blob: e66b6c39a2b517562249366c9f7b4cff42ff7726 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>バッファオーバフロー、ファイル・ディレクトリの暴露</define-tag>
<define-tag moreinfo>
<p>Jens Steube さんにより、静的コンテンツを扱う軽量 HTTP サーバの webfs
に二つの脆弱性が報告されました。</p>
<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a> - バーチャルホスティングを有効にしている際に、
リモートのクライアントはホスト名として ".."
をリクエストに含めることができます。これにより、
ドキュメントルートより上の階層のディレクトリ一覧や、
ファイルの取得ができてしまいます。</p>
<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a> - 長いパス名を使うと、スタック上に取られたバッファがオーバフローし、
任意のコードの実行を許してしまいます。この脆弱性を攻撃するには、
サーバ上にウェブサーバからアクセス可能なディレクトリを作成する必要があります。<a
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
と組み合わせると、これは <code>/var/tmp</code>
のように誰でも書き込めるディレクトリを使って攻撃可能となります。</p>
<p>安定版ディストリビューション (woody) では、
これらの問題はバージョン 1.17.2 で修正されています。</p>
<p>不安定版ディストリビューション (sid) では、
これら問題はバージョン 1.20 で修正されています。</p>
<p>直ちに webfs パッケージをアップグレードすることをお勧めします。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-392.data"
|