[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
security/2005/dsa-654.wml
- From: Hideki Yamane <henrich@xxxxxxxxxxxxxx>
- Subject: security/2005/dsa-654.wml
- Date: Fri, 4 Feb 2005 01:25:01 +0900
- List-help: <mailto:debian-www-ctl@debian.or.jp?body=help>
- List-id: debian-www.debian.or.jp
- List-owner: <mailto:debian-www-admin@debian.or.jp>
- List-post: <mailto:debian-www@debian.or.jp>
- List-software: fml [fml 4.0.3 release (20011202/4.0.3)]
- List-unsubscribe: <mailto:debian-www-ctl@debian.or.jp?body=unsubscribe>
- X-ml-info: If you have a question, send e-mail with the body "help" (without quotes) to the address debian-www-ctl@debian.or.jp; help=<mailto:debian-www-ctl@debian.or.jp?body=help>
- X-ml-name: debian-www
- X-mlserver: fml [fml 4.0.3 release (20011202/4.0.3)]; post only (only members can post)
- X-original-to: debian-www@debian.or.jp
- X-spam-level: ******
- X-spam-status: No, hits=6.2 required=10.0 tests=EIGHTBIT_BODY,ISO2022JP_BODY,ISO2022JP_CHARSET, RCVD_IN_ORBS,RCVD_IN_OSIRUSOFT_COM,SPAM_PHRASE_00_01, TO_ADDRESS_EQ_REAL,X_OSIRU_OPEN_RELAY version=2.44
- Message-id: <1107447527.8585.7.camel@dell>
- X-mail-count: 07420
- X-mailer: Evolution 2.0.3
やまねです。
security/2005/dsa-654.wml を訳してみました。
-----------------------------------------------------------------------------------
#use wml::debian::translation-check translation="1.1"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>Erik Sjölund さんは、複数にわたるセキュリティ関連の問題を、ASCII テキストを
Postscript その他の形式に変換するプログラム enscript に発見しました。
The Common Vulnerabilities and Exposures project では以下の脆弱性を認識しています:</p>
<ul>
<li><a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
<p>入力がサニタイズされていないため、EPSF パイプサポート経由で任意のコマンドの実行が可能です。
この機能は、開発元同様に無効にされています。</p>
<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a></p>
<p>ファイル名のサニタイズの欠落により、特別に作成したファイル名を使って任意のコードの実行が可能です。</p>
<li><a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
<p>プログラムをクラッシュ可能な複数のバッファオーバフローが存在します。</p>
</ul>
<p>通常、enscript はローカルでのみ実行されますが、viewcvs の内部で実行されると、
上で挙げた問題のうちいくつかは、簡単にリモートからの脆弱性となります。</p>
<p>安定版ディストリビューション (stable、コードネーム woody) では、これらの問題は
バージョン 1.6.3-1.3 で修正されています。</p>
<p>不安定版ディストリビューション (unstable、コードネーム sid) では、これらの問題は
バージョン 1.6.4-6 で修正されています。</p>
<p>enscript パッケージのアップグレードをお勧めします。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-654.data"