2012年2月 1日

[debian-users:55921] [Translate] [SECURITY] [DSA 2399-1] php5 security update

かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2399-1 security@xxxxx
http://www.debian.org/security/ Thijs Kinkhorst

January 31, 2012 http://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package : php5
Vulnerability : 複数
Problem type : リモート
Debian-specific: いいえ
CVE ID : CVE-2011-1938 CVE-2011-2483 CVE-2011-4566 CVE-2011-4885
CVE-2012-0057

ウェブスクリプト言語 PHP に、複数の問題が発見されました。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています。

CVE-2011-1938

UNIX ソケットの扱いの欠陥により、長いパス名を用いて攻撃者がバッファ
オーバフローを引き起こすことが可能です。

CVE-2011-2483

crypt_blowfish 関数は、8-bit キャラクタを適切に扱っていません。この
結果、攻撃者からのパスワードハッシュ情報を用いた平文のパスワードの推
定が容易になっています。

CVE-2011-4566

32-bit プラットフォームでは、JPEG ファイル処理の際に exif 機能拡張の
exif_process_IFD_TAG function 内で整数オーバフローを発生させることが
可能です。

CVE-2011-4885

フォームパラメータ解析の際に、ハッシュ衝突を故意に起こすことが可能に
なっており、その結果細工したパラメータを多数送ることによるリモートの
攻撃者からのサービス拒否攻撃を許します。

CVE-2012-0057

細工した XSLT 変換の適用時に、攻撃者がファイルシステム内の任意の位置
にファイルを作成可能です。

注記:CVE-2011-2483 の修正では、この関数の挙動が変更されています。言い
換えると、8-bit キャラクタを含む古い (誤った) 生成ハッシュとの互換性は
ありません。詳細についてはパッケージの NEWS エントリを参照ください。こ
の変更は、Lenny 版の PHP には行われていません。

旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題
はバージョン 5.2.6.dfsg.1-1+lenny14 で修正されています。

安定版 (stable) ディストリビューション (squeeze) では、これらの問題は
バージョン 5.3.3-7+squeeze5 で修正されています。

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、
これらの問題はバージョン 5.3.9-1 で修正されています。

直ぐに php5 パッケージをアップグレードすることを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@xxxxx
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxx
---------------------------------------------------------

投稿者 xml-rpc : 2012年2月 1日 00:37
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/108497
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。