aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security
diff options
context:
space:
mode:
authorKenshi Muto <kmuto>2016-07-11 06:16:16 +0000
committerKenshi Muto <kmuto>2016-07-11 06:16:16 +0000
commit620dc3a39205f7269eb7b3f90848f2e4783ede70 (patch)
tree4a6c1d33056f91e33ffdce76022f05476c3d1ad9 /japanese/security
parentafa3a81fd1ce9853b002b936d572c67cfd1e57c1 (diff)
update Japanese translation
CVS version numbers japanese/Bugs/Developer.wml: 1.61 -> 1.62 japanese/Bugs/index.wml: 1.59 -> 1.60 japanese/devel/debian-installer/errata.wml: 1.97 -> 1.98 japanese/devel/debian-installer/News/2016/20160521.wml: 1.1 -> 1.2 japanese/doc/devel-manuals.wml: 1.28 -> 1.29 japanese/doc/index.wml: 1.73 -> 1.74 japanese/releases/jessie/errata.wml: 1.2 -> 1.3 japanese/releases/wheezy/errata.wml: 1.9 -> 1.10 japanese/security/faq.wml: 1.63 -> 1.64 japanese/security/2014/dla-107.wml: 1.1 -> 1.2 japanese/security/2014/dla-114.wml: 1.1 -> 1.2 japanese/security/2014/dla-25.wml: 1.1 -> 1.2 japanese/security/2014/dla-58.wml: 1.1 -> 1.2 japanese/security/2014/dla-79.wml: 1.1 -> 1.2 japanese/security/2014/dla-81.wml: 1.1 -> 1.2 japanese/security/2014/dla-99.wml: 1.1 -> 1.2
Diffstat (limited to 'japanese/security')
-rw-r--r--japanese/security/2014/dla-107.wml2
-rw-r--r--japanese/security/2014/dla-114.wml2
-rw-r--r--japanese/security/2014/dla-25.wml11
-rw-r--r--japanese/security/2014/dla-58.wml13
-rw-r--r--japanese/security/2014/dla-79.wml2
-rw-r--r--japanese/security/2014/dla-81.wml2
-rw-r--r--japanese/security/2014/dla-99.wml2
-rw-r--r--japanese/security/faq.wml62
8 files changed, 65 insertions, 31 deletions
diff --git a/japanese/security/2014/dla-107.wml b/japanese/security/2014/dla-107.wml
index be4715b9c29..5d36308b941 100644
--- a/japanese/security/2014/dla-107.wml
+++ b/japanese/security/2014/dla-107.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.2"
+#use wml::debian::translation-check translation="1.3"
<define-tag description>LTS セキュリティ更新</define-tag>
<define-tag moreinfo>
<p>ANSSI の Florian Maury さんが、検証、再帰、キャッシュ DNS リゾルバ
diff --git a/japanese/security/2014/dla-114.wml b/japanese/security/2014/dla-114.wml
index 84155472731..1594be70533 100644
--- a/japanese/security/2014/dla-114.wml
+++ b/japanese/security/2014/dla-114.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.3"
+#use wml::debian::translation-check translation="1.4"
<define-tag description>LTS セキュリティ更新</define-tag>
<define-tag moreinfo>
<p><q>mail</q>コマンドの実装である Heirloom mailx
diff --git a/japanese/security/2014/dla-25.wml b/japanese/security/2014/dla-25.wml
index 7ca78f3a26d..e90ee2d8d5e 100644
--- a/japanese/security/2014/dla-25.wml
+++ b/japanese/security/2014/dla-25.wml
@@ -1,6 +1,13 @@
-#use wml::debian::translation-check translation="1.3"
+#use wml::debian::translation-check translation="1.4"
<define-tag description>LTS セキュリティ更新</define-tag>
<define-tag moreinfo>
+<p>DLA-25-1 での python2.6 の更新にリグレッションが確認されています。
+アップグレード時には<q>os</q>モジュールをインポートしていなかった python
+アプリケーションがアップグレード後にインポートするようになった場合に、
+異常終了を引き起こす可能性があります。この更新ではその問題を修正します。</p>
+
+<p>参考までに前の勧告を再掲します。</p>
+
<p>python2.6 に複数の脆弱性が発見されました:</p>
<ul>
@@ -19,7 +26,7 @@
</ul>
<p>Debian 6<q>Squeeze</q>では、この問題は python2.6
-バージョン 2.6.6-8+deb6u1 で修正されています。</p>
+バージョン 2.6.6-8+deb6u2 で修正されています。</p>
</define-tag>
# do not modify the following line
diff --git a/japanese/security/2014/dla-58.wml b/japanese/security/2014/dla-58.wml
index fcd86d74913..58622ad2c8a 100644
--- a/japanese/security/2014/dla-58.wml
+++ b/japanese/security/2014/dla-58.wml
@@ -1,6 +1,11 @@
-#use wml::debian::translation-check translation="1.2"
+#use wml::debian::translation-check translation="1.3"
<define-tag description>LTS セキュリティ更新</define-tag>
<define-tag moreinfo>
+<p>この更新では apt が If-Range クエリーを送信する際に不正な HTTP
+リクエストを送る 0.8.10.3+squeeze5 によるリグレッションを修正します。</p>
+
+<p>参考までに前の勧告を再掲します。</p>
+
<p>Google セキュリティチームが apt-get の HTTP
転送コードにバッファオーバーフローの脆弱性を発見しています。apt リポジトリへの HTTP
リクエストの中間で攻撃可能な攻撃者がバッファオーバーフローを引き起こすことが可能で、apt
@@ -26,12 +31,8 @@
</ul>
<p>Debian 6<q>Squeeze</q>では、この問題は apt
-バージョン 0.8.10.3+squeeze5 で修正されています。</p>
+バージョン 0.8.10.3+squeeze6 で修正されています。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-58.data"
-
-
-<ul>
-
diff --git a/japanese/security/2014/dla-79.wml b/japanese/security/2014/dla-79.wml
index 3d4d4aa2800..109089b20e3 100644
--- a/japanese/security/2014/dla-79.wml
+++ b/japanese/security/2014/dla-79.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.3"
+#use wml::debian::translation-check translation="1.4"
<define-tag description>LTS セキュリティ更新</define-tag>
<define-tag moreinfo>
<p>LDAP 認証に Active Directory が利用されている場合に
diff --git a/japanese/security/2014/dla-81.wml b/japanese/security/2014/dla-81.wml
index 1a816196022..c55edea4b53 100644
--- a/japanese/security/2014/dla-81.wml
+++ b/japanese/security/2014/dla-81.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.3"
+#use wml::debian::translation-check translation="1.4"
<define-tag description>LTS セキュリティ更新</define-tag>
<define-tag moreinfo>
<p>OpenSSL に複数の欠陥が発見されました。</p>
diff --git a/japanese/security/2014/dla-99.wml b/japanese/security/2014/dla-99.wml
index 55ab0b8726a..56311896e7f 100644
--- a/japanese/security/2014/dla-99.wml
+++ b/japanese/security/2014/dla-99.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.3"
+#use wml::debian::translation-check translation="1.4"
<define-tag description>LTS セキュリティ更新</define-tag>
<define-tag moreinfo>
<p>Google セキュリティチームの Michele Spagnuolo さんと Red Hat の Miroslav
diff --git a/japanese/security/faq.wml b/japanese/security/faq.wml
index 514ca4eb915..4e59d0cbcea 100644
--- a/japanese/security/faq.wml
+++ b/japanese/security/faq.wml
@@ -1,11 +1,31 @@
#use wml::debian::template title="Debian セキュリティ FAQ"
#include "$(ENGLISHDIR)/security/faq.inc"
-#use wml::debian::translation-check translation="1.88"
-
-<p>最近、以下のような質問をよく受けますので、その回答をまとめてみました。</p>
+#use wml::debian::translation-check translation="1.94"
<maketoc>
+<toc-add-entry name=buthow>debian-security-announce を経由してDSAを受け取りました。どのようにして脆弱なパッケージをアップグレードすれば良いでしょう?</toc-add-entry>
+<p>A: DSAのメールで言うように、
+発表された脆弱性により影響を受けるパッケージはアップグレードすべきです。
+(<tt>apt-get update</tt> により利用可能パッケージ一覧を更新後に)
+<tt>apt-get upgrade</tt> によりシステムにある全パッケージをアップグレードするか
+<tt>apt-get install <i>パッケージ</i></tt>
+により特定のパッケージだけをアップグレードすることができます。</p>
+
+<p>告知のメールでは脆弱性が存在したソースパッケージに言及しています。
+したがってソースパッケージから作られたバイナリパッケージを全て更新すべきです。
+更新するバイナリパッケージは、
+<tt>https://packages.debian.org/src:<i>ソースパッケージ名</i></tt>
+にアクセスし、更新するディストリビューションの「バイナリパッケージ:」行を確認します。
+バイナリパッケージが多く非表示になっている場合は、
+<i>[...個のバイナリパッケージを表示]</i>をクリックすると展開されます。</p>
+
+<p>また、サービスや実行中のプロセスを再起動する必要があるかもしれません。
+<a href="https://packages.debian.org/debian-goodies">debian-goodies</a>
+パッケージに収録されている <a
+href="https://manpages.debian.org/checkrestart"><tt>checkrestart</tt></a>
+コマンドが再起動を要するものを見つけるのに役立つかもしれません。</p>
+
<toc-add-entry name=signature>セキュリティ勧告につけられた署名が正しく検証できません。</toc-add-entry>
<p>A: おそらく、あなたの側の問題です。
<a href="https://lists.debian.org/debian-security-announce/">debian-security-announce</a>
@@ -74,19 +94,6 @@
それは、通常のポイントリリースの手順を迂回して、安定版 (stable)
リリースにそれ以外の変更を加えるための手段では、ありません。</p>
-<toc-add-entry name=localremote><q>ローカル (リモート)</q>の意味は?</toc-add-entry>
-<p>A: 勧告の中には、手段をローカル、
- リモートという古い体系では区別できない脆弱性を扱うものがあります。
- ある脆弱性はリモートからは突くことができない、つまり、
- ネットワークポートに対して待ち受けるデーモンには該当しません。
- 脆弱性のあるサービスが継続的にネットワークに接続していなくても、
- ネットワークから配置できる特定のファイルにより突くことができる場合、
- <q>ローカル (リモート)</q>と書きます。</p>
-
-<p>こういった脆弱性はローカル及びリモートの間にある脆弱性で、
- ネットワークから配置できるもの、
- 例えばメールの添付ファイルやダウンロードページが対象になることはよくあります。</p>
-
<toc-add-entry name=version>パッケージのバージョン番号からすると、
私は今もなお危険なバージョンを使っているはずです!</toc-add-entry>
@@ -158,7 +165,10 @@
勧告を出す前にメンテナがさらに新しいバージョンをアップロードしてしまうことがあります。
不安定版に含まれているバージョンを、私たちの記載したバージョンと比較してください。
同じバージョンか高いバージョンなら、
- お使いのパッケージにはこの脆弱性の影響を受けないはずです。</p>
+ お使いのパッケージにはこの脆弱性の影響を受けないはずです。
+ 確実を期したい場合は <tt>apt-get changelog パッケージ名</tt>
+ によりそのパッケージの変更履歴を確認し、
+ その修正を告知している項目を探すと良いでしょう。</p>
<toc-add-entry name=mirror>なぜ security.debian.org の公式ミラーは
@@ -346,7 +356,7 @@
<toc-add-entry name=composing>セキュリティチームの構成を教えてください</toc-add-entry>
<p>A: Debian セキュリティチームは、<a
- href="../intro/organization">数人の役員と書記</a>から構成されています。
+ href="../intro/organization#security">数人の役員と書記</a>から構成されています。
チームへの参加者は、チーム自身が任命します。</p>
<toc-add-entry name=lifespan>セキュリティアップデートはどれくらいの期間
@@ -409,3 +419,19 @@ DSA を出していますか?</toc-add-entry>
その脆弱性が既に公開されている場合は <a
href="http://people.redhat.com/kseifrie/CVE-OpenSource-Request-HOWTO.html">CVE
OpenSource リクエスト HOWTO</a> の手順に従うことを勧めます。</p>
+
+<h1>Deprecated Debian security FAQ</h1>
+
+<toc-add-entry name=localremote><q>ローカル (リモート)</q>の意味は?</toc-add-entry>
+<p><b>The field <i>Problem type</i> in DSA mails is not used since April 2014.</b><br/>
+ A: 勧告の中には、手段をローカル、
+ リモートという古い体系では区別できない脆弱性を扱うものがあります。
+ ある脆弱性はリモートからは突くことができない、つまり、
+ ネットワークポートに対して待ち受けるデーモンには該当しません。
+ 脆弱性のあるサービスが継続的にネットワークに接続していなくても、
+ ネットワークから配置できる特定のファイルにより突くことができる場合、
+ <q>ローカル (リモート)</q>と書きます。</p>
+
+<p>こういった脆弱性はローカル及びリモートの間にある脆弱性で、
+ ネットワークから配置できるもの、
+ 例えばメールの添付ファイルやダウンロードページが対象になることはよくあります。</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy