2006年4月 9日

[debian-users:46294] [Translate] [SECURITY] [DSA 1030-1] New moodle packages fix severalvulnerabilities

かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA 1030-1 security@xxxxx
http://www.debian.org/security/ Martin Schulze

April 8th, 2006 http://www.debian.org/security/faq
- --------------------------------------------------------------------------

Package : moodle
Vulnerability : 複数
Problem type : リモート
Debian-specific: いいえ
CVE IDs : CVE-2006-0146 CVE-2006-0147 CVE-2006-0410 CVE-2006-0806
BugTraq IDs : 16187 16364 16720
Debian Bugs : 349985 358872

複数の欠陥が PHP の 'adodb' データベース抽象化レイヤの libphp-adodb に発見
されました。このライブラリはオンライン学習向け教科管理システム moodle に埋
め込まれています。The Common Vulnerabilities and Exposures project では以
下の問題を認識しています。

CVE-2006-0146

Andreas Sandblad さんにより、入力のサニタイズ結果の不適切な使い方によ
り、SQL インジェクション攻撃が可能であることが発見されました。この欠陥
を攻撃することで、ライブラリを利用しているアプリケーションを用いてデー
タの読み出しや変更、そして下位のデータベースの実装に起因する欠陥の攻撃
が可能です。この攻撃は、MySQL 管理者パスワードが空白である場合のみ実行
可能です。また、本勧告では対象のスクリプトからのアクセスを制限すること
で修正されています。

CVE-2006-0147

動的コード評価に関する欠陥のため、リモートの攻撃者が 'do' パラメータを
用いて任意の PHP 関数の実行が可能です。

CVE-2006-0410

Andy Staudacher さんにより、入力の不十分なサニタイズに起因する SQL イ
ンジェクション脆弱性が発見されました。この欠陥を攻撃することで、任意の
SQL コマンドの実行が可能です。

CVE-2006-0806

GulfTech Security Research 社の研究者により、不適切なユーザ入力に対す
るサニタイズに起因する複数のクロスサイトスクリプティング脆弱性が発見さ
れました。攻撃者はこれらの欠陥を攻撃することで、ユーザのマシンのブラウ
ザで任意のスクリプトの実行が可能で、この結果クッキーベースの認証クレデ
ンシャルが奪われる可能性があります。

前安定版 (oldstable) ディストリビューション (woody) には、moodle パッケー
ジは収録されていません。

安定版 (stable) ディストリビューション (sarge) では、この問題はバージョン
1.4.4.dfsg.1-3sarge1 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正
予定です。

直ぐに moodle パッケージをアップグレードすることを勧めます。

アップグレード手順
- --------------------

wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
を実行して内部データベースを更新し、
apt-get upgrade
によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。


Debian GNU/Linux 3.1 愛称 sarge
- --------------------------------

ソースアーカイブ:

http://security.debian.org/pool/updates/main/m/moodle/moodle_1.4.4.dfsg.1-3sarge1.dsc
Size/MD5 checksum: 616 5d572ce0e8c11034e62fd3a20b0f9d67
http://security.debian.org/pool/updates/main/m/moodle/moodle_1.4.4.dfsg.1-3sarge1.diff.gz
Size/MD5 checksum: 12159 2868972a9a5b94eb9d8a2575e7fc4937
http://security.debian.org/pool/updates/main/m/moodle/moodle_1.4.4.dfsg.1.orig.tar.gz
Size/MD5 checksum: 9717561 50f0618c0711a7eed3725fea0dd45109

Architecture independent components:

http://security.debian.org/pool/updates/main/m/moodle/moodle_1.4.4.dfsg.1-3sarge1_all.deb
Size/MD5 checksum: 9161960 caabcd722dd1a202e95d1bae8c751bf4


これらのファイルは次の版の安定版リリース時そちらに移されます。

- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@xxxxx
Package info: `apt-cache show ' and http://packages.debian.org/

------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxx
---------------------------------------------------------


投稿者 xml-rpc : 2006年4月 9日 11:16
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/34558
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。