[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

security/2006/dsa-1079.wml



杉山です。

security/2006/dsa-1079.wml の日本語訳版を debian-users:46600 の
かねこさん訳を参考に作業しました。査読と登録をお願いします。
(原文: http://www.debian.org/security/2006/dsa-1079.en.html)

------------------------------------------------------------------
#use wml::debian::translation-check translation="1.3"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>複数の脆弱性が、広く使われている SQL データベース MySQL に発見されました。
Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0903";>CVE-2006-0903</a>

    <p>NULL 文字を含む SQL クエリの処理が不適切で、
    ローカルのユーザがログ機能を迂回することが可能です。</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1516";>CVE-2006-1516</a>

    <p>末尾に NULL 文字を含まないユーザ名によって、
    リモートの攻撃者がメモリの一部を読み取ることが可能です。</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1517";>CVE-2006-1517</a>

    <p>不正なパケット長を含む要求により、
    リモートの攻撃者が重要な情報を得ることが可能です。</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1518";>CVE-2006-1518</a>

    <p>不正な length 長を含む細工を施された要求パケットにより、
    任意のコードの実行が可能です。</p></li>

</ul>

<p>以下の表は、各ディストリビューションにおいて、
上記の問題が修正された版がどれかを示したものです。</p>

<div class="centerdiv"><table cellspacing=0 cellpadding=2>
  <tr>
    <th>&nbsp;</th>
    <th>woody</th>
    <th>sarge</th>
    <th>sid</th>
  </tr>
  <tr>
    <td>mysql</td>
    <td>3.23.49-8.15</td>
    <td>n/a</td>
    <td>n/a</td>
  </tr>
  <tr>
    <td>mysql-dfsg</td>
    <td>n/a</td>
    <td>4.0.24-10sarge2</td>
    <td>n/a</td>
  </tr>
  <tr>
    <td>mysql-dfsg-4.1</td>
    <td>n/a</td>
    <td>4.1.11a-4sarge3</td>
    <td>n/a</td>
  </tr>
  <tr>
    <td>mysql-dfsg-5.0</td>
    <td>n/a</td>
    <td>n/a</td>
    <td>5.0.21-3</td>
  </tr>
</table></div>

<p>mysql パッケージのアップグレードをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1079.data"