Debian セキュリティ勧告
DSA-967-1 elog -- 複数の脆弱性
- 報告日時:
- 2006-02-10
- 影響を受けるパッケージ:
- elog
- 危険性:
- あり
- 参考セキュリティデータベース:
- Debian バグ追跡システム: バグ 349528.
Mitre の CVE 辞書: CVE-2005-4439, CVE-2006-0347, CVE-2006-0348, CVE-2006-0597, CVE-2006-0598, CVE-2006-0599, CVE-2006-0600. - 詳細:
-
セキュリティ問題が複数、メモを管理する電子ログブック elog に見つかりました。The Common Vulnerabilities and Exposures project は以下の問題を認識しています:
- CVE-2005-4439
GroundZero Security さんが、elog が URL パラメータの処理に利用されるバッファのサイズを十分に確認していないことを発見しました。 任意のコードの実行につながる可能性があります。
- CVE-2006-0347
elog には URL 中の「../」シーケンスの処理に ディレクトリトラバーサル脆弱性があることが発見されました。 情報漏洩につながる可能性があります。
- CVE-2006-0348
ログファイルに書き込むコードにフォーマット文字列脆弱性がありました。 任意のコードの実行につながる可能性があります。
- CVE-2006-0597
非常に長い「revision」属性により、 バッファオーバフローによるクラッシュを引き起こす可能性があります。
- CVE-2006-0598
ログファイルに書き込むコードが境界チェックを適切に実施していません。 任意のコードの実行につながる可能性があります。
- CVE-2006-0599
elog は不正なパスワードと不正なユーザのエラーで異なるメッセージを発します。 これにより、攻撃者に正当なユーザ名の調査を許します。
- CVE-2006-0600
攻撃者が細工した「fail」リクエストにより無限リダイレクトに陥らせることが可能です。 サービス拒否の可能性があります。
旧安定版 (old stable) ディストリビューション (woody) には elog パッケージは含まれません。
安定版 (stable) ディストリビューション (sarge) では、この問題はバージョン 2.5.7+r1558-4+sarge2 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン 2.6.1+r1642-1 で修正されています。
直ちに elog パッケージをアップグレードすることを勧めます。
- CVE-2005-4439
- 修正:
-
Debian GNU/Linux 3.1 (sarge)
- ソース:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2.dsc
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2.diff.gz
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558.orig.tar.gz
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_sparc.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。