Debian セキュリティ勧告
DSA-1242-1 elog -- 複数の脆弱性
- 報告日時:
- 2006-12-27
- 影響を受けるパッケージ:
- elog
- 危険性:
- あり
- 参考セキュリティデータベース:
- Mitre の CVE 辞書: CVE-2006-5063, CVE-2006-5790, CVE-2006-5791, CVE-2006-6318.
- 詳細:
-
ウェブログ elog に、リモートからの複数の脆弱性が発見されました。 この問題により、任意のコードの実行が可能です。Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。
- CVE-2006-5063
Tilman Koschnick さんにより、HTML 形式でのログエントリ編集にクロスサイトスクリプティング脆弱性が発見されました。 今回の更新では、欠陥のあるコードを無効にします。
- CVE-2006-5790
Debian セキュリティ監査プロジェクトの Ulf Härnhammar さんにより、elog に複数のフォーマット文字列脆弱性が発見されました。この問題により、任意のコードの実行が可能です。
- CVE-2006-5791
Debian セキュリティ監査プロジェクトの Ulf Härnhammar さんにより、新規ログブックのエントリにクロスサイトスクリプティング脆弱性が発見されました。
- CVE-2006-6318
OS2A の Jayesh KS さん、Arun Kethipelly さんにより、elog が設定ファイルを解析する際に十分なエラー処理を行っていないことが発見されました。 この問題により、NULL ポインタ参照によるサービス不能 (DoS) 攻撃が可能です。
安定版ディストリビューション (stable、コードネーム sarge) では、これらの問題はバージョン 2.5.7+r1558-4+sarge3 で修正されています。
次期安定版ディストリビューション (testing、コードネーム etch) には、elog パッケージは含まれていません。
不安定版ディストリビューション (unstable、コードネーム sid) では、これらの問題はバージョン 2.6.2+r1754-1 で修正されています。
elog パッケージのアップグレードをお勧めします。
- CVE-2006-5063
- 修正:
-
Debian GNU/Linux 3.1 (sarge)
- ソース:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.dsc
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.diff.gz
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558.orig.tar.gz
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_arm.deb
- HPPA:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_ia64.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_sparc.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。