[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[Translate] dsa-206.wml - dsa-268.wml



郷田です。

大変遲くなってしまいましたが、標題の訳ができましたので、
添付にて投稿いたします。
チェックをお願いいたします。

--
郷田まり子 [Mariko GODA]
東京大学工学部建築学科4年
private: mgoda@xxxxxxxxxxxxx
Univ. of Tokyo: t20057@xxxxxxxxxxxxxxxxxxxxxx
<define-tag description>バッファオーバーフロー</define-tag>
<define-tag moreinfo>
<p>Core Security Technologies により、Mutt (IMAP、MIME、GPG、
PGP およびスレッド化をサポートした、テキスト指向のメールリーダ)
の IMAP コードにバッファオーバーフローを起こす部分が発見されました。
この問題により、リモートの悪意ある IMAP サーバによって
サービス停止攻撃 (クラッシュ) を仕掛けたり、特別に作成した
メールフォルダを通じて任意のコードを実行させたりすることができる
可能性があります。
</p>

<p>現安定版 (stable)(woody) では、この問題はバージョン 1.3.28-2.1 で
修正されています。</p>

<p>旧安定版 (potato)は、この問題の影響を受けません。</p>

<p>不安定版 (unstable)(sid) では、この問題は、バージョン 1.5.4-1 で
修正されています。</p>

<p>mutt パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-268.data"
# $Id: dsa-268.wml,v 1.1 2003/03/25 15:04:14 joey Exp $
<define-tag description>バッファオーバーフロー</define-tag>
<define-tag moreinfo>
<p>lpr (BSD の lpr/lpd ラインプリンタスプーリングシステム) に
バッファオーバーフローの問題が発見されました。
この問題により、プリンタシステムが適切にセットアップされていない
場合であっても、ローカルのユーザが root 権限を奪取することが
可能となってしまいます。
</p>

<p>現安定版 (stable)(woody) では、この問題はバージョン 2000.05.07-4.3
で修正されています。
</p>

<p>旧安定版 (potato) では、この問題はバージョン 0.48-1.1 で
修正されています。</p>

<p>不安定版 (unstable)(sid) では、この問題ばバージョン 2000.05.07-4.20
</p>

<p>早急に lpr パッケージをアップグレードすることをお勧めします。
</define-tag>

#use wml::debian::translation-check translation="1.2"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-267.data"
# $Id: dsa-267.wml,v 1.2 2003/03/24 16:11:17 kaare Exp $
<define-tag description>いくつかの脆弱性</define-tag>
<define-tag moreinfo>
<p>いくつかの脆弱性が、MIT Kerberos の実装である krb5 に
発見されました。
</p>

<ul>
<li>バージョン4のKerberos プロトコルのの脆弱性により、
攻撃者は選択平文攻撃を行い、それによってレルム内の
プリンシバルになりすますことができます。
また、MIT krb5 ディストリビューションに含まれる krb4 実装の
別の暗号の脆弱性のため、triple-DES 鍵が krb4 サービスの
鍵生成に使われている場合に、カットアンドペースト攻撃によって、
認証されていないクライアントプリンシバルのチケットを
偽造することができます。
これらの攻撃により、サイトの全ての Kerberos 認証インフラストラクチャ
を破壊することができます。

<p> Kerberos バージョン5には、この暗号化の脆弱性はありません。
Kerberos v4 を完全に無効にしている場合 (krb5 から krb4 への変換サービス
も停止している場合)、サイトは脆弱ではありません。
</p>
</li>

<li> MIT Kerberos 5 実装には、SUNRPC に由来する RPC ライブラリを
含みます。このライブラリには、整数値オーバーフローの問題のある
長さチェックが含まれており、サービス停止攻撃や重要な情報への認証なしの
アクセス権の奪取に使われる可能性があります。
</li>

<li>Kerberos プリンシパル名の通常の扱い 
(たとえば、コンポーネントがゼロの名前、
空のコンポーネントを持つ名前、
ホスト名コンポーネントのないホストベースのサービスプリンシパル)
にバッファオーバーラン、アンダーランの問題があります。
</li>
</ul>

<p>
このバージョンの krb5 パッケージは、Kerberos バージョン 4 のデフォルトの
挙動を変えたり、クロスレルム認証を無効にしたりします。
この問題のもともとの性質により、Kerberos バージョン 4 のクロスレルム認証
が安全でなくなり、サイトは自体の利用を避けることになります。
新しいオプション (-X) が krb5kdc と krb524d に提供されており、
このオプションによって、この機能を使用する必要がありつつも他のセキュリ
ティ修正を使用したいサイトのためのバージョン 4 のクロスレルム認証
を再度有効化することができます。
</p>

<p>現安定版 (stable)(woody) では、この問題はバージョン 1.2.4-5woody4
で修正されています。</p>

<p>旧安定版 (potato)には、krb5 パッケージは収録されていません。
</p>

<p>不安定版 (unstable)(sid) については、この問題は近日中に
修正される予定です。</p>

<p>krb5 バッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.3"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-266.data"
# $Id: dsa-266.wml,v 1.3 2003/03/25 19:11:21 joey Exp $