aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2011/dsa-2234.wml
blob: 1572623df4a0cec80d02884aedda9b108708b6b3 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>

<p>
ZODB を扱うツール群 python-zodb に、リモートから攻撃可能な複数の問題
が発見されました。これらの欠陥により、最悪の場合任意のコードの実行が
可能です。The Common Vulnerabilities and Exposures project は以下の問
題を認識しています。
</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0668">CVE-2009-0668</a>

<p>
ZEO サーバは、悪意を持ったクライアントからのデータの unpickle 処理
の際に callable を適切に制限していないため、攻撃者から細工した例外
pickle を送ることでサーバ上で任意の Python コードの実行が可能です。
また、フラグテストのための pickle 内で指定した callable を含むモジ
ュールを ZEO がインポートするため、この欠陥は任意のインポート可能
なモジュールのインポートにも悪用可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0669">CVE-2009-0669</a>

<p>
プログラムミスのため ZEO の StorageServer コンポーネントの認証処理
が内部メソッドとして使用されていません。この欠陥のため、悪意を持っ
たクライアントから ZEO サーバへの接続の際認証を、単にこの認証メソ
ッドを呼び出すことで迂回可能です。
</p></li>
</ul>

<p>
この更新では、クライアントが要求できる新しいオブジェクト ID を 100 に
制限しています。これは、多量のオブジェクト ID を要求した場合多量のリ
ソースを消費させることが可能なためです。この件については CVE 未採番で
す。
</p>

<p>
旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は
バージョン 1:3.6.0-2+lenny3 で修正されています。
</p>

<p>
安定版 (stable) ディストリビューション (squeeze) はリリース前に修正さ
れており、問題はありません。
</p>

<p>
不安定版 (unstable) ディストリビューション (sid) では、この問題はバー
ジョン 1:3.8.2-1 で修正されています。
</p>

<p>
直ぐに zodb パッケージをアップグレードすることを勧めます。
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2234.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy