[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:55922] [Translate]
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2399-2 security@debian.org
http://www.debian.org/security/ Thijs Kinkhorst
January 31, 2012 http://www.debian.org/security/faq
- -------------------------------------------------------------------------
Package : php5
Vulnerability : 複数
Problem type : リモート
Debian-specific: いいえ
CVE ID : CVE-2011-1938 CVE-2011-2483 CVE-2011-4566 CVE-2011-4885
CVE-2012-0057
PHP の XSLT 変換の修正 (CVE-2012-0057) にエンバグが発見されました。こ
の勧告ではこの問題の修正を提供します。念のため元の勧告を再掲します。
ウェブスクリプト言語 PHP に、複数の問題が発見されました。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています。
CVE-2011-1938
UNIX ソケットの扱いの欠陥により、長いパス名を用いて攻撃者がバッファ
オーバフローを引き起こすことが可能です。
CVE-2011-2483
crypt_blowfish 関数は、8-bit キャラクタを適切に扱っていません。この
結果、攻撃者からのパスワードハッシュ情報を用いた平文のパスワードの推
定が容易になっています。
CVE-2011-4566
32-bit プラットフォームでは、JPEG ファイル処理の際に exif 機能拡張の
exif_process_IFD_TAG function 内で整数オーバフローを発生させることが
可能です。
CVE-2011-4885
フォームパラメータ解析の際に、ハッシュ衝突を故意に起こすことが可能に
なっており、その結果細工したパラメータを多数送ることによるリモートの
攻撃者からのサービス拒否攻撃を許します。
CVE-2012-0057
細工した XSLT 変換の適用時に、攻撃者がファイルシステム内の任意の位置
にファイルを作成可能です。
注記:CVE-2011-2483 の修正では、この関数の挙動が変更されています。言い
換えると、8-bit キャラクタを含む古い (誤った) 生成ハッシュとの互換性は
ありません。詳細についてはパッケージの NEWS エントリを参照ください。こ
の変更は、Lenny 版の PHP には行われていません。
注記:現時点では、一部のアーキテクチャのビルドはまだ途中です。完了し次
第提供の予定です。
旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題
はバージョン 5.2.6.dfsg.1-1+lenny15 で修正されています。
安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバージョン
5.3.3-7+squeeze6 で修正されています。
テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、
これらの問題はバージョン 5.3.9-1 で修正されています。
直ぐに php5 パッケージをアップグレードすることを勧めます。
Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。
Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------