[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
webwml://security/2014/dla-*
- From: victory <victory.deb@xxxxxxxxx>
- Subject: webwml://security/2014/dla-*
- Date: Mon, 16 May 2016 00:12:20 +0900
- Dkim-signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20120113; h=date:from:to:subject:message-id:mime-version; bh=0DX78H07nIAeF0R9cWxqcsoQQw6ehDBwz7aN+McDuRY=; b=jyTFpzwYFVvTzFxa24JB+EUvoh4gOm1dm0QGuDGhIq8KmbVfiUONZNki/XcAKQFhJx os3ezmz0yQX80MVfJJxduEnrmiUWISIzrRawNRYa+G/AmLv1xqihBxFkZKof7g1S7QNI 02Ncbji9X/tCSdZ6o1eNq4sPzEtZWj1wHW0Tw8TBEDE3cqhvWRWJFeVIEPsGplV5VoTX BrHFJ2uiGbcnc84NYLEPU4vhgYxc/QFWnUY8FwoBP0srls/0B5i60VyR6m7aFju9PMK6 tgS3IchZBdO9+4lClTeN24GvZQeTp/WqD5ROoP6LIorbgl9o8REh2B6JuMTOasiLjWew d8+Q==
- List-help: <mailto:debian-www-ctl@debian.or.jp?body=help>
- List-id: debian-www.debian.or.jp
- List-owner: <mailto:debian-www-admin@debian.or.jp>
- List-post: <mailto:debian-www@debian.or.jp>
- List-software: fml [fml 4.0.3 release (20011202/4.0.3)]
- List-unsubscribe: <mailto:debian-www-ctl@debian.or.jp?body=unsubscribe>
- X-gm-message-state: AOPr4FVAzTawsD6+Bbel1sbSgSqyKiUdz1jhZYdTw9F63Yf4beeSnA8QoGLYYx9S2wC4Cw==
- X-google-dkim-signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20130820; h=x-gm-message-state:date:from:to:subject:message-id:mime-version; bh=0DX78H07nIAeF0R9cWxqcsoQQw6ehDBwz7aN+McDuRY=; b=Pm5cZZOYD7Oa8rut7i3Rt2d9spQpG25zX+QwREaDC6Wr5vcdD2U7Lrot5cTi35C8Yt WG1NN1C4yTHvgu7J2XrhqNC+O7KuHPb5sheTltC60kXFJ4AkLFLZuUAPalxvEuGcaK++ hLe7YNNZO3QgdmlgGFAcu0nbU5QrEA8TKZ8BTV3T8YAUUfk4DuNsxF8/FN3INcgFz+1J 7Kv0Dwn9oUIF0sR1oDXyuWSAe8VgQ4Bf4JtVEtOn9n8UIXc+weWnEqDHXAr3koxtrJWo lJtYC8avC4uo5qHK36YglJPR+ciCrdR2AYpRQFviPrv3LdkFQ0GcPYQ4Qc/0sNmtSyL0 yRZQ==
- X-ml-info: If you have a question, send e-mail with the body "help" (without quotes) to the address debian-www-ctl@debian.or.jp; help=<mailto:debian-www-ctl@debian.or.jp?body=help>
- X-ml-name: debian-www
- X-mlserver: fml [fml 4.0.3 release (20011202/4.0.3)]; post only (only members can post)
- X-original-to: debian-www-dist@debian.or.jp
- X-received: by 10.98.0.9 with SMTP id 9mr37872947pfa.19.1463325138907; Sun, 15 May 2016 08:12:18 -0700 (PDT)
- X-spam-checker-version: SpamAssassin 3.2.5 (2008-06-10) on osdn.debian.or.jp
- X-spam-level: *
- X-spam-status: No, score=1.0 required=10.0 tests=DNS_FROM_AHBL_RHSBL, RCVD_IN_DNSWL_LOW autolearn=disabled version=3.2.5
- Message-id: <20160516001214.869b06d65857ef1c474148f9@xxxxxxxxx>
- X-mail-count: 23195
- X-mailer: Sylpheed 3.4.2 (GTK+ 2.10.14; i686-pc-mingw32)
orgに送ってたw
dla 67まで
ここまでで原版に問題があるものは今回出さず手元に保留してある
スクリプトが何から何までやってくれるもんだと思ってる
そんな連中がやってるからいろいろと問題が多い
--
victory
no need to CC me :-)
Index: japanese/security/2014/dla-40.wml
===================================================================
--- japanese/security/2014/dla-40.wml (nonexistent)
+++ japanese/security/2014/dla-40.wml (revision 204)
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>セキュリティ問題が監視システムの視覚化ウェブインターフェイス Cacti に複数
+(クロスサイトスクリプティングや入力のサニタイジング欠落、SQLインジェクション)
+発見されています。</p>
+
+<p>さらに、前のセキュリティ更新での <a
+href="https://security-tracker.debian.org/tracker/CVE-2014-4002">CVE-2014-4002</a>
+の修正がプラグインシステムを使っている人にとってのリグレッションを発生させたため、
+それに対する上流の修正も取り込まれています。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は cacti
+バージョン 0.8.7g-1+squeeze5 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-40.data"
+
Index: japanese/security/2014/dla-44.wml
===================================================================
--- japanese/security/2014/dla-44.wml (nonexistent)
+++ japanese/security/2014/dla-44.wml (revision 204)
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Wordperfect の細工した .WPD
+文書を経由した、リモートの攻撃者による任意のコードの実行を修正。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は libwpd
+バージョン 0.8.14-1+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-44.data"
+
Index: japanese/security/2014/dla-48.wml
===================================================================
--- japanese/security/2014/dla-48.wml (nonexistent)
+++ japanese/security/2014/dla-48.wml (revision 204)
@@ -0,0 +1,15 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>NSEC3 による署名済みゾーンの問い合わせを処理する際のサービス拒否攻撃を修正。
+bin/named/query.c で範囲の重複する memcpy 呼び出しを行わないことで修正としています。
+パッチは Ubuntu セキュリティチームの Marc Deslauriers さんによる
+USN-2081-1 への 9.8.6-P2 をバックポートしました。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は bind9 バージョン
+9.7.3.dfsg-1~squeeze12 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-48.data"
+
Index: japanese/security/2014/dla-57.wml
===================================================================
--- japanese/security/2014/dla-57.wml (nonexistent)
+++ japanese/security/2014/dla-57.wml (revision 204)
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Struts ActionForm オブジェクトにアクセス確認が欠けていることが発見されました。
+任意のコードの実行につながる可能性があります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は libstruts1.2-java
+バージョン 1.2.9-4+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-57.data"
+
Index: japanese/security/2014/dla-23.wml
===================================================================
--- japanese/security/2014/dla-23.wml (nonexistent)
+++ japanese/security/2014/dla-23.wml (revision 204)
@@ -0,0 +1,35 @@
+#use wml::debian::translation-check translation="1.4"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1741">CVE-2013-1741</a>
+
+ <p>64ビットコンピュータ上での証明書解析に memset の暴走があり、4Gbの
+ null を書き込もうとすることによりクラッシュにつながります。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5606">CVE-2013-5606</a>
+
+ <p>verifylog モードでの証明書の検証で検証エラーを返さず、
+ アプリケーション側でログを見て状態を判断することを期待していました。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1491">CVE-2014-1491</a>
+
+ <p>Diffie-Hellman
+ 鍵交換での公開値に対する制限が欠けているためチケット処理保護機構を迂回します。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1492">CVE-2014-1492</a>
+
+ <p>ワイルドカード証明書に対する IDNA ドメイン名照合が誤っているため、
+ 特別に細工した無効な証明書を有効だと見なしてしまいます。</p></li>
+
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は nss
+バージョン 3.12.8-1+squeeze8 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-23.data"
+
Index: japanese/security/2014/dla-62.wml
===================================================================
--- japanese/security/2014/dla-62.wml (nonexistent)
+++ japanese/security/2014/dla-62.wml (revision 204)
@@ -0,0 +1,26 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Inria の Antoine Delignat-Lavaud さんが、署名で利用される ASN.1
+データを NSS (Mozilla ネットワークセキュリティサービスライブラリ)
+が解析する方法に問題を発見しました。
+これにより、署名の偽造攻撃に対して脆弱となります。</p>
+
+<p>攻撃者は ASN.1 データを細工し、
+信頼されている認証局への有効な証明書チェーンを使って
+RSA証明書を改ざんすることが可能です。</p>
+
+<p>この更新ではNSSライブラリのこの問題を修正します。</p>
+
+<p>iceweasel にも <a
+href="https://security-tracker.debian.org/tracker/CVE-2014-1568">CVE-2014-1568</a>
+の影響がありますが、Squeeze(-LTS)
+でのサポートは終了しているため修正されないことに注意してください。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は nss
+バージョン 3.12.8-1+squeeze9 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-62.data"
+
Index: japanese/security/2014/dla-27.wml
===================================================================
--- japanese/security/2014/dla-27.wml (nonexistent)
+++ japanese/security/2014/dla-27.wml (revision 204)
@@ -0,0 +1,60 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>様々なサービス拒否攻撃を修正:</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3487">CVE-2014-3487</a>
+
+ <p>cdf_read_property_info
+ 関数がストリームのオフセットを適切に検証していないため、細工した
+ CDF ファイルを経由したサービス拒否 (アプリケーションのクラッシュ)
+ をリモートの攻撃者に許します。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3480">CVE-2014-3480</a>
+
+ <p>cdf.c の cdf_count_chain 関数がセクタ数データを適切に検証していないため、
+ 細工した CDF ファイルを経由したサービス拒否
+ (アプリケーションのクラッシュ) をリモートの攻撃者に許します。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3479">CVE-2014-3479</a>
+
+ <p>cdf.c の cdf_check_stream_offset
+ 関数が誤ったセクタサイズのデータに依存しているため、
+ ストリームのオフセットを細工した CDF ファイルを経由したサービス拒否
+ (アプリケーションのクラッシュ) をリモートの攻撃者に許します。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3478">CVE-2014-3478</a>
+
+ <p>softmagic.c の mconvert 関数にバッファオーバーフローがあり、細工した
+ Pascal 文字列を FILE_PSTRING での変換に渡すことでサービス拒否
+ (アプリケーションのクラッシュ) をリモートの攻撃者に許します。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0238">CVE-2014-0238</a>
+
+ <p>cdf.c の cdf_read_property_info 関数に [(1) ゼロ長の (2) 長すぎる]
+ 値を渡す手法により、サービス拒否 (無限ループや範囲外メモリアクセス)
+ をリモートの攻撃者に許します。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0237">CVE-2014-0237</a>
+
+ <p>cdf.c の cdf_unpack_summary_info 関数で多数の
+ file_printf 呼び出しを誘発させることにより、サービス拒否
+ (性能低下) をリモートの攻撃者に許します。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0207">CVE-2014-0207</a>
+
+ <p>cdf.c の cdf_read_short_sector 関数に細工した CDF
+ ファイルを処理させることでサービス拒否 (アサート失敗及びアプリケーションの終了)
+ をリモートの攻撃者に許します。</p></li>
+
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は file
+バージョン 5.04-5+squeeze6 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-27.data"
+
Index: japanese/security/2014/dla-66.wml
===================================================================
--- japanese/security/2014/dla-66.wml (nonexistent)
+++ japanese/security/2014/dla-66.wml (revision 204)
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="1.4"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0231">CVE-2014-0231</a>:
+ <p>mod_cgid でのサービス拒否。</p></li>
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0226">CVE-2014-0226</a>:
+ <p>mod_status での競合条件を経由したサービス拒否。</p></li>
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0118">CVE-2014-0118</a>:
+ <p>mod_deflate での本文伸張を経由したリソース消費。</p></li>
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6438">CVE-2013-6438</a>:
+ <p>mod_dav 文字列の終端を誤ることによるサービス拒否。</p></li>
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は apache2
+バージョン 2.2.16-6+squeeze13 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-66.data"
+
Index: japanese/security/2014/dla-0022.wml
===================================================================
--- japanese/security/2014/dla-0022.wml (nonexistent)
+++ japanese/security/2014/dla-0022.wml (revision 204)
@@ -0,0 +1,16 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>共通 UNIX 印刷システム CUPS のウェブインターフェイスが、
+RSSファイルやディレクトリ索引ファイルの権限の検証を誤っていることが発見されました。
+ローカルの攻撃者がこの問題を悪用し、
+ファイル権限による制限を迂回して任意のファイルを読み取れる可能性があり、
+潜在的には特権の昇格につながります。</p>
+
+<p>Debian 6 <q>Squeeze</q>では、この問題は cups
+バージョン 1.4.4-7+squeeze6 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-0022.data"
+
Index: japanese/security/2014/dla-32.wml
===================================================================
--- japanese/security/2014/dla-32.wml (nonexistent)
+++ japanese/security/2014/dla-32.wml (revision 204)
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<p>Abhiskek Arya さんが NetScape Portable Runtime (NSPR) ライブラリの cvt_t()
+関数に範囲外書き込みを発見しました。任意のコードの実行につながる可能性があります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は nspr
+バージョン 4.8.6-1+squeeze2 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-32.data"
+
Index: japanese/security/2014/dla-36.wml
===================================================================
--- japanese/security/2014/dla-36.wml (nonexistent)
+++ japanese/security/2014/dla-36.wml (revision 204)
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>GCM (Galois Counter Mode、ガロアカウンタモード)
+が有効になっているサーバ (及びクライアント) に対するサービス拒否。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は polarssl
+バージョン 1.2.9-1~deb6u2 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-36.data"
+
Index: japanese/security/2014/dla-41.wml
===================================================================
--- japanese/security/2014/dla-41.wml (nonexistent)
+++ japanese/security/2014/dla-41.wml (revision 204)
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Andrew Drake さんが、Python の画像処理ライブラリの
+icns デコーダーに入力のサニタイジング欠落を発見しました。
+悪意のある画像を処理した際にサービス拒否の可能性があります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は python-imaging
+バージョン 1.1.7-2+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-41.data"
+
Index: japanese/security/2014/dla-45.wml
===================================================================
--- japanese/security/2014/dla-45.wml (nonexistent)
+++ japanese/security/2014/dla-45.wml (revision 204)
@@ -0,0 +1,17 @@
+#use wml::debian::translation-check translation="1.4"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-3609">CVE-2014-3609</a>:
+Range ヘッダ処理でのサービス拒否。</p>
+
+<p>バイト範囲の値が識別不可能な Range ヘッダは無視します。squid
+がバイト範囲の値を判断できない場合にはそのヘッダを無効なものとして扱います。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は squid3
+バージョン 3.1.6-1.2+squeeze4 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-45.data"
+
Index: japanese/security/2014/dla-49.wml
===================================================================
--- japanese/security/2014/dla-49.wml (nonexistent)
+++ japanese/security/2014/dla-49.wml (revision 204)
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Raphael Geissert さんが、EDFのレビューで acpi-support
+パッケージがユーザの環境から取得したデータを適切に処理していないことを発見しました。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は acpi-support
+バージョン 0.137-5+deb6u2 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-49.data"
+
Index: japanese/security/2014/dla-50.wml
===================================================================
--- japanese/security/2014/dla-50.wml (nonexistent)
+++ japanese/security/2014/dla-50.wml (revision 204)
@@ -0,0 +1,34 @@
+#use wml::debian::translation-check translation="1.4"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3538">CVE-2014-3538</a>
+
+ <p>file が正規表現による検索の際にデータ量を適切に制限していないため、
+ リモートの攻撃者がサービス拒否 (CPU 消費) を引き起こすことが可能でした。</p></li>
+
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3587">CVE-2014-3587</a>
+
+ <p>cdf.c の cdf_read_property_info
+ 関数に整数オーバーフローがあり、リモートの攻撃者にサービス拒否
+ (アプリケーションのクラッシュ) を許していました。</p></li>
+
+</ul>
+
+<p><b>注意</b>: wheezy の 5.11-2+deb7u4 (<a href="./dsa-3021">DSA-3021-1</a>)
+で修正された他の7件の問題は2014年7月、5.04-5+squeeze6 (<a href="./dla-27">DLA 27-1</a>)
+で既に処理されています。また、それから行われた変更の副次的な影響による修正として、
+一部ファイルの MIME 種類検出が改善し、<q>application/octet-stream</q>
+からもっと明確な<q>application/x-dosexec</q>や
+<q>application/x-iso9660-image</q>と判定するようになっています。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は file
+バージョン 5.04-5+squeeze7 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-50.data"
+
Index: japanese/security/2014/dla-58.wml
===================================================================
--- japanese/security/2014/dla-58.wml (nonexistent)
+++ japanese/security/2014/dla-58.wml (revision 204)
@@ -0,0 +1,37 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Google セキュリティチームが apt-get の HTTP
+転送コードにバッファオーバーフローの脆弱性を発見しています。apt リポジトリへの HTTP
+リクエストの中間で攻撃可能な攻撃者がバッファオーバーフローを引き起こすことが可能で、apt
+の<q>http</q>メソッドバイナリのクラッシュや、
+潜在的には任意のコードの実行につながります。</p>
+
+<p>この更新では以下のリグレッションの修正が収録されています:</p>
+
+<ul>
+ <li><p>apt の Dir::state::lists
+ 設定オプションで独自に相対パスがセットされている場合の前の <a
+ href="dla-53">DLA-53-1</a> での更新によるリグレッション
+ (#762160) を修正しています。</p></li>
+
+ <li><p>ハッシュサムについての誤った警告につながる可能性のある
+ cdrom: ソースの再検証処理のリグレッションを修正しています。
+ 影響のあるユーザは更新の適用後に<q>apt-cdrom
+ add</q>を再び実行する必要があります。</p></li>
+
+ <li><p>apt の状態ディレクトリとは異なるパーティションのソースを
+ file:/// で利用している場合の前の <a href="dla-53">DLA-53-1</a>
+ での更新によるリグレッションを修正しています。</p></li>
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は apt
+バージョン 0.8.10.3+squeeze5 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-58.data"
+
+
+<ul>
+
Index: japanese/security/2014/dla-24.wml
===================================================================
--- japanese/security/2014/dla-24.wml (nonexistent)
+++ japanese/security/2014/dla-24.wml (revision 204)
@@ -0,0 +1,15 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>poppler が、エラーが起きた状況でもプログラムの実行結果を
+libjpeg ライブラリに返してしまうことが発見されました。
+これはライブラリが想定していない挙動で、
+アプリケーションのクラッシュや潜在的にはコードの実行につながります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は poppler
+バージョン 0.12.4-1.2+squeeze4 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-24.data"
+
Index: japanese/security/2014/dla-0018.wml
===================================================================
--- japanese/security/2014/dla-0018.wml (nonexistent)
+++ japanese/security/2014/dla-0018.wml (revision 204)
@@ -0,0 +1,31 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<ul>
+<li>[<a href="https://security-tracker.debian.org/tracker/CVE-2014-3515">CVE-2014-3515</a>]:
+<p>unserialize() で SPL ArrayObject / SPLObjectStorage の型を取り違えるのを修正</p></li>
+
+<li>[<a href="https://security-tracker.debian.org/tracker/CVE-2014-0207">CVE-2014-0207</a>]:
+<p>fileinfo: cdf_read_short_sector が境界チェックを十分に行っていなかった</p></li>
+
+<li>[<a href="https://security-tracker.debian.org/tracker/CVE-2014-3480">CVE-2014-3480</a>]:
+<p>fileinfo: cdf_count_chain が境界チェックを十分に行っていなかった</p></li>
+
+<li>[<a href="https://security-tracker.debian.org/tracker/CVE-2014-4721">CVE-2014-4721</a>]:
+<p>PHP の 5.4.30 以前と 5.5.x の 5.5.14 以前の ext/standard/info.c での
+ phpinfo の実装は PHP_AUTH_PW、PHP_AUTH_TYPE、PHP_AUTH_USER、PHP_SELF
+ 各変数のデータに文字列型を確実に使うようになっていませんでした。
+ mod_ssl 及び PHP 5.3.x mod_php が導入されている
+ Apache HTTP サーバのウェブホスティング環境でSSL秘密鍵の読み取りが実証されたように、
+ <q>型を取り違える</q>脆弱性に関連して、
+ 文脈依存の攻撃者に細工した値の整数型データを使ったプロセスメモリからの機密情報取得を
+ 許す可能性があります。</p></li>
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は php5
+バージョン 5.3.3-7+squeeze20 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-0018.data"
+
Index: japanese/security/2014/dla-28.wml
===================================================================
--- japanese/security/2014/dla-28.wml (nonexistent)
+++ japanese/security/2014/dla-28.wml (revision 204)
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>augeas による設定ファイルの保存に複数の競合状態が発見されました。
+シンボリックリンク攻撃の恐れがあります。
+攻撃者は設定ファイルが置かれているディレクトリへの書き込み権限が必要です。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は augeas
+バージョン 0.7.2-1+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-28.data"
+
Index: japanese/security/2014/dla-67.wml
===================================================================
--- japanese/security/2014/dla-67.wml (nonexistent)
+++ japanese/security/2014/dla-67.wml (revision 204)
@@ -0,0 +1,44 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3538">CVE-2014-3538</a>
+
+ <p>元々 <a
+ href="https://security-tracker.debian.org/tracker/CVE-2013-7345">CVE-2013-7345</a>
+ で行われた修正が問題に対して十分に対処していなかったことが発見されました。
+ この修正後も、リモートの攻撃者が awk
+ 正規表現規則の処理中にバックトレースを引き起こすよう特別に細工した入力ファイル\
+ によりサービス拒否 (CPU 消費) を引き起こすことが可能でした。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3587">CVE-2014-3587</a>
+
+ <p>fileinfo モジュールのCDFパーサが Composite Document File (CDF)
+ 形式の異常なファイルを適切に処理していないことが発見されました。
+ クラッシュにつながります。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3597">CVE-2014-3597</a>
+
+ <p>元々 <a
+ href="https://security-tracker.debian.org/tracker/CVE-2014-4049">CVE-2014-4049</a>
+ で行われた修正が問題に対して十分に対処していなかったことが発見されました。
+ 悪意のあるサーバや中間の攻撃者が、細工した DNS TXT レコードによりサービス拒否
+ (クラッシュ) や、潜在的には任意のコードを実行する可能性があります。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4670">CVE-2014-4670</a>
+
+ <p>PHPが特定の SPL Iterator を誤って処理していることが発見されました。
+ ローカルの攻撃者がこの欠陥を悪用してPHPのクラッシュを引き起こすことが可能で、
+ サービス拒否につながります。</p></li>
+
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は php5
+バージョン 5.3.3-7+squeeze22 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-67.data"
+
Index: japanese/security/2014/dla-33.wml
===================================================================
--- japanese/security/2014/dla-33.wml (nonexistent)
+++ japanese/security/2014/dla-33.wml (revision 204)
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>脆弱性の詳細な説明は <a
+href="https://www.openssl.org/news/secadv_20140806.txt">\
+https://www.openssl.org/news/secadv_20140806.txt</a> にあります。</p>
+
+<p>openssl パッケージだけでなく libssl0.9.8
+パッケージもアップグレードすることが大切です。</p>
+
+<p>openssl にリンクしている全アプリケーションの再起動が必要です。debian-goodies
+パッケージの<q>checkrestart</q>ツールを使って影響のあるプログラムを検出できます。
+また、システムをリブートする方法もあります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は openssl
+バージョン 0.9.8o-4squeeze17 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-33.data"
+
Index: japanese/security/2014/dla-37.wml
===================================================================
--- japanese/security/2014/dla-37.wml (nonexistent)
+++ japanese/security/2014/dla-37.wml (revision 204)
@@ -0,0 +1,54 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Kerberos の MIT による実装である krb5 に複数の脆弱性が発見されました。The
+Common Vulnerabilities and Exposures project は以下の問題を認識しています:</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4341">CVE-2014-4341</a>
+
+ <p>バッファの終端を超えて読み込もうとして不正なメモリを参照するため、正規に確立した
+ GSSAPI アプリケーションセッションにパケットを差し込む能力のある、
+ 認証していないリモートの攻撃者がプログラムのクラッシュを引き起こすことが可能です。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4342">CVE-2014-4342</a>
+
+ <p>バッファの終端を超えて読み込もうとして不正なメモリを参照、あるいは
+ NULL ポインタ参照を引き起こすことにより、正規に確立した
+ GSSAPI アプリケーションセッションにパケットを差し込む能力のある、
+ 認証していないリモートの攻撃者がプログラムのクラッシュを引き起こすことが可能です。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4343">CVE-2014-4343</a>
+
+ <p>パケットを GSSAPI
+ アクセプターから来たように偽装する能力のある、認証していないリモートの攻撃者が、
+ 基礎となる機構としてイニシエーターが提示したものとは異なる機構を返すことにより
+ SPNEGO 機構を利用している GSSAPI イニシエーター (クライアント)
+ でメモリの二重開放の状況を引き起こすことが可能です。
+ リモートの攻撃者がこの欠陥を悪用し、
+ アプリケーションのクラッシュや潜在的には任意の\
+ コードの実行を引き起こすことが可能です。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4344">CVE-2014-4344</a>
+
+ <p>認証していないあるいは部分的に認証済みのリモートの攻撃者が、SPNEGO
+ ネゴシエーション中にイニシエーターからアクセプターへの
+ 2回目以降のコンテキストとして空文字列を送ることにより、
+ NULL ポインタ参照やアプリケーションのクラッシュを引き起こすことが可能です。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4345">CVE-2014-4345</a>
+
+ <p>KDCデータベースに LDAP を利用するように kadmind
+ が設定されている場合、認証済みのリモートの攻撃者が範囲外書き込み
+ (バッファオーバーフロー) を引き起こすことが可能です。</p></li>
+
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は krb5
+バージョン 1.8.3+dfsg-4squeeze8 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-37.data"
+
Index: japanese/security/2014/dla-42.wml
===================================================================
--- japanese/security/2014/dla-42.wml (nonexistent)
+++ japanese/security/2014/dla-42.wml (revision 204)
@@ -0,0 +1,15 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Live システムプロジェクトの Debian Live に対して脆弱性が報告されています。
+SSHサーバを収録した Live
+イメージは、既定値のユーザ名及びパスワードによるログインをデフォルトで許可します。
+この修正では /etc/ssh/sshd_config のパスワード認証を<q>no</q>に設定します。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は live-config
+バージョン 2.0.15-1.1+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-42.data"
+
Index: japanese/security/2014/dla-46.wml
===================================================================
--- japanese/security/2014/dla-46.wml (nonexistent)
+++ japanese/security/2014/dla-46.wml (revision 204)
@@ -0,0 +1,16 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Boris <q>pi</q> Piwinger さんと Tavis Ormandy さんが、procmail の
+formail ユーティリティが特別に細工したメールアドレスヘッダを処理する際の
+ヒープオーバーフロー脆弱性を報告しています。リモートの攻撃者がこの欠陥を悪用して
+formail のクラッシュを引き起こすことが可能で、
+サービス拒否やデータ消失、潜在的には任意のコードの実行につながります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は procmail
+バージョン 3.22-19+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-46.data"
+
Index: japanese/security/2014/dla-51.wml
===================================================================
--- japanese/security/2014/dla-51.wml (nonexistent)
+++ japanese/security/2014/dla-51.wml (revision 204)
@@ -0,0 +1,16 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Jean-René Reinhard さんと Olivier Levillain
+さんと Florian Maury さんが GnuPG、GNU Privacy Guard
+が特定の壊れている圧縮データパケットを適切に解析していないことを報告しています。
+リモートの攻撃者がこの欠陥を悪用し、GnuPG
+に対して無限ループを引き起こすことによるサービス拒否を仕掛けることが可能です。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は gnupg2
+バージョン 2.0.14-2+squeeze3 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-51.data"
+
Index: japanese/security/2014/dla-55.wml
===================================================================
--- japanese/security/2014/dla-55.wml (nonexistent)
+++ japanese/security/2014/dla-55.wml (revision 204)
@@ -0,0 +1,17 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Antoine Delignat-Lavaud さんが、複数の<q>server</q>ブロックで同一の
+ssl_session_cache または ssl_session_ticket_key
+を共有している場合にSSLセッションを無関係の文脈で再利用できることを発見しました。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は nginx
+バージョン 0.7.67-3+squeeze4 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-55.data"
+
+キャッシュされた発見しています。
+設定によっては、
+ネットワーク上の権限のある地位にいる攻撃者による仮想ホスト混乱攻撃を許します。</p>
Index: japanese/security/2014/dsa-3012.wml
===================================================================
--- japanese/security/2014/dsa-3012.wml (revision 203)
+++ japanese/security/2014/dsa-3012.wml (revision 204)
@@ -1,13 +1,13 @@
#use wml::debian::translation-check translation="1.1"
<define-tag description>セキュリティ更新</define-tag>
<define-tag moreinfo>
-<p>Tavis Ormandy さんが、Debian 版の GNU C ライブラリである eglibc の transliteration
-モジュールを読み込むコードにヒープベースのバッファオーバーフローを発見しています。
+<p>Tavis Ormandy さんが、Debian 版の GNU C ライブラリである eglibc
+の翻字モジュールを読み込むコードにヒープベースのバッファオーバーフローを発見しています。
結果として、細工した iconv 関連の文字変換関数への対象文字セット引数を\
提供できる攻撃者が任意のコードの実行に成功する可能性があります。</p>
-<p>この更新により、ローダブルな gconv transliteration
-モジュールのサポートが削除されています。このセキュリティ脆弱性以外に、
+<p>この更新により、ローダブルな gconv
+翻字モジュールのサポートが削除されています。このセキュリティ脆弱性以外に、
モジュール読み込みコードには意図した目的のために動作しない機能的な不具合がありました。</p>
<p>安定版 (stable) ディストリビューション (wheezy)
Index: japanese/security/2014/dla-60.wml
===================================================================
--- japanese/security/2014/dla-60.wml (nonexistent)
+++ japanese/security/2014/dla-60.wml (revision 204)
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>クラシックUI版の問題が2件修正されています:</p>
+
+<ul>
+ <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7108">CVE-2013-7108</a>:
+ process_cgivars() でメモリへのアクセスを誤るのを修正。</li>
+ <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1878">CVE-2014-1878</a>:
+ cmd.cgi でのバッファオーバーフローの可能性を回避。</li>
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は icinga
+バージョン 1.0.2-2+squeeze2 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-60.data"
+
Index: japanese/security/2014/dla-25.wml
===================================================================
--- japanese/security/2014/dla-25.wml (nonexistent)
+++ japanese/security/2014/dla-25.wml (revision 204)
@@ -0,0 +1,27 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>python2.6 に複数の脆弱性が発見されました:</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4238">CVE-2013-4238</a>
+
+ <p>証明書ホスト名中にある NUL
+ バイトの誤った処理のため、信頼済み認証局により署名された、
+ 特別に細工した証明書経由で、サーバの偽装を許す可能性があります。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1912">CVE-2014-1912</a>
+
+ <p>socket.recvfrom_into にバッファオーバーフローがあり、
+ アプリケーションのクラッシュや潜在的にはコードの実行につながります。</p></li>
+
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は python2.6
+バージョン 2.6.6-8+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-25.data"
+
Index: japanese/security/2014/dla-0019.wml
===================================================================
--- japanese/security/2014/dla-0019.wml (nonexistent)
+++ japanese/security/2014/dla-0019.wml (revision 204)
@@ -0,0 +1,52 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>上流の新しいマイナーリリースです。
+ユーザは次回の保守計画実施時にこのバージョンにアップグレードしてください。</p>
+
+<h3>特に重要な変更:</h3>
+
+ <p>make check の過程で開始される一時 postmaster の
+ Unix ドメインソケットを安全に (Noah Misch)</p>
+
+ <p>以前に <a
+ href="https://security-tracker.debian.org/tracker/CVE-2014-0067">CVE-2014-0067</a>
+ で注意したように、ソケットファイルにアクセス可能なあらゆるローカルユーザは、
+ サーバのブートストラップスーパーユーザとして接続し、
+ そのオペレーティングシステム上のテストの実行ユーザの権限で任意のコードの実行へと進めることが可能です。
+ この変更ではサーバのソケットを /tmp のサブディレクトリにモード
+ 0700 で一時的に置くことでその危険に対する保護策としています。</p>
+
+ <p>8.4.22 をもって PostgreSQL 8.4 ブランチは終了となります。
+ PostgreSQL Global 開発グループによる今後のリリースはありません。</p>
+
+<p>PostgreSQL 8.4 のユーザは新しい PostgreSQL
+リリースへのアップグレードを検討してください。選択肢:</p>
+
+<ul>
+<li>Debian 7 (Wheezy) へのアップグレード。postgresql-9.1 を提供しています。</li>
+
+<li><p>apt.postgresql.org リポジトリの利用。PostgreSQL のアクティブなブランチ
+(これを書いている時点では 9.0 から 9.4 まで) の全パッケージを提供しています。</p>
+
+ <p>リポジトリのさらなる情報については、<a
+ href="https://wiki.postgresql.org/wiki/Apt">https://wiki.postgresql.org/wiki/Apt</a>
+ を見てください。</p>
+
+ <p>このリポジトリを有効にする補助スクリプトが
+ /usr/share/doc/postgresql-8.4/examples/apt.postgresql.org.sh
+ に提供されています。</p>
+</li>
+<li>LTS版の 8.4 は squeeze-lts の終了まで対象とすることを計画中です。
+恐らくできる限りの更新となります。
+ユーザはこれを活用することができますが、今後数か月でもっと新しい PostgreSQL
+バージョンへのアップグレードを検討すべきであることは変わりません。</li>
+</ul>
+
+<p>Debian 6 <q>Squeeze</q>では、この問題は postgresql-8.4
+バージョン 8.4.22-0+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-0019.data"
+
Index: japanese/security/2014/dla-64.wml
===================================================================
--- japanese/security/2014/dla-64.wml (nonexistent)
+++ japanese/security/2014/dla-64.wml (revision 204)
@@ -0,0 +1,18 @@
+#use wml::debian::translation-check translation="1.4"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-3613">CVE-2014-3613</a></p>
+
+ <p>受け取った HTTP クッキーの解析時に部分的なIP
+ アドレスのドメイン名を適切に検出、拒否しないために、libcurl
+ に誤ったサイトにクッキーを送信させる、
+ あるいは任意のサイトに他のサイトのクッキーをセットさせることを許します。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は curl
+バージョン 7.21.0-2.1+squeeze9 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-64.data"
+
Index: japanese/security/2014/dla-29.wml
===================================================================
--- japanese/security/2014/dla-29.wml (nonexistent)
+++ japanese/security/2014/dla-29.wml (revision 204)
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>puppet パッケージが /var/log/puppet
+ディレクトリの権限及び所有者を制限していないことが発見されました。
+機密情報暴露の可能性があります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は puppet
+バージョン 2.6.2-5+squeeze10 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-29.data"
+
Index: japanese/security/2014/dla-30.wml
===================================================================
--- japanese/security/2014/dla-30.wml (nonexistent)
+++ japanese/security/2014/dla-30.wml (revision 204)
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>CESG が acpi-support に競合状態を発見しました。root
+を含めた異なるユーザでの任意のコードの実行を権限のないユーザに許す可能性があります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は acpi-support
+バージョン 0.137-5+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-30.data"
+
Index: japanese/security/2014/dla-34.wml
===================================================================
--- japanese/security/2014/dla-34.wml (nonexistent)
+++ japanese/security/2014/dla-34.wml (revision 204)
@@ -0,0 +1,17 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<p>Martin Holst Swende さんが、mod_security
+が<q>chunked</q>リクエストを処理する方法に欠陥を発見しました。
+リモートの攻撃者がこの欠陥を悪用し、
+mod_security で意図した制限を迂回することが可能で、mod_security
+により削除されているはずの内容を収録したリクエストを送れるようになります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は libapache-mod-security
+バージョン 2.5.12-1+squeeze4 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-34.data"
+
Index: japanese/security/2014/dla-43.wml
===================================================================
--- japanese/security/2014/dla-43.wml (nonexistent)
+++ japanese/security/2014/dla-43.wml (revision 204)
@@ -0,0 +1,33 @@
+#use wml::debian::translation-check translation="1.4"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0475">CVE-2014-0475</a>
+
+<p>Stephane Chazelas さんが、GNU C ライブラリ glibc
+がロケールに関連する環境変数のパスの<q>..</q>の部分を処理してしまうことを発見しました。
+潜在的には攻撃者が細工したロケール設定を提供できるものと仮定して、
+OpenSSH の ForceCommand 等の意図した制限の迂回を攻撃者に許します。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5119">CVE-2014-5119</a>
+
+<p>Tavis Ormandy さんが、Debian 版の GNU C ライブラリである eglibc
+の翻字モジュールを読み込むコードにヒープベースのバッファオーバーフローを発見しています。
+結果として、細工した iconv 関連の文字変換関数への対象文字セット引数を\
+提供できる攻撃者が任意のコードの実行に成功する可能性があります。</p>
+
+<p>この更新により、ローダブルな gconv
+翻字モジュールのサポートが削除されています。このセキュリティ脆弱性以外に、
+モジュール読み込みコードには意図した目的のために動作しない機能的な不具合がありました。</p></li>
+
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は eglibc
+バージョン 2.11.3-4+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-43.data"
+
Index: japanese/security/2014/dsa-3000.wml
===================================================================
--- japanese/security/2014/dsa-3000.wml (revision 203)
+++ japanese/security/2014/dsa-3000.wml (revision 204)
@@ -35,7 +35,7 @@
<p>認証していないあるいは部分的に認証済みのリモートの攻撃者が、SPNEGO
ネゴシエーション中にイニシエーターからアクセプターへの
2回目以降のコンテキストとして空文字列を送ることにより、
- NULL 参照やアプリケーションのクラッシュを引き起こすことが可能です。</p></li>
+ NULL ポインタ参照やアプリケーションのクラッシュを引き起こすことが可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4345">CVE-2014-4345</a>
Index: japanese/security/2014/dla-47.wml
===================================================================
--- japanese/security/2014/dla-47.wml (nonexistent)
+++ japanese/security/2014/dla-47.wml (revision 204)
@@ -0,0 +1,12 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>vararg 関数のスタックオーバーフローを修正。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は lua5.1
+バージョン 5.1.4-5+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-47.data"
+
Index: japanese/security/2014/dla-52.wml
===================================================================
--- japanese/security/2014/dla-52.wml (nonexistent)
+++ japanese/security/2014/dla-52.wml (revision 204)
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>ia32-libs 及び ia32-libs-gtk パッケージは64ビットのシステムで利用するための
+様々なライブラリの32ビット版を収録しています。この更新には Squeeze LTS
+開始以降に行われた収録ライブラリへのセキュリティ修正が全て盛り込まれています。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は ia32-libs 及び
+ia32-libs-gtk のバージョン 20140911 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-52.data"
+
Index: japanese/security/2014/dla-17.wml
===================================================================
--- japanese/security/2014/dla-17.wml (nonexistent)
+++ japanese/security/2014/dla-17.wml (revision 204)
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>以前 Debian squeeze にあった Tor バージョン
+0.2.2.39 は上流ではサポートされなくなっています。</p>
+
+<p>この更新で Tor の現在の安定版 0.2.4.23 が Debian squeeze に入ります。</p>
+
+<p>変更点は、より強い暗号プリミティブの利用、
+巨大数を解放前に常にクリアし、鍵の中身がメモリに残らないように、
+クライアント側のDNSキャッシュを無効化する等の手法による複数のリンク性を軽減、heartbleed
+によって潜在的に侵害されている認証局署名鍵をブラックリスト、
+ディレクトリ権威サーバ一覧を更新、その他にも多数あります。</p>
+
+<p>直ちに tor パッケージをアップグレードすることを勧めます。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は tor
+バージョン 0.2.4.23-1~deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-17.data"
+
Index: japanese/security/2014/dla-56.wml
===================================================================
--- japanese/security/2014/dla-56.wml (nonexistent)
+++ japanese/security/2014/dla-56.wml (revision 204)
@@ -0,0 +1,18 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>複数のセキュリティ問題がウェブ上のブログ管理ツール Wordpress
+に発見されました。サービス拒否や情報漏洩につながります。</p>
+
+<p>さらなる情報が上流の勧告
+<a href="https://wordpress.org/news/2014/08/wordpress-3-9-2/">\
+https://wordpress.org/news/2014/08/wordpress-3-9-2/</a> にあります。</p>
+
+
+<p>Debian 6<q>Squeeze</q>では、この問題は wordpress
+バージョン 3.6.1+dfsg-1~deb6u5 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-56.data"
+
Index: japanese/security/2014/dla-0016.wml
===================================================================
--- japanese/security/2014/dla-0016.wml (nonexistent)
+++ japanese/security/2014/dla-0016.wml (revision 204)
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Daniel P. Berrange さんが libxml2
+のエンティティ置換にサービス拒否脆弱性を発見しました。</p>
+
+<p>Debian 6<q>Squeeze</q>ではこの問題は libxml2
+バージョン 2.7.8.dfsg-2+squeeze9 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-0016.data"
+
Index: japanese/security/2014/dla-61.wml
===================================================================
--- japanese/security/2014/dla-61.wml (nonexistent)
+++ japanese/security/2014/dla-61.wml (revision 204)
@@ -0,0 +1,16 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-5269">CVE-2014-5269</a>:
+Plack::App::File は以前、指定されたパスの末尾からスラッシュ「/」を除去していました。
+これは特定の状況で意図しないファイルの提供につながります。
+詳細については <a href="https://github.com/plack/Plack/pull/446">https://github.com/plack/Plack/pull/446</a>
+を見てください。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は libplack-perl
+バージョン 0.9941-1+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-61.data"
+
Index: japanese/security/2014/dla-26.wml
===================================================================
--- japanese/security/2014/dla-26.wml (nonexistent)
+++ japanese/security/2014/dla-26.wml (revision 204)
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>python-scipy が一時ディレクトリを正しく扱っていないことが発見されました。
+任意のコードの実行を許す可能性があります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は python-scipy
+バージョン 0.7.2+dfsg1-1+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-26.data"
+
Index: japanese/security/2014/dla-65.wml
===================================================================
--- japanese/security/2014/dla-65.wml (nonexistent)
+++ japanese/security/2014/dla-65.wml (revision 204)
@@ -0,0 +1,96 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>この更新では reverse() が外部URLを生成する問題、
+ファイルのアップロードに関するサービス拒否、
+ミドルウェアのリモートユーザに関わる潜在的なセッションハイジャック問題、
+管理用インターフェイスでのデータ漏洩に対処しています。</p>
+
+<p>この更新は Debian LTS スポンサー <a
+href="http://www.freexian.com/services/debian-lts.html">
+http://www.freexian.com/services/debian-lts.html</a> のおかげで実現しました。</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0480">CVE-2014-0480</a>
+
+ <p>Django には補助関数 django.core.urlresolvers.reverse が収録され、view
+ 関数やURLパターン名への参照からURLを生成するのによく利用されます。しかし、reverse()
+ は連続する2つのスラッシュ文字 (//)
+ から始まる入力を渡すことで他のホストへのスキームからの相対URLを生成するため、
+ reverse() の不安全な利用
+ (つまり、一般的な例を挙げるとエンドユーザがリダイレクト先を制御できる状況)
+ を認識している攻撃者に任意のサイトへのリンク生成を許し、
+ フィッシング (phishing) その他の攻撃が可能になります。</p>
+
+ <p>この問題を改善するためURLの逆転処理ではURLが連続する2つのスラッシュ文字
+ (//) で始まることのないよう、2つ目のスラッシュをURLエンコード形式
+ (%2F) に置き換えています。この方法によって意味は同一のまま、
+ スキームではなくドメインに対する相対URLを生成します。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0481">CVE-2014-0481</a>
+
+ <p>Django のファイルアップロード処理システムはデフォルト設定で、
+ 既存のファイルと同一のディスク上のパス及び名前のファイルになります。
+ (ディスクに置かれる) ファイル名の終わりにアンダースコア (_)
+ と整数値を付加することで新しい一意のファイル名を生成します。
+ 既存のファイルと重ならない名前になるまで整数部は増やしていきます
+ (つまり _1、_2、等)。</p>
+
+ <p>この知識のある攻撃者はファイル名を共有する多数の小さなファイルを
+ アップロードすることでファイル名生成の連続的な挙動を悪用できます。Django
+ はその処理で、一意のファイル名を生成しようとするたびに延々と増えてゆく回数
+ os.stat() を呼び出すことになります。結果としてこういったアップロードでは、
+ 比較的少ない回数であっても性能を著しく低下させる可能性があります。</p>
+
+ <p>この問題を改善するため Django
+ のファイルアップロードシステムはディスク上のファイル名衝突を避けるために
+ 連続的な整数値を使うことはなくなり、
+ 短い無作為の英数文字列を付加するようにすることで、
+ 繰り返し衝突するファイル名を確実に多数生成する可能性を排除しています。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0482">CVE-2014-0482</a>
+
+ <p>Django はミドルウェア django.contrib.auth.middleware.RemoteUserMiddleware
+ 及び認証目的で REMOTE_USER ヘッダを利用するその認証バックエンド
+ django.contrib.auth.backends.RemoteUserBackend を提供しています。</p>
+
+ <p>このミドルウェア及びバックエンドを利用している場合、
+ ある状況下で対応するログアウト/ログイン操作が介在することなく
+ REMOTE_USER ヘッダに変更が発生した場合に、
+ あるユーザが別のユーザのセッションを受け取ってしまうことがあります。</p>
+
+ <p>この問題を改善するため、明確なログアウトが行われることなく
+ REMOTE_USER に変更があった場合には、このミドルウェアが新しい REMOTE_USER
+ を受け付ける前にログアウトと続くログインを強制するようになっています。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0483">CVE-2014-0483</a>
+
+ <p>Django の管理用インターフェイス django.contrib.admin
+ はポップアップウィンドウに関連項目の選択肢を表示する機能を提供します。
+ そのための仕組みは、
+ 表示する関連性モデルを指定するURL及びクエリー文字列中の値、
+ 及びその関連性を実装しているフィールドに依存します。
+ この仕組みはモデルクラス全体のレベルで権限確認を行います。</p>
+
+ <p>しかし、この仕組みは指定されたフィールドが
+ モデル間の関連性を実際に表しているものであるということを検証していません。
+ 管理インターフェイスへのアクセス権限があり、
+ モデル構造と適切なURLについて十分に知識のあるユーザが、
+ アプリケーションの開発者がそういった方法での公開を意図していないフィールド等、
+ 関係のないフィールドの値を表示するポップアップ表示を構成することが可能です。</p>
+
+ <p>この問題を改善するため、この管理インターフェイスでは通常の権限確認に加え、
+ 指定されたフィールドが管理者に登録されたモデルとの関連性を
+ 実際に表しているかどうかを検証し、
+ 真でない条件があれば例外を投げるようになっています。</p></li>
+
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は python-django
+バージョン 1.2.3-3+squeeze11 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-65.data"
+
Index: japanese/security/2014/dla-0021.wml
===================================================================
--- japanese/security/2014/dla-0021.wml (nonexistent)
+++ japanese/security/2014/dla-0021.wml (revision 204)
@@ -0,0 +1,29 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<ul>
+ <li>フィルターの failregex にアンカーを使うことによりDoSの可能性を回避
+ 手作業で取り上げた 0.8 ブランチの現在の状態 (0.8.13-29-g09b2016 時点):
+ <ul>
+ <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7176">CVE-2013-7176</a>:
+ postfix.conf - 先頭にアンカーを使い、ログ行の頭に<q>postfix/smtpd</q>を想定</li>
+ <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7177">CVE-2013-7177</a>:
+ cyrus-imap.conf - 先頭にアンカーを使い、failregex を一つ使うように作り直し</li>
+ <li>couriersmtp.conf - 前後にアンカー</li>
+ <li>exim.conf - 先頭にアンカーを使ったバージョンを
+ exim.conf と exim-spam.conf から取り込み</li>
+ <li>lighttpd-fastcgi.conf - 先頭にアンカーを使ったバージョンを
+ suhosin.conf から取り込み (Wheezy バージョンから複製)</li>
+ </ul></li>
+ <li>cyrus-imap について、安全な経路 (imaps/pop3s) を経由したログイン失敗も捕捉。
+ failregex 0.8.11 (bd175f) での強靱化の際にリグレッション: Debianバグ#755173</li>
+ <li>cyrus-imap: <q>user not found</q>の企ても捕捉</li>
+</ul>
+
+<p>Debian 6 <q>Squeeze</q>では、この問題は fail2ban
+バージョン 0.8.4-3+squeeze3 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-0021.data"
+
Index: japanese/security/2014/dla-31.wml
===================================================================
--- japanese/security/2014/dla-31.wml (nonexistent)
+++ japanese/security/2014/dla-31.wml (revision 204)
@@ -0,0 +1,15 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-0479">CVE-2014-0479</a>:
+compare_versions で任意のコードを実行できたのを修正。
+中間攻撃者がバージョン番号中にシェルのメタ文字を配置し、
+任意のコードを実行することが可能です。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は reportbug
+バージョン 4.12.6+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-31.data"
+
Index: japanese/security/2014/dla-35.wml
===================================================================
--- japanese/security/2014/dla-35.wml (nonexistent)
+++ japanese/security/2014/dla-35.wml (revision 204)
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>lzo1x_decompress_safe() に整数オーバーフローがあり、
+サービス拒否やコードの実行を許していたのを修正。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は lzo2
+バージョン 2.03-2+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-35.data"
+
Index: japanese/security/2014/dla-39.wml
===================================================================
--- japanese/security/2014/dla-39.wml (nonexistent)
+++ japanese/security/2014/dla-39.wml (revision 204)
@@ -0,0 +1,16 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Tomáš Trnka さんが、アプリケーション向けに GnuPG
+にアクセスしやすくするように設計されたライブラリである GPGME の gpgsm
+状態ハンドラにヒープベースのバッファオーバーフローを発見しました。
+攻撃者がこの問題を悪用して GPGME を利用しているアプリケーションのクラッシュ
+(サービス拒否) や潜在的には任意のコードを実行することが可能です。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は gpgme1.0
+バージョン 1.2.0-1.2+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-39.data"
+
Index: japanese/security/2014/dsa-3035.wml
===================================================================
--- japanese/security/2014/dsa-3035.wml (revision 203)
+++ japanese/security/2014/dsa-3035.wml (revision 204)
@@ -8,7 +8,7 @@
別の環境で一部の文字を差し込めることを発見しています (<a
href="https://security-tracker.debian.org/tracker/CVE-2014-7169">CVE-2014-7169</a>)。
この更新では強化策として、
-環境変数名の先頭や末尾のシェル関数名が含まれるものが追加されています。</p>
+環境変数名にシェル関数名が含まれる場合に名前の前後に文字が追加されるようになっています。</p>
<p>追加で、この問題に対する Red Hat の内部分析で明らかとなり、それとは別に
Todd Sabin さんからも報告された、bash