[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
security/2001/dsa-075.wml - dsa-079.wml
郷田です。
security/2001/dsa-075.wml
security/2001/dsa-076.wml
security/2001/dsa-077.wml
security/2001/dsa-078.wml
security/2001/dsa-079.wml
の訳を作りましたので、添付にて投稿いたします。
debian-users のほうにかねこさんが投稿なさった訳を参考にさせて
いただきました。
かねこさん、いつもほんとうにおつかれさまです。
--
郷田まり子 [Mariko GODA]
東京大学教養学部前期課程理科一類二年
private: mgoda@xxxxxxxxxxxxx
Univ. of Tokyo: g040763@xxxxxxxxxxxxxxxxxxxxxx
<define-tag description>uucp uid/gid アクセス</define-tag>
<define-tag moreinfo>
zen-parse さんによって、多くの GNU/Linux ディストリビューションで配布
されている Taylor UUCP に問題が発見されました。`uux' から悪意をもった
コマンドライン引数を与えて `uucp' を実行させることができ、それによって
攻撃者に uid/gid が uucp となっているファイルへのアクセスを許してしま
います。
<p>この問題は、Debian GNU/Linux 2.2 では、RedHat から提供されたパッチ
を用いてバージョン 1.06.1-11potato1 で修正されています。
<p>uucp パッケージを早急にアップグレードすることをお勧めします。
</define-tag>
#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-079.data"
<define-tag description>リモートからのコマンド呼び出し</define-tag>
<define-tag moreinfo>
Byrial Jensen さんにより、slrn (スレッド対応ニューズリーダ) に重大な問
題が発見されました。
slrn-announce での報告は以下の通りです。
<blockquote>
バイナリファイルをデコードする際に、組み込みコードは記事に含ま
れるどんなシェルスクリプトをも実行してしまいます。おそらく、自
己展開式のアーカイブの一種であると仮定しているようです。
</blockquote>
<p>この問題は、バージョン 0.9.6.2-9potato2 では問題の機能を削除するこ
とによって修正されています。
</define-tag>
#use wml::debian::translation-check translation="1.2"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-078.data"
<define-tag description>リモートからの DoS</define-tag>
<define-tag moreinfo>
Vladimir Ivaschenko さんによって、squid (人気のあるプロキシキャッシュ
プログラム) に問題が発見されました。それによると、FTP PUT コマンドをを
実行する際に問題があります。mkdir のみのリクエストが実行された場合、
squid は内部エラーを検出して終了してしまいます。squid は問題がおこった
場合に自力で再度立ち上がるようになっているので、これはあまり大きな問題
ではありません。
<p>これは、バージョン 2.2.5-3.2 では修正されています。この問題は、
squid バグトラッカーではバグ 233 番として記録されているので、将来の
squid のリリースでは修正されるでしょう。
</define-tag>
#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-077.data"
<define-tag description>バッファオーバーフロー</define-tag>
<define-tag moreinfo> Pavel Machek さんにより、`most' ページャプログラ
ムにバッファオーバーフローを起こす箇所が発見されました。この問題は、
most のタブ展開部分にあり、悪意をもって作成されたファイルをプログラム
が読み込んだ場合、2 つの配列変数で上限を超えた上書きをしてしまいます。
その結果、他のデータ構造が上書きされ、most を使って任意のコードをユー
ザの環境で実行できてしまう可能性があります。
<p>この問題は、上流のバージョン 4.9.2 および Debian GNU/Linux 2.2 用の
最新バージョンの 4.9.0 では修正されています。
<p>most パッケージを早急にアップグレードすることをお勧めします。
</define-tag>
#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-076.data"
<define-tag description>リモートからの攻撃</define-tag>
<define-tag moreinfo>
Debian GNU/Linux の '安定版' ディストリビューションの
netkit-telnet-ssl_0.16.3-1 に含まれる telnet デーモン は、出力を扱う部
分で不正利用可能なバッファオーバーフローを起こす可能性があります。
<p>もともと、このバグは <scut@xxxxxxxxxxxxxxx> さんによって発見
され、2001 年 7 月 18 日に bugtraq に報告されました。当時、バージョン
0.14 以降の netkit-telnet には脆弱性はないと考えられていました。
<p>2001 年 8 月 18 日に、zen-parse さんは、バージョン 0.17 より古いす
べての netkit-telnet の同様の問題について勧告を投稿しました。
<p>より詳しい情報は、<a
href="http://www.securityfocus.com/archive/1/203000">SecurityFocus</a>
でご覧になれます。Debian in.telnetd を動かすのにユーザ 'telnetd' を使
用するので、Debian システムではこの問題によって root 権限がリモートか
ら奪取されることはありませんが、ユーザ 'telnetd' が奪取される可能性が
ります。
<p> netkit-telnet-ssl パッケージを、以下に挙げるバージョンにアップグレー
ドするように、強くお勧めします。
listed below.
</define-tag>
#use wml::debian::translation-check translation="1.3"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-075.data"