[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:51477] [Translate] [SECURITY] [DSA 1691-1] New moodle packages fix several vulnerabilities



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA-1691-1                  security@debian.org
http://www.debian.org/security/                          Thijs Kinkhorst
December 22, 2008                     http://www.debian.org/security/faq
- ------------------------------------------------------------------------

Package        : moodle
Vulnerability  : 複数
Problem type   : リモート
Debian-specific: いいえ
CVE Id(s)      : CVE-2007-3555 CVE-2008-1502 CVE-2008-3325 CVE-2008-3326
                 CVE-2008-4796 CVE-2008-4810 CVE-2008-4811 CVE-2008-5432
Debian Bugs    : 432264 471158 489533 492492 504235 504345 508593

オンラインコース管理システム Moodle に、リモートから攻撃可能な複数の問
題が発見されました。クロスサイトスクリプティングやリモートからのコード
実行など、以下の問題が今回の更新で対処されています。

Moodle コードベースに様々なクロスサイトスクリプティング問題が発見されま
した (CVE-2008-3326, CVE-2008-3325, CVE-2007-3555, CVE-2008-5432,
MSA-08-0021, MDL-8849, MDL-12793, MDL-11414, MDL-14806, MDL-10276)。

Moodle コードベースに様々なクロスサイトリクエストフォージェリ問題が発見
されました (CVE-2008-3325, MSA-08-0023).

Moodle コードベースに特権昇格に繋がるバグがありました (MSA-08-0001,
MDL-7755)。

hotpot モジュールに SQL インジェクションバグがありました (MSA-08-0010)。

内部の Smarty の埋め込みコピーに様々な問題がありました
(CVE-2008-4811, CVE-2008-4810)。
内部の Snoopy の埋め込みコピーにクロスサイトスクリプティング問題がありま
した (CVE-2008-4796)。
内部の Kses の埋め込みコピーにクロスサイトスクリプティング問題がありまし
た (CVE-2008-1502)。

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ
ョン 1.6.3-2+etch1 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー
ジョン 1.8.2.dfsg-2 で修正されています。

直ぐに moodle (1.6.3-2+etch1) パッケージをアップグレードすることを勧めます。

アップグレード手順
------------------

wget url
        	でファイルを取得できます。
dpkg -i file.deb
                で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
        を実行して内部データベースを更新し、
apt-get upgrade
        によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。


Debian GNU/Linux 4.0 alias etch
- -------------------------------

ソースアーカイブ:

  http://security.debian.org/pool/updates/main/m/moodle/moodle_1.6.3-2+etch1.diff.gz
    Size/MD5 checksum:    24019 d29c179786ca1dcadf232c5e9a601362
  http://security.debian.org/pool/updates/main/m/moodle/moodle_1.6.3.orig.tar.gz
    Size/MD5 checksum:  7465709 2f9f3fcf83ab0f18c409f3a48e07eae2
  http://security.debian.org/pool/updates/main/m/moodle/moodle_1.6.3-2+etch1.dsc
    Size/MD5 checksum:      793 d9a1fceaf316b608709be372d97e667a

アーキテクチャに依存しないパッケージ:

  http://security.debian.org/pool/updates/main/m/moodle/moodle_1.6.3-2+etch1_all.deb
    Size/MD5 checksum:  6592474 9a5fb5924faa639952c3171665bc347d


  これらのファイルは次の版の安定版リリース時そちらに移されます。


- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------