[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[Translate]security/2003/dsa-260.wml & dsa-261.wml
郷田です。
標題の訳ができましたので、添付にて投稿いたします。
へんなところがないかチェックをお願いいたします。
261のほうに
<p>The unstable distribution (sid) is not affected by this problem anymore.</p>
とありますが、この最後の "anymore" の意味がよくわかりません。
以前に同様の問題があったということでしょうか?
--
郷田まり子 [Mariko GODA]
東京大学工学部建築学科3年
private: mgoda@xxxxxxxxxxxxx
Univ. of Tokyo: t20057@xxxxxxxxxxxxxxxxxxxxxx
<define-tag description>無限ループ</define-tag>
<define-tag moreinfo>
<p>tcpdump (ネットワークモニタリングとデータ収集のための
強力なツール) に問題が発見されました。
攻撃者は、特別に作った RADIUS ネットワークパケットを
送りつけることによって、tcpdump を無限ループに
陥いらせることが可能です。
</p>
<p>安定版 (stable)(woody) では、この問題はバージョン
3.6.2-2.4 で修正されています。</p>
<p>旧安定版 (potato) は、この問題の影響を受けないようです。</p>
<p>不安定版 (unstable)(sid) は、この問題の影響を受けないようです。</p>
<p>tcpdump パッケージをアップグレードすることをお勧めします。</p>
</define-tag>
#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-261.data"
# $Id: dsa-261.wml,v 1.1 2003/03/14 14:10:06 joey Exp $
<define-tag description>バッファオーバーフロー</define-tag>
<define-tag moreinfo>
<p>
iDEFENSE は、"file" コマンドの ELF フォーマット解析ルーチンで
バッファオーバーフローを起こす箇所を発見しました。
これを攻撃することで、コマンドを実行しているユーザの権限で任意の
コードを実行することができます。
この脆弱性は、特別な ELF バイナリを作成し、それを file の入力として
与えることによって攻撃可能です。
これは、そのようなバイナリをファイルシステム上に置いておき、
誰かがそのバイナリを識別しようとして file コマンドを実行するのを
待つことで攻撃可能です。また、このようなバイナリを、入力を識別
するために file を用いるサービスに引き渡すことによっても可能です。
(例えば、プリンタフィルタには、プリンタへの入力を識別するために
file コマンドを使うものがあります。)</p>
<p>
修正されたパッケージは、Debian 2.2 に対してはバージョン
3.28-1.potato.1 、Debian 3.0 (woody) に対してはバージョン
3.37-3.1.woody.1 があります。
file パッケージを早急にアップグレードすることをお勧めします。</p>
</define-tag>
#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-260.data"
# $Id: dsa-260.wml,v 1.1 2003/03/13 13:31:33 alfie Exp $