[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

security/pam-auth (r1.2)



#use wml::debian::template title="PAM の脆弱な設定についての詳細"
#use wml::debian::translation-check translation="1.2"

<p>Debian <em>testing</em> および <em>unstable</em> に収録されている <a
href="http://packages.debian.org/libpam-runtime";>libpam-runtime</a>
パッケージに含まれる pam-auth-update ユーティリティのバージョン
1.0.1-6 から 1.0.1-9 までにバグがあり、
そのために正しいパスワードの有無にかかわらずシステムがアクセスを許可するよう、
気づかずに設定されていた可能性があります
(<a href="http://bugs.debian.org/519927";>#519927</a>)。
大多数のユーザはこのバグの影響を受けませんが、影響を受けるユーザは、
特にインターネットからのアクセスを許可するように設定されていたマシンについては\
侵害を受けたものと考えるべきです。</p>

<p>2009 年 8 月 7 日にリリースされたバージョン 1.0.1-10 以降の
libpam-runtime は正常に設定したときにこれを許可することはなく、
システムがこのバグの影響を受ける場合はアップグレード時に検出します。</p>

<p>アップグレードでこのウェブページに誘導するメッセージが表示された場合は、
システムが侵害を受けたと仮定すべきです。セキュリティ破綻や、ウイルス、
悪意のあるソフトウェアからの復旧についてよく理解していないかぎり、
<strong>システムを最初から再インストールする</strong>か、
スキルのあるシステム管理者の点検を求めるべきです。<a
href="$(HOME)/doc/manuals/securing-debian-howto/">debian
安全化マニュアル</a>に<a
href="$(HOME)/doc/manuals/securing-debian-howto/ch-after-compromise">\
システム侵害からの復旧についての情報</a>があります。</p>

<p>Debian プロジェクトは以前のバージョンの libpam-runtime
で発見してこの状況を回避できなかったことを謝罪します。</p>

-- 
victory
no need to CC me :-)
http://userscripts.org/scripts/show/102724