[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
security/2006/dsa-1079.wml
杉山です。
security/2006/dsa-1079.wml の日本語訳版を debian-users:46600 の
かねこさん訳を参考に作業しました。査読と登録をお願いします。
(原文: http://www.debian.org/security/2006/dsa-1079.en.html)
------------------------------------------------------------------
#use wml::debian::translation-check translation="1.3"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>複数の脆弱性が、広く使われている SQL データベース MySQL に発見されました。
Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0903";>CVE-2006-0903</a>
<p>NULL 文字を含む SQL クエリの処理が不適切で、
ローカルのユーザがログ機能を迂回することが可能です。</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1516";>CVE-2006-1516</a>
<p>末尾に NULL 文字を含まないユーザ名によって、
リモートの攻撃者がメモリの一部を読み取ることが可能です。</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1517";>CVE-2006-1517</a>
<p>不正なパケット長を含む要求により、
リモートの攻撃者が重要な情報を得ることが可能です。</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1518";>CVE-2006-1518</a>
<p>不正な length 長を含む細工を施された要求パケットにより、
任意のコードの実行が可能です。</p></li>
</ul>
<p>以下の表は、各ディストリビューションにおいて、
上記の問題が修正された版がどれかを示したものです。</p>
<div class="centerdiv"><table cellspacing=0 cellpadding=2>
<tr>
<th> </th>
<th>woody</th>
<th>sarge</th>
<th>sid</th>
</tr>
<tr>
<td>mysql</td>
<td>3.23.49-8.15</td>
<td>n/a</td>
<td>n/a</td>
</tr>
<tr>
<td>mysql-dfsg</td>
<td>n/a</td>
<td>4.0.24-10sarge2</td>
<td>n/a</td>
</tr>
<tr>
<td>mysql-dfsg-4.1</td>
<td>n/a</td>
<td>4.1.11a-4sarge3</td>
<td>n/a</td>
</tr>
<tr>
<td>mysql-dfsg-5.0</td>
<td>n/a</td>
<td>n/a</td>
<td>5.0.21-3</td>
</tr>
</table></div>
<p>mysql パッケージのアップグレードをお勧めします。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1079.data"