[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

security/2003/dsa-39[5-9].wml



いまいです。

ひとまず前半(というか後半というか)の security/2003/dsa-39[5-9].wml を
かねこさんの訳を元に wml にしました。チェックをお願いします。
--
Nobuhiro IMAI <nov@xxxxxxxxxxxx>
Key fingerprint = F39E D552 545D 7C64 D690  F644 5A15 746C BD8E 7106
#use wml::debian::translation-check translation="1.1"
<define-tag description>誤った入力の処理</define-tag>
<define-tag moreinfo>
<p>Aldrin Martoq さんにより、Apache Tomcat 4.0.x にサービス不能 (DoS)
攻撃を許す欠陥が発見されました。HTTP ではないリクエストを Tomcat
の HTTP コネクタに送ることで、Tomcat を再起動しない限り、このポートで以降の
リクエストを受け付けなくすることができます。</p>

<p>安定版 (stable) ディストリビューション (woody) では、
この問題はバージョン 4.0.3-3woody3 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、
この問題はバージョン 4.1.24-2 で修正されています。</p>

<p>直ちに tomcat4 パッケージをアップグレードして、tomcat
を再起動することをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-395.data"
#use wml::debian::translation-check translation="1.4"
<define-tag description>入力のサニタイズ漏れ、計算間違い</define-tag>
<define-tag moreinfo>
<p>軽量の HTTP サーバ thttpd に、複数の脆弱性が発見されました。</p>

<p>The Common Vulnerabilities and Exposures project は、以下の脆弱性を
認識しています。</p>

<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562";>CAN-2002-1562</a>: 情報の漏洩

<p>  Marcus Breiing さんにより、thttpd をバーチャルホスティングに使っている場合、
  攻撃者が (ホスト名ではなくパス名を含む) 特殊な &ldquo;Host:&rdquo; ヘッダを
  与えることで、thttpd がホストシステムに関する情報を開示してしまう、という問題が
  発見されました。これにより、攻撃者はディスク全体を閲覧可能となります。</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899";>CAN-2003-0899</a>: 任意のコード実行

<p>  Joel S&ouml;derberg さんと Christer &Ouml;berg さんにより、
  攻撃者がリモートから EBP レジスタの一部を上書きできるバッファオーバフローが
  発見されました。これにより、任意のコードが実行可能となります。</p></li>
</ul>

<p>安定版 (stable) ディストリビューション (woody) では、
この問題はバージョン 2.21b-11.2 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、
この問題はバージョン 2.23beta1-2.3 で修正されています。</p>

<p>直ちに thttpd パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-396.data"
#use wml::debian::translation-check translation="1.1"
<define-tag description>バッファオーバフロー</define-tag>
<define-tag moreinfo>
<p>Tom Lane さんにより、PostgreSQL の to_ascii 関数にバッファオーバフローが
発見されました。これにより、リモートの攻撃者が、データベースを実行中のホストで
任意のコマンドを実行可能となります。</p>

<p>安定版 (stable) ディストリビューション (woody) では、
この問題はバージョン 7.2.1-2woody4 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) には、
この問題はありません。</p>

<p>直ちに postgresql パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-397.data"
#use wml::debian::translation-check translation="1.2"
<define-tag description>バッファオーバフロー</define-tag>
<define-tag moreinfo>
<p>Steve Kemp さんにより、curses ベースのリアルタイムマルチプレーヤ戦闘ゲームの
conquest に、環境変数の処理に関するバッファオーバフローが発見されました。
これにより、ローカルの攻撃者が games グループの権限を不正に得ることができます。
</p>

<p>安定版 (stable) ディストリビューション (woody) では、
この問題はバージョン 7.1.1-6woody1 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、
この問題はバージョン 7.2-5 で修正されています。</p>

<p>直ちに conquest パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-398.data"
#use wml::debian::translation-check translation="1.1"
<define-tag description>バッファオーバフロー</define-tag>
<define-tag moreinfo>
<p>Jeremy Nelson さんにより、人気の Internet Relay Chat (IRC) クライアント EPIC4
に、リモートから攻撃可能なバッファオーバフローが発見されました。
悪意を持ったサーバから巧妙に作成した応答を返すことで、クライアントに
負のサイズのメモリ割り当てを起こさせることができます。これにより、
クライアントがクラッシュするというサービス不能 (DoS) 攻撃だけでなく、
チャット中のユーザの権限で任意のコードを実行できる可能性もあります。</p>

<p>安定版 (stable) ディストリビューション (woody) では、
この問題はバージョン 1.1.2.20020219-2.2 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、
この問題はバージョン 1.1.11.20030409-2 で修正されています。</p>

<p>直ちに epic4 パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-399.data"