[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
security/pam-auth (r1.2)
- From: victory <victory.deb@xxxxxxxxx>
- Subject: security/pam-auth (r1.2)
- Date: Sat, 20 Oct 2012 02:03:02 +0900
- Dkim-signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20120113; h=date:from:to:subject:message-id:x-mailer:mime-version:content-type :content-transfer-encoding; bh=SjpwSG+jLS/SRtbOqQJiVmuBvN0PnyqSYcusR6eevws=; b=mOt3T7m3WsTR+8R+lkLYFRC0MvWGy3yfaHLdI340jLX1255ae26/t+G9XubHl8FtvU I7dVLZA+izI4zqM7/VZJqX/XfjGhsxVOLYddTvhT38A2QmEZEcJAk81Ez8MQ8svh9l8r dbsbs4cTwyWKcV+8YKhuOXgr7NoLJe2mFKoiJqLgtII4Azta/FGeQ7kVUPM6y+p+L2B2 QTBqR8NuCpsMsowmJRnJAPyOS0Kb/LEdJ0VwM+uhjU/93eldchGojn3b9UoAbr/FxjCc rgtU6a4VLmMAmcVy4kYOSGYZKTyVaf3SxdjTdn6UMo5VtxabGan5APpQZMPc0VEN6KZv tPgg==
- List-help: <mailto:debian-www-ctl@debian.or.jp?body=help>
- List-id: debian-www.debian.or.jp
- List-owner: <mailto:debian-www-admin@debian.or.jp>
- List-post: <mailto:debian-www@debian.or.jp>
- List-software: fml [fml 4.0.3 release (20011202/4.0.3)]
- List-unsubscribe: <mailto:debian-www-ctl@debian.or.jp?body=unsubscribe>
- X-ml-info: If you have a question, send e-mail with the body "help" (without quotes) to the address debian-www-ctl@debian.or.jp; help=<mailto:debian-www-ctl@debian.or.jp?body=help>
- X-ml-name: debian-www
- X-mlserver: fml [fml 4.0.3 release (20011202/4.0.3)]; post only (only members can post)
- X-original-to: debian-www-dist@debian.or.jp
- X-spam-checker-version: SpamAssassin 3.2.5 (2008-06-10) on osdn.debian.or.jp
- X-spam-level:
- X-spam-status: No, score=-3.4 required=10.0 tests=KI,RCVD_IN_DNSWL_LOW autolearn=disabled version=3.2.5
- Message-id: <20121020020259.dcdeecb0c12c9a70401197f5@xxxxxxxxx>
- X-mail-count: 20248
- X-mailer: Sylpheed 3.2.0 (GTK+ 2.10.14; i686-pc-mingw32)
#use wml::debian::template title="PAM の脆弱な設定についての詳細"
#use wml::debian::translation-check translation="1.2"
<p>Debian <em>testing</em> および <em>unstable</em> に収録されている <a
href="http://packages.debian.org/libpam-runtime">libpam-runtime</a>
パッケージに含まれる pam-auth-update ユーティリティのバージョン
1.0.1-6 から 1.0.1-9 までにバグがあり、
そのために正しいパスワードの有無にかかわらずシステムがアクセスを許可するよう、
気づかずに設定されていた可能性があります
(<a href="http://bugs.debian.org/519927">#519927</a>)。
大多数のユーザはこのバグの影響を受けませんが、影響を受けるユーザは、
特にインターネットからのアクセスを許可するように設定されていたマシンについては\
侵害を受けたものと考えるべきです。</p>
<p>2009 年 8 月 7 日にリリースされたバージョン 1.0.1-10 以降の
libpam-runtime は正常に設定したときにこれを許可することはなく、
システムがこのバグの影響を受ける場合はアップグレード時に検出します。</p>
<p>アップグレードでこのウェブページに誘導するメッセージが表示された場合は、
システムが侵害を受けたと仮定すべきです。セキュリティ破綻や、ウイルス、
悪意のあるソフトウェアからの復旧についてよく理解していないかぎり、
<strong>システムを最初から再インストールする</strong>か、
スキルのあるシステム管理者の点検を求めるべきです。<a
href="$(HOME)/doc/manuals/securing-debian-howto/">debian
安全化マニュアル</a>に<a
href="$(HOME)/doc/manuals/securing-debian-howto/ch-after-compromise">\
システム侵害からの復旧についての情報</a>があります。</p>
<p>Debian プロジェクトは以前のバージョンの libpam-runtime
で発見してこの状況を回避できなかったことを謝罪します。</p>
--
victory
no need to CC me :-)
http://userscripts.org/scripts/show/102724