[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
security/2002/dsa-126.wml - dsa-138.wml
- From: Mariko GODA <mgoda@xxxxxxxxxxxxx>
- Subject: security/2002/dsa-126.wml - dsa-138.wml
- Date: Sun, 4 Aug 2002 18:42:12 +0900
- X-dispatcher: imput version 20000228(IM140)
- X-ml-info: If you have a question, send e-mail with the body "help" (without quotes) to the address debian-www-ctl@debian.or.jp; help=<mailto:debian-www-ctl@debian.or.jp?body=help>
- X-ml-name: debian-www
- X-mlserver: fml [fml 3.0pl#17]; post only (only members can post)
- X-spam-level: *
- X-spam-status: No, hits=1.9 required=10.0 tests=ISO2022JP_BODY,CASHCASHCASH,UPPERCASE_25_50 version=2.31
- Message-id: <20020804184434B.mgoda@xxxxxxxxxxxxx>
- X-mail-count: 03525
- X-mailer: Mew version 1.94.2 on Emacs 20.7 / Mule 4.0 (HANANOEN)
郷田です。
標題の訳ができましたので、添付にて投稿いたします。
チェックお願いいたします。
また、殘りの DSA 3つについても、今日中に投稿する予定です。
--
郷田まり子 [Mariko GODA]
東京大学工学部建築学科3年
private: mgoda@xxxxxxxxxxxxx
Univ. of Tokyo: g040763@xxxxxxxxxxxxxxxxxxxxxx
<define-tag description>リモートからの攻撃</define-tag>
<define-tag moreinfo>
<p>gallery (ウェブベースの写真アルバムツールキット) に問題が発見されました:
これは、リモートから GALLERY_BASEDIR 変数を渡すことができるというもの
です。これにより、ウェブサーバのユーザ権限でコマンドを実行することが
可能となります。
<p>この問題は Debian パッケージのバージョン 1.2.5-7 および上流の
バージョン 1.3.1 で修正されています。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-138.data"
#use wml::debian::translation-check translation="1.1"
<define-tag description>安全でないテンポラリファイル</define-tag>
<define-tag moreinfo>
<p>Marcus Meissner さんと Sebastian Krahmer さんにより、mm メモリ共有ライブラリ
にテンポラリファイルの扱いに関する脆弱性が発見され、修正されました。
この問題により、このライブラリにリンクしている Apache を動かしている
マシンの root 権限を、ユーザ "www-data" にシェルへのアクセスが許可され
ている場合に、取得することができます。(これは PHP 経由で容易に
攻撃することができます。)
</p>
<p>この問題は、上流のバージョン 1.2.0 の mm では修正されており、
不安定版 (unstable) の Debian ディストリビューションにこの勧告と前後して
アップロードされる予定です。
potato (Debian 2.2) と woody (Debian 3.0) 用の修正済パッケージは、
下記のリンクから入手できます。</p>
<p>libmm パッケージを早急にアップグレードし、Apache サーバを再起動することを
お勧めします。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-137.data"
#use wml::debian::translation-check translation="1.2"
<define-tag description>リモートからの複数種類の攻撃</define-tag>
<define-tag moreinfo>
<p>OpenSSL 開発チームは、 DAPRA CHATS プログラム下におけす
A.L. Digital 社と and The Bunker 社のセキュリティ監査により、
OpenSSL コードにリモートから攻撃可能なバッファオーバーフロー
を起こす箇所が発見されたとのアナウンスを出しました。
加えて、上記とは独立に、Adi Stav さんと James Yonan さんによって
OpenSSL のASN1 パーザに潜在的な DoS 攻撃に対する脆弱性が発見されました。</p>
<p>CAN-2002-0655 には、64ビットプラットフォームでの ASCII の整数表現を
保持するのに使われるバッファでのオーバーフローについて記載されています。
また、CAN-2002-0656 には、SSL2 サーバの実装 (サーバに不正な鍵を送った
場合) と、SSL3 クライアントの実装 (巨大なセッション ID をクライアント
に送った場合) のバッファオーバーフローの問題が記載されています。
SSL2 のほうの問題は、Neohapsis によっても報告されており、この問題に
対する攻撃コードのデモを非公開で行っています。
CAN-2002-0659 には、ANS1 パーザの DoS 問題が記載されています。</p>
<p>これらの脆弱性は、Debian 3.0 (woody) で、それぞれ
openssl094_0.9.4-6.woody.0 、openssl095_0.9.5a-6.woody.0、
openssl_0.9.6c-2.woody.0.の各バージョンで修正されています。</p>
<p>この脆弱性はDebian 2.2 (potato) にもあるのですが、
現在それに対する修正は出ておりません。
</p>
<p>OpenSSL をできるだけ早急にアップグレードすることをお勧めします。
SSL を動かしているデーモンすべてを再起動することが必要であることに
ご注意ください。(たとえば、ssh や、SSL を有効にした apache など)</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-136.data"
#use wml::debian::translation-check translation="1.2"