[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

security/2001/dsa-075.wml - dsa-079.wml



郷田です。

security/2001/dsa-075.wml
security/2001/dsa-076.wml
security/2001/dsa-077.wml
security/2001/dsa-078.wml
security/2001/dsa-079.wml

の訳を作りましたので、添付にて投稿いたします。
debian-users のほうにかねこさんが投稿なさった訳を参考にさせて
いただきました。
かねこさん、いつもほんとうにおつかれさまです。

--
郷田まり子 [Mariko GODA]
東京大学教養学部前期課程理科一類二年
private: mgoda@xxxxxxxxxxxxx
Univ. of Tokyo: g040763@xxxxxxxxxxxxxxxxxxxxxx
<define-tag description>uucp uid/gid アクセス</define-tag>
<define-tag moreinfo>
zen-parse さんによって、多くの GNU/Linux ディストリビューションで配布
されている Taylor UUCP に問題が発見されました。`uux' から悪意をもった
コマンドライン引数を与えて `uucp' を実行させることができ、それによって
攻撃者に uid/gid が uucp となっているファイルへのアクセスを許してしま
います。

<p>この問題は、Debian GNU/Linux 2.2 では、RedHat から提供されたパッチ
を用いてバージョン 1.06.1-11potato1 で修正されています。

<p>uucp パッケージを早急にアップグレードすることをお勧めします。
</define-tag>

#use wml::debian::translation-check translation="1.1"

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-079.data"


<define-tag description>リモートからのコマンド呼び出し</define-tag>
<define-tag moreinfo>

Byrial Jensen さんにより、slrn (スレッド対応ニューズリーダ) に重大な問
題が発見されました。

slrn-announce での報告は以下の通りです。

<blockquote>
	バイナリファイルをデコードする際に、組み込みコードは記事に含ま
	れるどんなシェルスクリプトをも実行してしまいます。おそらく、自
	己展開式のアーカイブの一種であると仮定しているようです。
</blockquote>

<p>この問題は、バージョン 0.9.6.2-9potato2 では問題の機能を削除するこ
とによって修正されています。

</define-tag>

#use wml::debian::translation-check translation="1.2"

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-078.data"
<define-tag description>リモートからの DoS</define-tag>
<define-tag moreinfo>

Vladimir Ivaschenko さんによって、squid (人気のあるプロキシキャッシュ
プログラム) に問題が発見されました。それによると、FTP PUT コマンドをを
実行する際に問題があります。mkdir のみのリクエストが実行された場合、
squid は内部エラーを検出して終了してしまいます。squid は問題がおこった
場合に自力で再度立ち上がるようになっているので、これはあまり大きな問題
ではありません。

<p>これは、バージョン 2.2.5-3.2 では修正されています。この問題は、
squid バグトラッカーではバグ 233 番として記録されているので、将来の 
squid のリリースでは修正されるでしょう。

</define-tag>

#use wml::debian::translation-check translation="1.1"

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-077.data"

<define-tag description>バッファオーバーフロー</define-tag> 

<define-tag moreinfo> Pavel Machek さんにより、`most' ページャプログラ
ムにバッファオーバーフローを起こす箇所が発見されました。この問題は、
most のタブ展開部分にあり、悪意をもって作成されたファイルをプログラム
が読み込んだ場合、2 つの配列変数で上限を超えた上書きをしてしまいます。
その結果、他のデータ構造が上書きされ、most を使って任意のコードをユー
ザの環境で実行できてしまう可能性があります。

<p>この問題は、上流のバージョン 4.9.2 および Debian GNU/Linux 2.2 用の
最新バージョンの 4.9.0 では修正されています。

<p>most パッケージを早急にアップグレードすることをお勧めします。
</define-tag>

#use wml::debian::translation-check translation="1.1"

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-076.data"
<define-tag description>リモートからの攻撃</define-tag>
<define-tag moreinfo>

Debian GNU/Linux の '安定版' ディストリビューションの 
netkit-telnet-ssl_0.16.3-1 に含まれる telnet デーモン は、出力を扱う部
分で不正利用可能なバッファオーバーフローを起こす可能性があります。

<p>もともと、このバグは &lt;scut@xxxxxxxxxxxxxxx&gt; さんによって発見
され、2001 年 7 月 18 日に bugtraq に報告されました。当時、バージョン 
0.14 以降の netkit-telnet には脆弱性はないと考えられていました。

<p>2001 年 8 月 18 日に、zen-parse さんは、バージョン 0.17 より古いす
べての netkit-telnet の同様の問題について勧告を投稿しました。

<p>より詳しい情報は、<a
href="http://www.securityfocus.com/archive/1/203000";>SecurityFocus</a> 
でご覧になれます。Debian in.telnetd を動かすのにユーザ 'telnetd' を使
用するので、Debian システムではこの問題によって root 権限がリモートか
ら奪取されることはありませんが、ユーザ 'telnetd' が奪取される可能性が
ります。

<p> netkit-telnet-ssl パッケージを、以下に挙げるバージョンにアップグレー
ドするように、強くお勧めします。
listed below.
</define-tag>

#use wml::debian::translation-check translation="1.3"

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-075.data"