Debian セキュリティ勧告

DSA-510-1 jftpgw -- フォーマット文字列バグ

報告日時:
2004-05-29
影響を受けるパッケージ:
jftpgw
危険性:
あり
参考セキュリティデータベース:
(SecurityFocus の) Bugtraq データベース: BugTraq ID 10438.
Mitre の CVE 辞書: CVE-2004-0448.
詳細:

jaguar@felinemenace.org さんにより、FTP プロキシプログラムの jftpgw に、 リモートのユーザが jftpgw サーバプロセスの権限で任意のコードの実行ができる 可能性がある欠陥が発見されました。 標準ではサーバは「nobody」ユーザ権限で実行されています。

CAN-2004-0448: syslog(3) 経由の log() 関数のフォーマット文字列バグ

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン 0.13.1-1woody1 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン 0.13.4-1 で修正されています。

直ちに xpcd パッケージをアップグレードすることをお勧めします。

修正:

Debian GNU/Linux 3.0 (woody)

ソース:
http://security.debian.org/pool/updates/main/j/jftpgw/jftpgw_0.13.1-1woody1.dsc
http://security.debian.org/pool/updates/main/j/jftpgw/jftpgw_0.13.1-1woody1.diff.gz
http://security.debian.org/pool/updates/main/j/jftpgw/jftpgw_0.13.1.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/j/jftpgw/jftpgw_0.13.1-1woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/j/jftpgw/jftpgw_0.13.1-1woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/j/jftpgw/jftpgw_0.13.1-1woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/j/jftpgw/jftpgw_0.13.1-1woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/j/jftpgw/jftpgw_0.13.1-1woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/j/jftpgw/jftpgw_0.13.1-1woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/j/jftpgw/jftpgw_0.13.1-1woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/j/jftpgw/jftpgw_0.13.1-1woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/j/jftpgw/jftpgw_0.13.1-1woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/j/jftpgw/jftpgw_0.13.1-1woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/j/jftpgw/jftpgw_0.13.1-1woody1_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。