[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[Translate]security/2002/dsa-142.wml - dsa-144.wml
- From: Mariko GODA <mgoda@xxxxxxxxxxxxx>
- Subject: [Translate]security/2002/dsa-142.wml - dsa-144.wml
- Date: Thu, 8 Aug 2002 23:12:33 +0900
- X-dispatcher: imput version 20000228(IM140)
- X-ml-info: If you have a question, send e-mail with the body "help" (without quotes) to the address debian-www-ctl@debian.or.jp; help=<mailto:debian-www-ctl@debian.or.jp?body=help>
- X-ml-name: debian-www
- X-mlserver: fml [fml 3.0pl#17]; post only (only members can post)
- X-spam-level: **
- X-spam-status: No, hits=2.1 required=10.0 tests=ISO2022JP_BODY,CASHCASHCASH,US_DOLLARS_2,UPPERCASE_25_50 version=2.31
- Message-id: <20020808231454E.mgoda@xxxxxxxxxxxxx>
- X-mail-count: 03547
- X-mailer: Mew version 1.94.2 on Emacs 20.7 / Mule 4.0 (HANANOEN)
郷田です。
標題の三つの訳ができましたので、添付にて投稿いたします。
チェックお願いいたします。
--
郷田まり子 [Mariko GODA]
東京大学工学部建築学科3年
private: mgoda@xxxxxxxxxxxxx
Univ. of Tokyo: g040763@xxxxxxxxxxxxxxxxxxxxxx
<define-tag description>入力の不適切な処理</define-tag>
<define-tag moreinfo>
<p>wwwoffle に問題が発見されました。このウェブプロキシは、
負の値の Contents-Length を含む入力を含んだ入力を適切に
扱っておらず、そのため処理を行う子プロセスがクラッシュしてしまいます。
現在のところ、これが攻撃可能な脆弱性であるかどうかは判明していません。
しかし、後悔先に立たずですので、修正版をここで公開します。</p>
<p>加えて、woody に収録されているバージョンでは、認証の際に
空のパスワードを不正なものと扱うようになりました。
また、woody 版では、CanonicaliseHost() を上流から提供された 2.7d の
ものに差し替えています。これによって、URL に含まれる誤った
IPv6 フォーマットの IP アドレスが問題 (メモリの上書きや潜在的攻撃可能性)
を起こすことはなくなりました。</p>
<p>この問題は、旧安定版 (stable)(potato) ではバージョン 2.5c-10.4 で、
現安定版 (woody) ではバージョン 2.7a-1.2 で、
不安定版 (unstable)(sid) ではバージョン 2.7d-1 でそれぞれ修正されています。
</p>
<p>wwwoffle パッケージを早急にアップグレードすることをお勧めします。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-144.data"
# $Id: dsa-144.wml,v 1.1 2002/08/06 09:08:35 joey Exp $
#use wml::debian::translation-check translation="1.1"
<define-tag description>整数オーバーフロー</define-tag>
<define-tag moreinfo>
<p>整数オーバーフローによるバグが、SunRPC ライブラリ由来の Kerberos 5
認証システムで用いている RPC ライブラリで発見されました。
このバグは、KDC ホストで不正に root 権限を奪取することに悪用可能です。
現在、攻撃者はこの攻撃を行うには kadmin デーモンにて認証を得る必要が
あると考えられています。しかし、現在のところ、攻撃手法は知られていません。
</p>
<p>この問題は、現安定版 (stable)(woody) ではバージョン 1.2.4-5woody1
で、また不安定版 (unstable) ではバージョン (sid) ではバージョン
1.2.5-2 で修正されています。旧安定版の Debian 2.2 (potato) は、krb5
パッケージを収録していないので、この脆弱性はありません。</p>
<p>kerberos パッケージを早急にアップグレードすることをお勧めします。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-143.data"
# $Id: dsa-143.wml,v 1.1 2002/08/05 21:38:08 joey Exp $
#use wml::debian::translation-check translation="1.1"
<define-tag description>整数オーバーフロー</define-tag>
<define-tag moreinfo>
<p>
整数オーバーフローのバグが、SunRPC ライブラリに由来する OpenAFS
データベースサーバに含まれる RPC ライブラリで発見されました。
このバグは、特定の OpenAFS サーバ (volserver, vlserver, ptserver,
buserver) をクラッシュさせる攻撃に使用でき、また、このプロセスの
うちの一つを実行しているホストにおいて不正に root 権限を取得する
ことができます。
ただし、現在まだ攻撃方法は知られていません。</p>
<p>この問題は現安定版 (stable)(woody) ではバージョン 1.2.3final2-6 で、また
不安定版 (unstable)(sid) ではバージョン 1.2.6-1 で修正されています。
旧安定版の Debian 2.2 (potato) は、OpenAFS パッケージを収録していない
ので、この脆弱性はありません。</p>
<p>OpenAFS は、alphal、i386、powerpc、s390、sparc のアーキテクチャ
の上でしか動きません。なので、修正されたパッケージはこれらの
アーキテクチャ向けのものしか提供されていません。</p>
<p>openafs パッケージをアップグレードすることをお勧めします。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-142.data"
# $Id: dsa-142.wml,v 1.1 2002/08/05 10:18:07 joey Exp $
#use wml::debian::translation-check translation="1.1"