[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[Translate]security/2002/dsa-142.wml - dsa-144.wml



郷田です。

標題の三つの訳ができましたので、添付にて投稿いたします。
チェックお願いいたします。

--
郷田まり子 [Mariko GODA]
東京大学工学部建築学科3年
private: mgoda@xxxxxxxxxxxxx
Univ. of Tokyo: g040763@xxxxxxxxxxxxxxxxxxxxxx
<define-tag description>入力の不適切な処理</define-tag>
<define-tag moreinfo>
<p>wwwoffle に問題が発見されました。このウェブプロキシは、
負の値の Contents-Length を含む入力を含んだ入力を適切に
扱っておらず、そのため処理を行う子プロセスがクラッシュしてしまいます。
現在のところ、これが攻撃可能な脆弱性であるかどうかは判明していません。
しかし、後悔先に立たずですので、修正版をここで公開します。</p>

<p>加えて、woody に収録されているバージョンでは、認証の際に
空のパスワードを不正なものと扱うようになりました。
また、woody 版では、CanonicaliseHost() を上流から提供された 2.7d の
ものに差し替えています。これによって、URL に含まれる誤った
IPv6 フォーマットの IP アドレスが問題 (メモリの上書きや潜在的攻撃可能性)
を起こすことはなくなりました。</p>

<p>この問題は、旧安定版 (stable)(potato) ではバージョン 2.5c-10.4 で、
現安定版 (woody) ではバージョン 2.7a-1.2 で、
不安定版 (unstable)(sid) ではバージョン 2.7d-1 でそれぞれ修正されています。
</p>

<p>wwwoffle パッケージを早急にアップグレードすることをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-144.data"
# $Id: dsa-144.wml,v 1.1 2002/08/06 09:08:35 joey Exp $
#use wml::debian::translation-check translation="1.1"
<define-tag description>整数オーバーフロー</define-tag>
<define-tag moreinfo>
<p>整数オーバーフローによるバグが、SunRPC ライブラリ由来の Kerberos 5
認証システムで用いている RPC ライブラリで発見されました。
このバグは、KDC ホストで不正に root 権限を奪取することに悪用可能です。
現在、攻撃者はこの攻撃を行うには kadmin デーモンにて認証を得る必要が
あると考えられています。しかし、現在のところ、攻撃手法は知られていません。
</p>

<p>この問題は、現安定版 (stable)(woody) ではバージョン 1.2.4-5woody1 
で、また不安定版 (unstable) ではバージョン (sid) ではバージョン
1.2.5-2 で修正されています。旧安定版の Debian 2.2 (potato) は、krb5
パッケージを収録していないので、この脆弱性はありません。</p>

<p>kerberos パッケージを早急にアップグレードすることをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-143.data"
# $Id: dsa-143.wml,v 1.1 2002/08/05 21:38:08 joey Exp $
#use wml::debian::translation-check translation="1.1"
<define-tag description>整数オーバーフロー</define-tag>
<define-tag moreinfo>
<p>
整数オーバーフローのバグが、SunRPC ライブラリに由来する OpenAFS
データベースサーバに含まれる RPC ライブラリで発見されました。
このバグは、特定の OpenAFS サーバ (volserver, vlserver, ptserver,
buserver) をクラッシュさせる攻撃に使用でき、また、このプロセスの
うちの一つを実行しているホストにおいて不正に root 権限を取得する
ことができます。
ただし、現在まだ攻撃方法は知られていません。</p>

<p>この問題は現安定版 (stable)(woody) ではバージョン 1.2.3final2-6 で、また
不安定版 (unstable)(sid) ではバージョン 1.2.6-1 で修正されています。
旧安定版の Debian 2.2 (potato) は、OpenAFS パッケージを収録していない
ので、この脆弱性はありません。</p>

<p>OpenAFS は、alphal、i386、powerpc、s390、sparc のアーキテクチャ
の上でしか動きません。なので、修正されたパッケージはこれらの
アーキテクチャ向けのものしか提供されていません。</p>

<p>openafs パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-142.data"
# $Id: dsa-142.wml,v 1.1 2002/08/05 10:18:07 joey Exp $
#use wml::debian::translation-check translation="1.1"