Debian セキュリティ勧告

DSA-967-1 elog -- 複数の脆弱性

報告日時:
2006-02-10
影響を受けるパッケージ:
elog
危険性:
あり
参考セキュリティデータベース:
Debian バグ追跡システム: バグ 349528.
Mitre の CVE 辞書: CVE-2005-4439, CVE-2006-0347, CVE-2006-0348, CVE-2006-0597, CVE-2006-0598, CVE-2006-0599, CVE-2006-0600.
詳細:

セキュリティ問題が複数、メモを管理する電子ログブック elog に見つかりました。The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

  • CVE-2005-4439

    GroundZero Security さんが、elog が URL パラメータの処理に利用されるバッファのサイズを十分に確認していないことを発見しました。 任意のコードの実行につながる可能性があります。

  • CVE-2006-0347

    elog には URL 中の「../」シーケンスの処理に ディレクトリトラバーサル脆弱性があることが発見されました。 情報漏洩につながる可能性があります。

  • CVE-2006-0348

    ログファイルに書き込むコードにフォーマット文字列脆弱性がありました。 任意のコードの実行につながる可能性があります。

  • CVE-2006-0597

    非常に長い「revision」属性により、 バッファオーバフローによるクラッシュを引き起こす可能性があります。

  • CVE-2006-0598

    ログファイルに書き込むコードが境界チェックを適切に実施していません。 任意のコードの実行につながる可能性があります。

  • CVE-2006-0599

    elog は不正なパスワードと不正なユーザのエラーで異なるメッセージを発します。 これにより、攻撃者に正当なユーザ名の調査を許します。

  • CVE-2006-0600

    攻撃者が細工した「fail」リクエストにより無限リダイレクトに陥らせることが可能です。 サービス拒否の可能性があります。

旧安定版 (old stable) ディストリビューション (woody) には elog パッケージは含まれません。

安定版 (stable) ディストリビューション (sarge) では、この問題はバージョン 2.5.7+r1558-4+sarge2 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン 2.6.1+r1642-1 で修正されています。

直ちに elog パッケージをアップグレードすることを勧めます。

修正:

Debian GNU/Linux 3.1 (sarge)

ソース:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2.dsc
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2.diff.gz
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。