Debian セキュリティ勧告

DSA-1705-1 netatalk -- 入力のサニタイズ漏れ

報告日時:
2009-01-15
影響を受けるパッケージ:
netatalk
危険性:
あり
参考セキュリティデータベース:
Debian バグ追跡システム: バグ 510585.
Mitre の CVE 辞書: CVE-2008-5718.
詳細:

AppleTalk の実装 netatalk が、papd 経由で PostScript ストリームを処理する 際にコマンドインジェクションに対して脆弱であることが発見されました。この 欠陥により任意のコードが実行可能です。この問題は、プリントジョブの値に後 で変換されるワイルドカード文字とパイプを組み合わせて使っている環境でのみ 影響があります。

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン 2.0.3-4+etch1 で修正されています。

次期安定版 (lenny) ディストリビューションでは、これらの問題はバージョン 2.0.3-11+lenny1. で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ ョン 2.0.4~beta2-1 で修正されています。

直ぐに netatalk パッケージをアップグレードすることを勧めます。

修正:

Debian GNU/Linux 4.0 (etch)

ソース:
http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1.diff.gz
http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3.orig.tar.gz
http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1.dsc
Alpha:
http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。