注意: 原文はこの翻訳よりも新しくなっています。
Debian セキュリティ勧告
DLA-58-2 apt -- LTS セキュリティ更新
- 報告日時:
- 2014-09-23
- 影響を受けるパッケージ:
- apt
- 危険性:
- あり
- 参考セキュリティデータベース:
- Mitre の CVE 辞書: CVE-2014-6273.
- 詳細:
-
この更新では apt が If-Range クエリーを送信する際に不正な HTTP リクエストを送る 0.8.10.3+squeeze5 によるリグレッションを修正します。
参考までに前の勧告を再掲します。
Google セキュリティチームが apt-get の HTTP 転送コードにバッファオーバーフローの脆弱性を発見しています。apt リポジトリへの HTTP リクエストの中間で攻撃可能な攻撃者がバッファオーバーフローを引き起こすことが可能で、apt の
http
メソッドバイナリのクラッシュや、 潜在的には任意のコードの実行につながります。この更新では以下のリグレッションの修正が収録されています:
apt の Dir::state::lists 設定オプションで独自に相対パスがセットされている場合の前の DLA-53-1 での更新によるリグレッション (#762160) を修正しています。
ハッシュサムについての誤った警告につながる可能性のある cdrom: ソースの再検証処理のリグレッションを修正しています。 影響のあるユーザは更新の適用後に
apt-cdrom add
を再び実行する必要があります。apt の状態ディレクトリとは異なるパーティションのソースを file:/// で利用している場合の前の DLA-53-1 での更新によるリグレッションを修正しています。
Debian 6
Squeeze
では、この問題は apt バージョン 0.8.10.3+squeeze6 で修正されています。