[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:53432] [Translate] [SECURITY] [DSA 1954-1] New cacti packages fix insufficient input sanitising
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA-1954-1 security@debian.org
http://www.debian.org/security/ Steffen Joeris
December 16, 2009 http://www.debian.org/security/faq
- ------------------------------------------------------------------------
Package : cacti
Vulnerability : 入力のサニタイズ不足
Problem type : リモート
Debian-specific: いいえ
CVE Ids : CVE-2007-3112 CVE-2007-3113 CVE-2009-4032
Debian Bugs : 429224
システムとサービスのモニタのための rrdtool のフロントエンド cacti に複
数の欠陥が発見されました。The Common Vulnerabilities and Exposures
project は以下の問題を認識しています。
CVE-2007-3112, CVE-2007-3113
cacti が、graph_height, graph_width, graph_start および graph_end の各
パラメータを用いたサービス拒否攻撃に脆弱であることが発見されました。こ
の問題は旧安定版 (etch) の cacti にのみ影響します。
CVE-2009-4032
cacti に複数の攻撃手法からのクロスサイトスクリプティング攻撃に対する脆
弱性が発見されました。
CVE-2009-4112
cacti が認証された管理者ユーザから、"Linux - Get Memory Usage" 設定の
Data Input Method を用いて任意のコマンドを実行可能なため、ホストシステ
ムへのアクセスを行えることが発見されました。
現段階ではこの問題は修正されていません。上流では特定の「安全な」コマン
ドのみを許すホワイトリストポリシーの導入を実装しようとしています。現時
点では、このようなアクセスは信用できるユーザのみに限定し、それ以外では
"Data Input" と "User Administration" オプションの無効化を推奨します。
旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は
バージョン 0.8.6i-3.6 で修正されています。
安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ
ン 0.8.7b-2.1+lenny1 で修正されています。
テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で
す。
不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ
ョン 0.8.7e-1.1 で修正されています。
直ぐに cacti パッケージをアップグレードすることを勧めます。
アップグレード手順
------------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、
apt-get update
を実行して内部データベースを更新し、
apt-get upgrade
によって修正されたパッケージをインストールしてください。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 4.0 alias etch
- -------------------------------
Debian (old stable)
- ------------------
旧安定版の更新は、alpha, amd64, arm, armel, hppa, i386, ia64, mips, mipsel,
powerpc, s390 および sparc の各アーキテクチャで提供されています。
.
ソースアーカイブ:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6i.orig.tar.gz
Size/MD5 checksum: 1122700 341b5828d95db91f81f5fbba65411d63
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6i-3.6.diff.gz
Size/MD5 checksum: 38419 4ee9e373817ebc32297e1c3de8fee10d
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6i-3.6.dsc
Size/MD5 checksum: 590 bb8fb25c6db1cd6a2a785f879943d969
アーキテクチャに依存しないパッケージ:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6i-3.6_all.deb
Size/MD5 checksum: 962816 9093e9f9abaa6c3dbbedad24cc1d4f7e
Debian GNU/Linux 5.0 alias lenny
- --------------------------------
Debian (stable)
- ---------------
安定版の更新は、alpha, amd64, arm, hppa, i386, ia64, mips, mipsel,
powerpc, s390 および sparc の各アーキテクチャで提供されています。
.
ソースアーカイブ:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b.orig.tar.gz
Size/MD5 checksum: 1972444 aa8a740a6ab88e3634b546c3e1bc502f
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny1.diff.gz
Size/MD5 checksum: 37232 04459452593e23c5e837920cfd0f1789
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny1.dsc
Size/MD5 checksum: 1117 d67349656ce9514266e7d5d2f378a219
アーキテクチャに依存しないパッケージ:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny1_all.deb
Size/MD5 checksum: 1847182 3876f128fdcc2aefa63d65531875d2ab
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------