-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

 --------------------------------------------------------------------------
   Turbolinux Security Advisory TLSA-2016-22
   http://www.turbolinux.co.jp/security/
                                             security-team@turbolinux.co.jp
 --------------------------------------------------------------------------

 アナウンス日 : 2016/08/30
 最終更新日   : 2016/08/30

 パッケージ名 : libxml2
 
 タイトル : libxml2 に複数の脆弱性
 
 概要 : libxml2 はXMLフォーマットドキュメントの読み込み/書き換え/書き出し等を行う事のできる
      ライブラリとアプリケーションが含まれています。
      これらのライブラリは DTD サポート、SAX/DOM のような読み込みインタフェースもサポート
      しています。
 
      libxml2 に複数の脆弱性が存在します。
 
 影響 : libxml2 の parser.c の xmlNextChar 関数には任意のコードを実行される、ヒープベースの
      バッファオーバーリードの脆弱性が存在します。
      第三者が細工した XML ドキュメントを使用して任意のコードを実行される、DoS(メモリ破損)
      状態にされる可能性があります(CVE-2016-1762)。
 
      parserInternals.c の htmlCurrentChar 関数に任意のコードを実行される、又はヒープベース
      のバッファオーバーリードの脆弱性が存在します。
      第三者が細工した XML ドキュメントを使用して任意のコードを実行される、DoS(メモリ破損)
      状態にされる可能性があります(CVE-2016-1833)。
 
      xmlstring.c の xmlStrncat 関数に任意のコードを実行される、又はヒープベースのバッファ
      オーバーリードの脆弱性が存在します。
      第三者が細工した XML ドキュメントを使用して任意のコードを実行される、DoS(メモリ破損)
      状態にされる可能性があります(CVE-2016-1834)。
 
      parser.c の xmlSAX2AttributeNs 関数に任意のコードを実行される、又は解放済みメモリが
      使用される脆弱性が存在します。
      第三者が細工した XML ドキュメントを使用して任意のコードを実行される、DoS(メモリ破損)
      状態にされる可能性があります(CVE-2016-1835)。
 
      HTMLparser.c の htmlPArsePubidLiteral と htmlParseSystemiteral 関数に任意のコードを
      実行される、又は解放済みメモリが使用される(use-after-free)の脆弱性が存在します。
      第三者が細工した XML ドキュメントを使用して任意のコードを実行される、DoS(メモリ破損)
      状態にされる可能性があります(CVE-2016-1837)。
 
      parser.c の xmlPArserPrintFileContextInternal 関数には任意のコードを実行される
      又はヒープベースのバッファオーバーリードの脆弱性が存在します。
      第三者が細工した XML ドキュメントを使用して任意のコードを実行される、DoS(メモリ破損)
      状態にされる可能性があります(CVE-2016-1838)。
 
      HTMLparser.c の xmlDictAddString 関数に任意のコードを実行される、又はヒープベースの
      バッファオーバーリードの脆弱性が存在します。
      第三者が細工した XML ドキュメントを使用して任意のコードを実行される、DoS(メモリ破損)
      状態にされる可能性があります(CVE-2016-1839)。
 
      xmlregexp.c の xmlFAParserPosCharGroup 関数には任意のコードを実行される、又はヒープ
      ベースのバッファオーバーフローの脆弱性が存在します。
      第三者が細工した XML ドキュメントを使用して任意のコードを実行される、DoS(メモリ破損)
      状態にされる可能性がありますCVE-2016-1840)。
 
      tree.c の xmlStringGetNodeList 関数では、リカバリモードで使用される場合に DoS 状態に
      される脆弱性が存在します。
      第三者が細工した XML ドキュメントを使用して DoS(無限再帰、スタックの消費、アプリケー
      ションクラッシュ)状態にされる可能性があります(CVE-2016-3627)。
 
      parser.c の xmlParserEntityCheck と xmlParseAttValueComplex 関数に再帰の深さを適切に
      把握しない事で DoS 状態にされる脆弱性が存在します。
      第三者によって細工された大量にネストされたエンティティ参照を含む XML ドキュメントを
      使用して DoS(スタックの消費、アプリケーションクラッシュ)状態にされる可能性があります
      (CVE-2016-3705)。
 
      parser.c の xmlParseElementDecl 関数にヒープベースのバッファアンダーリードの脆弱性が
      存在します。
      第三者が細工した XML ドキュメントを使用して、DoS(heap-based buffer over-read、及び
      アプリケーションクラッシュ)状態にされる可能性があります(CVE-2016-4447)。
 
      libxml2 のライブラリにフォーマットストリングの脆弱性が存在します。
      第三者が細工したフォーマットストリング指定子を使用して、不特定の影響を受ける可能性が
      あります(CVE-2016-4448)。

 影響製品 :

    - Turbolinux Appliance Server 3.0 x64 Edition (延長メンテナンス)
    - Turbolinux Appliance Server 3.0 (延長メンテナンス)
    - Turbolinux 11 Server x64 Edition (延長メンテナンス)
    - Turbolinux 11 Server (延長メンテナンス)

 対策方法 : 下記パッケージにアップデートを行って下さい。
          [Turbolinux 11 Server, Turbolinux 11 Server x64 Edition の場合]
          アップデートは、ディスクトップメニュー「パネルの左端のメニュー」をクリックし
          Turbo プラス を起動し行って下さい。

          [Turbolinux Appliance Server の場合]
          アップデートは、 TLAS Server Desktop 上から行って下さい。

 コンソールから実行する場合
 ----------------------------------------
 [Turbolinux 11 Serverr の場合]
 # turbo+ --cui
 もしくは、
 # turbo+ -u openssh openssh-askpass openssh-clients openssh-server
 ----------------------------------------


 <Turbolinux Appliance Server 3.0 x64 Edition>

   Source Packages
   Size: MD5

   libxml2-2.6.28-5.src.rpm
      4735181 4828b469ded91b791508302476301480

   Binary Packages
   Size: MD5

   libxml2-2.6.28-5.x86_64.rpm
      1381170 265cda90a23ce2dee715c3ff1fb4c5f5
   libxml2-devel-2.6.28-5.x86_64.rpm
       765307 c909a01eeb1cc49c28871b9578b78c59

 <Turbolinux Appliance Server 3.0>

   Source Packages
   Size: MD5

   libxml2-2.6.28-5.src.rpm
      4735181 4828b469ded91b791508302476301480

   Binary Packages
   Size: MD5

   libxml2-2.6.28-5.i686.rpm
      1340989 5dd1d49dfa9870a2cd935f457fb3c054
   libxml2-devel-2.6.28-5.i686.rpm
       689597 192640138572c506eab1c5fd177e046a

 <Turbolinux 11 Server x64 Edition>

   Source Packages
   Size: MD5

   ftp://ftp.turbolinux.co.jp/pub/TurboLinux/TurboLinux/x64/Server/11/updates/SRPMS/libxml2-2.6.28-5.src.rpm
      4722289 00e973860dc4f2063044a302eb6bfdf9

   Binary Packages
   Size: MD5

   libxml2-2.6.28-5.x86_64.rpm
      1381170 265cda90a23ce2dee715c3ff1fb4c5f5
   libxml2-devel-2.6.28-5.x86_64.rpm
       765307 c909a01eeb1cc49c28871b9578b78c59

 <Turbolinux 11 Server>

   Source Packages
   Size: MD5

   ftp://ftp.turbolinux.co.jp/pub/TurboLinux/TurboLinux/ia32/Server/11/updates/SRPMS/libxml2-2.6.28-5.src.rpm
      4735181 4828b469ded91b791508302476301480

   Binary Packages
   Size: MD5

   libxml2-2.6.28-5.i686.rpm
      1340989 5dd1d49dfa9870a2cd935f457fb3c054
   libxml2-devel-2.6.28-5.i686.rpm
       689597 192640138572c506eab1c5fd177e046a


 関連文章 :

 CVE
   [CVE-2016-1762]
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1762
   [CVE-2016-1833]
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1833
   [CVE-2016-1834]
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1834
   [CVE-2016-1835]
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1835
   [CVE-2016-1837]
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1837
   [CVE-2016-1838]
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1838
   [CVE-2016-1839]
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1839
   [CVE-2016-1840]
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1840
   [CVE-2016-3627]
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3627
   [CVE-2016-3705]
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3705
   [CVE-2016-4447]
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4447
   [CVE-2016-4448]
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4448

 --------------------------------------------------------------------------
 更新履歴
   初版   2016/08/30
 --------------------------------------------------------------------------

 Copyright(C) 2016 Turbolinux, Inc. All rights reserved.

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2.0.22 (GNU/Linux)

iEYEARECAAYFAlfFPx4ACgkQK0LzjOqIJMwPUgCdHqoWu+zHVwc1G6s2G5KeK6jt
oIUAoIo+Q41lL3s8pkiPqjs+qsZ/G6+D
=X5Sk
-----END PGP SIGNATURE-----