2005年4月27日

[debian-users:43517] [Translate] [SECURITY] [DSA 715-1] New cvs packages fix unauthorised repository access

かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA 715-1 security@xxxxx
http://www.debian.org/security/ Martin Schulze
April 27th, 2005 http://www.debian.org/security/faq
- --------------------------------------------------------------------------


Package : cvs
Vulnerability : 複数
Problem-Type : リモート
Debian-specific: はい
CVE IDs : CAN-2004-1342 CAN-2004-1343
Debian Bug : 260200

複数の欠陥が広く使われている Concurrent Versions System を実現する CVS
サーバに発見されました。The Common Vulnerability and Exposures project
では以下の問題を認識しています。

CAN-2004-1342

Maks Polunin さんと Alberto Garcia さんにより Debian で用いている
repouid パッチの当たったサーバと pserver アクセス法を組み合わせた場合
にパスワードをバイパスすることが可能で、その結果対象のレポジトリにア
クセスできることが独立に発見されました。

CAN-2004-1343

Alberto Garcia さんにより、cvs-repouid ファイルが存在しているが、そこ
に現在のリポジトリへのマップが含まれていない、という条件下で cvs サー
バをリモートユーザからクラッシュさせることができることが発見されまし
た。これはサービス不能攻撃に悪用可能です。

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
1.11.1p1debian-10 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ
ン 1.12.9-11 で修正されています。

直ぐに cvs パッケージをアップグレードすることを勧めます。

アップグレード手順
------------------

wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。

を用いて、apt-get パッケージマネージャに以下記載の sources.list を与えて
次のコマンドを使ってください。

apt-get update
これは内部データベースを更新します。
apt-get upgrade
これで修正されたパッケージをインストールします。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。

Debian GNU/Linux 3.0 愛称 woody
- ------------------------------------

ソースアーカイブ:

http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10.dsc
Size/MD5 checksum: 683 59823fd39bbbe16620d03a946936885c
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10.diff.gz
Size/MD5 checksum: 55952 02e1d3ce442838837defa5952f548582
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian.orig.tar.gz
Size/MD5 checksum: 2621658 500965ab9702b31605f8c58aa21a6205

Alpha architecture:

http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_alpha.deb
Size/MD5 checksum: 1179144 9282b85f488096912601c02110ff40ad

ARM architecture:

http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_arm.deb
Size/MD5 checksum: 1106418 270ed04648a240ffe138c53dcc21e23f

Intel IA-32 architecture:

http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_i386.deb
Size/MD5 checksum: 1085370 a6a9d6e768bf94ff2d73f7c4297b4bfe

Intel IA-64 architecture:

http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_ia64.deb
Size/MD5 checksum: 1272522 843265de87691b70f7f3791b1de14787

HP Precision architecture:

http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_hppa.deb
Size/MD5 checksum: 1148284 7e28816777f07485cffcf2065e948c1d

Motorola 680x0 architecture:

http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_m68k.deb
Size/MD5 checksum: 1066564 62613fcbc6eddef7b4eb6103ef5849ae

Big endian MIPS architecture:

http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_mips.deb
Size/MD5 checksum: 1130690 a0b311ef90ea76653c119c729e6d9c79

Little endian MIPS architecture:

http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_mipsel.deb
Size/MD5 checksum: 1132148 e818238493b1b589410f802fc4166702

PowerPC architecture:

http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_powerpc.deb
Size/MD5 checksum: 1117054 887d8a61fc0f66bba26125aca927b6f4

IBM S/390 architecture:

http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_s390.deb
Size/MD5 checksum: 1097842 43799198fefec02e443e065d839b5530

Sun Sparc architecture:

http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_sparc.deb
Size/MD5 checksum: 1107744 a6cf45a0ea45609b1e1e9e381ec0b62e


これらのファイルは次の版の安定版リリース時そちらに移されます。

- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@xxxxx
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<;pkg>
------>8------------>8------------>8------------>8------------>8
--
Seiji Kaneko skaneko@xxxxx
---------------------------------------------------------


投稿者 xml-rpc : 2005年4月27日 23:08
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/16608
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。