aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2013/dsa-2649.wml
blob: e62439c9140fe2fac9cc2141b11900895bc053a7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#use wml::debian::translation-check translation="2b49fe479f1c05b78f5bf261b56e01f3253d3d0c"
<define-tag description>書き込み可能なディレクトリで決まったソケット名を使用</define-tag>
<define-tag moreinfo>
<p>Stefan Bühler さんが、lighttpd ウェブサーバの FastCGI PHP
サポートの Debian 固有の設定ファイルが誰からでも書き込み可能で /tmp
ディレクトリで決まったソケット名を使っていることを発見しました。
同一マシン上の悪意のあるユーザがシンボリックリンク攻撃や競合状態を悪用して
PHP 制御ソケットを乗っ取り、例えばウェブサーバに異なる PHP
バージョンを強制的に利用させるといったことが可能になります。</p>

<p>修正は /etc にある設定ファイルに対するものであるため、
このファイルが管理者により変更されている場合には更新が実施されません。
その場合は、注意して手作業で修正を適用してください。</p>

<p>安定版 (stable) ディストリビューション (squeeze)
では、この問題はバージョン 1.4.28-2+squeeze1.3 で修正されています。</p>

<p>テスト版 (testing) ディストリビューション (wheezy)
では、この問題はバージョン 1.4.31-4 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 1.4.31-4 で修正されています。</p>

<p>直ちに lighttpd パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2649.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy