aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security
diff options
context:
space:
mode:
authorKenshi Muto <kmuto>2017-05-31 14:55:05 +0000
committerKenshi Muto <kmuto>2017-05-31 14:55:05 +0000
commit13d0a28c3b721f9e42e877b44cb640ae4060b73b (patch)
tree1ab54fc4702e9b5ef7ecc1fec25edcb27cb7a178 /japanese/security
parentad51f41b7f73f0cf84c6f5be7aa01a74e325bf7c (diff)
initial Japanese translation (debian-doc@jp:00036)
CVS version numbers japanese/security/2017/Makefile: INITIAL -> 1.1 japanese/security/2017/dsa-3857.wml: INITIAL -> 1.1 japanese/security/2017/dsa-3858.wml: INITIAL -> 1.1 japanese/security/2017/dsa-3859.wml: INITIAL -> 1.1 japanese/security/2017/dsa-3860.wml: INITIAL -> 1.1 japanese/security/2017/dsa-3861.wml: INITIAL -> 1.1 japanese/security/2017/dsa-3862.wml: INITIAL -> 1.1 japanese/security/2017/dsa-3863.wml: INITIAL -> 1.1 japanese/security/2017/index.wml: INITIAL -> 1.1
Diffstat (limited to 'japanese/security')
-rw-r--r--japanese/security/2017/Makefile23
-rw-r--r--japanese/security/2017/dsa-3857.wml20
-rw-r--r--japanese/security/2017/dsa-3858.wml20
-rw-r--r--japanese/security/2017/dsa-3859.wml32
-rw-r--r--japanese/security/2017/dsa-3860.wml21
-rw-r--r--japanese/security/2017/dsa-3861.wml20
-rw-r--r--japanese/security/2017/dsa-3862.wml27
-rw-r--r--japanese/security/2017/dsa-3863.wml25
-rw-r--r--japanese/security/2017/index.wml12
9 files changed, 200 insertions, 0 deletions
diff --git a/japanese/security/2017/Makefile b/japanese/security/2017/Makefile
new file mode 100644
index 00000000000..8da45920670
--- /dev/null
+++ b/japanese/security/2017/Makefile
@@ -0,0 +1,23 @@
+# If this makefile is not generic enough to support a translation,
+# please contact debian-www.
+
+WMLBASE=../..
+CUR_DIR=security/2017
+SUBS=
+
+GETTEXTFILES += security.mo
+
+NOGENERICDEP := true
+include $(WMLBASE)/Make.lang
+
+
+%.$(LANGUAGE).html: %.wml $(TEMPLDIR)/security.wml \
+ $(ENGLISHSRCDIR)/$(CUR_DIR)/%.data $(GETTEXTDEP)
+ $(WML) $(<F)
+
+index.$(LANGUAGE).html: index.wml \
+ $(wildcard dsa-[0-9]*.wml) $(wildcard $(ENGLISHSRCDIR)/$(CUR_DIR)/dsa-[0-9]*.data) \
+ $(wildcard dla-[0-9]*.wml) $(wildcard $(ENGLISHSRCDIR)/$(CUR_DIR)/dla-[0-9]*.data) \
+ $(TEMPLDIR)/template.wml $(TEMPLDIR)/recent_list_security.wml $(GETTEXTDEP)
+ $(WML) $(<F)
+
diff --git a/japanese/security/2017/dsa-3857.wml b/japanese/security/2017/dsa-3857.wml
new file mode 100644
index 00000000000..319de308f5b
--- /dev/null
+++ b/japanese/security/2017/dsa-3857.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag description>セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>2つの脆弱性が MySQL コネクター/J JDBC ドライバーに発見されました。</p>
+
+<p>安定版 (stable) ディストリビューション (jessie)
+では、この問題はバージョン 5.1.42-1~deb8u1 で修正されています。</p>
+
+<p>次期安定版 (testing) ディストリビューション (stretch)
+では、この問題はバージョン 5.1.42-1 で修正されています。</p>
+
+<p>不安定版 (unstable) ディストリビューション (sid)
+では、この問題はバージョン 5.1.42-1 で修正されています。</p>
+
+<p>直ちに mysql-connector-java パッケージをアップグレードすることを勧めます。</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2017/dsa-3857.data"
diff --git a/japanese/security/2017/dsa-3858.wml b/japanese/security/2017/dsa-3858.wml
new file mode 100644
index 00000000000..75e0dda3d03
--- /dev/null
+++ b/japanese/security/2017/dsa-3858.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag description>セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<p>
+複数の脆弱性が OpenJDK、Oracle Java 基盤の実装に発見されました。
+特権の昇格、サービス拒否、SMTP インジェクション、または
+安全でない暗号の使用につながります。
+</p>
+
+<p>安定版 (stable) ディストリビューション (jessie)
+では、この問題はバージョン 7u131-2.6.9-2~deb8u1 で修正されています。</p>
+
+<p>直ちに openjdk-7 パッケージをアップグレードすることを勧めます。</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2017/dsa-3858.data"
+# $Id$
diff --git a/japanese/security/2017/dsa-3859.wml b/japanese/security/2017/dsa-3859.wml
new file mode 100644
index 00000000000..180e9dd87a6
--- /dev/null
+++ b/japanese/security/2017/dsa-3859.wml
@@ -0,0 +1,32 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag description>セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>2つの脆弱性が軽量 SSH2 サーバとクライアントの Dropbear に発見されました:q</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9078">CVE-2017-9078</a>
+
+ <p>Mark Shepard さんは、TCP リスナークリーンアップで二重解放を発見しました。
+ これは、Dropbear が "-a" オプションで実行されている場合、認証されたユーザーによって
+ サービス拒否につながる可能性があります。</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9079">CVE-2017-9079</a>
+
+ <p>Jann Horn さんは、.authorized_keys ファイルパーサーにローカル
+ 情報漏洩を発見しました。</p></li>
+
+</ul>
+
+<p>安定版 (stable) ディストリビューション (jessie)
+では、この問題はバージョン 2014.65-1+deb8u2 で修正されています。</p>
+
+<p>不安定版 (unstable) ディストリビューション (sid)
+では、この問題は近く修正予定です。</p>
+
+<p>直ちに dropbear パッケージをアップグレードすることを勧めます。</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2017/dsa-3859.data"
diff --git a/japanese/security/2017/dsa-3860.wml b/japanese/security/2017/dsa-3860.wml
new file mode 100644
index 00000000000..343819ae284
--- /dev/null
+++ b/japanese/security/2017/dsa-3860.wml
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag description>セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<p>
+steelo さんは、Unix のSMB/CIFS ファイル、印刷、ログイン機能を提供する
+サーバーの Samba で、リモートからのコードを実行する脆弱性を発見しました。
+書き込み権限を持つ共有フォルダにアクセスできる悪意のあるクライアントは、
+共有ライブラリをアップロードすることにより、この脆弱性を利用して、サー
+バーにロードし、実行させることができます。
+</p>
+
+<p>安定版 (stable) ディストリビューション (jessie)
+では、この問題はバージョン 2:4.2.14+dfsg-0+deb8u6 で修正されています。</p>
+
+<p>直ちに samba パッケージをアップグレードすることを勧めます。</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2017/dsa-3860.data"
diff --git a/japanese/security/2017/dsa-3861.wml b/japanese/security/2017/dsa-3861.wml
new file mode 100644
index 00000000000..12941624dd4
--- /dev/null
+++ b/japanese/security/2017/dsa-3861.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag description>セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<p>Secunia Research の Jakub Jirasek さんは、
+ASN1 (Abstract Syntax Notation One) 構造を扱うライブラリである
+libtasn1 が入力を適切に検証していなかったことを発見しました。
+悪意を持って細工した割り当てファイルをユーザに騙して
+処理させることにより、サービス拒否、または潜在的な任意のコード
+の実行によって、攻撃者がクラッシュを起こすことが可能となります。</p>
+
+<p>安定版 (stable) ディストリビューション (jessie)
+では、この問題はバージョン 4.2-3+deb8u3 で修正されています。</p>
+
+<p>直ちに libtasn1-6 パッケージをアップグレードすることを勧めます。</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2017/dsa-3861.data"
diff --git a/japanese/security/2017/dsa-3862.wml b/japanese/security/2017/dsa-3862.wml
new file mode 100644
index 00000000000..d10c7f810f4
--- /dev/null
+++ b/japanese/security/2017/dsa-3862.wml
@@ -0,0 +1,27 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag description>セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>
+Puppet 設定管理システムのエージェントからサーバに送信されるデータの
+無制限の YAML デシリアライゼーションが任意のコードの実行につながる可能性が
+あることがわかりました。
+</p>
+
+<p>
+この修正により、3.2.2 より古い Puppet エージェントの後方互換性がなくなるため、
+安全な復元方法がないことに注意してください。これは Debian wheezy で実行される
+Puppet エージェントに影響します。wheezy-backports で提供されている Puppet の
+バージョンに更新することをお勧めします。
+</p>
+
+<p>安定版 (stable) ディストリビューション (jessie)
+では、この問題はバージョン 3.7.2-4+deb8u1 で修正されています。</p>
+
+<p>不安定版 (unstable) ディストリビューション (sid)
+では、この問題はバージョン 4.8.2-5 で修正されています。</p>
+
+<p>直ちに puppet パッケージをアップグレードすることを勧めます。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2017/dsa-3862.data"
diff --git a/japanese/security/2017/dsa-3863.wml b/japanese/security/2017/dsa-3863.wml
new file mode 100644
index 00000000000..f8ec8542a13
--- /dev/null
+++ b/japanese/security/2017/dsa-3863.wml
@@ -0,0 +1,25 @@
+#use wml::debian::translation-check translation="1.1"
+<define-tag description>セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>
+この更新では、imagemagick のいくつかの脆弱性が修正されています。
+異常な RLE、ART、JNG、DDS、BMP、ICO、EPT、SUN、MTV、
+PICT、XWD、PCD、SFW、MAT、EXR、DCM、MNG、PCX、SVG が処理された場合、
+さまざまなメモリ処理の問題と入力のサニタイジング欠落によるサー
+ビス拒否、メモリ漏洩、任意のコードの実行につながる可能性があります。
+</p>
+
+<p>安定版 (stable) ディストリビューション (jessie)
+では、この問題はバージョン 8:6.8.9.9-5+deb8u9 で修正されています。</p>
+
+<p>次期安定版 (testing) ディストリビューション (stretch)
+では、この問題はバージョン 8:6.9.7.4+dfsg-8 で修正されています。</p>
+
+<p>不安定版 (unstable) ディストリビューション (sid)
+では、この問題はバージョン 8:6.9.7.4+dfsg-8 で修正されています。</p>
+
+<p>直ちに imagemagick パッケージをアップグレードすることを勧めます。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2017/dsa-3863.data"
diff --git a/japanese/security/2017/index.wml b/japanese/security/2017/index.wml
new file mode 100644
index 00000000000..74d4717ad97
--- /dev/null
+++ b/japanese/security/2017/index.wml
@@ -0,0 +1,12 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag pagetitle>2017 年に報告されたセキュリティ勧告</define-tag>
+#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
+#use wml::debian::recent_list
+
+<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2017', '', 'dsa-\d+' ) :>
+
+<p><a href="https://lists.debian.org/debian-security-announce/">\
+<strong>debian-security-announce</strong></a> メーリングリストを講読すると、最新の
+Debian セキュリティ情報を得ることができます。また、このメーリングリストの<a
+href="https://lists.debian.org/debian-security-announce/debian-security-announce-2017/">\
+アーカイブを閲覧</a>することもできます。</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy