aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2013/dsa-2643.wml
blob: fc130129a72dad9c6c3192387da58a7f032dcd1e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>複数の脆弱性が設定の一元管理システム Puppet に発見されました。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1640">CVE-2013-1640</a>

    <p>認証済みの悪意のあるクライアントがカタログを puppet
    マスターに要求し、puppet マスターに任意のコードを実行させる可能性があります。
    puppet マスターはカタログ編成処理で <q>template</q> または
    <q>inline_template</q> 関数を使うようにしなければなりません。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1652">CVE-2013-1652</a>

    <p>認証済みの悪意のあるクライアントがアクセスを承認していない puppet
    マスターからカタログを取得する可能性があります。正当な証明書と秘密鍵があれば、HTTP GET
    リクエストを構成して任意のクライアント向けのカタログを返させることが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1653">CVE-2013-1653</a>

    <p>認証済みの悪意のあるクライアントが接続の kick を受け入れる
    Puppet エージェントで任意のコードを実行する可能性があります。Puppet
    エージェントはデフォルト設定では脆弱ではありません。しかし、Puppet
    エージェントが外側からの接続を受け付けるように設定、例えば
    listen = true されていて、エージェントの auth.conf で
    <q>run</q> REST エンドポイントへのアクセスが許可されている場合、
    認証済みクライアントがエージェントへの HTTP PUT
    リクエストを構成して任意のコードを実行させることが可能です。
    この問題は、puppet エージェントが標準的に root
    で動作するという事実によりさらに悪いことになります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1654">CVE-2013-1654</a>

    <p>Puppet のバグにより、SSL 接続の SSLv2 へのダウングレードを許します。
    これには設計上の不備による弱点があることがわかっています。
    この影響は、puppet エージェントとマスターの間の SSL 接続にも
    SSLv2 接続を受け入れるサードパーティのサーバに対する
    puppet エージェントの接続にも影響します。SSLv2 は OpenSSL
    1.0 から無効化されていることに注意してください。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1655">CVE-2013-1655</a>

    <p>認証していない悪意のあるクライアントが puppet マスターにリクエストを送り、
    マスターに安全でない方法によりコードをロードさせる可能性があります。これは
    puppet マスターを ruby 1.9.3 以降で実行しているユーザにのみ影響します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2274">CVE-2013-2274</a>

    <p>認証済みの悪意のあるクライアントがデフォルト設定の puppet
    マスターに任意のコードを実行させる可能性があります。正当な証明書と秘密鍵があれば、
    そのクライアント自身の報告の保存を承認されたクライアントが HTTP GET
    リクエストを構成することが可能です。ただし、このリクエストは実際には
    puppet マスターに任意のコードを実行させることになります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2275">CVE-2013-2275</a>

    <p>デフォルトの auth.conf
    では、認証済みノードに対して他の任意の報告の提出を許可します。
    これには整合性の問題があります。これはデフォルトでもっと制限されていて、
    ノードはそのノード自身の報告の保存だけを許可されています。</p></li>

</ul>

<p>安定版 (stable) ディストリビューション (squeeze)
では、この問題はバージョン 2.6.2-5+squeeze7 で修正されています。</p>

<p>テスト版 (testing) ディストリビューション (wheezy)
では、この問題はバージョン 2.7.18-3 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 2.7.18-3 で修正されています。</p>

<p>直ちに puppet パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2643.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy