size/MD5 checksum:      974 b5ae1ed7abc02a808b97f9e8b1c08e6d
  http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01-9.1+etch4.diff.gz
    Size/MD5 checksum:    39829 8b0fe2c7568c3f82d6b3d5d4742b52d9
  http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01.orig.tar.gz
    Size/MD5 checksum:   599778 e004c69c7dddef165d768b1362b44268

アーキテクチャに依存しないパッケージ:

  http://security.debian.org/pool/updates/main/x/xpdf/xpdf_3.01-9.1+etch4_all.deb
    Size/MD5 checksum:     1274 e7fcf339747f547b7519cbd1df2f9338
  http://security.debian.org/pool/updates/main/x/xpdf/xpdf-common_3.01-9.1+etch4_all.deb
    Size/MD5 checksum:    61358 7a76c4dc0a5eeb0b71fbc2807fc8ad21

alpha architecture (DEC Alpha)


http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch4_alpha.deb
    Size/MD5 checksum:   915780 40c67cd9c1b54b2f61e783df57b9f1b0
  http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch4_alpha.deb
    Size/MD5 checksum:  1675464 0ec4308b0a7a6a9281b436b536c2b4a4

amd64 architecture (AMD x86_64 (AMD64))

  http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch4_amd64.deb
    Size/MD5 checksum:  1480468 cc550f3994bdab8fd1534d0c00111723

http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch4_amd64.deb
    Size/MD5 checksum:   804240 cca7233b1fe75ed2772af5d2f8e6d49d

arm architecture (ARM)

  http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch4_arm.deb
    Size/MD5 checksum:  1458046 46b5a1a1503ad522b310ecbb8ce64bcc
  http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch4_arm.deb
    Size/MD5 checksum:   799814 97e080dec03c0393d8fee63e1a005f1d

hppa architecture (HP PA RISC)

  http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch4_hppa.deb
    Size/MD5 checksum:  1765316 5c465e20d6a5b285da773eda66c7497c
  http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch4_hppa.deb
    Size/MD5 checksum:   959886 5a5192fc84768372b5370464d646bc64

i386 architecture (Intel ia32)

  http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch4_i386.deb
    Size/MD5 checksum:   793560 5c6a968f356623a7db8c1b88e8ef40c4
  http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch4_i386.deb
    Size/MD5 checksum:  1450746 701944ba02dbe4dd852bd22bb0ca3ab2

ia64 architecture (Intel ia64)

  http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch4_ia64.deb
    Size/MD5 checksum:  1212440 256c451d95495fa2689d1cca4c98e7e5
  http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch4_ia64.deb
    Size/MD5 checksum:  2203266 f73f1d87341e34c9f405c2c75b6f459d

mips architecture (MIPS (Big Endian))

  http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch4_mips.deb
    Size/MD5 checksum:  1730844 fbc5b43b2558c59e6a2d6630d1371a88
  http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch4_mips.deb
    Size/MD5 checksum:   954942 e0decffa31ae494958afecb231abee9f

powerpc architecture (PowerPC)


http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch4_powerpc.deb
    Size/MD5 checksum:   845404 543e7f16a393736880f2d3eafae8c26f

http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch4_powerpc.deb
    Size/MD5 checksum:  1546580 61e23c448d7a81c80ee9f75bff993e80

s390 architecture (IBM S/390)

  http://security.debian.org/pool/updates/main/x/xpdf/xpdf-utils_3.01-9.1+etch4_s390.deb
    Size/MD5 checksum:  1390938 0823e7675a54c9991880b5e057d079da
  http://security.debian.org/pool/updates/main/x/xpdf/xpdf-reader_3.01-9.1+etch4_s390.deb
    Size/MD5 checksum:   763906 0c891488a3bf7595c20a8063cdc9feca


  これらのファイルは次の版の安定版リリース時そちらに移されます。


- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------