[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[Translate] dsa-272.wml - dsa-274.wml



郷田です。

標題の訳ができましたので、添付にて投稿いたします。
チェックお願いいたします。

--
郷田まり子 [Mariko GODA]
東京大学工学部建築学科4年
private: mgoda@xxxxxxxxxxxxx
Univ. of Tokyo: t20057@xxxxxxxxxxxxxxxxxxxxxx
<define-tag description>バッファオーバーフロー</define-tag>
<define-tag moreinfo>
<p>Byrial Jensen さんにより、Mutt (IMAP、MIME、GPG、PGP、
スレッドをサポートするテキスト指向のメールリーダ) の IMAP コードに二つの
off-by-one バッファオーバーフローが発見されました。
この問題により、潜在的に、リモートの悪意ある IMAP サーバにサービス
停止攻撃 (クラッシュ) を起こさせたり、特別に作成したメールフォルダ
を通じて任意のコードを実行することができる可能性があります。
</p>

<p>現安定版 (stable)(woody) では、この問題はバージョン1.3.28-2.2 で
修正されています。</p>

<p>旧安定版 (potato) もこの問題の影響を受けますが、近々アップデートが
出る予定です。</p>

<p>不安定版 (unstable)(sid) では、この問題はバージョン 1.4.0 以上で
修正されています。</p>

<p>mutt パッケージをアップグレードすることをお勧めします。</p>
</define-tag>
#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-274.data"
# $Id: dsa-274.wml,v 1.1 2003/03/28 16:16:48 joey Exp $
<define-tag description>暗号処理の脆弱性</define-tag>
<define-tag moreinfo>
<p>Kerberos プロトコルのバージョン 4 には暗号処理の部分に弱点があり、
攻撃者は、選択平文攻撃によってレルム内のどのプリンシパルにでも
なりすますことができます。
krb4 の実装にはさらなる暗号処理の弱点があり、krb4 サービスで
triple-DES が使用されている場合に、認証されていない
クライアントプリンシパルのチケットをカットアンドペースト攻撃によって
偽造することができます。
これらの攻撃により、サイト全体の Kerberos 認証インフラストラクチャを
破壊することができます。
</p>
<p>現安定版 (stable)(woody) では、この問題はバージョン 1.1.8-2.3 で
修正されています。</p>

<p>旧安定版 (potato) では、この問題はバージョン 1.0-2.3 で
修正されています。</p>

<p>不安定版 (unstable)(sid) では、この問題はバージョン 1.2.2-1 で
修正されています。</p>

<p>krb4 パッケージを早急にアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-273.data"
# $Id: dsa-273.wml,v 1.1 2003/03/28 12:12:46 joey Exp $
<define-tag description>整数値オーバーフロー</define-tag>
<define-tag moreinfo>
<p>eEye Digital Security により、glibc および dietlibc (特に、小さく、
組みこまれたシステムのための有用な、小さな libc) に含まれている
xdrmen_getbytes() 関数に、整数値オーバーフローが発見されました。
整数値オーバーフローが発見されました。
この関数は XDR エンコータ/デコーダの一部であり、Sun の RPC 実装に
由来するものです。
このアプリケーションに依存するため、この脆弱性によって
バッファオーバーフローが起こり、任意のコードを実行できる可能性が
あります。
</p>

<p>現安定版 (stable)(woody) では、この問題はバージョン 0.12-2.5
で修正されています。</p>

<p>旧安定版 (potato) には、dietlibc パッケージは収録されていません。
</p>

<p>不安定版 (unstable)(sid) では、この問題はバージョン 0.22-2 で
修正されています。</p>

<p>dietlibc パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-272.data"
# $Id: dsa-272.wml,v 1.1 2003/03/28 06:43:00 joey Exp $