[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:53694] [Translate] [SECURITY] [DSA-2002-1] New polipo packages fix denial of service



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA-2002-1                  security@debian.org
http://www.debian.org/security/                           Stefan Fritsch
February 19, 2010                     http://www.debian.org/security/faq
- ------------------------------------------------------------------------

Package        : polipo
Vulnerability  : サービス拒否攻撃
Problem type   : リモート
Debian-specific: いいえ
CVE Id(s)      : CVE-2009-3305 CVE-2009-4413
Debian bug     : 547047 560779

小さなキャッシング Web プロキシ polipo に複数のサービス拒否攻撃を許す
欠陥が発見されました。The Common Vulnerabilities and Exposures
project は以下の問題を認識しています。

CVE-2009-3305

    悪意を持ったリモートサーバからの不正な形式の Cache-Control ヘッダ
    の送信により、polipo がクラッシュします。

CVE-2009-4143

    悪意を持ったクライアントからの巨大な Content-Length 値の指定により、
    polipo がクラッシュします。

この更新では、リモートから攻撃可能なデーモンクラッシュや無限ループにつ
ながる他のバグについても修正されています。

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー
ジョン 1.0.4-1+lenny1 で修正されています。

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、
これらの問題はバージョン 1.0.4-3 で修正されています。


直ぐに polipo パッケージをアップグレードすることを勧めます。


アップグレード手順
------------------

wget url
        	でファイルを取得できます。
dpkg -i file.deb
                で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
        を実行して内部データベースを更新し、
apt-get upgrade
        によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。


Debian GNU/Linux 5.0 alias lenny (stable)
- -----------------------------------------

安定版の更新は、alpha, amd64, arm, hppa, i386, ia64, mips, mipsel,
powerpc, s390 および sparc の各アーキテクチャで提供されています。
 .
ソースアーカイブ:

  http://security.debian.org/pool/updates/main/p/polipo/polipo_1.0.4-1+lenny1.dsc
    Size/MD5 checksum:     1042 4bb50ed5472fcd6b264cb89816586bbe
  http://security.debian.org/pool/updates/main/p/polipo/polipo_1.0.4-1+lenny1.diff.gz
    Size/MD5 checksum:    13430 4cc90f3327e4018c56b4e140cbcb2f46
  http://security.debian.org/pool/updates/main/p/polipo/polipo_1.0.4.orig.tar.gz
    Size/MD5 checksum:   180487 defdce7f8002ca68705b6c2c36c4d096

alpha architecture (DEC Alpha)

  http://security.debian.org/pool/updates/main/p/polipo/polipo_1.0.4-1+lenny1_alpha.deb
    Size/MD5 checksum:   220166 1a352d494225a07a9073681be4bac47c

amd64 architecture (AMD x86_64 (AMD64))

  http://security.debian.org/pool/updates/main/p/polipo/polipo_1.0.4-1+lenny1_amd64.deb
    Size/MD5 checksum:   203454 381798d0cb7c64fc221bee69eb8b6a55

arm architecture (ARM)

  http://security.debian.org/pool/updates/main/p/polipo/polipo_1.0.4-1+lenny1_arm.deb
    Size/MD5 checksum:   201570 935d8f17f67c30c2910e057021d2c917

armel architecture (ARM EABI)

  http://security.debian.org/pool/updates/main/p/polipo/polipo_1.0.4-1+lenny1_armel.deb
    Size/MD5 checksum:   203706 99e563f18c123c3ca6508acdfd7f61f1

hppa architecture (HP PA RISC)

  http://security.debian.org/pool/updates/main/p/polipo/polipo_1.0.4-1+lenny1_hppa.deb
    Size/MD5 checksum:   211750 41caee7138a21b342d9821e0d098298c

i386 architecture (Intel ia32)

  http://security.debian.org/pool/updates/main/p/polipo/polipo_1.0.4-1+lenny1_i386.deb
    Size/MD5 checksum:   191848 33af29a3f9e091dd6437fc3f3bfccab9

ia64 architecture (Intel ia64)

  http://security.debian.org/pool/updates/main/p/polipo/polipo_1.0.4-1+lenny1_ia64.deb
    Size/MD5 checksum:   266176 0643774c9cdd1386f66ca090b303a369

mips architecture (MIPS (Big Endian))

  http://security.debian.org/pool/updates/main/p/polipo/polipo_1.0.4-1+lenny1_mips.deb
    Size/MD5 checksum:   209536 5df3adcad12bccd7135a3fc9fb224af0

mipsel architecture (MIPS (Little Endian))

  http://security.debian.org/pool/updates/main/p/polipo/polipo_1.0.4-1+lenny1_mipsel.deb
    Size/MD5 checksum:   209834 4961e97e904853264a1bd03fbb767abd

powerpc architecture (PowerPC)

  http://security.debian.org/pool/updates/main/p/polipo/polipo_1.0.4-1+lenny1_powerpc.deb
    Size/MD5 checksum:   199224 6ebb7bd7a1cb453650efee37cb742506

s390 architecture (IBM S/390)

  http://security.debian.org/pool/updates/main/p/polipo/polipo_1.0.4-1+lenny1_s390.deb
    Size/MD5 checksum:   209310 642204b4effb7d2e801147bdb5581ac1

sparc architecture (Sun SPARC/UltraSPARC)

  http://security.debian.org/pool/updates/main/p/polipo/polipo_1.0.4-1+lenny1_sparc.deb
    Size/MD5 checksum:   198238 1e9c3cb3e6818f3f72f5aa4ab247da65


  これらのファイルは次の版の安定版リリース時そちらに移されます。


- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------