[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

security/2005/dsa-654.wml



 やまねです。

 security/2005/dsa-654.wml を訳してみました。

-----------------------------------------------------------------------------------


#use wml::debian::translation-check translation="1.1"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>Erik Sj&ouml;lund さんは、複数にわたるセキュリティ関連の問題を、ASCII テキストを 
Postscript その他の形式に変換するプログラム enscript に発見しました。
The Common Vulnerabilities and Exposures project では以下の脆弱性を認識しています:</p>

<ul>

<li><a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184";>CAN-2004-1184</a>

    <p>入力がサニタイズされていないため、EPSF パイプサポート経由で任意のコマンドの実行が可能です。
     この機能は、開発元同様に無効にされています。</p>
    
<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185";>CAN-2004-1185</a></p>

    <p>ファイル名のサニタイズの欠落により、特別に作成したファイル名を使って任意のコードの実行が可能です。</p>

<li><a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186";>CAN-2004-1186</a>

    <p>プログラムをクラッシュ可能な複数のバッファオーバフローが存在します。</p>

</ul>

<p>通常、enscript はローカルでのみ実行されますが、viewcvs の内部で実行されると、
上で挙げた問題のうちいくつかは、簡単にリモートからの脆弱性となります。</p>

<p>安定版ディストリビューション (stable、コードネーム woody) では、これらの問題は
バージョン 1.6.3-1.3 で修正されています。</p>

<p>不安定版ディストリビューション (unstable、コードネーム sid) では、これらの問題は
バージョン 1.6.4-6 で修正されています。</p>

<p>enscript パッケージのアップグレードをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-654.data"