[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[Translate]security/2002/dsa-197.wml, dsa-212.wml and dsa-213.wml



郷田です。

標題の訳ができましたので、投稿いたします。
チェックお願いいたします。

疑問点があります。16日付の久保田さんのメール
(Re:[Translate]security/2002/dsa-209.wml & dsa-210/wml)でご指摘のあっ
たdsa-209.wml 同様、212 でも、ディストリビューション名として、普段の
"current stable distribution (woody)" のような表現でなく、バージョン名
が表記されています。何か特別な意図があるのでしょうか。
一応、"現安定版 (stable)" などと付記して訳しておきました。

また、上記のメールでご指摘のあった 208 同様、212 と213 でも "packages"
と複数形になっています。こちらも疑問です。

--
郷田まり子 [Mariko GODA]
東京大学工学部建築学科3年
private: mgoda@xxxxxxxxxxxxx
Univ. of Tokyo: t20057@xxxxxxxxxxxxxxxxxxxxxx
<define-tag description>バッファオーバーフロー</define-tag>
<define-tag moreinfo>
<p>
Courier sqwebmail (ローカルのメールボックスに対して認証されたアクセス
を提供する CGI プログラム) パッケージに問題が発見されました。
このプログラムは、特定の条件のもとで権限を落とすのが遅すぎるため、
ローカルのシェルの実行権限をもつユーザによって sqwebmail バイナリ
を実行でき、ローカルのファイルシステムにある任意のファイルを
読むことができてしまいます。
</p>

<p>
この問題は、現安定版 (stable)(woody) ではバージョン 0.37.3-2.3 で、
不安定版 (unstable)(sid) ではバージョン 0.40.0-1 で修正されています。
なお、旧安定版 (potato) は Courier sqwebmail パッケージ群を含みません。
<code>courier-ssl</code> パッケージ群も、sqwebmail パッケージを
曝さないため、この問題の影響を受けません。
</p>

<p>sqwebmail を早急にアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.2"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-197.data"
# $Id: dsa-197.wml,v 1.2 2002/11/18 08:19:15 joey Exp $
<define-tag description>バッファオーバーフロー</define-tag>
<define-tag moreinfo>
<p>Glenn Randers-Pehrson さんは、libpng の 16 ビットのサンプルとの接続に
問題を発見しました。libpng は、 PNG (Portable Network Graphics) 
フォーマットのファイルを読み書きするインターフェイスです。
ループの開始オフセットが正しく計算されておらず、その結果ローバッファの
開始点をこえてバッファオーバーランを起こします。
</p>

<p>この問題は、現安定版 (stable)(woody) では、libpng についてはバージョン
1.0.12-3.woody.3 で、libpng3 についてはバージョン 1.2.1-1.1.woody.3
で各々修正されています。</p>

<p>旧安定版 (potato) では、この問題は、libpng についてはバージョン
 1.0.5-1.1 で修正されています。旧安定版には、その他の libpng
パッケージは含まれていません。</p>

<p>不安定版 (unstable)(sid) では、この問題は、libpng については
バージョン 1.0.12-7 で、libpng3 についてはバージョン 1.2.5-8 
で各々修正されています。</p>

<p>libpng パッケージ群をアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-213.data"
# $Id: dsa-213.wml,v 1.1 2002/12/19 14:45:33 joey Exp $
<define-tag description>複数の問題</define-tag>
<define-tag moreinfo>
<p>MySQL の監査中に、e-matters は複数の問題を発見しました:</p>

<dl>
 <dt>COM_TABLE_DUMP 中での符号付き/符号なし整数の問題
 <dd>
  符号付き整数として二種類のサイズが引数にとられ、その整数が負の数で
あるかどうかのチェックを行わずに符号なし整数へのキャストが行われていました。
この結果の数が memcpy() 処理で使われるため、メモリ破壊につながります。
</dd>

 <dt>COM_CHANGE_USER でのパスワードの長さの扱い
 <dd>
  異なるユーザに際認証を行う際に、MySQL は最初の認証で行われたチェック
の全部を行ってはいません。これにより、二つの問題が生じました:
  <ul>
  <li> この問題により、一文字パスワードの総当たりが可能となります
 (最初のログインの際の同様の問題は 2002 年 2 月に修正されています)。
この問題は、一般ユーザがデータベースの root 権限を得ることができます</li>
  <li> パスワードバッファをオーバーフローさせることができます。
それによって、サーバに任意のコードを実行させることができます</li>
  </ul></dd>

 <dt>libmysqlclient 中の read_rows() のオーバーフロー
 <dd>
SQL サーバから返された行を処理する際、大きすぎる行や NUL終了文字が
あるかどうかのチェックが行われていませんでした。
この問題を悪用すると、攻撃を受けた MySQL サーバに接続している SQL 
クライアントを攻撃することができます。
</dd>

 <dt>libmysqlclient 中の read_one_row() のオーバーフロー
 <dd>
SQL サーバから返された行を処理する際、返されるフィールドのサイズ
が確認されていません。この問題を悪用すると、攻撃を受けた MySQL
サーバに接続している SQL クライアントを攻撃することができます。 
</dd>
</dl>

<p>これらの問題は、 現安定版 (stable) Debian GNU/Linux 3.0/woody では
バージョン 3.23.49-8.2 で、旧安定版 Debian GNU/Linux 2.2/potato では
バージョン 3.22.32-6.3 </p>

<p>できるだけ早急に mysql パッケージ群をアップグレードすることを
お勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.4"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-212.data"