[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[rfr] security/2004/dsa-{508,509,510,511,512,513,514,515}.wml



久保田です。

標記ページの日本語訳です。例によってかねこさんの日本語訳を参考にしています。
査読をお願いします。

---
久保田智広 Tomohiro KUBOTA <kubota@debian.org>
http://www.debian.or.jp/~kubota/
<define-tag description>バッファオーバフロー</define-tag>
<define-tag moreinfo>
<p>Jaguar さんにより、PhotoCD ビューアの xpcd 
を構成する一プログラムに欠陥が発見されました。xpcd-xvga は、xpcd の一部で、
svgalib を使ってコンソールにグラフィックを表示するプログラムですが、
ユーザの供給する任意長のデータを、pcd_open
関数内で固定長のバッファに格納しています。</p>

<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
2.08-8woody2 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、近く修正予定です。
</p>

<p>直ちに xpcd パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-508.data"
# $Id: dsa-508.wml,v 1.1 2004/05/23 07:22:11 joey Exp $
<define-tag description>特権の上昇</define-tag>
<define-tag moreinfo>
<p>Steve Kemp さんにより、gatos パッケージ中の xatitv に欠陥が発見されました。
このプログラムは一部の ATI ビデオカードで画像を再生するものです。</p>

<p>xatitv はビデオハードウェアに対して直接アクセスを行うために setuid root 
でインストールされています。このプログラムは通常初期化の成功後に root 
特権を落としますが、設定ファイルがないという理由で初期化に失敗した時に、
root 特権が落とされず、xatitv 
がユーザ供給の環境変数に対する適切なサニタイズを行わずに system(3)
関数を使って設定プログラムを呼び出してしまいます。</p>

<p>この欠陥を攻撃することで、設定ファイルが存在しない場合ローカルユーザが
root 特権を奪えます。
ただし、標準の設定ファイルがパッケージで供給されていますので、
この欠陥は管理者がこのファイルを削除していない場合には攻撃できません。</p>

<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
0.0.5-6woody1 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、
近日中に修正予定です。</p>

<p>直ちに gatos パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-509.data"
# $Id: dsa-509.wml,v 1.1 2004/05/30 18:03:28 joey Exp $
<define-tag description>フォーマット文字列バグ</define-tag>
<define-tag moreinfo>
<p>jaguar@xxxxxxxxxxxxxxxx さんにより、FTP プロキシプログラムの jftpgw に、
リモートのユーザが jftpgw サーバプロセスの権限で任意のコードの実行ができる
可能性がある欠陥が発見されました。
標準ではサーバは「nobody」ユーザ権限で実行されています。</p>

<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448";>CAN-2004-0448</a>:  syslog(3) 経由の log() 関数のフォーマット文字列バグ</p>

<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
0.13.1-1woody1 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン
0.13.4-1 で修正されています。</p>

<p>直ちに xpcd パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-510.data"
# $Id: dsa-510.wml,v 1.1 2004/05/30 18:03:28 joey Exp $
<define-tag description>バッファオーバフロー</define-tag>
<define-tag moreinfo>
<p>ネットワークトラフィックアナライザの ethereal に、
いくつかのバッファオーバフローが発見されました。
これらの欠陥の詳細は、ethereal 勧告「enpa-sa-00013」に記載されています。
これらのうち、
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176";>CAN-2004-0176</a> 
の一部のみが Debian 安定版 (stable) (woody) に影響があります。
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367";>CAN-2004-0367</a>
と
a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365";>CAN-2004-0365</a>
は安定版 (stable) に影響ありません。</p>

<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
0.9.4-1woody7 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン
0.10.3-1 で修正されています。</p>

<p>直ちに ethereal パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.2"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-511.data"
# $Id: dsa-511.wml,v 1.2 2004/06/03 21:01:57 marteaut Exp $
<define-tag description>不正なアクセス</define-tag>
<define-tag moreinfo>
<p>PHP で記述された web ベースの写真アルバムシステムである gallery 
に、欠陥が発見されました。
この欠陥を悪用することで、リモートの攻撃者が所定の認証なしに 
gallery の管理者ユーザ権限のアクセスを行えます。
この勧告時点では、この欠陥に対する CVE での登録はされていません。</p>

<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
1.2.5-8woody2 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン
1.4.3-pl2-1 で修正されています。</p>

<p>直ちに gallery パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-512.data"
# $Id: dsa-512.wml,v 1.1 2004/06/02 18:04:53 joey Exp $
<define-tag description>フォーマット文字列バグ</define-tag>
<define-tag moreinfo>
<p>jaguar@xxxxxxxxxxxxxxxx さんにより、log2mail 
にフォーマット文字列バグが発見されました。
ログを作成できるユーザが注意深く作成されたメッセージをログファイル
(例えば syslog) に書き込んで、それを log2mail にモニタさせることで、
log2mail プロセスの権限で任意のコマンドの実行が可能です。標準では、
このプロセスは adm グループ (system ログファイルを読む権限を持ちます) 
に属する log2mail ユーザ権限で実行されています。</p>

<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450";>CAN-2004-0450</a>: 
syslog(3) 経由の log2mail の printlog() 関数フォーマット文字列バグ</p>

<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
0.2.5.2 で修正されています。</p>

<p>
不安定版 (unstable) ディストリビューション (sid) では、
この問題は近日中に修正予定です。</p>

<p>直ちに log2mail パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-513.data"
# $Id: dsa-513.wml,v 1.1 2004/06/03 19:08:10 joey Exp $
<define-tag description>関数と TLB フラッシュの失敗</define-tag>
<define-tag moreinfo>
<p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux 
のメモリ管理コードの mremap(2) 
システムコール内に致命的なセキュリティの欠陥が発見されました。TLB
(Translation Lookaside Buffer: アドレス変換キャッシュ)
のフラッシュが早すぎるため、ローカルの攻撃者が root 権限を奪えます。</p>

<p>2.4.x と 2.2.x の攻撃手法は、各カーネル系列に特有のものです。私たちは、
以前には 2.4.x において攻撃可能な欠陥は、2.2.x には無いと考えていました。
これ自体は正しかったのですが、その後、2.4.x 系列には存在しない別の欠陥が
2.2.x 系列に存在し、別の方法で攻撃可能であることが判明しました。</p>

<p>安定版 (stable) ディストリビューション (woody) ではこの問題は
sparc 向け Linux 2.2 のカーネルイメージのバージョン 9woody1 および
Linux 2.2.20 ソースのバージョン 2.2.20-5woody3 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) ではこの問題は sparc
向け Linux 2.2 のカーネルイメージのバージョン 9.1 で修正されています。</p>

<p>この問題は、このほかのアーキテクチャでは修正済です。</p>

<p>直ちに Linux カーネルをアップグレードすることをお勧めします。</o>
</define-tag>

#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-514.data"
# $Id: dsa-514.wml,v 1.1 2004/06/04 18:13:44 joey Exp $
<define-tag description>複数の欠陥</define-tag>
<define-tag moreinfo>
<p>2 つの欠陥が lha に発見されました。</p>

<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234";>CAN-2004-0234</a> - 
   複数のスタック関連のバッファオーバフローが、LHA 1.14 
   の header.c ソースの get_header 関数に発見されました。
   これを悪用してリモートまたはローカルのユーザが、
   長いディレクトリ名やファイル名を LHA アーカイブに含ませることで、
   アーカイブのテストや解凍を引き金として任意コードを実行させることが可能です。
   </li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235";>CAN-2004-0235</a> - 
   複数のディレクトリ移動関連の欠陥が LHA 1.14 にあり、
   これを悪用してリモートまたはローカルのユーザが、アーカイブのファイル内に、
   (1) ファイル名に .. を含んだ、または (2) 先頭に 2 つの「/」をつけた
   絶対パス名 ("//absolute/path") を持つファイルを含めることで、
   任意のファイルを作成可能です。
   </li>
</ul>

<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
1.14i-2woody1 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン
1.14i-8 で修正されています。</p>

<p>直ちに lha パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-515.data"
# $Id: dsa-515.wml,v 1.1 2004/06/06 06:32:12 joey Exp $