[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[www]dsa-26{66-94}



s/ベクトル/手法/と2694まで
内容は添付で

-- 
victory
no need to CC me :-)
http://userscripts.org/scripts/show/102724 0.0.1.4
http://userscripts.org/scripts/show/163846 0.0.1
http://userscripts.org/scripts/show/163848 0.0.1
--- security/2012/dsa-2572.old.wml	2013-07-07 02:40:25 +0900
+++ security/2012/dsa-2572.wml	2013-07-07 02:43:06 +0900
@@ -8,7 +8,7 @@
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3982";>CVE-2012-3982</a>
 
 	<p>複数の詳細不明の脆弱性がブラウザエンジンにあり、
-	リモートの攻撃者に、不明のベクトルを経由したサービス拒否
+	リモートの攻撃者に、未知の手法によるサービス拒否
 	(メモリ破壊およびアプリケーションのクラッシュ)
 	や任意のコードの実行の可能性を許していました。</p></li>
 
@@ -22,7 +22,7 @@
 
 	<p>nsIContent::GetNameSpaceID 関数に関連し、IME State Manager
 	の実装にメモリ開放後利用の脆弱性があり、リモートの攻撃者に、
-	詳細不明のベクトルを経由した任意のコードの実行を許していました。</p></li>
+	詳細不明の手法による任意のコードの実行を許していました。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3991";>CVE-2012-3991</a>
 
@@ -34,33 +34,33 @@
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4179";>CVE-2012-4179</a>
 
 	<p>nsHTMLCSSUtils::CreateCSSPropertyTxn 関数にメモリ開放後利用の脆弱性があり、
-	リモートの攻撃者に、詳細不明のベクトルを経由した任意のコードの実行やサービス拒否
+	リモートの攻撃者に、詳細不明の手法による任意のコードの実行やサービス拒否
 	(ヒープメモリ破壊) を許していました。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4180";>CVE-2012-4180</a>
 
 	<p>nsHTMLEditor::IsPrevCharInNodeWhitespace
 	関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、
-	詳細不明のベクトルを経由した任意のコードの実行を許していました。</p></li>
+	詳細不明の手法による任意のコードの実行を許していました。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4182";>CVE-2012-4182</a>
 
 	<p>nsTextEditRules::WillInsert
 	関数にメモリ開放後利用の脆弱性があり、リモートの攻撃者に、
-	詳細不明のベクトルを経由した任意のコードの実行やサービス拒否
+	詳細不明の手法による任意のコードの実行やサービス拒否
 	(ヒープメモリ破壊) を許していました。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4186";>CVE-2012-4186</a>
 
 	<p>nsWav-eReader::DecodeAudioData
 	関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、
-	詳細不明のベクトルを経由した任意のコードの実行を許していました。</p></li>
+	詳細不明の手法による任意のコードの実行を許していました。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4188";>CVE-2012-4188</a>
 
 	<p>Convolve3x3
 	関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、
-	詳細不明のベクトルを経由した任意のコードの実行を許していました。</p></li>
+	詳細不明の手法による任意のコードの実行を許していました。</p></li>
 
 </ul>
 
--- security/2012/dsa-2565.old.wml	2013-07-07 02:45:24 +0900
+++ security/2012/dsa-2565.wml	2013-07-07 02:47:39 +0900
@@ -11,7 +11,7 @@
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3982";>CVE-2012-3982</a>:
 
 	<p>複数の詳細不明の脆弱性がブラウザエンジンにあり、
-	リモートの攻撃者に、不明のベクトルを経由したサービス拒否
+	リモートの攻撃者に、不明の手法によるサービス拒否
 	(メモリ破壊およびアプリケーションのクラッシュ)
 	や任意のコードの実行の可能性を許していました。</p></li>
 
@@ -25,7 +25,7 @@
 
 	<p>nsIContent::GetNameSpaceID 関数に関連し、IME State Manager
 	の実装にメモリ開放後利用の脆弱性があり、リモートの攻撃者に、
-	詳細不明のベクトルを経由した任意のコードの実行を許していました。</p></li>
+	詳細不明の手法による任意のコードの実行を許していました。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3991";>CVE-2012-3991</a>:
 
@@ -37,33 +37,33 @@
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4179";>CVE-2012-4179</a>:
 
 	<p>nsHTMLCSSUtils::CreateCSSPropertyTxn 関数にメモリ開放後利用の脆弱性があり、
-	リモートの攻撃者に、詳細不明のベクトルを経由した任意のコードの実行やサービス拒否
+	リモートの攻撃者に、詳細不明の手法による任意のコードの実行やサービス拒否
 	(ヒープメモリ破壊) を許していました。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4180";>CVE-2012-4180</a>:
 
 	<p>nsHTMLEditor::IsPrevCharInNodeWhitespace
 	関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、
-	詳細不明のベクトルを経由した任意のコードの実行を許していました。</p></li>
+	詳細不明の手法による任意のコードの実行を許していました。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4182";>CVE-2012-4182</a>:
 
 	<p>nsTextEditRules::WillInsert
 	関数にメモリ開放後利用の脆弱性があり、リモートの攻撃者に、
-	詳細不明のベクトルを経由した任意のコードの実行やサービス拒否
+	詳細不明の手法による任意のコードの実行やサービス拒否
 	(ヒープメモリ破壊) を許していました。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4186";>CVE-2012-4186</a>:
 
 	<p>nsWav-eReader::DecodeAudioData
 	関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、
-	詳細不明のベクトルを経由した任意のコードの実行を許していました。</p></li>
+	詳細不明の手法による任意のコードの実行を許していました。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4188";>CVE-2012-4188</a>:
 
 	<p>Convolve3x3
 	関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、
-	詳細不明のベクトルを経由した任意のコードの実行を許していました。</p></li>
+	詳細不明の手法による任意のコードの実行を許していました。</p></li>
 
 </ul>
 
--- security/2013/dsa-2622.old.wml	2013-07-07 02:49:40 +0900
+++ security/2013/dsa-2622.wml	2013-07-07 02:50:28 +0900
@@ -16,7 +16,7 @@
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1621";>CVE-2013-1621</a>
 
     <p>配列索引の誤りにより、TLS セッションでの CBC
-    パディング検証中に、細工したパディング長の値を保持するベクトルを経由して、
+    パディング検証中に、細工したパディング長の値を保持する手法により、
     リモートの攻撃者にサービス拒否を許す可能性があります。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1622";>CVE-2013-1622</a>
--- security/2012/dsa-2588.old.wml	2013-07-07 02:51:18 +0900
+++ security/2012/dsa-2588.wml	2013-07-07 02:52:23 +0900
@@ -25,7 +25,7 @@
 
   <p>gfxFont::GetFontEntry 関数のメモリの解放後使用の脆弱性により、
   リモートの攻撃者に、任意のコードの実行や、
-  あるいは詳細不明のベクトルを経由したサービス拒否
+  あるいは詳細不明の手法によるサービス拒否
   (ヒープメモリ破損) を引き起こすことを許します。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-5829";>CVE-2012-5829</a>
--- security/2012/dsa-2583.old.wml	2013-07-07 02:53:19 +0900
+++ security/2012/dsa-2583.wml	2013-07-07 02:54:06 +0900
@@ -36,7 +36,7 @@
 
   <p>gfxFont::GetFontEntry 関数のメモリの解放後使用の脆弱性により、
   リモートの攻撃者に、任意のコードの実行や、
-  あるいは詳細不明のベクトルを経由したサービス拒否
+  あるいは詳細不明の手法によるサービス拒否
   (ヒープメモリ破損) を引き起こすことを許します。</p></li>
 
 </ul>
--- security/2006/dsa-1017.old.wml	2013-07-07 02:56:45 +0900
+++ security/2006/dsa-1017.wml	2013-07-07 03:00:55 +0900
@@ -10,7 +10,7 @@
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2004-1017";>CVE-2004-1017</a>
 
     <p>io_edgeport ドライバにオーバーフローが複数存在します。
-    サービス拒否の攻撃ベクトルとして有効である可能性があります。</p></li>
+    サービス拒否の攻撃手法として有効である可能性があります。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2005-0124";>CVE-2005-0124</a>
 
@@ -67,8 +67,8 @@
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2005-3053";>CVE-2005-3053</a>
 
     <p>Eric Dumazet さんが、set_mempolicy()
-    システムコールが最初の引数として負の値を受け付けることを発見しました。
-    BUG() アサートを引き起こします。これによりサービス拒否攻撃を許します。</p></li>
+    システムコールが最初の引数として負の値を受け付けることを発見しました。BUG()
+    アサートを引き起こします。これによりサービス拒否攻撃を許します。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2005-3055";>CVE-2005-3055</a>
 
@@ -128,7 +128,7 @@
 
     <p>スレッド化されたリアルタイムプロセスが、ダンプ中のコアを、SIGKILL
     シグナルを送ることで強制的にデッドロックの状況にできることが発見されました。
-    which allows a サービス拒否攻撃を許します。</p></li>
+    サービス拒否攻撃を許します。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2005-3848";>CVE-2005-3848</a>
 
--- security/2012/dsa-2569.old.wml	2013-07-07 03:04:00 +0900
+++ security/2012/dsa-2569.wml	2013-07-07 03:05:25 +0900
@@ -11,7 +11,7 @@
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3982";>CVE-2012-3982</a>
 
 	<p>複数の詳細不明の脆弱性がブラウザエンジンにあり、
-	リモートの攻撃者に、不明のベクトルを経由したサービス拒否
+	リモートの攻撃者に、未知の手法によるサービス拒否
 	(メモリ破壊およびアプリケーションのクラッシュ)
 	や任意のコードの実行の可能性を許していました。</p></li>
 
@@ -25,7 +25,7 @@
 
 	<p>nsIContent::GetNameSpaceID 関数に関連し、IME State Manager
 	の実装にメモリ開放後利用の脆弱性があり、リモートの攻撃者に、
-	詳細不明のベクトルを経由した任意のコードの実行を許していました。</p></li>
+	詳細不明の手法による任意のコードの実行を許していました。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3991";>CVE-2012-3991</a>
 
@@ -37,33 +37,33 @@
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4179";>CVE-2012-4179</a>
 
 	<p>nsHTMLCSSUtils::CreateCSSPropertyTxn 関数にメモリ開放後利用の脆弱性があり、
-	リモートの攻撃者に、詳細不明のベクトルを経由した任意のコードの実行やサービス拒否
+	リモートの攻撃者に、未知の手法による任意のコードの実行やサービス拒否
 	(ヒープメモリ破壊) を許していました。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4180";>CVE-2012-4180</a>
 
 	<p>nsHTMLEditor::IsPrevCharInNodeWhitespace
 	関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、
-	詳細不明のベクトルを経由した任意のコードの実行を許していました。</p></li>
+	未知の手法による任意のコードの実行を許していました。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4182";>CVE-2012-4182</a>
 
 	<p>nsTextEditRules::WillInsert
 	関数にメモリ開放後利用の脆弱性があり、リモートの攻撃者に、
-	詳細不明のベクトルを経由した任意のコードの実行やサービス拒否
+	未知の手法による任意のコードの実行やサービス拒否
 	(ヒープメモリ破壊) を許していました。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4186";>CVE-2012-4186</a>
 
 	<p>nsWav-eReader::DecodeAudioData
 	関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、
-	詳細不明のベクトルを経由した任意のコードの実行を許していました。</p></li>
+	未知の手法による任意のコードの実行を許していました。</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4188";>CVE-2012-4188</a>
 
 	<p>Convolve3x3
 	関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、
-	詳細不明のベクトルを経由した任意のコードの実行を許していました。</p></li>
+	未知の手法による任意のコードの実行を許していました。</p></li>
 
 </ul>
 

Attachment: dsa.tgz
Description: Binary data

Attachment: security2013.tgz
Description: Binary data

security/2013/<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>複数の脆弱性が Xen ハイパーバイザに発見されました。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています:</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1918";>CVE-2013-1918</a>

    <p>(<a href="http://lists.xen.org/archives/html/xen-announce/2013-05/msg00000.html";>XSA
    45</a>) 反応時間が長く割り込みのできない操作が複数ある</p>
    <p>PV ゲスト用のページテーブルを操作する処理の一部が
    割り込みできるように作られていないため、悪意のあるまたはバグのある
    PV ゲストカーネルからサービス拒否攻撃を仕掛け、
    システム全体に影響を及ぼすことが可能です。</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1952";>CVE-2013-1952</a>

    <p>(<a href="http://lists.xen.org/archives/html/xen-announce/2013-05/msg00001.html";>XSA
    49</a>) VT-d 割り込み再マップ時のブリッジ用ソース検証の欠陥</p>
    <p>ブリッジデバイスにより用意された MSI
    用割り込みのテーブルエントリの割り込み再マップの時にソース検証を行っていないため、
    こういったデバイスにアクセス可能な悪意のあるドメインからサービス拒否攻撃を仕掛け、
    システム全体に影響を及ぼすことが可能です。</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1964";>CVE-2013-1964</a>

    <p>(<a href="http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html";>XSA
    50</a>) grant テーブルの hypercall 取得/開放が整合しない。</p>
    <p>grant copy 操作後に特定の非推移的 grant を開放する際、Xen は無関係な grant
    参照を誤って開放し、ホストシステムのクラッシュにつながる可能性があります。
    さらに情報漏洩や特権の昇格の可能性も否めません。</p></li>

</ul>

<p>旧安定版 (oldstable) ディストリビューション (squeeze)
では、この問題はバージョン 4.0.1-5.11 で修正されています。</p>

<p>安定版 (stable) ディストリビューション (wheezy)
では、この問題はバージョン 4.1.4-3+deb7u1 で修正されています。</p>

<p>テスト版 (testing) ディストリビューション (jessie)
では、この問題はバージョン 4.1.4-4 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 4.1.4-4 で修正されています。</p>

<p>安定版 (stable、wheezy)、テスト版 (testing)、不安定版
(unstable) ディストリビューションでは、<a
href="http://security-tracker.debian.org/tracker/CVE-2013-1964";>CVE-2013-1964</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html";>XSA
50</a>) はバージョン 4.1.4-3 で既に修正されていることに注意してください。</p>

<p>直ちに xen パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2666.data"