[[CentOS 3 パッケージ更新・エラータ・セキュリティ情報]] #contents ---- * Errata [#xd50f09f] CentOS エラータ、および Security Advisory CESA-2006:0734 CentOS 3 i386 向けの php セキュリティ・アップデート:&br; https://rhn.redhat.com/errata/RHSA-2006-0734.html 上記の問題に対処する更新ファイル群は既にアップロードされています。&br; 各 CentOS ミラーサイトよりダウンロードすることができます: i386: updates/i386/RPMS/seamonkey-1.0.6-0.1.el3.centos3.i386.rpm updates/i386/RPMS/seamonkey-chat-1.0.6-0.1.el3.centos3.i386.rpm updates/i386/RPMS/seamonkey-devel-1.0.6-0.1.el3.centos3.i386.rpm updates/i386/RPMS/seamonkey-dom-inspector-1.0.6-0.1.el3.centos3.i386.rpm updates/i386/RPMS/seamonkey-js-debugger-1.0.6-0.1.el3.centos3.i386.rpm updates/i386/RPMS/seamonkey-mail-1.0.6-0.1.el3.centos3.i386.rpm updates/i386/RPMS/seamonkey-nspr-1.0.6-0.1.el3.centos3.i386.rpm updates/i386/RPMS/seamonkey-nspr-devel-1.0.6-0.1.el3.centos3.i386.rpm updates/i386/RPMS/seamonkey-nss-1.0.6-0.1.el3.centos3.i386.rpm updates/i386/RPMS/seamonkey-nss-devel-1.0.6-0.1.el3.centos3.i386.rpm source: updates/SRPMS/seamonkey-1.0.6-0.1.el3.centos3.src.rpm CentOS 3 を利用している場合は、以下のコマンドで更新を行うことも出来ます。 yum update seamonkey\* ---- - [CentOS-announce] CESA-2006:0734 Critical CentOS 3 i386 seamonkey - security update --http://lists.centos.org/pipermail/centos-announce/2006-November/013370.html * Errata 日本語概要 (Red Hat 社公開文章参考) [#vcbff47f] ** Red Hat 社の勧告 [#x08bf0b7] - Advisory: RHSA-2006:0734-5 - 種別:セキュリティに対する助言 - 日時:2006-11-08 ** 詳細について [#m54196ff] SeaMonkey のセキュリティ問題に対処した SeaMonkey パッケージ群を公開しました。 Red Hat セキュリティ対策チームはセキュリティ上、非常に重要な問題であると判断しました。よって、パッケージの更新を強く推奨するものです。 SeaMonkey はオープンソースのウェブ・ブラウザであり高度なメールとニューズ・グループのクライアント、IRC チャット、HTML エディタ用の統合ソフトです。 SeaMonkey における特定の JavaScript を用いた内部処理に於いて問題となるコードを実行してしまう危険性が見つかりました。悪意のあるウェブ・ページが SeaMonkey を SeaMonkey の実行ユーザ権限で任意のコードを実行させたりクラッシュさせるか、あるいは同様のことが JavaScript 経由でも実行できる危険性があります。(CVE-2006-5463, CVE-2006-5747, CVE-2006-5748) SeaMonkey がウェブ・ページを表示する際のレンダリング処理の欠陥も見つかりました。悪意のあるウェブ・ページが SeaMonkey を SeaMonkey の実行ユーザ権限で任意のコードを実行させたりクラッシュさせる可能性があります。(CVE-2006-5464) SeaMonkey の RSA 署名の暗号化された処理の認証に関わる欠陥も見つかりました。RSA 認証に使用する中間認証鍵が第三者によってライブラリが偽装され、それが認証されてしまう事があり得ます。同様に中間証明機関を偽ることも可能です。攻撃者が綿密に SSL 認証用の証明書を作成することが出来れば、SSL 認証サイトの訪問者が偽装された SSL サイトに関わらず正しく認証された SSL サイトとして見えてしまいます。この問題は Ulrich Kuehn 氏により SeaMonkey バージョン 1.0.5 によって修正された(CVE-2006-5462)と思われていましたが、まだ不完全なものでした。もし、SeaMonkey バージョン 1.0.6 以下を使用しているのであれば、速やかにバージョンアップを行うことを推奨しいます。 - https://rhn.redhat.com/errata/RHSA-2006-0734.html ---- ※免責:翻訳については原文との完全な同一性を保証するものではありません。