[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: [rfr] webwml://security/2004/dsa-556.wml
- From: Nobuhiro IMAI <nov@xxxxxxxxxxxx>
- Subject: Re: [rfr] webwml://security/2004/dsa-556.wml
- Date: Mon, 4 Oct 2004 19:05:03 +0900
- List-help: <mailto:debian-www-ctl@debian.or.jp?body=help>
- List-id: debian-www.debian.or.jp
- List-owner: <mailto:debian-www-admin@debian.or.jp>
- List-post: <mailto:debian-www@debian.or.jp>
- List-software: fml [fml 4.0.3 release (20011202/4.0.3)]
- List-unsubscribe: <mailto:debian-www-ctl@debian.or.jp?body=unsubscribe>
- X-ml-info: If you have a question, send e-mail with the body "help" (without quotes) to the address debian-www-ctl@debian.or.jp; help=<mailto:debian-www-ctl@debian.or.jp?body=help>
- X-ml-name: debian-www
- X-mlserver: fml [fml 4.0.3 release (20011202/4.0.3)]; post only (only members can post)
- X-original-to: debian-www@debian.or.jp
- X-spam-level:
- X-spam-status: No, hits=0.5 required=10.0 tests=IN_REP_TO,ISO2022JP_BODY,ISO2022JP_CHARSET, PATCH_UNIFIED_DIFF,QUOTED_EMAIL_TEXT,RCVD_IN_ORBS, RCVD_IN_OSIRUSOFT_COM,REFERENCES,SPAM_PHRASE_00_01, X_OSIRU_OPEN_RELAY version=2.44
- References: <87sm8vg1s7.wl%tomos@xxxxxxxxxxxxxxxx>
- Message-id: <20041004.190502.48533862.nov@xxxxxxxxxxxx>
- X-mail-count: 06813
- X-mailer: Mew version 4.0.70 on Emacs 21.3 / Mule 5.0 (SAKAKI)
いまいです。
From: SUGIYAMA Tomoaki <tomos@xxxxxxxxxxxxxxxx>
Subject: [rfr] webwml://security/2004/dsa-556.wml
Date: Mon, 4 Oct 2004 02:17:07 +0900
> 杉山です。
>
> 標記ページの日本語訳です。debian-users:41574 のかねこさんの
> 日本語訳を参考に作成しました。チェックと登録をお願いします。
あんまり変わっていませんが、こんな感じでどうでしょうか?
--
Nobuhiro IMAI <nov@xxxxxxxxxxxx>
Key fingerprint = F39E D552 545D 7C64 D690 F644 5A15 746C BD8E 7106
--- dsa-556.wml~
+++ dsa-556.wml
@@ -2,10 +2,10 @@
<define-tag moreinfo>
<p>Michal Zalewski さんにより、netkit-telnet サーバ (telnetd) に、リモートの攻撃者が
telnetd プロセスに無効ポインタを解放させることができるバグが発見されました。
-この欠陥により、簡単にサービス不能 (DoS) 攻撃をされ
-(telnetd が繰り返しクラッシュする場合、inetd はサービスを無効にします)、telnet
-サーバのプロセスをクラッシュさせられたり、telnetd プロセスの権限
-(デフォルトは telnetd ユーザ) で任意のコードを実行されたりする恐れがあります。</p>
+これにより、telnet サーバのプロセスをクラッシュさせるサービス不能 (DoS)
+攻撃 (telnetd が繰り返しクラッシュする場合、inetd はサービスを無効にします)
+や、telnetd プロセスの権限 (デフォルトは telnetd ユーザ)
+で任意のコードを実行される可能性があります。</p>
<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
0.17-18woody1 で修正されています。</p>