[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

security/2002/dsa-148.wml - dsa-150.wml



郷田です。

標題の訳ができましたので、添付にて投稿いたします。
残りの三つの訳()は明日までにはできそうです(多分)。

--
郷田まり子 [Mariko GODA]
東京大学工学部建築学科3年
private: mgoda@xxxxxxxxxxxxx
Univ. of Tokyo: g040763@xxxxxxxxxxxxxxxxxxxxxx
<define-tag description>不正なファイル暴露</define-tag>
<define-tag moreinfo>
<p>Interchange (e-コマースシステムおよび汎用のデータベース HTTP システム)
に問題が発見されました。これを用いて、攻撃者は、Interchange が
"INET モード" (インターネットドメインソケットを用いる) で動いている場合、
Interchange デーモンのユーザ権限でアクセスできる任意のファイルを
読むことができることがわかりました。
これは Debian のパッケージではデフォルトの設定ではありませんが、
Debconf を使って設定を行ったり、設定ファイルを通じたりして
設定することが可能です。
また、通常の Debian システムではこのバグは攻撃可能ではないと考えています。
</p>

<p>この問題は、パッケージメンテナにより、現安定版 (stable)(woody)では
バージョン 4.8.3.20020306-1.woody.1 で、不安定版 (unstable)(sid) では
バージョン 4.8.6-1 で各々修正されてます。
旧安定版 (potato) は、Interchange システムを収録していないので、
この問題の影響を受けません。</p>

<p>interchange パッケージを早急にアップグレードすることをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-150.data"
# $Id: dsa-150.wml,v 1.1 2002/08/13 18:19:42 joey Exp $
#use wml::debian::translation-check translation="1.1"
<define-tag description>整数オーバーフロー</define-tag>
<define-tag moreinfo>
<p>整数オーバーフローによるバグが、SunRPC ライブラリ由来の GNU libc
で用いられている RPC ライブラリで発見されました。
このバグは、この関連コードにリンクしたソフトウェアを攻撃することにより
不正に root 権限を得るのに悪用可能です。
以下のパッケージには、malloc コードにおける整数オーバーフローの
修正も含まれています。
また、NSS DNS コードに含まれるバッファポインタ位置を前のものの直後に
置くことで並列時の linebuflen を縮める Andreas Schwabさんによる
修正も含まれています。</p>

<p>この問題は、旧安定版 (stable)(potato) ではバージョン 2.1.3-23 で、
現安定版 (woody) ではバージョン 2.2.5-11.1 で、
不安定版 (unstable)(sid) ではバージョン 2.2.5-13 で
それぞれ修正されています。
</p>

<p>早急に libc6 パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-149.data"
# $Id: dsa-149.wml,v 1.1 2002/08/13 08:23:23 joey Exp $
#use wml::debian::translation-check translation="1.1"
<define-tag description>バッファオーバーフローおよびフォーマット文字列脆弱性</define-tag>
<define-tag moreinfo>
<p>一連の問題が、Hylafax (多くの GNU/Linux ディストリビューション
とともに配布されている、柔軟なクライアント/サーバ型の
ファックスソフトウェア) に発見されました。
SecurityFocus から、問題の詳細についての記事を引用します:
</p>

<ul>
<li>フォーマット文字列脆弱性は、ある状況下でユーザが
任意のコードを実行することを可能にする潜在的可能性があります。
入力のチェックが不十分なため、フォーマット文字列攻撃が可能です。
これは setuid で faxrm および faxalter がインストールされた
システムのみに影響するので、Debian にはこの問題について脆弱ではありません。
</li>

<li>Hylafax において、バッファオーバーフローが報告されています。
長いスキャンラインを含ませた悪意あるファックスメッセージを受信した
場合、メモリバッファがオーバーフローし、隣接するメモリ領域を破壊します。
これを悪用した結果として、サービス停止状態に陥ったり、場合によっては
root 権限をもって任意のコードを実行することができる可能性があります。
</li>

<li>フォーマット文字列脆弱性が faxgetty に発見されています。
受信したファックスメッセージに、送信元を識別するために用いる
送信元識別子 (TSI) が含まれていますが、Hylafax は入力された文字列
を、十分に不適切な文字を置換せずに、フォーマット文字列として
扱ってしまいます。悪意のあるファックスデータは、サーバをクラッシュさせ、
その結果サービス停止状態に陥らせます。
</li>

<li>Marcin Dawcewicz さんにより、hfaxd にフォーマット文字列脆弱性
が発見されました。これにより、特定の状況下において hfaxd がクラッシュ
されてしまいます。Debian では、hfaxd は setuid root ではインストール
されないので、この問題が直接問題を引き起こすことはありません。
この問題は Darren Nickerson さんによって修正され、新版には既に含まれて
いますが、potato 収録のバージョンには含まれていません。</li>
</ul>

<p>これらの問題は、旧安定版 (stable)(potato) ではバージョン 4.0.2-14.3 で、
現安定版 (woody) ではバージョン 4.1.1-1.1 で、不安定版 (unstable)(sid)
ではバージョン 4.1.2-2.1 で各々修正されています。
</p>

<p>hylafax パッケージを アップグレードすることをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-148.data"
# $Id: dsa-148.wml,v 1.2 2002/08/12 18:49:16 peterk Exp $
#use wml::debian::translation-check translation="1.2