Debian セキュリティ勧告

DSA-1514-1 moin -- 複数の脆弱性

報告日時:
2008-03-09
影響を受けるパッケージ:
moin
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2007-2423, CVE-2007-2637, CVE-2008-0780, CVE-2008-0781, CVE-2008-0782, CVE-2008-1098, CVE-2008-1099.
詳細:

WikiWiki の python によるクローン MoinMoin に、リモートから攻撃可能な 複数の問題が発見されました。The Common Vulnerabilities and Exposures project は以下の問題を認識しています。

  • CVE-2007-2423

    添付ファイル処理にクロスサイトスクリプティングバグが発見されました。

  • CVE-2007-2637

    カレンダーと include に対する、アクセス制御リストによる制限が不十 分で、情報漏洩の可能性があります。

  • CVE-2008-0780

    ログイン処理にクロスサイトスクリプティングバグが発見されました。

  • CVE-2008-0781

    添付ファイル処理にクロスサイトスクリプティングバグが発見されました。

  • CVE-2008-0782

    クッキー処理コードにディレクトリトラバーサル欠陥があり、ローカルから ファイルの上書きによるサービス拒否攻撃が可能です。

  • CVE-2008-1098

    GUI エディタフォーマッタと、ページを削除する処理にクロスサイトスクリ プティングバグが発見されました。

  • CVE-2008-1099

    マクロコードがアクセス制御リストを不十分にしか検証していないため、情 報漏洩の可能性があります。

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ ョン 1.5.3-1.2etch1 で修正されています。この更新では、セキュリティとは関 係がありませんが、パスワードリマインダメールのエンコーディングの誤りのバ グ修正も行われています。

旧安定版 (Sarge) の更新は行いません。これは、修正量が多いのと、Sarge の セキュリティ更新はいずれにせよ今月末までだからです。MoinMoin を走らせて いるなら、安定版への更新を推奨します。

直ぐに moin パッケージをアップグレードすることを勧めます。

修正:

Debian GNU/Linux 4.0 (stable)

ソース:
http://security.debian.org/pool/updates/main/m/moin/moin_1.5.3.orig.tar.gz
http://security.debian.org/pool/updates/main/m/moin/moin_1.5.3-1.2etch1.diff.gz
http://security.debian.org/pool/updates/main/m/moin/moin_1.5.3-1.2etch1.dsc
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/m/moin/moinmoin-common_1.5.3-1.2etch1_all.deb
http://security.debian.org/pool/updates/main/m/moin/python-moinmoin_1.5.3-1.2etch1_all.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。