[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:51816] [Translate] [SECURITY] [DSA 1712-1] New rt2400 packages fix arbitrary code execution



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA-1712-1                  security@debian.org
http://www.debian.org/security/                       Moritz Muehlenhoff
January 28, 2009                      http://www.debian.org/security/faq
- ------------------------------------------------------------------------

Package        : rt2400
Vulnerability  : 整数オーバフロー
Problem type   : リモート
Debian-specific: いいえ
CVE Id(s)      : CVE-2009-0282

Ralinktech 社の無線 LAN チップドライバんの "Probe Request" パーザに整数
オーバフローがあり、リモートからサービス拒否攻撃や任意のコードの実行が可
能であることが発見されました。

この更新の効果を出すには、ドライバのリビルドが必要なことに留意ください。
詳細な手順は、以下のファイルをご覧ください。
/usr/share/doc/rt2400-source/README.Debian

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン
1.2.2+cvs20060620-4+etch1 で修正されています。

次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid)
では、これらの問題はバージョン 1.2.2+cvs20080623-3 で修正されています。

次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid)
では、これらの問題はバージョン 1:1.1.0-b4+cvs20080623-3 で修正されていま
す。

直ぐに rt2400 パッケージをアップグレードすることを勧めます。


アップグレード手順
------------------

wget url
        	でファイルを取得できます。
dpkg -i file.deb
                で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
        を実行して内部データベースを更新し、
apt-get upgrade
        によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。


Debian GNU/Linux 4.0 alias etch
- -------------------------------

Stable updates are available for amd64, arm, hppa, i386, ia64, mips, mipsel, powerpc,
s390 and sparc.

ソースアーカイブ:


http://security.debian.org/pool/updates/main/r/rt2400/rt2400_1.2.2+cvs20060620-4+etch1.diff.gz
    Size/MD5 checksum:     7714 8e2c4e3994e44d85fbeb2fa7008450e6

http://security.debian.org/pool/updates/main/r/rt2400/rt2400_1.2.2+cvs20060620.orig.tar.gz
    Size/MD5 checksum:   222661 333bf6d7fa81a6d78c72aad6a48e9bc3

http://security.debian.org/pool/updates/main/r/rt2400/rt2400_1.2.2+cvs20060620-4+etch1.dsc
    Size/MD5 checksum:      740 50541cf208cbf6ea4a1daa43fb3310e1

アーキテクチャに依存しないパッケージ:


http://security.debian.org/pool/updates/main/r/rt2400/rt2400-source_1.2.2+cvs20060620-4+etch1_all.deb
    Size/MD5 checksum:   173206 daa9749dbfce18e2b01dbd780d1ad72c

amd64 architecture (AMD x86_64 (AMD64))


http://security.debian.org/pool/updates/main/r/rt2400/rt2400_1.2.2+cvs20060620-4+etch1_amd64.deb
    Size/MD5 checksum:    99638 01755d0da49a73c9fab80ac6a1578e2e

arm architecture (ARM)


http://security.debian.org/pool/updates/main/r/rt2400/rt2400_1.2.2+cvs20060620-4+etch1_arm.deb
    Size/MD5 checksum:   118484 6175c5c6e0b4cd9b8debaa2a0b1c9b27

hppa architecture (HP PA RISC)


http://security.debian.org/pool/updates/main/r/rt2400/rt2400_1.2.2+cvs20060620-4+etch1_hppa.deb
    Size/MD5 checksum:   107430 7dd595c837b5da5d4a82cf0ada0e2e5c

i386 architecture (Intel ia32)


http://security.debian.org/pool/updates/main/r/rt2400/rt2400_1.2.2+cvs20060620-4+etch1_i386.deb
    Size/MD5 checksum:    96342 4175c89f1225fa118df7e39dcf1802e4

ia64 architecture (Intel ia64)


http://security.debian.org/pool/updates/main/r/rt2400/rt2400_1.2.2+cvs20060620-4+etch1_ia64.deb
    Size/MD5 checksum:   127374 3edfc63723ea340604b7506e8b914f11

mips architecture (MIPS (Big Endian))


http://security.debian.org/pool/updates/main/r/rt2400/rt2400_1.2.2+cvs20060620-4+etch1_mips.deb
    Size/MD5 checksum:    98572 1d73f7d80336187bbd87640a8ad84938

mipsel architecture (MIPS (Little Endian))


http://security.debian.org/pool/updates/main/r/rt2400/rt2400_1.2.2+cvs20060620-4+etch1_mipsel.deb
    Size/MD5 checksum:    97994 4106b884f5ebf8256c1e5be167388333

powerpc architecture (PowerPC)


http://security.debian.org/pool/updates/main/r/rt2400/rt2400_1.2.2+cvs20060620-4+etch1_powerpc.deb
    Size/MD5 checksum:    94938 f8674036f710a5614ff54bdc30b8cdb2

s390 architecture (IBM S/390)


http://security.debian.org/pool/updates/main/r/rt2400/rt2400_1.2.2+cvs20060620-4+etch1_s390.deb
    Size/MD5 checksum:    83772 e70417720e8afd4521279964cc36ecda

sparc architecture (Sun SPARC/UltraSPARC)


http://security.debian.org/pool/updates/main/r/rt2400/rt2400_1.2.2+cvs20060620-4+etch1_sparc.deb
    Size/MD5 checksum:    91478 11d9a654f14f5385c03e874fd1f222f5


  これらのファイルは次の版の安定版リリース時そちらに移されます。


- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------