aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security
diff options
context:
space:
mode:
authorGuillem Jover <guillem@debian.org>2019-04-01 01:01:57 +0200
committerGuillem Jover <guillem@debian.org>2019-04-01 01:01:57 +0200
commit80a91864f18efb915c304ae21406f2610ac729dd (patch)
tree03309e85222f1193fdaec2f80baedf351bdf13ee /japanese/security
parent793ef2aaf7ac1e7953d45aed262afca75ae7986e (diff)
Sync translations (smart_change.pl)
Update changes for https switch for: - cdimage.debian.org - www.gnu.org - cve.mitre.org
Diffstat (limited to 'japanese/security')
-rw-r--r--japanese/security/2002/dsa-113.wml4
-rw-r--r--japanese/security/2002/dsa-122.wml2
-rw-r--r--japanese/security/2002/dsa-132.wml2
-rw-r--r--japanese/security/2003/dsa-225.wml2
-rw-r--r--japanese/security/2003/dsa-232.wml16
-rw-r--r--japanese/security/2003/dsa-246.wml6
-rw-r--r--japanese/security/2003/dsa-288.wml4
-rw-r--r--japanese/security/2003/dsa-294.wml4
-rw-r--r--japanese/security/2003/dsa-332.wml16
-rw-r--r--japanese/security/2003/dsa-336.wml18
-rw-r--r--japanese/security/2003/dsa-358.wml18
-rw-r--r--japanese/security/2003/dsa-360.wml4
-rw-r--r--japanese/security/2003/dsa-361.wml4
-rw-r--r--japanese/security/2003/dsa-363.wml4
-rw-r--r--japanese/security/2003/dsa-364.wml4
-rw-r--r--japanese/security/2003/dsa-365.wml6
-rw-r--r--japanese/security/2003/dsa-378.wml4
-rw-r--r--japanese/security/2003/dsa-379.wml12
-rw-r--r--japanese/security/2003/dsa-380.wml18
-rw-r--r--japanese/security/2003/dsa-384.wml4
-rw-r--r--japanese/security/2003/dsa-388.wml4
-rw-r--r--japanese/security/2003/dsa-392.wml6
-rw-r--r--japanese/security/2003/dsa-394.wml6
-rw-r--r--japanese/security/2003/dsa-396.wml4
-rw-r--r--japanese/security/2004/CAN-2004-0077.wml2
-rw-r--r--japanese/security/2004/CAN-2004-0109.wml2
-rw-r--r--japanese/security/2004/dsa-407.wml10
-rw-r--r--japanese/security/2004/dsa-415.wml4
-rw-r--r--japanese/security/2004/dsa-416.wml4
-rw-r--r--japanese/security/2004/dsa-419.wml4
-rw-r--r--japanese/security/2004/dsa-423.wml24
-rw-r--r--japanese/security/2004/dsa-425.wml6
-rw-r--r--japanese/security/2004/dsa-434.wml8
-rw-r--r--japanese/security/2004/dsa-436.wml12
-rw-r--r--japanese/security/2004/dsa-439.wml6
-rw-r--r--japanese/security/2004/dsa-440.wml6
-rw-r--r--japanese/security/2004/dsa-442.wml20
-rw-r--r--japanese/security/2004/dsa-443.wml10
-rw-r--r--japanese/security/2004/dsa-449.wml4
-rw-r--r--japanese/security/2004/dsa-450.wml6
-rw-r--r--japanese/security/2004/dsa-457.wml4
-rw-r--r--japanese/security/2004/dsa-465.wml4
-rw-r--r--japanese/security/2004/dsa-467.wml4
-rw-r--r--japanese/security/2004/dsa-468.wml4
-rw-r--r--japanese/security/2004/dsa-470.wml6
-rw-r--r--japanese/security/2004/dsa-474.wml2
-rw-r--r--japanese/security/2004/dsa-475.wml6
-rw-r--r--japanese/security/2004/dsa-479.wml10
-rw-r--r--japanese/security/2004/dsa-480.wml10
-rw-r--r--japanese/security/2004/dsa-481.wml10
-rw-r--r--japanese/security/2004/dsa-482.wml10
-rw-r--r--japanese/security/2004/dsa-483.wml4
-rw-r--r--japanese/security/2004/dsa-486.wml4
-rw-r--r--japanese/security/2004/dsa-489.wml10
-rw-r--r--japanese/security/2004/dsa-491.wml10
-rw-r--r--japanese/security/2004/dsa-495.wml12
-rw-r--r--japanese/security/2004/dsa-497.wml6
-rw-r--r--japanese/security/2004/dsa-501.wml4
-rw-r--r--japanese/security/2004/dsa-502.wml4
-rw-r--r--japanese/security/2004/dsa-510.wml2
-rw-r--r--japanese/security/2004/dsa-511.wml6
-rw-r--r--japanese/security/2004/dsa-513.wml2
-rw-r--r--japanese/security/2004/dsa-515.wml4
-rw-r--r--japanese/security/2004/dsa-519.wml6
-rw-r--r--japanese/security/2004/dsa-521.wml2
-rw-r--r--japanese/security/2004/dsa-524.wml4
-rw-r--r--japanese/security/2004/dsa-526.wml4
-rw-r--r--japanese/security/2004/dsa-528.wml2
-rw-r--r--japanese/security/2004/dsa-531.wml4
-rw-r--r--japanese/security/2004/dsa-532.wml8
-rw-r--r--japanese/security/2004/dsa-535.wml8
-rw-r--r--japanese/security/2004/dsa-536.wml10
-rw-r--r--japanese/security/2004/dsa-542.wml6
-rw-r--r--japanese/security/2004/dsa-543.wml8
-rw-r--r--japanese/security/2004/dsa-546.wml6
-rw-r--r--japanese/security/2004/dsa-549.wml6
-rw-r--r--japanese/security/2004/dsa-562.wml6
-rw-r--r--japanese/security/2004/dsa-567.wml6
-rw-r--r--japanese/security/2004/dsa-576.wml4
-rw-r--r--japanese/security/2004/dsa-594.wml2
-rw-r--r--japanese/security/2004/dsa-598.wml2
-rw-r--r--japanese/security/2004/dsa-608.wml4
-rw-r--r--japanese/security/2004/dsa-618.wml4
-rw-r--r--japanese/security/2004/dsa-620.wml4
-rw-r--r--japanese/security/2005/dsa-628.wml4
-rw-r--r--japanese/security/2005/dsa-638.wml4
-rw-r--r--japanese/security/2005/dsa-639.wml20
-rw-r--r--japanese/security/2005/dsa-642.wml2
-rw-r--r--japanese/security/2005/dsa-651.wml4
-rw-r--r--japanese/security/2005/dsa-652.wml4
-rw-r--r--japanese/security/2005/dsa-654.wml6
-rw-r--r--japanese/security/2005/dsa-659.wml4
-rw-r--r--japanese/security/2005/dsa-661.wml4
-rw-r--r--japanese/security/2005/dsa-662.wml4
-rw-r--r--japanese/security/2005/dsa-667.wml8
-rw-r--r--japanese/security/2005/dsa-669.wml4
-rw-r--r--japanese/security/2005/dsa-674.wml4
-rw-r--r--japanese/security/2005/dsa-682.wml2
-rw-r--r--japanese/security/2005/dsa-686.wml2
-rw-r--r--japanese/security/2005/dsa-691.wml4
-rw-r--r--japanese/security/2005/dsa-694.wml4
-rw-r--r--japanese/security/2005/dsa-695.wml6
-rw-r--r--japanese/security/2005/dsa-702.wml8
-rw-r--r--japanese/security/2005/dsa-703.wml4
-rw-r--r--japanese/security/2005/dsa-704.wml4
-rw-r--r--japanese/security/2005/dsa-705.wml4
-rw-r--r--japanese/security/2005/dsa-707.wml8
-rw-r--r--japanese/security/2005/dsa-713.wml4
-rw-r--r--japanese/security/2005/dsa-715.wml4
-rw-r--r--japanese/security/2005/dsa-717.wml4
-rw-r--r--japanese/security/2005/dsa-728.wml4
-rw-r--r--japanese/security/2005/dsa-731.wml4
-rw-r--r--japanese/security/2005/dsa-732.wml8
-rw-r--r--japanese/security/2005/dsa-734.wml4
-rw-r--r--japanese/security/2005/dsa-743.wml4
-rw-r--r--japanese/security/2005/dsa-752.wml4
-rw-r--r--japanese/security/2005/dsa-756.wml4
-rw-r--r--japanese/security/2005/dsa-757.wml8
-rw-r--r--japanese/security/2005/dsa-760.wml6
-rw-r--r--japanese/security/2005/dsa-762.wml4
-rw-r--r--japanese/security/2005/dsa-764.wml12
-rw-r--r--japanese/security/2005/dsa-771.wml4
-rw-r--r--japanese/security/2005/dsa-776.wml2
-rw-r--r--japanese/security/2005/dsa-778.wml6
-rw-r--r--japanese/security/2005/dsa-779.wml22
-rw-r--r--japanese/security/2005/dsa-781.wml18
-rw-r--r--japanese/security/2005/dsa-787.wml4
-rw-r--r--japanese/security/2005/dsa-788.wml4
-rw-r--r--japanese/security/2005/dsa-789.wml6
-rw-r--r--japanese/security/2005/dsa-798.wml6
-rw-r--r--japanese/security/2005/dsa-805.wml8
-rw-r--r--japanese/security/2005/dsa-809.wml4
-rw-r--r--japanese/security/2005/dsa-810.wml20
-rw-r--r--japanese/security/2005/dsa-813.wml6
-rw-r--r--japanese/security/2005/dsa-816.wml2
-rw-r--r--japanese/security/2005/dsa-824.wml4
-rw-r--r--japanese/security/2005/dsa-826.wml4
-rw-r--r--japanese/security/2005/dsa-838.wml14
-rw-r--r--japanese/security/2005/dsa-843.wml4
-rw-r--r--japanese/security/2005/dsa-846.wml4
-rw-r--r--japanese/security/2005/dsa-848.wml4
-rw-r--r--japanese/security/2005/dsa-851.wml8
-rw-r--r--japanese/security/2005/dsa-853.wml14
-rw-r--r--japanese/security/2005/dsa-866.wml18
-rw-r--r--japanese/security/2005/dsa-868.wml18
-rw-r--r--japanese/security/2005/dsa-877.wml4
-rw-r--r--japanese/security/2005/dsa-880.wml6
-rw-r--r--japanese/security/2005/dsa-885.wml4
-rw-r--r--japanese/security/2005/dsa-886.wml6
-rw-r--r--japanese/security/2005/dsa-887.wml8
-rw-r--r--japanese/security/2005/dsa-890.wml4
-rw-r--r--japanese/security/2005/dsa-897.wml6
-rw-r--r--japanese/security/2005/dsa-898.wml6
-rw-r--r--japanese/security/2005/dsa-899.wml8
-rw-r--r--japanese/security/2005/dsa-901.wml4
-rw-r--r--japanese/security/2005/dsa-905.wml8
-rw-r--r--japanese/security/2005/dsa-911.wml6
-rw-r--r--japanese/security/2005/dsa-913.wml6
-rw-r--r--japanese/security/2005/dsa-916.wml4
-rw-r--r--japanese/security/2005/dsa-918.wml4
-rw-r--r--japanese/security/2005/dsa-919.wml4
-rw-r--r--japanese/security/2005/dsa-921.wml24
-rw-r--r--japanese/security/2005/dsa-922.wml54
-rw-r--r--japanese/security/2005/dsa-925.wml18
-rw-r--r--japanese/security/2011/dsa-2206.wml4
165 files changed, 564 insertions, 564 deletions
diff --git a/japanese/security/2002/dsa-113.wml b/japanese/security/2002/dsa-113.wml
index 1ddeebf70db..85103b2d8e6 100644
--- a/japanese/security/2002/dsa-113.wml
+++ b/japanese/security/2002/dsa-113.wml
@@ -6,9 +6,9 @@
この問題により、大きなウィンドウで ncurses
を使ったアプリケーションがクラッシュする可能性があります。</p>
-<p><a href="http://cve.mitre.org/">Common Vulnerabilities and
+<p><a href="https://cve.mitre.org/">Common Vulnerabilities and
Exposures project</a> がこの問題に、
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062"> CAN-2002-0062</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062"> CAN-2002-0062</a>
という番号を与えています。</p>
<p>この問題は安定版 (stable) の Debian ではバージョン 5.0-6.0potato2
diff --git a/japanese/security/2002/dsa-122.wml b/japanese/security/2002/dsa-122.wml
index 14b78d23937..480e952cb2e 100644
--- a/japanese/security/2002/dsa-122.wml
+++ b/japanese/security/2002/dsa-122.wml
@@ -5,7 +5,7 @@
また、管理者特権で実行されるネットワークアプリケーションの場合、これはリモートから管理者特権を奪われる潜在的危険性につながります。
ただし、現在まだ攻撃手法は知られていません。この脆弱性は CVE
candidate name
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">CAN-2002-0059</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">CAN-2002-0059</a>
として登録されています。</p>
<p>この zlib の問題は安定版 (stable) のバージョン 1.1.3-5.1 で修正されています。
diff --git a/japanese/security/2002/dsa-132.wml b/japanese/security/2002/dsa-132.wml
index 82adda62c1c..e4874f75233 100644
--- a/japanese/security/2002/dsa-132.wml
+++ b/japanese/security/2002/dsa-132.wml
@@ -18,7 +18,7 @@ Apache Software Foundation は、この問題を調査中、チャンクエン
</p>
<p>追加情報:
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
<a href="http://www.cert.org/advisories/CA-2002-17.html">VU#944335</a>.</p>
</define-tag>
diff --git a/japanese/security/2003/dsa-225.wml b/japanese/security/2003/dsa-225.wml
index 6b2d6d85dce..a3b5ca99ae3 100644
--- a/japanese/security/2003/dsa-225.wml
+++ b/japanese/security/2003/dsa-225.wml
@@ -6,7 +6,7 @@ Apache Tomcat 4.0.x リリースでセキュリティ上の問題が発見され
JSP ページのソースコードを戻り値として返させることができるというのと、
特定の条件下で、本来セキュリティ制限で守られているはずの静的リソースを、
適切な認証を行わずに同様のやり方で得ることができる、というものです。
-この問題は、<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">\
+この問題は、<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">\
CAN-2002-1148</a> で指摘された脆弱性に類似したものです。</p>
<p>現安定版 (stable) (woody) では、これはバージョン 4.0.3-3woody2
diff --git a/japanese/security/2003/dsa-232.wml b/japanese/security/2003/dsa-232.wml
index 4adca53424d..daf69397326 100644
--- a/japanese/security/2003/dsa-232.wml
+++ b/japanese/security/2003/dsa-232.wml
@@ -9,41 +9,41 @@ Common Vulnerabilities and Exposures project
では以下の問題を把握しています。</p>
<ul>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
CAN-2002-1383</a>: 複数の整数オーバフロー箇所があり、リモートの攻撃者から
CUPSd HTTP インターフェース及び CUPS フィルタのイメージ処理コード経由
で任意のコードの実行を許してしまいます。</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
CAN-2002-1366</a>: <code>/etc/cups/certs/</code> 接続の競合により、
ローカルのユーザが lp ユーザ権限で任意のファイルを作成または上書きできます。
この問題は旧安定版 (potato) にはありません。</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
CAN-2002-1367</a>: この問題により、特殊な UDP パケットにより認証なしにプリ
ンタの追加が可能です。これは、例えば "need authorization" ページ経由で
認証サーバのローカルルート証明書を盗むなどの不正な処理に利用可能です。</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
CAN-2002-1368</a>: memcpy() に負のデータ長を与えることができ、
サービス不能攻撃や、恐らく任意のコードの実行が可能です。</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
CAN-2002-1369</a>: オプション文字列で、安全でない strncat() 関数呼び出しが
行われているため、リモートの攻撃者からバッファオーバフローを起こして
任意のコードを実行させることができます。</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
CAN-2002-1371</a>: サイズ 0 の画像を用いて、
変更されたチャンクヘッダを組み合わせることで、
リモートの攻撃者から任意のコードを実行させることができます。</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
CAN-2002-1372</a>: CUPS は様々なファイルやソケット処理の戻り値を適正に
チェックしておらず、この結果リモートの攻撃者からサービス不能攻撃が行えます。
</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
CAN-2002-1384</a>: cupsys パッケージには、PDF ファイルを印刷のために変換
するため、xpdf パッケージ由来のコードが含まれています。
このコードには攻撃可能な整数オーバフローバグがあります。この問題は旧安定版
diff --git a/japanese/security/2003/dsa-246.wml b/japanese/security/2003/dsa-246.wml
index 52e2505f08b..409f31311cd 100644
--- a/japanese/security/2003/dsa-246.wml
+++ b/japanese/security/2003/dsa-246.wml
@@ -6,13 +6,13 @@ The Common Vulnerabilities and Exposures プロジェクトは、
以下の問題を把握しています。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
CAN-2003-0042</a>: 悪意をもって作られたリクエストにより、index.html、
index.jsp などの welcome ファイルが存在する場合にも、ディレクトリリストを
返させることができます。ファイルの内容を返させることも同様に可能です。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
CAN-2003-0043</a>: 悪意あるウェブアプリケーションにより、
セキュリティマネージャが存在する場合でも、そのウェブアプリケーション外の
一部のファイルの内容を web.xml 経由で読むことができます。
@@ -20,7 +20,7 @@ XML ドキュメントの一部として読めるファイル内容にアクセ
可能です。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
CAN-2003-0044</a>: 添付のサンプルウェブアプリケースションに、
クロスサイトスクリプティング脆弱性が発見されました。
この問題により、リモートの攻撃者は任意のスクリプトコードを実行
diff --git a/japanese/security/2003/dsa-288.wml b/japanese/security/2003/dsa-288.wml
index e7ea852af9f..6a0c6690a67 100644
--- a/japanese/security/2003/dsa-288.wml
+++ b/japanese/security/2003/dsa-288.wml
@@ -9,14 +9,14 @@ The Common Vulnerabilities and Exposures (CVE) プロジェクトは、
以下の脆弱性を把握しています。
<dl>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
<dd>
OpenSSL はデフォルトでは RSA ブラインディングを使用しないため、
ローカルおよびリモートの攻撃者からサーバの秘密鍵を得られる
可能性があります。</dd>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
<dd>
SSL は、リモートの攻撃者に、認証されていない RSA 秘密鍵操作を許して
diff --git a/japanese/security/2003/dsa-294.wml b/japanese/security/2003/dsa-294.wml
index 423707b42c9..eaeada134e0 100644
--- a/japanese/security/2003/dsa-294.wml
+++ b/japanese/security/2003/dsa-294.wml
@@ -8,7 +8,7 @@ The Common Vulnerabilities and Exposures project では、以下の問題を認
<dl>
<dt><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
<dd>
RDF フィードで与えられた URI を使った ticker のタイトルがクリックされた際、
ユーザが選択したウェブブラウザを起動可能です。しかし、特殊な shell
@@ -16,7 +16,7 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205
コマンドを実行するような、悪意を含んだフィードが有効になります。</dd>
<dt><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
<dd>
リンクやタイトル要素が完全に 1 行に収まっていない feed によって、gkrellm
システムが完全にクラッシュさせられます。そのため、悪意を含んでいるサーバは、
diff --git a/japanese/security/2003/dsa-332.wml b/japanese/security/2003/dsa-332.wml
index db2fdd8ad93..0508084ee9d 100644
--- a/japanese/security/2003/dsa-332.wml
+++ b/japanese/security/2003/dsa-332.wml
@@ -5,27 +5,27 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
x86 システム用の Linux kernel 2.4.18
およびそれ以前の arch/i386/kernel/traps.c 中の iBCS
ルーチンが、ローカルユーザにバイナリ互換インターフェイス (lcall)
を経由して任意のプロセスを kill することを許していました。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
複数のイーサネットネットワークインターフェイスカード (NIC)
デバイスドライバがフレームを null バイトで埋めていないため、
リモートの攻撃者が異常なパケットを使い、
前のパケットやカーネルメモリの情報を取得することが可能です。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
カーネルモジュールローダが、ptrace
を使用してカーネルにより生成された子プロセスを制御することにより
root 権限を獲得することをローカルユーザに許していました。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
Linux 2.4 のルートキャッシュ実装および
Netfilter IP conntrack モジュールが、PREROUTING
チェインに関連する大量のハッシュテーブル衝突を引き起こすように構築した\
@@ -33,23 +33,23 @@
を引き起こすことをリモートの攻撃者に許します。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
Linux カーネルの 2.4.20 およびそれ以前の
ioperm システムコールが権限を適切に制限しておらず、特定の I/O
ポートに対する読み書きアクセス獲得をローカルユーザに許していました。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
Linux カーネル 2.4 の TTY レイヤにある脆弱性により、サービス拒否
(「カーネルパニック」) を引き起こさせることを攻撃者に許していました。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
Linux カーネル 2.4 の mxcsr コードが、異常なアドレスを経由して
CPU 状態レジスタを変更することを攻撃者に許していました。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
Linux カーネル 2.4 での TCP/IP 断片の再構築処理が、
大量のハッシュテーブル衝突を引き起こすパケットを経由してサービス拒否
(CPU 消費) を引き起こすことをリモートの攻撃者に許していました。
diff --git a/japanese/security/2003/dsa-336.wml b/japanese/security/2003/dsa-336.wml
index d64fd5031ec..22f5349073a 100644
--- a/japanese/security/2003/dsa-336.wml
+++ b/japanese/security/2003/dsa-336.wml
@@ -4,50 +4,50 @@
<p>Linux カーネルに多数の脆弱性が発見されました。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>:
Linux カーネル 2.2.x では、ローカルユーザが mmap() 関数と PROT_READ
パラメータを使い、/proc/pid/mem
インターフェイスを経由して読み込み不可能なメモリページにアクセスすることでサービス拒否
(クラッシュ) を引き起こすことが可能です。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
x86 システム用の Linux kernel 2.4.18
およびそれ以前の arch/i386/kernel/traps.c 中の iBCS
ルーチンが、ローカルユーザにバイナリ互換インターフェイス (lcall)
を経由して任意のプロセスを kill することを許していました。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
複数のイーサネットネットワークインターフェイスカード (NIC)
デバイスドライバがフレームを null バイトで埋めていないため、
リモートの攻撃者が異常なパケットを使い、
前のパケットやカーネルメモリの情報を取得することが可能です。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
カーネルモジュールローダが、ptrace
を使用してカーネルにより生成された子プロセスを制御することにより
root 権限を獲得することをローカルユーザに許していました。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
Linux 2.4 のルートキャッシュ実装および
Netfilter IP conntrack モジュールが、PREROUTING
チェインに関連する大量のハッシュテーブル衝突を引き起こすように構築した\
ソースアドレスを伴うパケットによりサービス拒否 (CPU 消費)
を引き起こすことをリモートの攻撃者に許します。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
Linux カーネルの 2.4.20 およびそれ以前の
ioperm システムコールが権限を適切に制限しておらず、特定の I/O
ポートに対する読み書きアクセス獲得をローカルユーザに許していました。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
Linux カーネル 2.4 の TTY レイヤにある脆弱性により、サービス拒否
(「カーネルパニック」) を引き起こさせることを攻撃者に許していました。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
Linux カーネル 2.4 の mxcsr コードが、異常なアドレスを経由して
CPU 状態レジスタを変更することを攻撃者に許していました。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
Linux カーネル 2.4 での TCP/IP 断片の再構築処理が、
大量のハッシュテーブル衝突を引き起こすパケットを経由してサービス拒否
(CPU 消費) を引き起こすことをリモートの攻撃者に許していました。</li>
diff --git a/japanese/security/2003/dsa-358.wml b/japanese/security/2003/dsa-358.wml
index 070803ab2f7..ea8f5636ad9 100644
--- a/japanese/security/2003/dsa-358.wml
+++ b/japanese/security/2003/dsa-358.wml
@@ -5,50 +5,50 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
Linux 2.4.x の仮想ファイル /proc/tty/driver/serial には、
シリアルリンクで使った正確な文字数を暴露する問題があり、
ローカルユーザは、パスワードの長さなどの潜在的に重要な情報を獲得することが可能です。
このバグは /proc/tty/driver/serial へのアクセスを制限することで修正されています。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
Linux 2.4 の execve システムコールと fs/proc/base.c で、env_start と
env_end のポインタ初期化の手順に競合条件があり、
ローカルユーザはサービス不能攻撃 (クラッシュ) を引き起こすことが可能です。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
Linux 2.4.x の execve システムコールは、
実行プロセスのファイルデスクリプタを呼び出し元プロセスのファイルテーブルに記録するため、
制限されているファイルデスクリプタの読み取りアクセス権獲得をローカルユーザに許します。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
Linux の /proc ファイルシステムでは、setuid プログラムの実行前に
/proc/self にある様々なエントリを開くことにより、
当該エントリの所有者と権限を変更させないようにすることで、
ローカルのユーザが機密の情報を獲得することが可能です。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
Linux 2.4.x で有効になった STP プロトコルは、設計上十分なセキュリティを提供できず、
攻撃者はブリッジの位相を変更することが可能です。このバグは、デフォルトでは STP
を無効にすることで修正されています。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
Linux 2.4.x で有効になった STP プロトコルは、設計上十分なセキュリティを提供できず、
攻撃者はブリッジの位相を変更することが可能です。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
Linux 2.4.x では、
ソースアドレスがターゲットアドレスと同一である不正なパケットを送ることで、
リモートの攻撃者がブリッジ転送テーブルを偽装することが可能です。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
Linux カーネル 2.4.10 から 2.4.21-pre4 では、O_DIRECT
関数を正しく処理しておらず、書き込み権限のあるローカルの攻撃者は、
以前に消去したファイルの一部を読んだり、
ファイルシステムの破壊を引き起こすことができます。
このバグは O_DIRECT を無効にすることで修正されています。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">CAN-2003-0619</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">CAN-2003-0619</a>:
Linux カーネルの 2.4.21 以前の nfs3xdr.c の decode_fh
関数に整数の符合の有無の誤りがあり、NFSv3 プロシージャコールの
XDR データ内部の負の値のサイズを経由したサービス拒否
diff --git a/japanese/security/2003/dsa-360.wml b/japanese/security/2003/dsa-360.wml
index f7d032e62e6..e21f6b6e5ac 100644
--- a/japanese/security/2003/dsa-360.wml
+++ b/japanese/security/2003/dsa-360.wml
@@ -4,12 +4,12 @@
<p>X window システム用の TrueType フォントサーバである xfstt
に 2 系統の脆弱性が見つかりました:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">CAN-2003-0581</a>:
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">CAN-2003-0581</a>:
リモートの攻撃者は細工したリクエストを送り、
複数のバッファオーバランやサービス拒否、潜在的にはサーバ上の「nobody」
ユーザの権限での任意のコードの実行を引き起こすことが可能です。</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">CAN-2003-0625</a>:
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">CAN-2003-0625</a>:
接続ハンドシェイク中に特定の不正なデータを送ることにより、リモートの攻撃者は
xfstt プロセスに属する、メモリの特定の領域を読み取ることが可能です。
この情報はフィンガープリント処理や、別の脆弱性の悪用に活用することができます。</p>
diff --git a/japanese/security/2003/dsa-361.wml b/japanese/security/2003/dsa-361.wml
index 4878f475f34..1c5ada12a4b 100644
--- a/japanese/security/2003/dsa-361.wml
+++ b/japanese/security/2003/dsa-361.wml
@@ -4,12 +4,12 @@
<p>kdelibs に脆弱性が 2 件発見されました:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">CAN-2003-0459</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">CAN-2003-0459</a>:
KDE 3.1.2 およびそれ以前の KDE Konqueror は「ユーザ:パスワード@ホスト」形式の
URL から認証に利用した情報を HTTP-Referer ヘッダから削除していません。
それによりサイトへのリンク元のページの認証情報の盗用をリモートウェブサイトに許します。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">CAN-2003-0370</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">CAN-2003-0370</a>:
Konqueror Embedded と KDE 2.2.2 およびそれ以前は X.509 証明書の
Common Name (CN) フィールドを検証していません。これにより、
リモートの攻撃者に偽造した証明書を経由した中間者攻撃を許します。</li>
diff --git a/japanese/security/2003/dsa-363.wml b/japanese/security/2003/dsa-363.wml
index 6921a084774..af1afaba4e2 100644
--- a/japanese/security/2003/dsa-363.wml
+++ b/japanese/security/2003/dsa-363.wml
@@ -4,13 +4,13 @@
<p>Debian 3.0 のメール転送エージェントである postfix に脆弱性が 2 件あります:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">CAN-2003-0468</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">CAN-2003-0468</a>:
Postfix はプライベートネットワークのバウンススキャンや、デーモンに任意の
IP アドレスの任意のサービスへの接続を強制し、バウンスメッセージを受け取る、
あるいはキューの操作を観察して配送試行の状態を推測することにより、デーモンを
DDoS ツールとして利用することを攻撃者に許します。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">CAN-2003-0540</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">CAN-2003-0540</a>:
異常なエンベロープアドレスにより、
1) そのエントリがキューから削除されるまでキューマネージャが固まり、
2) smtp リスナーが固まることでサービス拒否につながります。</li>
diff --git a/japanese/security/2003/dsa-364.wml b/japanese/security/2003/dsa-364.wml
index ca8833814b7..4be6b7027c9 100644
--- a/japanese/security/2003/dsa-364.wml
+++ b/japanese/security/2003/dsa-364.wml
@@ -14,7 +14,7 @@ man(1) を setuid で実行<em>しない</em>で、この設定では既知の
で実行しないデフォルトの設定では影響ありません。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">CAN-2003-0620</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">CAN-2003-0620</a>:
man-db 2.4.1 およびそれ以前を setuid
でインストールした場合に複数のバッファオーバフローがあり、
(1) manp.c の add_to_dirlist への MANDATORY_MANPATH、MANPATH_MAP、MANDB_MAP 引数、
@@ -24,7 +24,7 @@ man(1) を setuid で実行<em>しない</em>で、この設定では既知の
(5) 長い PATH 環境変数、
を経由した権限の獲得をローカルユーザに許します。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">CAN-2003-0645</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">CAN-2003-0645</a>:
実行されるコマンドを含む <code>~/.manpath</code> 中の特定の
DEFINE ディレクティブにより、setuid で実行した場合でも、
あらゆるユーザに「man」ユーザでのコマンド実行を許します。</li>
diff --git a/japanese/security/2003/dsa-365.wml b/japanese/security/2003/dsa-365.wml
index 7bfca37e508..cab2dbb5149 100644
--- a/japanese/security/2003/dsa-365.wml
+++ b/japanese/security/2003/dsa-365.wml
@@ -4,19 +4,19 @@
<p>phpgroupware に複数の欠陥が発見されました:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">CAN-2003-0504</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">CAN-2003-0504</a>:
複数のクロスサイトスクリプティング (XSS) 脆弱性が Phpgroupware 0.9.14.003
(別名 webdistro) にあり、リモートの攻撃者は任意の HTML
やウェブスクリプトを盛り込むことが可能です。これは addressbook
モジュールの index.php へのリクエストで実証されています。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">CAN-2003-0599</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">CAN-2003-0599</a>:
ウェブドキュメントルート以下にある VFS パスに関連する詳細不明の脆弱性が
phpgroupware の 0.9.16preRC および 0.9.14.004
以前のバージョンの仮想ファイルシステム
(Virtual File System、VFS) 機能にあります。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">CAN-2003-0657</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">CAN-2003-0657</a>:
phpgroupware の infolog モジュールに複数の
SQL インジェクション脆弱性があり、リモートの攻撃者に任意の
SQL 文の実行を許します。</li>
diff --git a/japanese/security/2003/dsa-378.wml b/japanese/security/2003/dsa-378.wml
index 6e66998e8fc..6e38cc3f7de 100644
--- a/japanese/security/2003/dsa-378.wml
+++ b/japanese/security/2003/dsa-378.wml
@@ -6,13 +6,13 @@
<ul>
<li> <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a> (バッファオーバフロー)
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a> (バッファオーバフロー)
<p>この脆弱性は、リモートから攻撃者が mah-jong
サーバを実行しているユーザ権限で任意のコードを実行する攻撃が可能なものです。</p></li>
<li> <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a> (サービス不能 (DoS) 攻撃)
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a> (サービス不能 (DoS) 攻撃)
<p>この脆弱性は、リモートから攻撃者が mah-jong サーバを激しいループ状態に陥らせ、
コマンドへ反応できなくする攻撃が可能なものです。</p></li>
diff --git a/japanese/security/2003/dsa-379.wml b/japanese/security/2003/dsa-379.wml
index b339e041adb..d781cd6a5e2 100644
--- a/japanese/security/2003/dsa-379.wml
+++ b/japanese/security/2003/dsa-379.wml
@@ -21,13 +21,13 @@ xinetd や inetd それぞれに設定ファイル中の当該エントリがコ
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>:
<p>saned は最初の通信 (SANE_NET_INIT) が始まった後にのみ、リモートホストの識別子
(IP アドレス) を確認します。そのため、リモートホストがスキャンを許可されていなくても
(saned.conf に記載されていなくても) その RPC を誰でも送ることができます。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>:
<p>saned はほぼ全面的にコードのエラーチェックを欠いています。
そのため、接続の切断の検出がとても遅れます。
@@ -35,7 +35,7 @@ xinetd や inetd それぞれに設定ファイル中の当該エントリがコ
割り当てたメモリの限度はそのままになります。そのために、セグメンテーション違反に続く
wire バッファの「後」にランダムメモリが読み込まれます。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>:
<p>saned が文字列を要求すると、
文字列のサイズを受け取った後に文字列全体を記憶するために必要となるメモリを確保します。
@@ -44,16 +44,16 @@ xinetd や inetd それぞれに設定ファイル中の当該エントリがコ
が見事に落ちる) か大量のメモリを割り当てます。
カーネルによりますが、スワップおよびメモリ不足が発生する可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>:
<p>saned は取得する RPC 番号の正当性をパラメータ取得前に検証していません。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>:
<p>デバッグメッセージが有効になっていて接続が切断された場合、null
以外の終端文字列が表示されてセグメンテーション違反が発生する可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>:
<p>接続が切断されなくても、saned
が実行されているサーバで任意の量のメモリを割り当てることが可能です。
diff --git a/japanese/security/2003/dsa-380.wml b/japanese/security/2003/dsa-380.wml
index b61a83bddbb..e88a9e44310 100644
--- a/japanese/security/2003/dsa-380.wml
+++ b/japanese/security/2003/dsa-380.wml
@@ -5,7 +5,7 @@
<p>4 件の脆弱性が XFree86 に発見されました。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
- xterm ウィンドウタイトル報告エスケープシーケンスがユーザを欺く可能性
<p>xterm パッケージは、
@@ -24,7 +24,7 @@
攻撃者が他のエスケープシーケンスを細工して、
差し込んだ入力を攻撃対象者に受け入れさせることも可能ではありますが。
The Common Vulnerabilities and Exposures project at cve.mitre.org はこの問題に <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
を割り当てています。</p>
<p>使用しているバージョンの xterm
@@ -64,7 +64,7 @@
デフォルトでは無効です。</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
- xterm DEC UDK エスケープシーケンスによりサービス拒否攻撃に陥る可能性
<p>xterm パッケージは DEC VT 系列のテキストターミナルをエミュレートするため、DEC VT
@@ -97,7 +97,7 @@
XFree86 4.1.0 にバックポートすることにより解決しています。</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
- X サーバの MIT-SHM 拡張にある欠陥により、ユーザ所有の
X セッションに任意の共有メモリセグメントの読み書きを許可します。
@@ -117,7 +117,7 @@ X セッションに任意の共有メモリセグメントの読み書きを許
アクセス権限を持たないはずの共有メモリセグメントを悪意のある
X クライアントが読み取って改変する余地を残しています。
The Common Vulnerabilities and Exposures project at cve.mitre.org はこの問題に <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
を割り当てています。</p>
<p>Debian の XFree86 4.1.0-16
@@ -136,7 +136,7 @@ X セッションに任意の共有メモリセグメントの読み書きを許
XFree86 4.1.0 にバックポートすることにより解決しています。</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
- XFree86 用フォントライブラリに複数の整数オーバフローがあり、
ローカルおよびリモートの攻撃者はヒープあるいはスタックベースの
バッファオーバフロー攻撃を経由してサービス拒否や任意のコード実行を引き起こすことが可能です。
@@ -161,7 +161,7 @@ XFree86 4.1.0 にバックポートすることにより解決しています。
</blockquote>
<p>The Common Vulnerabilities and Exposures project at cve.mitre.org はこの問題に <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
を割り当てています。</p>
<p>Debian プロジェクトはこの脆弱性の悪用例を聞いていません。Debian のデフォルトでは、X
@@ -212,9 +212,9 @@ XFree86 4.1.0 にバックポートすることにより解決しています。
では、この問題はバージョン 4.1.0-16woody1 で修正されています。</p>
<p>不安定版 (unstable) ディストリビューション (sid) では、<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
を除くすべての問題はバージョン 4.2.1-11 で修正されています。<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
は現在準備中の 4.2.1-12 で修正される予定です。</p>
<p>直ちに xfree86 パッケージを更新することを勧めます。</p>
diff --git a/japanese/security/2003/dsa-384.wml b/japanese/security/2003/dsa-384.wml
index d5766967cc0..cf76312b67c 100644
--- a/japanese/security/2003/dsa-384.wml
+++ b/japanese/security/2003/dsa-384.wml
@@ -5,7 +5,7 @@
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
CAN-2003-0681</a>:
<p>Sendmail 8.12.9 での「ルールセット解析時の潜在的なバッファオーバフロー」。
@@ -14,7 +14,7 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
どのような結果になるかは予想がつきません。</p></li>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
CAN-2003-0694</a>:
<p>Sendmail 8.12.9 での prescan 関数には、バッファオーバフロー攻撃によって、
diff --git a/japanese/security/2003/dsa-388.wml b/japanese/security/2003/dsa-388.wml
index 383997d22c5..4589cebff26 100644
--- a/japanese/security/2003/dsa-388.wml
+++ b/japanese/security/2003/dsa-388.wml
@@ -5,7 +5,7 @@
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
CAN-2003-0690</a>:
<p>KDE 3.1.3 およびそれ以前の KDM は pam_setcred
@@ -15,7 +15,7 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
モジュールで特定の構成に対する攻撃例が実証されています。</p></li>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
CAN-2003-0692</a>:
<p>KDE 3.1.3 およびそれ以前の KDM は、
diff --git a/japanese/security/2003/dsa-392.wml b/japanese/security/2003/dsa-392.wml
index 05310852c09..8b87cfe122c 100644
--- a/japanese/security/2003/dsa-392.wml
+++ b/japanese/security/2003/dsa-392.wml
@@ -4,16 +4,16 @@
<p>Jens Steube さんにより、静的コンテンツを扱う軽量 HTTP サーバの webfs
に二つの脆弱性が報告されました。</p>
-<p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a> - バーチャルホスティングを有効にしている際に、
+<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a> - バーチャルホスティングを有効にしている際に、
リモートのクライアントはホスト名として ".."
をリクエストに含めることができます。これにより、
ドキュメントルートより上の階層のディレクトリ一覧や、
ファイルの取得ができてしまいます。</p>
-<p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a> - 長いパス名を使うと、スタック上に取られたバッファがオーバフローし、
+<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a> - 長いパス名を使うと、スタック上に取られたバッファがオーバフローし、
任意のコードの実行を許してしまいます。この脆弱性を攻撃するには、
サーバ上にウェブサーバからアクセス可能なディレクトリを作成する必要があります。<a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
と組み合わせると、これは <code>/var/tmp</code>
のように誰でも書き込めるディレクトリを使って攻撃可能となります。</p>
diff --git a/japanese/security/2003/dsa-394.wml b/japanese/security/2003/dsa-394.wml
index 834371dee08..7d87d5899cb 100644
--- a/japanese/security/2003/dsa-394.wml
+++ b/japanese/security/2003/dsa-394.wml
@@ -15,20 +15,20 @@ Infrastructure Security Coordination Centre (NISCC)
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
<p>OpenSSL の整数オーバフローにより、リモートの攻撃者がある種の ASN.1
タグ値を持った SSL クライアント証明書を用いて、サービス不能攻撃 (クラッシュ)
を引き起こすことができます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
<p>OpenSSL はある種の ASN.1 入力の文字数を正しく探知できません。
これによりリモートの攻撃者から、ロングフォームが使われている際に
バッファの終端を越えて読み出すように細工された SSL クライアント証明書を用いて、
サービス不能攻撃 (クラッシュ) を引き起こすことができます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
<p>不正な ASN.1 エンコーディングを持ったある種の SSL
クライアント証明書を用いてメモリの二重開放を引き起こし、
diff --git a/japanese/security/2003/dsa-396.wml b/japanese/security/2003/dsa-396.wml
index c8466a645c7..5714269206d 100644
--- a/japanese/security/2003/dsa-396.wml
+++ b/japanese/security/2003/dsa-396.wml
@@ -7,14 +7,14 @@
認識しています。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>: 情報の漏洩
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>: 情報の漏洩
<p> Marcus Breiing さんにより、thttpd をバーチャルホスティングに使っている場合、
攻撃者が (ホスト名ではなくパス名を含む) 特殊な &ldquo;Host:&rdquo; ヘッダを
与えることで、thttpd がホストシステムに関する情報を開示してしまう、という問題が
発見されました。これにより、攻撃者はディスク全体を閲覧可能となります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>: 任意のコード実行
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>: 任意のコード実行
<p> Joel S&ouml;derberg さんと Christer &Ouml;berg さんにより、
攻撃者がリモートから EBP レジスタの一部を上書きできるバッファオーバフローが
diff --git a/japanese/security/2004/CAN-2004-0077.wml b/japanese/security/2004/CAN-2004-0077.wml
index c0fa5a77736..a005d994803 100644
--- a/japanese/security/2004/CAN-2004-0077.wml
+++ b/japanese/security/2004/CAN-2004-0077.wml
@@ -3,7 +3,7 @@
<p>以下に示す脆弱性の一覧表は、安定版 (stable) (woody) と不安定版
(unstable) (sid) に収録されているカーネルのどのバージョンが、
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>
で言及されている脆弱性を修正済かを示すものです。</p>
diff --git a/japanese/security/2004/CAN-2004-0109.wml b/japanese/security/2004/CAN-2004-0109.wml
index 67caab1ff7d..3952ff0bcc2 100644
--- a/japanese/security/2004/CAN-2004-0109.wml
+++ b/japanese/security/2004/CAN-2004-0109.wml
@@ -3,7 +3,7 @@
<p>以下に示す脆弱性の一覧表は、安定版 (stable) (woody) と不安定版
(unstable) (sid) に収録されているカーネルのどのバージョンが、
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a>
で言及されている脆弱性を修正済かを示すものです。</p>
diff --git a/japanese/security/2004/dsa-407.wml b/japanese/security/2004/dsa-407.wml
index 5f617ffce1a..783a86e4da0 100644
--- a/japanese/security/2004/dsa-407.wml
+++ b/japanese/security/2004/dsa-407.wml
@@ -6,30 +6,30 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
<p>悪意のある GTP MSISDN 文字列によるバッファオーバフローにより、
リモートの攻撃者がサービス不能攻撃を引き起こしたり、
任意のコードを実行したりする恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
<p>ある種の不正な ISAKMP または MEGACO パケットによって、
リモートの攻撃者がサービス不能攻撃 (クラッシュ) を引き起こす恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
<p>SOCKS ディスセクタ関連のヒープベースのバッファオーバフローにより、
リモートの攻撃者がサービス不能攻撃 (クラッシュ)
や任意のコマンドを実行する恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
<p>選択されたパケットの処理中にセグメンテーションフォールトを引き起こす悪意のある
SMB パケットによって、SMB
ディスセクタがリモートの攻撃者にサービス不能攻撃を許す恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
<p>悪意のある Q.931 による Q.931 ディスセクタにより、
リモートの攻撃者がヌルポインタアクセスを引き起こすサービス不能攻撃
diff --git a/japanese/security/2004/dsa-415.wml b/japanese/security/2004/dsa-415.wml
index f29746c46a6..5e49f7aacca 100644
--- a/japanese/security/2004/dsa-415.wml
+++ b/japanese/security/2004/dsa-415.wml
@@ -4,12 +4,12 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> -
telnet CLI のバグにより、リモートのユーザが zebra
のプロセスをクラッシュさせることができるため、サービス不能
(DoS) 攻撃が可能です。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> -
他のユーザから (カーネルからではなく) 送られた netlink
メッセージを受け入れてしまうため、サービス不能 (DoS) 攻撃が可能です。</li>
diff --git a/japanese/security/2004/dsa-416.wml b/japanese/security/2004/dsa-416.wml
index 0cc3e669fc4..b2742161adb 100644
--- a/japanese/security/2004/dsa-416.wml
+++ b/japanese/security/2004/dsa-416.wml
@@ -4,9 +4,9 @@
ファイルサービスプロトコル (FSP) のクライアントユーティリティである
fsp に、リモートユーザが FSP
のルートディレクトリから移動できる問題
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>)
と、固定長バッファをオーバーフローさせることで任意コマンドが実行できる問題
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>)
が発見されました。</p>
<p>安定版 (stable) ディストリビューション (woody)
diff --git a/japanese/security/2004/dsa-419.wml b/japanese/security/2004/dsa-419.wml
index 5e1ce8cc612..341bd234171 100644
--- a/japanese/security/2004/dsa-419.wml
+++ b/japanese/security/2004/dsa-419.wml
@@ -8,7 +8,7 @@ and Exposures project では以下の問題を確認しています。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
<p>「calendar」モジュールは、holiday ファイルで「save extension
(拡張子をつけて保存)」機能を強制していません。
@@ -17,7 +17,7 @@ and Exposures project では以下の問題を確認しています。</p>
サーバ上で実行される可能性があります。この問題は、holiday
ファイルに「.txt」拡張子をつけることを強制することで対処されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
<p>SQL インジェクションを許す問題 (SQL で用いる値に対してのエスケープ抜け)
が、「calendar」と「infolog」モジュールにあります。</p>
diff --git a/japanese/security/2004/dsa-423.wml b/japanese/security/2004/dsa-423.wml
index 367bf932861..8da0b17ec9e 100644
--- a/japanese/security/2004/dsa-423.wml
+++ b/japanese/security/2004/dsa-423.wml
@@ -9,7 +9,7 @@ Common Vulnerabilities and Exposures (CVE) project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
<p>複数のネットワークインターフェースカード (NIC)
のデバイスドライバがフレームを '0' で埋めていないことが原因で、
@@ -17,71 +17,71 @@ Common Vulnerabilities and Exposures (CVE) project
パケットやカーネルメモリの情報を得ることができる問題があります。
この方法は、Etherleak で示されました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
<p>Linux カーネル 2.4.10 から 2.4.21-pre4 では、O_DIRECT
機能が正しく処理されておらず、書き込み権限を持つローカルの攻撃者が、
以前に消去したファイルの一部を読んだり、
ファイルシステムの破壊を引き起こすことができます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
<p>Linux kernel 2.2.x の 2.2.25 以前、2.4.x の 2.4.21
以前のカーネルモジュールローダにおいては、
ローカルの攻撃者がカーネルの起動したプロセスに
ptrace を使ってアタッチすることにより root 特権を得ることができます。
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
<p>Linux 2.4.x の仮想ファイル /proc/tty/driver/serial には、
シリアルリンクで使ったキャラクタ数が正確に分かってしまうという問題があり、
これによりローカルユーザは、
パスワードの長さなどの重要になりうる情報を得ることができます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
<p>execve システムコールと fs/proc/base.c で、env_start と env_end
ポインタの初期化の手順に競合条件があり、Linux 2.4
ではローカルユーザがサービス不能攻撃 (クラッシュ) を引き起こせます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
<p>Linux 2.4.x の execve システムコールでは、
実行プロセスのファイルディスクリプタを呼び出し元のファイルテーブルに格納するため、
ローカルユーザが、
保護されたファイルディスクリプタを読み出すことが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
<p>Linux の /proc ファイルシステムでは、ローカルのユーザから setuid
プログラムを動かす前に /proc/self の様々なエントリを開くことで、
それらのエントリの所有者とパーミッションの変更を阻止することができ、
その結果機密の情報を得ることが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
<p>Linux 2.4.x から有効になった STP プロトコルでは、
設計上十分なセキュリティを提供することができず、
攻撃者によりブリッジトポロジの変更が可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
<p>Linux 2.4.x の STP プロトコルの実装では、
長さチェックを適切に行っておらず、サービス不能攻撃を引き起こせます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
<p>Linux 2.4.x では、リモートの攻撃者から
ソースアドレスとターゲットアドレスが同じ不正なパケットを送ることで、
ブリッジフォワーディングテーブルを偽装することが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Linux カーネル 2.4.22 以前の brk システムコール (do_brk 関数)
の整数オーバフローにより、ローカルのユーザが root
特権を得ることが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Linux カーネル 2.4 と 2.6 の mremap システムコール (do_mremap)
が適切なバウンダリチェックを行っておらず、ローカルのユーザから長さ 0 の
diff --git a/japanese/security/2004/dsa-425.wml b/japanese/security/2004/dsa-425.wml
index 3ec42fcebc1..bc62ec11ab8 100644
--- a/japanese/security/2004/dsa-425.wml
+++ b/japanese/security/2004/dsa-425.wml
@@ -8,13 +8,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a>
- L2TP パケットの処理時に、メモリを消費しながら無限ループする。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a>
- ISAKMP パケットの処理で無限ループする。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a>
- 大きな長さが指定された RADIUS
属性によりセグメンテーションフォールトが起きる。</li>
diff --git a/japanese/security/2004/dsa-434.wml b/japanese/security/2004/dsa-434.wml
index 867e7de739c..014cdbfb630 100644
--- a/japanese/security/2004/dsa-434.wml
+++ b/japanese/security/2004/dsa-434.wml
@@ -9,7 +9,7 @@ Stefan Esser さんにより、
Common Vulnerabilities and Exposures にて、以下のように分類されています。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
<p>Yahoo メッセンジャハンドラは、email 到着通知関数で 8
進数の値をデコードする際に、2 種類のオーバフローを起こす可能性があります。
@@ -17,7 +17,7 @@ Common Vulnerabilities and Exposures にて、以下のように分類されて
2 種類のオーバフローを起こす可能性があります。これらの問題は、
不安定版 (unstable) にのみ影響します。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
<p>Yahoo web コネクションの HTTP reply ヘッダ中の Cookie 解析の際に、
バッファオーバフローを起こす可能性があります。Yahoo ログインウェブページの
@@ -33,13 +33,13 @@ Common Vulnerabilities and Exposures にて、以下のように分類されて
この問題は、安定版 (stable) と不安定版 (unstable) の両方に存在します。
ただし、Yahoo への接続は安定版収録のバージョンでは動作しません。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
<p>内部的に、2 つのトークンのデータはサイズチェックなしに 2
つの固定長バッファ間でコピーされています。この問題は不安定版
(unstable) にのみ影響します。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
<p>AIM/Oscar DirectIM
パケットに対するメモリ割り当て時に整数オーバフローが起きる可能性があり、
diff --git a/japanese/security/2004/dsa-436.wml b/japanese/security/2004/dsa-436.wml
index 8308ad76769..1351525d87b 100644
--- a/japanese/security/2004/dsa-436.wml
+++ b/japanese/security/2004/dsa-436.wml
@@ -3,16 +3,16 @@
<p>mailman パッケージで複数の欠陥が修正されました。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> - ある CGI パラメータ経由でクロスサイトスクリプティング
がおこなえる可能性がある
(但し、このバージョンで攻撃可能かどうかは分かっていない)。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> -
管理者インターフェースでクロスサイトスクリプティングが可能。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> - 不正な形式の email コマンドで mailman
プロセスをクラッシュさせることができる。</li>
</ul>
@@ -24,11 +24,11 @@
2.0.11-1woody7で修正されています。</p>
<p>不安定版 (unstable) ディストリビューション (sid) では、
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> はバージョン 2.1.4-1 で、
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> はバージョン 2.1.1-1 で修正されています。
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> は近く修正予定です。</p>
<p>すぐに mailman パッケージをアップグレードすることを勧めます。</p>
diff --git a/japanese/security/2004/dsa-439.wml b/japanese/security/2004/dsa-439.wml
index 5abd306c8d4..909c1e84bd2 100644
--- a/japanese/security/2004/dsa-439.wml
+++ b/japanese/security/2004/dsa-439.wml
@@ -7,13 +7,13 @@ project で確認されている以下の欠陥が、今回修正されていま
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>brk() システムコール (do_brk() 関数) に整数オーバフローがあり、
ローカルの攻撃者が root 権限を奪えます。
上流の 2.4.23 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の
mremap 関数で境界チェックに問題が<a
@@ -22,7 +22,7 @@ project で確認されている以下の欠陥が、今回修正されていま
ローカルの攻撃者が root 権限を奪えます。バージョン 2.2
にはこのバグがありません。上流の 2.4.24 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux
のメモリ管理コードの mremap(2)
diff --git a/japanese/security/2004/dsa-440.wml b/japanese/security/2004/dsa-440.wml
index f3c603fd19d..85c4def3008 100644
--- a/japanese/security/2004/dsa-440.wml
+++ b/japanese/security/2004/dsa-440.wml
@@ -7,13 +7,13 @@ project で確認されている以下の欠陥が、今回修正されていま
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>brk() システムコール (do_brk() 関数) に整数オーバフローがあり、
ローカルの攻撃者が root 権限を奪えます。
上流の 2.4.23 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の
mremap 関数で境界チェックに問題が<a
@@ -22,7 +22,7 @@ project で確認されている以下の欠陥が、今回修正されていま
ローカルの攻撃者が root 権限を奪えます。バージョン 2.2
にはこのバグがありません。上流の 2.4.24 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux
のメモリ管理コードの mremap(2)
diff --git a/japanese/security/2004/dsa-442.wml b/japanese/security/2004/dsa-442.wml
index 325ab66d7c0..384251dea15 100644
--- a/japanese/security/2004/dsa-442.wml
+++ b/japanese/security/2004/dsa-442.wml
@@ -8,7 +8,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
<p>
Linux カーネル 2.4.18 およびそれ以前の x86 システム向け
@@ -16,7 +16,7 @@
ローカルユーザがバイナリ互換インターフェース (lcall)
経由で任意のプロセスを殺すことを可能にしてしまっています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
<p>複数のネットワークインターフェースカード (NIC)
のデバイスドライバがフレームを「0」で埋めていないため、
@@ -25,7 +25,7 @@
問題があります。
この欠陥の実際の攻撃方法は、Etherleak で示されました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
<p>
Linux 2.4 のルーティングキャッシュ実装と、Netfilter
@@ -34,36 +34,36 @@
チェイン関連のハッシュテーブルの衝突を多発させることによって、
リモートからのサービス不能攻撃 (CPU 消費) が可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
<p>Linux カーネル 2.4.20 とそれ以前の ioperm
システムコールは適切な特権の制限を行っておらず、
ローカルユーザが特定の I/O ポートに読み書きできてしまいます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
<p>Linux カーネル 2.4 の TTY レイヤの欠陥により、攻撃者がサービス不能攻撃
(「kernel oops」) を引き起こすことが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
<p>Linux カーネル 2.4 の mxcsr コードの欠陥により、
攻撃者が不正なアドレスを用いて CPU
のステータスレジスタの値を変更することが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
<p>Linux カーネル 2.4 の TCP/IP フラグメント再構成処理の欠陥により、
ハッシュテーブルの衝突を多発させるように作成されたパケットを用いて
リモートの攻撃者がサービス不能攻撃 (CPU 消費) を起こすことが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Linux カーネル 2.4.22 以前の brk() システムコール (do_brk() 関数)
に整数オーバフローがあり、そのために、ローカルの攻撃者が root
特権を得ることが可能です。上流では、Linux 2.4.23 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の
mremap 関数で境界チェックに問題が<a
@@ -72,7 +72,7 @@
ローカルの攻撃者が root 権限を奪うことが可能です。バージョン 2.2
にはこのバグがありません。上流の 2.4.24 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux
のメモリ管理コードの mremap(2)
diff --git a/japanese/security/2004/dsa-443.wml b/japanese/security/2004/dsa-443.wml
index 00e5ef81e7a..77272151a33 100644
--- a/japanese/security/2004/dsa-443.wml
+++ b/japanese/security/2004/dsa-443.wml
@@ -7,7 +7,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
<p>XFree86 4.1.0 から 4.3.0 の dirfile.c で、ReadFontAlias
のバッファオーバフローの問題があり、ローカルのユーザやリモートの攻撃者が、
@@ -15,7 +15,7 @@
を用いて任意のコードを実行できます。この欠陥は CAN-2004-0084
とは別件です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
<p>XFree86 4.1.0 から 4.3.0 の ReadFontAlias 関数で、
CopyISOLatin1Lowered 関数を用いた場合にバッファオーバフローの問題があり、
@@ -24,13 +24,13 @@
任意のコードを実行できます。
この欠陥は CAN-2004-0083 とは別件です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
<p>
上記以外に、複数の欠陥が XFree86 のフォントファイル処理関
連で発見されました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
<p>
pam_setcred 関数呼び出しが成功したかどうかのチェックを xdm
@@ -38,7 +38,7 @@
root 権限を奪えます。これは、MIT pam_krb5
モジュールの特定の設定の下で攻撃可能なことが示されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
<p>クライアントデータのチェック抜け
(配列の添字範囲外 [CAN-2004-0093] と整数の符号誤り [CAN-2004-0094])
diff --git a/japanese/security/2004/dsa-449.wml b/japanese/security/2004/dsa-449.wml
index aa7da2d9c4c..0989fa79c5e 100644
--- a/japanese/security/2004/dsa-449.wml
+++ b/japanese/security/2004/dsa-449.wml
@@ -2,9 +2,9 @@
<define-tag moreinfo>
<p>Ulf H&auml;rnhammar さんにより、MIME の実装である metamail に、2
つのフォーマット文字列バグ
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>)
と 2 つのバッファオーバフローバグ
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
が発見されました。
攻撃者は、注意深くメールメッセージを作成して、
犠牲者がそのメールを開いて metamail
diff --git a/japanese/security/2004/dsa-450.wml b/japanese/security/2004/dsa-450.wml
index 451b668e2a4..0c9d46e18d9 100644
--- a/japanese/security/2004/dsa-450.wml
+++ b/japanese/security/2004/dsa-450.wml
@@ -8,13 +8,13 @@ project で確認されている以下の欠陥が、今回修正されていま
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>brk() システムコール (do_brk() 関数) に整数オーバフローがあり、
ローカルの攻撃者が root 権限を奪えます。上流の Linux 2.4.23
で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の
mremap() 関数の境界チェックに問題が<a
@@ -23,7 +23,7 @@ project で確認されている以下の欠陥が、今回修正されていま
ローカルの攻撃者が root 権限を奪えます。バージョン 2.2
にはこのバグはありません。上流の Linux 2.4.24 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、
Linux のメモリ管理コードの mremap(2)
diff --git a/japanese/security/2004/dsa-457.wml b/japanese/security/2004/dsa-457.wml
index 4772f32617e..8f63d695eee 100644
--- a/japanese/security/2004/dsa-457.wml
+++ b/japanese/security/2004/dsa-457.wml
@@ -3,7 +3,7 @@
<p>二つの欠陥が wu-ftpd に発見されました。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
<p>restricted-gid オプションによって課されたディレクトリアクセス制限を、
ホームディレクトリのパーミッション設定の変更によって回避できてしまうことを、
@@ -11,7 +11,7 @@
当該ユーザのホームディレクトリへのアクセスが拒否された場合には、
wu-ftpd はルートディレクトリを使ってしまいます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
<p>S/key 認証を処理する wu-ftpd
のコード中にバッファオーバーフローが発見されました。</p>
diff --git a/japanese/security/2004/dsa-465.wml b/japanese/security/2004/dsa-465.wml
index 938abd04dec..fb9735512fe 100644
--- a/japanese/security/2004/dsa-465.wml
+++ b/japanese/security/2004/dsa-465.wml
@@ -11,14 +11,14 @@ project では、以下の欠陥が指摘されています。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
<p>do_change_cipher_spec() 関数でヌルポインタの代入が行われています。
リモートの攻撃者が注意深く作成された SSL/TLS ハンドシェイクを、
OpenSSL を使用しているサーバに対して実施することで、OpenSSL
をクラッシュさせることができます。アプリケーションによりますが、
これによりサービス不能 (DoS) 攻撃が行えます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
<p>旧バージョンの OpenSSL 0.9.6 には、サービス不能攻撃を
引き起こしうる (無限ループとなる) 欠陥があります。</p>
diff --git a/japanese/security/2004/dsa-467.wml b/japanese/security/2004/dsa-467.wml
index ca9801f6b0a..f26e53c1d33 100644
--- a/japanese/security/2004/dsa-467.wml
+++ b/japanese/security/2004/dsa-467.wml
@@ -4,11 +4,11 @@
に 2 つの欠陥が発見されました。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
<p>ユーザ入力のテストに問題があり、
メーリングリストパスワード漏洩の可能性があります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
<p>複数のバッファオーバフロー箇所があります。</p>
</ul>
diff --git a/japanese/security/2004/dsa-468.wml b/japanese/security/2004/dsa-468.wml
index 6b056eb8075..40ef4a00685 100644
--- a/japanese/security/2004/dsa-468.wml
+++ b/japanese/security/2004/dsa-468.wml
@@ -5,13 +5,13 @@ emil に複数の欠陥が発見されました。欠陥は大別して以下の
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
<p>(1) encode_mime 関数 (2) encode_uuencode 関数、(3) decode_uuencode
関数、にバッファオーバフロー箇所があります。これらのバグにより、
 注意深く作成された電子メールを用いて、そのメールが emil
で処理された際にメールに含まれる任意のコードを実行できてしまいます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
<p>エラーメッセージを表示する多数の箇所にフォーマット文字列バグがあります。
これらのバグの攻撃手法はまだ知られていませんし、
設定に依存するものと思われます。</p>
diff --git a/japanese/security/2004/dsa-470.wml b/japanese/security/2004/dsa-470.wml
index 00a9d530326..ff9d737d427 100644
--- a/japanese/security/2004/dsa-470.wml
+++ b/japanese/security/2004/dsa-470.wml
@@ -8,20 +8,20 @@ hppa アーキテクチャ向けの 2.4.17 カーネルが修正されていま
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>brk() システムコール (do_brk() 関数) の整数オーバフローにより、
ローカルのユーザが root 特権を得ることが可能です。Linux 2.4.23
で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の
mremap 関数で境界チェックに問題が発見されました。これにより、
ローカルの攻撃者が root 権限を奪えてしまいます。バージョン 2.2
にはこのバグがありません。Linux 2.4.24 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux
のメモリ管理コードの mremap(2)
diff --git a/japanese/security/2004/dsa-474.wml b/japanese/security/2004/dsa-474.wml
index a2c01889c54..da101b46193 100644
--- a/japanese/security/2004/dsa-474.wml
+++ b/japanese/security/2004/dsa-474.wml
@@ -3,7 +3,7 @@
<p>
インターネットオブジェクトキャッシュ squid に URL
ベースのアクセス制御リストがバイパス可能であるという欠陥が発見されました
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>)。
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>)。
また、2 つの欠陥が、squid-2.4.STABLE7-url_escape.patch
(攻撃不可能と思われるバッファオーバラン)
と squid-2.4.STABLE7-url_port.patch (サービス不能攻撃の可能性あり)
diff --git a/japanese/security/2004/dsa-475.wml b/japanese/security/2004/dsa-475.wml
index 246c1164573..c5f8e17e34c 100644
--- a/japanese/security/2004/dsa-475.wml
+++ b/japanese/security/2004/dsa-475.wml
@@ -7,20 +7,20 @@ Debian GNU/Linux の PA-RISC 向けカーネル 2.4.18 に対するものです
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Linux の brk() システムコール (do_brk() 関数) の整数オーバフローにより、
ローカルのユーザが root 権限を奪えてしまいます。
Linux 2.4.23 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の
mremap() 関数の境界チェックに問題が発見されました。これにより、
ローカルの攻撃者が root 権限を奪えてしまいます。バージョン 2.2
にはこのバグがありません。Linux 2.4.24 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux
のメモリ管理コードの mremap(2)
diff --git a/japanese/security/2004/dsa-479.wml b/japanese/security/2004/dsa-479.wml
index bc5102bb105..94a9698871f 100644
--- a/japanese/security/2004/dsa-479.wml
+++ b/japanese/security/2004/dsa-479.wml
@@ -8,20 +8,20 @@ The Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>R128 DRI ドライバに欠陥があり、
攻撃者が不正に権限を昇格させることが可能です。
Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup
関数にスタック回りのバッファオーバフローが発見されました。
この欠陥により攻撃者が不正に権限を昇格させることが可能です。
Petr Vandrovec さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse さんにより、Linux カーネルの ISO9660
ファイルシステムにバッファオーバフローが発見されました。
@@ -29,7 +29,7 @@ The Common Vulnerabilities and Exposures project
Sebastian Krahmer さんと Ernie Petrides
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer さんにより、Linux の ext3
コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、
@@ -37,7 +37,7 @@ The Common Vulnerabilities and Exposures project
読み出すことが可能です。Theodore Ts'o
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies さんにより、Linux の Sound Blaster
ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。
diff --git a/japanese/security/2004/dsa-480.wml b/japanese/security/2004/dsa-480.wml
index eed47d1e6c2..5a5a8353ed2 100644
--- a/japanese/security/2004/dsa-480.wml
+++ b/japanese/security/2004/dsa-480.wml
@@ -8,20 +8,20 @@ The Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>R128 DRI ドライバに欠陥があり、
攻撃者が不正に権限を昇格させることが可能です。
Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup
関数にスタック回りのバッファオーバフローが発見されました。
この欠陥により攻撃者が不正に権限を昇格させることが可能です。
Petr Vandrovec さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse さんにより、Linux カーネルの ISO9660
ファイルシステムにバッファオーバフローが発見されました。
@@ -29,7 +29,7 @@ The Common Vulnerabilities and Exposures project
Sebastian Krahmer さんと Ernie Petrides
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer さんにより、Linux の ext3
コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、
@@ -37,7 +37,7 @@ The Common Vulnerabilities and Exposures project
読み出すことが可能です。Theodore Ts'o
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies さんにより、Linux の Sound Blaster
ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。
diff --git a/japanese/security/2004/dsa-481.wml b/japanese/security/2004/dsa-481.wml
index 2d79105aa05..ebe4a235831 100644
--- a/japanese/security/2004/dsa-481.wml
+++ b/japanese/security/2004/dsa-481.wml
@@ -8,20 +8,20 @@ The Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>R128 DRI ドライバに欠陥があり、
攻撃者が不正に権限を昇格させることが可能です。
Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup
関数にスタック回りのバッファオーバフローが発見されました。
この欠陥により攻撃者が不正に権限を昇格させることが可能です。
Petr Vandrovec さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse さんにより、Linux カーネルの ISO9660
ファイルシステムにバッファオーバフローが発見されました。
@@ -29,7 +29,7 @@ The Common Vulnerabilities and Exposures project
Sebastian Krahmer さんと Ernie Petrides
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer さんにより、Linux の ext3
コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、
@@ -37,7 +37,7 @@ The Common Vulnerabilities and Exposures project
読み出すことが可能です。Theodore Ts'o
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies さんにより、Linux の Sound Blaster
ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。
diff --git a/japanese/security/2004/dsa-482.wml b/japanese/security/2004/dsa-482.wml
index 052f707ac5f..06e175bc34f 100644
--- a/japanese/security/2004/dsa-482.wml
+++ b/japanese/security/2004/dsa-482.wml
@@ -8,20 +8,20 @@ The Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>R128 DRI ドライバに欠陥があり、
攻撃者が不正に権限を昇格させることが可能です。
Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup
関数にスタック回りのバッファオーバフローが発見されました。
この欠陥により攻撃者が不正に権限を昇格させることが可能です。
Petr Vandrovec さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse さんにより、Linux カーネルの ISO9660
ファイルシステムにバッファオーバフローが発見されました。
@@ -29,7 +29,7 @@ The Common Vulnerabilities and Exposures project
Sebastian Krahmer さんと Ernie Petrides
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer さんにより、Linux の ext3
コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、
@@ -37,7 +37,7 @@ The Common Vulnerabilities and Exposures project
読み出すことが可能です。Theodore Ts'o
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies さんにより、Linux の Sound Blaster
ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。
diff --git a/japanese/security/2004/dsa-483.wml b/japanese/security/2004/dsa-483.wml
index af5b2213e58..2b6f30352d7 100644
--- a/japanese/security/2004/dsa-483.wml
+++ b/japanese/security/2004/dsa-483.wml
@@ -10,13 +10,13 @@ The Common Vulnerabilities and Exposures では、以下の欠陥を確認して
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">CAN-2004-0381</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">CAN-2004-0381</a>
<p>MySQL の mysqlbug スクリプトは、
シンボリックリンク攻撃による任意ファイルの上書きを許してしまいます。
</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">CAN-2004-0388</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">CAN-2004-0388</a>
<p>MySQL の mysqld_multi スクリプトは、
シンボリックリンク攻撃による任意ファイルの上書きを許してしまいます。</p>
diff --git a/japanese/security/2004/dsa-486.wml b/japanese/security/2004/dsa-486.wml
index 7f0aa99056d..fc441e4d1f5 100644
--- a/japanese/security/2004/dsa-486.wml
+++ b/japanese/security/2004/dsa-486.wml
@@ -4,14 +4,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">CAN-2004-0180</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">CAN-2004-0180</a>
<p>Sebastian Krahmer さんにより、悪意ある CVS pserver が、update
および checkout 処理時に RCS diff に絶対パス名を与えることによって、
クライアントシステム上に任意のファイルを作成できてしまう欠陥が発見されました。
</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">CAN-2004-0405</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">CAN-2004-0405</a>
<p>Derek Robert Price さんにより、悪意あるクライアントが CVS
pserver にアクセスする際に、「../」を含む相対パス名を指定することによって、
diff --git a/japanese/security/2004/dsa-489.wml b/japanese/security/2004/dsa-489.wml
index 83df929a586..1023f48ab16 100644
--- a/japanese/security/2004/dsa-489.wml
+++ b/japanese/security/2004/dsa-489.wml
@@ -7,20 +7,20 @@ The Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>R128 DRI ドライバに欠陥があり、
攻撃者が不正に権限を昇格させることが可能です。
Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup
関数にスタック回りのバッファオーバフローが発見されました。
この欠陥により攻撃者が不正に権限を昇格させることが可能です。
Petr Vandrovec さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse さんにより、Linux カーネルの ISO9660
ファイルシステムにバッファオーバフローが発見されました。
@@ -28,7 +28,7 @@ The Common Vulnerabilities and Exposures project
Sebastian Krahmer さんと Ernie Petrides
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer さんにより、Linux の ext3
コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、
@@ -36,7 +36,7 @@ The Common Vulnerabilities and Exposures project
読み出すことが可能です。Theodore Ts'o
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies さんにより、Linux の Sound Blaster
ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。
diff --git a/japanese/security/2004/dsa-491.wml b/japanese/security/2004/dsa-491.wml
index c25640e927c..221b6e367b9 100644
--- a/japanese/security/2004/dsa-491.wml
+++ b/japanese/security/2004/dsa-491.wml
@@ -7,20 +7,20 @@ The Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>R128 DRI ドライバに欠陥があり、
攻撃者が不正に権限を昇格させることが可能です。
Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup
関数にスタック回りのバッファオーバフローが発見されました。
この欠陥により攻撃者が不正に権限を昇格させることが可能です。
Petr Vandrovec さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse さんにより、Linux カーネルの ISO9660
ファイルシステムにバッファオーバフローが発見されました。
@@ -28,7 +28,7 @@ The Common Vulnerabilities and Exposures project
Sebastian Krahmer さんと Ernie Petrides
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer さんにより、Linux の ext3
コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、
@@ -36,7 +36,7 @@ The Common Vulnerabilities and Exposures project
読み出すことが可能です。Theodore Ts'o
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies さんにより、Linux の Sound Blaster
ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。
diff --git a/japanese/security/2004/dsa-495.wml b/japanese/security/2004/dsa-495.wml
index 859256d4bb6..1efdcef39c8 100644
--- a/japanese/security/2004/dsa-495.wml
+++ b/japanese/security/2004/dsa-495.wml
@@ -7,19 +7,19 @@ Vulnerabilities and Exposures project で確認されている以下の欠陥が
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
<p>カーネルモジュールローダを用いて、カーネルの起動したプロセスに ptrace
を使ってアタッチを実行することにより、ローカルユーザが root
特権を得ることが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>R128 DRI ドライバに欠陥があり、
攻撃者が不正に権限を昇格させることが可能です。
Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>
Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup
@@ -27,14 +27,14 @@ Vulnerabilities and Exposures project で確認されている以下の欠陥が
この欠陥により攻撃者が不正に権限を昇格させることが可能です。Petr
Vandrovec さんによりこの欠陥の修正が作成されました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse さんにより、Linux カーネルの ISO9660 ファイルシステムの一部に
バッファオーバフローバグが発見されました。この欠陥により攻撃者が不正に
root 権限を得ることが可能です。Sebastian Krahmer さんと Ernie Petrides
さんにより、この欠陥の修正が作成されました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer さんにより、Linux の ext3
コードに情報の漏洩箇所が発見されました。最悪の場合、
@@ -42,7 +42,7 @@ Vulnerabilities and Exposures project で確認されている以下の欠陥が
暗号鍵などの重要なデータを読み出すことが可能です。Theodore Ts'o
さんにより、この欠陥の修正が作成されました。
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies さんにより、Linux の Sound Blaster ドライバにサービス不能
(DoS) 攻撃欠陥が発見されました。彼により修正も行われました。</p>
diff --git a/japanese/security/2004/dsa-497.wml b/japanese/security/2004/dsa-497.wml
index 518eed2a10f..5ea5051a2e5 100644
--- a/japanese/security/2004/dsa-497.wml
+++ b/japanese/security/2004/dsa-497.wml
@@ -5,9 +5,9 @@ Jacub Jelinek さんにより、GNU/Linux システム向けの強力なファ
Midnight Commander にいくつかの欠陥が発見されました。これらの欠陥は、
以下のように分類されています。</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">CAN-2004-0226</a> バッファオーバフロー
-<br><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">CAN-2004-0231</a> 安全でない一時ファイルや一時ディレクトリの作成
-<br><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">CAN-2004-0232</a> フォーマット文字列バグ</p>
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">CAN-2004-0226</a> バッファオーバフロー
+<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">CAN-2004-0231</a> 安全でない一時ファイルや一時ディレクトリの作成
+<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">CAN-2004-0232</a> フォーマット文字列バグ</p>
<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
4.5.55-1.2woody3 で修正されています。</p>
diff --git a/japanese/security/2004/dsa-501.wml b/japanese/security/2004/dsa-501.wml
index acf480e38af..330bfa4a2b0 100644
--- a/japanese/security/2004/dsa-501.wml
+++ b/japanese/security/2004/dsa-501.wml
@@ -8,13 +8,13 @@ Common Vulnerabilities and Exposures project では、
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
<p>exim.conf で "sender_verify = true" と設定されている場合、
送り手の検証時にバッファオーバフローが発生します。この問題は
exim 4 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
<p>exim.conf で headers_check_syntax が設定されている場合、
送り手の検証時にバッファオーバフローが発生します。この問題は exim 4
diff --git a/japanese/security/2004/dsa-502.wml b/japanese/security/2004/dsa-502.wml
index 2d81fb644c4..b80ad2c73f5 100644
--- a/japanese/security/2004/dsa-502.wml
+++ b/japanese/security/2004/dsa-502.wml
@@ -8,13 +8,13 @@ Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
<p>exim.conf で "sender_verify = true" と設定されている場合、
送り手の検証時にバッファオーバフローが発生します。この問題は
exim 4 では既に修正済みです。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
<p>exim.conf で headers_check_syntax が設定されている場合、
ヘッダの検証時にバッファオーバフローが発生します。この問題は
diff --git a/japanese/security/2004/dsa-510.wml b/japanese/security/2004/dsa-510.wml
index 2e3f6ebe326..b0516e11186 100644
--- a/japanese/security/2004/dsa-510.wml
+++ b/japanese/security/2004/dsa-510.wml
@@ -5,7 +5,7 @@
可能性がある欠陥が発見されました。
標準ではサーバは「nobody」ユーザ権限で実行されています。</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">CAN-2004-0448</a>: syslog(3) 経由の log() 関数のフォーマット文字列バグ</p>
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">CAN-2004-0448</a>: syslog(3) 経由の log() 関数のフォーマット文字列バグ</p>
<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
0.13.1-1woody1 で修正されています。</p>
diff --git a/japanese/security/2004/dsa-511.wml b/japanese/security/2004/dsa-511.wml
index b8cd80ea2d5..1fca8915d5c 100644
--- a/japanese/security/2004/dsa-511.wml
+++ b/japanese/security/2004/dsa-511.wml
@@ -4,11 +4,11 @@
いくつかのバッファオーバフローが発見されました。
これらの欠陥の詳細は、ethereal 勧告「enpa-sa-00013」に記載されています。
これらのうち、
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">CAN-2004-0176</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">CAN-2004-0176</a>
の一部のみが Debian 安定版 (stable) (woody) に影響があります。
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">CAN-2004-0367</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">CAN-2004-0367</a>
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">CAN-2004-0365</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">CAN-2004-0365</a>
は安定版 (stable) に影響ありません。</p>
<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
diff --git a/japanese/security/2004/dsa-513.wml b/japanese/security/2004/dsa-513.wml
index 3769c1700e4..f18e818c098 100644
--- a/japanese/security/2004/dsa-513.wml
+++ b/japanese/security/2004/dsa-513.wml
@@ -8,7 +8,7 @@ log2mail プロセスの権限で任意のコマンドの実行が可能です
このプロセスは adm グループ (system ログファイルを読む権限を持ちます)
に属する log2mail ユーザ権限で実行されています。</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>:
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>:
syslog(3) 経由の log2mail の printlog() 関数フォーマット文字列バグ</p>
<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
diff --git a/japanese/security/2004/dsa-515.wml b/japanese/security/2004/dsa-515.wml
index e99a862c152..08fe65ebd4e 100644
--- a/japanese/security/2004/dsa-515.wml
+++ b/japanese/security/2004/dsa-515.wml
@@ -3,7 +3,7 @@
<p>2 つの欠陥が lha に発見されました。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">CAN-2004-0234</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">CAN-2004-0234</a> -
複数のスタック関連のバッファオーバフローが、LHA 1.14
の header.c ソースの get_header 関数に発見されました。
これを悪用してリモートまたはローカルのユーザが、
@@ -11,7 +11,7 @@
アーカイブのテストや解凍を引き金として任意コードを実行させることが可能です。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">CAN-2004-0235</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">CAN-2004-0235</a> -
複数のディレクトリ移動関連の欠陥が LHA 1.14 にあり、
これを悪用してリモートまたはローカルのユーザが、アーカイブのファイル内に、
(1) ファイル名に .. を含んだ、または (2) 先頭に 2 つの「/」をつけた
diff --git a/japanese/security/2004/dsa-519.wml b/japanese/security/2004/dsa-519.wml
index 204ba6fb1d1..1e25e97a73a 100644
--- a/japanese/security/2004/dsa-519.wml
+++ b/japanese/security/2004/dsa-519.wml
@@ -6,11 +6,11 @@
では以下の問題があるのを認識しています。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">CAN-2004-0416</a>: error_prog_name 中のメモリの二重解放</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">CAN-2004-0416</a>: error_prog_name 中のメモリの二重解放</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">CAN-2004-0417</a>: 引数の整数オーバフロー</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">CAN-2004-0417</a>: 引数の整数オーバフロー</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">CAN-2004-0418</a>: serve_notify() 中で範囲外への書き込みを行う問題</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">CAN-2004-0418</a>: serve_notify() 中で範囲外への書き込みを行う問題</li>
</ul>
<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
diff --git a/japanese/security/2004/dsa-521.wml b/japanese/security/2004/dsa-521.wml
index 7367141b288..5baf7db2481 100644
--- a/japanese/security/2004/dsa-521.wml
+++ b/japanese/security/2004/dsa-521.wml
@@ -6,7 +6,7 @@
supfilesrv プロセスの権限で潜在的に任意のコードを実行する恐れがあります。
ただし、この supfilesrv はデフォルトでは自動実行されません。</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
CAN-2004-0451</a>: フォーマット文字列バグが、syslog(3) 関連の logquit, logerr, loginfo
の各関数にあります。</p>
diff --git a/japanese/security/2004/dsa-524.wml b/japanese/security/2004/dsa-524.wml
index d0920019718..02013672016 100644
--- a/japanese/security/2004/dsa-524.wml
+++ b/japanese/security/2004/dsa-524.wml
@@ -7,10 +7,10 @@ lpd プリントを行うユーティリティ rlpr にフォーマット文字
プロセス (リモート)、あるいは 2) root (ローカル)
の特権で任意のコマンドを実行する恐れがあります。</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
CAN-2004-0393</a>: rlpr の msg() 関数の syslog(3) 経由のフォーマット文字列バグ</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
CAN-2004-0454</a>: rlpr の msg() 関数のバッファオーバフロー</p>
<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
diff --git a/japanese/security/2004/dsa-526.wml b/japanese/security/2004/dsa-526.wml
index b61725b1f9e..fb95ec1514e 100644
--- a/japanese/security/2004/dsa-526.wml
+++ b/japanese/security/2004/dsa-526.wml
@@ -2,11 +2,11 @@
<define-tag moreinfo>
<p>二つの欠陥が webmin に発見されました。</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">CAN-2004-0582</a>: Webmin 1.140
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">CAN-2004-0582</a>: Webmin 1.140
に非公開の欠陥があり、リモートの攻撃者がアクセス制御を迂回して
モジュールの設定情報に対してアクセスする恐れがあります。</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">CAN-2004-0583</a>: (1) Webmin 1.140 と (2) Usermin 1.070
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">CAN-2004-0583</a>: (1) Webmin 1.140 と (2) Usermin 1.070
のアカウントロックアウト機能に、ある種の文字列を正しく解析していないという欠陥があり、
リモートの攻撃者がこれを用いてユーザ ID とアカウントへのブルートフォース
(総当たり) 攻撃を行う恐れがあります。</p>
diff --git a/japanese/security/2004/dsa-528.wml b/japanese/security/2004/dsa-528.wml
index e8e44c7f9cd..e8a9a866d77 100644
--- a/japanese/security/2004/dsa-528.wml
+++ b/japanese/security/2004/dsa-528.wml
@@ -3,7 +3,7 @@
<p>ネットワークトラフィックアナライザの ethereal
にサービス不能 (DoS) 攻撃が可能な脆弱性がいくつか発見されました。
これらの脆弱性は ethereal の勧告である "enpa-sa-00015" に述べられています。
-これらのうち、1 つ (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">CAN-2004-0635</a>)
+これらのうち、1 つ (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">CAN-2004-0635</a>)
だけが Debian woody 中の ethereal に影響を与えます。
リモートの攻撃者がこの脆弱性を使って、不正な SNMP パケットで ethereal
をクラッシュさせる恐れがあります。</p>
diff --git a/japanese/security/2004/dsa-531.wml b/japanese/security/2004/dsa-531.wml
index 106b400f778..d38c8f666e0 100644
--- a/japanese/security/2004/dsa-531.wml
+++ b/japanese/security/2004/dsa-531.wml
@@ -4,7 +4,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
<p>PHP 4.x の 4.3.7 まで、および 5.x の 5.0.0RC3
までの memory_limit 機能において、register_globals
が有効化されたような特定の状況下で、zend_hash_init 関数を実行中に
@@ -12,7 +12,7 @@
ハッシュテーブルのデストラクタのポインタを上書きすることで、
リモートの攻撃者が任意のコードを実行する恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
<p>PHP 4.x の 4.3.7 まで、および 5.x の 5.0.0RC3 までの
strip_tags 関数において、入力にタグを許可したときにタグ名の中にあるヌル
(\0) 文字をフィルタリングしていないために、
diff --git a/japanese/security/2004/dsa-532.wml b/japanese/security/2004/dsa-532.wml
index d7a23fe6832..2777dc1a66f 100644
--- a/japanese/security/2004/dsa-532.wml
+++ b/japanese/security/2004/dsa-532.wml
@@ -4,14 +4,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
<p>スタック関連のバッファオーバフローが、Apache mod_ssl の
ssl_util.c 中の ssl_util_uuencode_binary 関数に発見されました。
mod_ssl が対象となる証明局を信用するよう設定されている場合、
リモートの攻撃者が長いサブジェクト DN をもつクライアント証明書を送ることで
任意のコードが実行される恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
<p>Apache 1.3.31 の mod_ssl 2.8.19 の ssl_engine_log.c 中の
ssl_log 関数にフォーマット文字列バグがあり、
リモートの攻撃者が特定の HTTPS のログにフォーマット文字列を含めることで
@@ -23,8 +23,8 @@
2.8.9-2.4 で修正されています。</p>
<p>不安定版 (unstable) ディストリビューション (sid) では、
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a> の問題はバージョン 2.8.18 で修正済み、
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a> は近く修正予定です。</p>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a> の問題はバージョン 2.8.18 で修正済み、
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a> は近く修正予定です。</p>
<p>直ちに libapache-mod-ssl パッケージをアップグレードすることをお勧めします。</p>
</define-tag>
diff --git a/japanese/security/2004/dsa-535.wml b/japanese/security/2004/dsa-535.wml
index 2a937a6df0f..c8b8f7058ac 100644
--- a/japanese/security/2004/dsa-535.wml
+++ b/japanese/security/2004/dsa-535.wml
@@ -4,24 +4,24 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
<p>複数のクロスサイトスクリプティング (XSS) 欠陥が squirrelmail 1.4.2
にあり、リモートの攻撃者が他のユーザとして任意スクリプトを実行したり、
認証情報を盗んだりする恐れがあります。攻撃手法は、compose.php
のメールボックスパラメータを用いるものなど複数あります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
<p>クロスサイトスクリプティング (XSS) 欠陥が squirrelmail
1.4.3 およびそれ以前の mime.php にあり、リモートの攻撃者が Content-type
メールヘッダを悪用して任意の HTML やスクリプトを挿入する恐れがあります。
read_body.php を用いた攻撃手法が公表されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
<p>squirrelmail 1.4.3 RC1 以前に SQL インジェクション攻撃が可能な欠陥があり、
リモートの攻撃者から不正な SQL 文を実行される恐れがあります。
攻撃手法は知られていませんが、恐らく abook_database.php を用いれば可能でしょう。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
<p>複数のクロスサイトスクリプティング (XSS) 欠陥が squirrelmail
1.2.10 およびそれ以前にあり、リモートの攻撃者が他のユーザとして任意の
HTML やスクリプトを挿入する恐れがあります。(1) read_body.php の
diff --git a/japanese/security/2004/dsa-536.wml b/japanese/security/2004/dsa-536.wml
index 6816915f2d7..77613edbaa2 100644
--- a/japanese/security/2004/dsa-536.wml
+++ b/japanese/security/2004/dsa-536.wml
@@ -4,22 +4,22 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
<p>透明チャンクデータ処理などに複数のバッファオーバフロー箇所があり、
特別に作成された PNG 画像を処理することで任意のコードを実行される恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
<p>png_handle_iCPP() 関数のほかにヌルポインタを参照している箇所が複数あり、
特別に作成された PNG イメージを処理することでアプリケーションがクラッシュさせられる恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
<p>png_handle_sPLT()、png_read_png() 関数などに複数の整数オーバフロー箇所があり、
特別に作成された PNG イメージを処理することでアプリケーションをクラッシュされたり、
任意のコードを実行されたりする恐れがあります。</p>
-<p>これに加えて、<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">CAN-2002-1363</a> 関連のバグを修正しました。</p>
+<p>これに加えて、<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">CAN-2002-1363</a> 関連のバグを修正しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
<p>誤ったバッファオフセット計算の結果、バッファオーバフローが発生します。
これにより、任意のコードを実行される恐れがあります。</p>
diff --git a/japanese/security/2004/dsa-542.wml b/japanese/security/2004/dsa-542.wml
index 487adbaa523..e2818b6ed5c 100644
--- a/japanese/security/2004/dsa-542.wml
+++ b/japanese/security/2004/dsa-542.wml
@@ -7,17 +7,17 @@
Common Vulnerabilities and Exposures project では以下の問題を確認しています。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">CAN-2004-0691</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">CAN-2004-0691</a>:
<p>Chris Evans さんにより、8 ビット RLE エンコードされた BMP
ファイルの処理にヒープオーバフローが発見されました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">CAN-2004-0692</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">CAN-2004-0692</a>:
<p>Marcus Meissner さんにより、XPM 処理コードにクラッシュする場合があることが発見されました。
この問題は Qt 3.3 でも修正されていません。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">CAN-2004-0693</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">CAN-2004-0693</a>:
<p>Marcus Meissner さんにより、GIF 処理コードにクラッシュする場合があることが発見されました。
この問題は Qt 3.3 でも修正されていません。</p>
diff --git a/japanese/security/2004/dsa-543.wml b/japanese/security/2004/dsa-543.wml
index 833d6ed630f..835cbcc88f8 100644
--- a/japanese/security/2004/dsa-543.wml
+++ b/japanese/security/2004/dsa-543.wml
@@ -6,22 +6,22 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">CAN-2004-0642</a> [VU#795632]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">CAN-2004-0642</a> [VU#795632]
<p>メモリの二重解放のバグにより、認証を受けていないリモートの攻撃者が
KDC およびクライアント上で任意のコードを実行する恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">CAN-2004-0643</a> [VU#866472]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">CAN-2004-0643</a> [VU#866472]
<p>複数のメモリの二重解放のバグにより、認証済みの攻撃者が
Kerberos アプリケーションサーバ上で任意のコードを実行する恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">CAN-2004-0644</a> [VU#550464]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">CAN-2004-0644</a> [VU#550464]
<p>KDC とライブラリに、
リモートから攻撃可能なサービス不能 (DoS) 攻撃の脆弱性が発見されました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
<p>複数のメモリの二重解放のバグにより、
リモートの攻撃者がサーバ上で任意のコードを実行する恐れがあります。
diff --git a/japanese/security/2004/dsa-546.wml b/japanese/security/2004/dsa-546.wml
index 2c67aa67ef4..94f44f06239 100644
--- a/japanese/security/2004/dsa-546.wml
+++ b/japanese/security/2004/dsa-546.wml
@@ -9,15 +9,15 @@ Gtk+1.2 用の Gdk-pixbuf は外部パッケージです。Gtk+2.0 では、Gdk-
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
<p>bmp ローダへのサービス不能 (DoS) 攻撃。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
<p>pixbuf_create_from_xpm 中のヒープオーバフロー。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
<p>ico ローダの整数オーバフロー。</p>
diff --git a/japanese/security/2004/dsa-549.wml b/japanese/security/2004/dsa-549.wml
index 8fbbd59e59e..570bf537da1 100644
--- a/japanese/security/2004/dsa-549.wml
+++ b/japanese/security/2004/dsa-549.wml
@@ -9,15 +9,15 @@ Gtk+1.2 用の Gdk-pixbuf は外部パッケージです。Gtk+2.0 では、Gdk-
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
<p>pixbuf_create_from_xpm 中のヒープオーバフロー。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
<p>xpm_extract_color 中のスタックオーバフロー。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
<p>ico ローダの整数オーバフロー。</p>
diff --git a/japanese/security/2004/dsa-562.wml b/japanese/security/2004/dsa-562.wml
index c9b75e4e99e..58c4f6bcdda 100644
--- a/japanese/security/2004/dsa-562.wml
+++ b/japanese/security/2004/dsa-562.wml
@@ -6,20 +6,20 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
<p>Oleksandr Byelkin さんにより、ALTER TABLE ... RENAME 時の
CREATE/INSERT 権限のチェックが、新しいテーブルに対してではなく
古いテーブルに対して実行されていることが発見されました。</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
<p>Lukasz Wojtow さんにより、mysql_real_connect
関数にバッファオーバフローが発見されました。</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
<p>Dean Ellis さんにより、UNION を変更するために同一の (あるいは異なる)
MERGE テーブルを ALTER する複数スレッドが、
diff --git a/japanese/security/2004/dsa-567.wml b/japanese/security/2004/dsa-567.wml
index 8e21ea73ee3..d520a3d59dd 100644
--- a/japanese/security/2004/dsa-567.wml
+++ b/japanese/security/2004/dsa-567.wml
@@ -7,19 +7,19 @@ Common Vulnerabilities and Exposures プロジェクトでは以下の問題を
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
<p>Chris Evans さんにより、RLE (ランレングス符号化)
デコーダに、任意のコードの実行を許す複数の欠陥が発見されました。</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
<p>Matthias Clasen さんにより、整数オーバフローによって
ゼロ除算を引き起こす欠陥が発見されました。</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
<p>Dmitry V. Levin さんにより、単純なクラッシュやメモリ破壊を引き起こす
malloc 問題の原因となる複数の整数オーバフローが発見されました。</p>
diff --git a/japanese/security/2004/dsa-576.wml b/japanese/security/2004/dsa-576.wml
index 207d0cb1119..033702f2c64 100644
--- a/japanese/security/2004/dsa-576.wml
+++ b/japanese/security/2004/dsa-576.wml
@@ -6,14 +6,14 @@ Vulnerabilities and Exposures プロジェクトでは以下の問題を確認
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
<p>標準でインストールされる cachemgr.cgi によってアクセスリストを迂回し、
ネットワーク上の任意のホストやポートをスキャンされる恐れがあります。
今回の修正ではこの機能を無効にし、その挙動をコントロールするための設定ファイル
(/etc/squid/cachemgr.conf) を導入します。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
<p>Squid の SNMP モジュール内の asn_parse_header 関数 (asn1.c) は、
負の長さのフィールドを指定した特定の SNMP パケットでメモリ割り当てエラーとなり、
diff --git a/japanese/security/2004/dsa-594.wml b/japanese/security/2004/dsa-594.wml
index d92812c9762..ffa339ae92e 100644
--- a/japanese/security/2004/dsa-594.wml
+++ b/japanese/security/2004/dsa-594.wml
@@ -5,7 +5,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
<p>"Crazy Einstein" (クレイジーアインシュタイン) さんが "mod_include"
モジュールに脆弱性が存在するのを発見しました。
diff --git a/japanese/security/2004/dsa-598.wml b/japanese/security/2004/dsa-598.wml
index 2dcec590d50..3017e31ef25 100644
--- a/japanese/security/2004/dsa-598.wml
+++ b/japanese/security/2004/dsa-598.wml
@@ -2,7 +2,7 @@
<define-tag description>バッファオーバフロー</define-tag>
<define-tag moreinfo>
<p>Max Vozeler さんは、yardradius (YARD radius 認証・アカウントサーバ) が <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">CAN-2001-0534</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">CAN-2001-0534</a>
に記載されている radiusd
のものと同様のスタックオーバフローを含んでいることに気付きました。
これにより、root 権限による任意のコードの実行が招かれてしまいます。</p>
diff --git a/japanese/security/2004/dsa-608.wml b/japanese/security/2004/dsa-608.wml
index 876f48bd79d..e5a1f997aa4 100644
--- a/japanese/security/2004/dsa-608.wml
+++ b/japanese/security/2004/dsa-608.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
<p>"infamous41md" さんは、zgv 中に複数の整数オーバフローを発見しました。
整数オーバフロー脆弱性に対するリモートからの攻撃によって、
任意のコードを実行される恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
<p>Mikulas Patocka さんは、悪意をもって作成された (例えばアニメーション GIF
などの) 複数のイメージからなる GIF イメージによって zgv
diff --git a/japanese/security/2004/dsa-618.wml b/japanese/security/2004/dsa-618.wml
index 7310ec59eb1..a97cd43d45d 100644
--- a/japanese/security/2004/dsa-618.wml
+++ b/japanese/security/2004/dsa-618.wml
@@ -10,11 +10,11 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>複数のヒープバッファオーバフロー</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>複数の整数オーバフロー</p>
diff --git a/japanese/security/2004/dsa-620.wml b/japanese/security/2004/dsa-620.wml
index 8f3615a77cb..3e46a32287f 100644
--- a/japanese/security/2004/dsa-620.wml
+++ b/japanese/security/2004/dsa-620.wml
@@ -6,14 +6,14 @@ The Common Vulnerabilities and Exposures project では以下の問題を認識
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
<p>Jeroen van Wolffelaar さんは、File::Path モジュール中の rmtree()
関数が安全ではない方法でディレクトリツリーを削除しているため、
シンボリックリンク攻撃により、
任意のファイルやディレクトリの削除が可能になっているのを発見しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
<p>Trustix の開発者らは、
多くのモジュール中で一時ファイルの安全ではない利用を複数行っており、
diff --git a/japanese/security/2005/dsa-628.wml b/japanese/security/2005/dsa-628.wml
index f0967cebd2f..781752abb90 100644
--- a/japanese/security/2005/dsa-628.wml
+++ b/japanese/security/2005/dsa-628.wml
@@ -10,11 +10,11 @@ The Common Vulnerabilities and Exposures project では以下の問題を認識
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>複数のヒープオーバフロー。imlib2 にはそのようなコードは存在しません。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>imlib ライブラリ内の複数の整数オーバフロー。</p>
diff --git a/japanese/security/2005/dsa-638.wml b/japanese/security/2005/dsa-638.wml
index aa8e93ce733..0e51b9cb77f 100644
--- a/japanese/security/2005/dsa-638.wml
+++ b/japanese/security/2005/dsa-638.wml
@@ -7,12 +7,12 @@ and Exposures project では以下の脆弱性を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
<p>特別に計算されたサイズの内容をポストされた際に、
整数オーバフローが起きる恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
<p>ログ処理のルーチンにフォーマット文字列脆弱性が見付かっています。</p>
diff --git a/japanese/security/2005/dsa-639.wml b/japanese/security/2005/dsa-639.wml
index 2c783d3461c..2c0fbb83c41 100644
--- a/japanese/security/2005/dsa-639.wml
+++ b/japanese/security/2005/dsa-639.wml
@@ -10,52 +10,52 @@ The Common Vulnerabilities and Exposures Project では、以下の脆弱性を
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
<p>複数のフォーマット文字列脆弱性</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
<p>複数のバッファオーバフロー</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
<p>無限ループ脆弱性</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
<p>破壊されたセクションヘッダによるサービス不能 (DoS) 攻撃</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
<p>null ポインタ間接参照によるサービス不能 (DoS) 攻撃</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
<p>割り当てられていないメモリの解放</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
<p>既に開放したメモリの利用によるサービス不能 (DoS) 攻撃</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
<p>存在していないファイルハンドルの取り扱いによるサービス不能 (DoS) 攻撃</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
<p>安全でないファイル名の取り扱いによる意図しないプログラムの実行</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
<p>バッファアンダーフローによるサービス不能 (DoS) 攻撃</p>
diff --git a/japanese/security/2005/dsa-642.wml b/japanese/security/2005/dsa-642.wml
index 953d1f67ba7..e51ecf1d748 100644
--- a/japanese/security/2005/dsa-642.wml
+++ b/japanese/security/2005/dsa-642.wml
@@ -7,7 +7,7 @@ The Common Vulnerabilities and Exposures project では以下の脆弱性を認
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
<p>Jim Paris さんは、特別に作成した URL を使うとコードを挿入可能となる、
クロスサイトスクリプティング脆弱性を発見しました。</p>
diff --git a/japanese/security/2005/dsa-651.wml b/japanese/security/2005/dsa-651.wml
index c8a7acf7fb8..a512289954a 100644
--- a/japanese/security/2005/dsa-651.wml
+++ b/japanese/security/2005/dsa-651.wml
@@ -8,13 +8,13 @@ Squid に複数の脆弱性が発見されました。The Common Vulnerabilities
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
<p>"infamous41md" さんは、Gopher プロトコルの応答パーサ中にバッファオーバフローを発見しました。
これは、メモリ破壊を引き起こし、大抵の場合 Squid はクラッシュします。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
<p>"infamous41md" さんは、WCCP (Web Cache Communication Protocol)
メッセージの受信部分に整数オーバフローを発見しました。攻撃者は、特別に作成した UDP
diff --git a/japanese/security/2005/dsa-652.wml b/japanese/security/2005/dsa-652.wml
index d19ea7970cf..bf186d5728d 100644
--- a/japanese/security/2005/dsa-652.wml
+++ b/japanese/security/2005/dsa-652.wml
@@ -8,7 +8,7 @@
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
<p>アーカイブに含まれる長いファイル名を取り扱う際に、
バッファオーバフローが見付かっています。攻撃者は、
@@ -16,7 +16,7 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947
をクラッシュさせる、あるいは任意のコードを実行させることが可能です。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
<p>ディレクトリ間の不正な移動の脆弱性が見付かっており、このため攻撃者は、
特別に細工を施したアーカイブを作成し、
diff --git a/japanese/security/2005/dsa-654.wml b/japanese/security/2005/dsa-654.wml
index dd683ff89a1..f5503d690a9 100644
--- a/japanese/security/2005/dsa-654.wml
+++ b/japanese/security/2005/dsa-654.wml
@@ -8,18 +8,18 @@ The Common Vulnerabilities and Exposures project では以下の脆弱性を認
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
<p>入力がサニタイズされていないため、EPSF パイプサポート経由で任意のコマンドの実行が可能です。
この機能は、開発元でも無効にされています。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
<p>ファイル名のサニタイズの欠落により、特別に作成したファイル名を使って任意のコードの実行が可能です。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
<p>プログラムをクラッシュ可能な複数のバッファオーバフローが存在します。</p>
diff --git a/japanese/security/2005/dsa-659.wml b/japanese/security/2005/dsa-659.wml
index 80e2c81bbb1..b0430ddee4a 100644
--- a/japanese/security/2005/dsa-659.wml
+++ b/japanese/security/2005/dsa-659.wml
@@ -7,14 +7,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
<p>Debian パッケージでは、設定ファイル /etc/pam_radius_auth.conf
を誤って誰でも読める形 (world-readable) でインストールしてしまっています。
このファイルには機密情報が含まれている可能性がありますが、管理者がファイル権限を修正しない限り、
全てのローカルユーザがこのファイルを読めてしまいます。この問題は Debian 固有のものです。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
<p>Leon Juranic さんは、Apache 用の mod_auth_radius
モジュールに整数アンダーフローを発見しました。同じ問題が libpam-radius-auth
diff --git a/japanese/security/2005/dsa-661.wml b/japanese/security/2005/dsa-661.wml
index 689183f6772..d74364cf21f 100644
--- a/japanese/security/2005/dsa-661.wml
+++ b/japanese/security/2005/dsa-661.wml
@@ -13,11 +13,11 @@ The Common Vulnerabilities and Exposures project では以下の脆弱性を認
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
<p>f2c トランスレーター中に、安全でない一時ファイルの作成が複数箇所存在しています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
<p>f2 のシェルスクリプト中に、安全でない一時ファイルの作成が 2 箇所存在しています。</p>
diff --git a/japanese/security/2005/dsa-662.wml b/japanese/security/2005/dsa-662.wml
index d73181495ba..54d02facf9f 100644
--- a/japanese/security/2005/dsa-662.wml
+++ b/japanese/security/2005/dsa-662.wml
@@ -13,13 +13,13 @@ Common Vulnerabilities and Exposures プロジェクトでは以下の問題を
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
<p>開発元のデベロッパーらは、サニタイズされていない変数によって
クロスサイトスクリプティング攻撃につながる恐れがあるのを発見しました。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
<p>Grant Hollingworth さんは、特定条件下での URL 処理が www-data
ユーザの権限で任意のコードの実行を招く可能性があるのを発見しました。
diff --git a/japanese/security/2005/dsa-667.wml b/japanese/security/2005/dsa-667.wml
index f00de4d7804..6e732f56e7a 100644
--- a/japanese/security/2005/dsa-667.wml
+++ b/japanese/security/2005/dsa-667.wml
@@ -8,7 +8,7 @@ Common Vulnerabilities and Exposures プロジェクトでは、以下の脆弱
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
<p>LDAP はサーチフィルタ内の空白の取り扱いについては大変甘く、
これによって複数のログイン名を使ったログインによる攻撃を受ける可能性があります。
@@ -16,18 +16,18 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173
あるいはアカウンティングを混乱させられる恐れがあります。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
<p>HTTP 応答の分割によるキャッシュの汚染問題が発見されました。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
<p>参照されるどの ACL (アクセスコントロールリスト) も空 (メンバー無し)
で定義されている場合、アクセスコントロールの動作が混乱する可能性があります。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
<p>WCCP recvfrom() 呼び出しの際の引数長が、
本来期待されるものより長いものとなっています。攻撃者は通常より大きな WCCP
diff --git a/japanese/security/2005/dsa-669.wml b/japanese/security/2005/dsa-669.wml
index fb5a8efc18f..8ec1f8da1c5 100644
--- a/japanese/security/2005/dsa-669.wml
+++ b/japanese/security/2005/dsa-669.wml
@@ -8,13 +8,13 @@ Vulnerabilities and Exposures project では以下の問題を認識していま
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
<p>memory_limit 関数により、
特定の環境下でリモートの攻撃者による任意のコードが実行可能になります。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
<p>strip_tags 関数は、許可されたタグに対する入力制限の際、タグ名に付随する
null (\0) 文字列をフィルタしません。これにより、
diff --git a/japanese/security/2005/dsa-674.wml b/japanese/security/2005/dsa-674.wml
index 1feb8f93083..3c20d4e5d51 100644
--- a/japanese/security/2005/dsa-674.wml
+++ b/japanese/security/2005/dsa-674.wml
@@ -16,7 +16,7 @@ Exposures project では以下の問題を認識しています:</p>
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
<p>Florian Weimer さんは、mailman
が自動生成するエラーメッセージにクロスサイトスクリプティング脆弱性を発見しました。
@@ -25,7 +25,7 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177
のエラーページを作り出す細工が可能です。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
<p>複数のメーリングリスト管理者が、非公開のメーリングリストアーカイブや、
ユーザパスワードを含むメーリングリストの設定自体にアクセスされているのに気がつきました。
diff --git a/japanese/security/2005/dsa-682.wml b/japanese/security/2005/dsa-682.wml
index e070055d2f9..795adee9af9 100644
--- a/japanese/security/2005/dsa-682.wml
+++ b/japanese/security/2005/dsa-682.wml
@@ -2,7 +2,7 @@
<define-tag description>入力に対するサニタイジングの欠落</define-tag>
<define-tag moreinfo>
<p><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a>
に加え、より多くの脆弱性が、CGI
フロントエンドを持った強力で機能が豊富なウェブサーバのログアナライザ awstats
に見付かっています。
diff --git a/japanese/security/2005/dsa-686.wml b/japanese/security/2005/dsa-686.wml
index c9c39f201c0..1c6ce58a0e2 100644
--- a/japanese/security/2005/dsa-686.wml
+++ b/japanese/security/2005/dsa-686.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Albert Puigsech Galicia さんは、プロプラエタリな FTP
クライアントに存在するディレクトリ間の不正な移動の脆弱性 (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>)
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>)
が、GTK+ な FTP クライアントである gftp にも存在していることを発見しました。
悪意を持ったサーバから、クライアントに対して任意のファイルを上書きまたは作成可能な、
特別に細工をしたファイル名を渡される恐れがあります。</p>
diff --git a/japanese/security/2005/dsa-691.wml b/japanese/security/2005/dsa-691.wml
index 31dfd837188..d4f5cc27eba 100644
--- a/japanese/security/2005/dsa-691.wml
+++ b/japanese/security/2005/dsa-691.wml
@@ -8,7 +8,7 @@
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
<p>Erik Sj&ouml;lund さんは、
コマンドラインの取り扱いに複数のバッファオーバフローを発見しました。root
@@ -16,7 +16,7 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098
これによって上昇した権限で任意のコード実行が可能になります。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
<p>Steve Kemp さんは、abuse がまず始めに権限を落とすことをせずにファイルを
作成しているのを発見しました。これにより、任意のファイルを作成/
diff --git a/japanese/security/2005/dsa-694.wml b/japanese/security/2005/dsa-694.wml
index 8de6e978a68..08a16c03abd 100644
--- a/japanese/security/2005/dsa-694.wml
+++ b/japanese/security/2005/dsa-694.wml
@@ -8,14 +8,14 @@
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>Gentoo Linux セキュリティ監査チームの Tavis Ormandy さんが、
圧縮された画像の取り扱いについての欠陥を報告しています。これは、shell
のメタキャラクタが適切にエスケープされていないというものです。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>画像のプロパティの検証が不十分であるのが発見されました。
結果として、潜在的にバッファ管理のエラー起こす場合があります。</p>
diff --git a/japanese/security/2005/dsa-695.wml b/japanese/security/2005/dsa-695.wml
index ae79edcc878..b46aa04f100 100644
--- a/japanese/security/2005/dsa-695.wml
+++ b/japanese/security/2005/dsa-695.wml
@@ -6,7 +6,7 @@ Common Vulnerabilities and Exposures プロジェクトでは以下の問題を
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
<p>FACES 形式画像のデコーダ中のバッファオーバフローを攻撃することで、
攻撃者が任意のコードを実行する可能性があります。
@@ -14,14 +14,14 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775
修正されているものです。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>Gentoo Linux セキュリティ監査チームの Tavis Ormandy さんが、
圧縮された画像の取り扱いについての欠陥を報告しています。これは、shell
のメタキャラクタが適切にエスケープされていないというものです。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>画像のプロパティの検証が不十分であるのが発見されました。
結果として、潜在的にバッファ管理のエラー起こす場合があります。</p>
diff --git a/japanese/security/2005/dsa-702.wml b/japanese/security/2005/dsa-702.wml
index 56e77623f7e..faeb35fbe4a 100644
--- a/japanese/security/2005/dsa-702.wml
+++ b/japanese/security/2005/dsa-702.wml
@@ -7,25 +7,25 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
<p>Tavis Ormandy
さんがファイル名処理コードにフォーマット文字列脆弱性を発見しました。
これにより、リモートの攻撃者がサービス拒否、
潜在的には任意のコードの実行を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
<p>Andrei Nigmatulin さんが、TIFF
画像に不正なタグを組み込むことによりサービス拒否の状況を起こせることを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
<p>Andrei Nigmatulin さんが、TIFF
デコーダは範囲外メモリアクセスに脆弱で、
その結果セグメンテーション違反を起こすことを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
<p>Andrei Nigmatulin さんが、SGI パーサにバッファオーバフローを発見しました。
リモートの攻撃者は特別に細工した
diff --git a/japanese/security/2005/dsa-703.wml b/japanese/security/2005/dsa-703.wml
index b019a2a1076..6a8f202dffe 100644
--- a/japanese/security/2005/dsa-703.wml
+++ b/japanese/security/2005/dsa-703.wml
@@ -9,14 +9,14 @@
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>Ga&euml;l Delalleau さんが、env_opt_add()
関数中にバッファオーバフローを発見しました。これにより、
攻撃者によってリモートから任意のコードを実行される恐れがあります。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>Ga&euml;l Delalleau さんが、telnet クライアントの LINEMODE
サブオプションの取り扱いにバッファオーバフローを発見しました。
diff --git a/japanese/security/2005/dsa-704.wml b/japanese/security/2005/dsa-704.wml
index 913dffbfac0..8f5d58fffa3 100644
--- a/japanese/security/2005/dsa-704.wml
+++ b/japanese/security/2005/dsa-704.wml
@@ -7,14 +7,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
<p>unix サーバ上で uptime データを処理する際、
一時ファイルが安全では無い方法で開かれており、
これを使ったシンボリックリンク攻撃によって remstats
のユーザ権限での任意のファイルの作成・上書きが可能になります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
<p>入力に対するサニタイジングの欠落により、remoteping
サービスには任意のコマンドを実行されるという攻撃を受ける恐れがあります。</p>
diff --git a/japanese/security/2005/dsa-705.wml b/japanese/security/2005/dsa-705.wml
index 301c60a9206..180d3ebab33 100644
--- a/japanese/security/2005/dsa-705.wml
+++ b/japanese/security/2005/dsa-705.wml
@@ -6,13 +6,13 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
<p>Adam Zabrocki さんが wu-ftpd にサービス拒否の状況を発見しました。
これをリモートユーザが悪用し、
リソース枯渇によるサーバのスローダウンを引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
<p>Georgi Guninski さんが、wu-ftpd が大量のメモリを消費するような方法で
/bin/ls を呼び出し、サーバをスローダウンさせることを発見しました。</p></li>
diff --git a/japanese/security/2005/dsa-707.wml b/japanese/security/2005/dsa-707.wml
index 8d5e9083452..0b8ca3e4711 100644
--- a/japanese/security/2005/dsa-707.wml
+++ b/japanese/security/2005/dsa-707.wml
@@ -6,27 +6,27 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
<p>Sergei Golubchik
さんが、似た名前のデータベースへのアクセス処理に問題があることを発見しました。
名前にアンダースコア ("_") が含まれるデータベースへの権限をユーザに与えると、
似た名前の別のデータベースへの権限もそのユーザが獲得します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
<p>Stefano Di Paola さんが、MySQL が INSERT および DELETE
権限のあるリモートの認証済みユーザに、CREATE FUNCTION を使用して libc
コールにアクセスすることで任意のコードの実行を許すことを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
<p>Stefano Di Paola さんが、INSERT および DELETE
権限のあるリモートの認証済みユーザが INSERT INTO を使って mysql.func
テーブルを変更することによりライブラリのパスの制限を迂回し、
MySQL が任意のライブラリを実行することを許すことを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
<p>Stefano Di Paola さんが、MySQL
が一時テーブル作成時に予測可能なファイル名を使用していることを発見しました。
diff --git a/japanese/security/2005/dsa-713.wml b/japanese/security/2005/dsa-713.wml
index 8ee90ef3b21..02065f04c24 100644
--- a/japanese/security/2005/dsa-713.wml
+++ b/japanese/security/2005/dsa-713.wml
@@ -6,13 +6,13 @@ Common Vulnerabilities and Exposures プロジェクトでは以下の問題を
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
<p>James Ranson さんは、攻撃者が注意深く作成した URL
によりグローバル変数が誤って上書きされ、
リファラ設定が変更されてしまうのを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
<p>Gentoo セキュリティチームの一員である Tavis Ormandy さんは、
内部関数の不整合な利用により、デーモンをクラッシュ、
diff --git a/japanese/security/2005/dsa-715.wml b/japanese/security/2005/dsa-715.wml
index 993aea68421..3a973e3dfca 100644
--- a/japanese/security/2005/dsa-715.wml
+++ b/japanese/security/2005/dsa-715.wml
@@ -6,14 +6,14 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
<p>Maks Polunin さんと Alberto Garcia さんが、Debian が使っている repouid
パッチに関連し、接続に pserver によるアクセス方法を使用している場合、
パスワードによる認証を迂回して当該リポジトリへのアクセス権限を獲得することが\
可能であることを各々で発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
<p>Alberto Garcia さんが、cvs-repouids
ファイルが存在し、現在のリポジトリへの対応付けが含まれない場合にリモートのユーザが
diff --git a/japanese/security/2005/dsa-717.wml b/japanese/security/2005/dsa-717.wml
index 109f38e7417..6c66c6cfdf5 100644
--- a/japanese/security/2005/dsa-717.wml
+++ b/japanese/security/2005/dsa-717.wml
@@ -7,12 +7,12 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
<p>Bennett Todd さんは、lshd
に任意のコードが実行可能となるヒープバッファオーバフローを発見しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
<p>Niels M&ouml;ller さんは、lshd にサービス不能 (DoS)
状態を発見しました。</p>
diff --git a/japanese/security/2005/dsa-728.wml b/japanese/security/2005/dsa-728.wml
index dcfe052df87..9b0296abd79 100644
--- a/japanese/security/2005/dsa-728.wml
+++ b/japanese/security/2005/dsa-728.wml
@@ -10,14 +10,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
<p>Jens Steube
さんが、通常のユーザにより所有または提供されるローカルファイルの処理で、
権限が落とされていないことを発見しました。任意のファイルの
root での上書きまたは作成につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
<p>上流の開発者には、qpopper がグループまたは全体から書き込み可能な\
ファイルを作成する可能性について事前に通知されています。</p></li>
diff --git a/japanese/security/2005/dsa-731.wml b/japanese/security/2005/dsa-731.wml
index 48f2dd5cc79..dd02b8fe0ef 100644
--- a/japanese/security/2005/dsa-731.wml
+++ b/japanese/security/2005/dsa-731.wml
@@ -7,13 +7,13 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>Gaël Delalleau さんが env_opt_add()
関数にバッファオーバフローを発見しました。
リモートの攻撃者に任意のコードの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>Gaël Delalleau さんが、telnet クライアントの LINEMODE
オプション処理にバッファオーバフローを発見しました。
diff --git a/japanese/security/2005/dsa-732.wml b/japanese/security/2005/dsa-732.wml
index 68b392b5ba1..2ed72ff9aa7 100644
--- a/japanese/security/2005/dsa-732.wml
+++ b/japanese/security/2005/dsa-732.wml
@@ -9,21 +9,21 @@ The Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
<p>メールヘッダ処理のバッファオーバフローにより、
攻撃対象ユーザの権限でのコマンド実行をリモートの攻撃者に許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
<p>メール取得ルーチンにある整数およびヒープのオーバーフローの組み合わせにより、
任意のコードの実行につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
<p>メール取得ルーチンにサービス拒否の問題があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
<p>フォーマット文字列脆弱性により任意のコードの実行につながる可能性があります。</p></li>
diff --git a/japanese/security/2005/dsa-734.wml b/japanese/security/2005/dsa-734.wml
index 16dfafeb82d..2b073c5771c 100644
--- a/japanese/security/2005/dsa-734.wml
+++ b/japanese/security/2005/dsa-734.wml
@@ -8,11 +8,11 @@ Gaim に発見されました。The Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
<p>異常な Yahoo ファイル名によりアプリケーションがクラッシュします。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
<p>異常な MSN メッセージにより不正なメモリ割り当てにつながる可能性があります。
結果としてアプリケーションがクラッシュします。</p></li>
diff --git a/japanese/security/2005/dsa-743.wml b/japanese/security/2005/dsa-743.wml
index 05d30aed5b1..fda1f647736 100644
--- a/japanese/security/2005/dsa-743.wml
+++ b/japanese/security/2005/dsa-743.wml
@@ -7,12 +7,12 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
<p>Gentoo Linux セキュリティチームの Tavis Ormandy さんが
ELF パーサに整数オーバフローを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
<p>作者たちが PE パーサにバッファオーバフローを発見しました。</p></li>
diff --git a/japanese/security/2005/dsa-752.wml b/japanese/security/2005/dsa-752.wml
index e938ee91516..4ac38f3574f 100644
--- a/japanese/security/2005/dsa-752.wml
+++ b/japanese/security/2005/dsa-752.wml
@@ -6,14 +6,14 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
<p>Imran Ghory さんが、gzip の権限設定コードに競合状態を発見しました。
攻撃者がアクセス権限を持つディレクトリでファイルを伸張する際、
ユーザが権限を持っている別のファイルに対して、gunzip
にファイル権限をセットさせることが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
<p>Ulf Härnhammar さんが gunzip にパストラバーサルの脆弱性を発見しました。
gunzip の -N オプションを使う際に、攻撃者はこの脆弱性により、
diff --git a/japanese/security/2005/dsa-756.wml b/japanese/security/2005/dsa-756.wml
index 5fd6faa1940..1878b155b81 100644
--- a/japanese/security/2005/dsa-756.wml
+++ b/japanese/security/2005/dsa-756.wml
@@ -7,13 +7,13 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
<p>Martijn Brinkers さんがクロスサイトスクリプティング脆弱性を発見しました。
リモートの攻撃者に URL やメールのメッセージへの任意のウェブスクリプトや HTML
の差し込みを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
<p>GulfTech Security の James Bercegay さんが
変数処理に脆弱性を発見しました。
diff --git a/japanese/security/2005/dsa-757.wml b/japanese/security/2005/dsa-757.wml
index 4765ee41656..bce94a88732 100644
--- a/japanese/security/2005/dsa-757.wml
+++ b/japanese/security/2005/dsa-757.wml
@@ -6,22 +6,22 @@
パッケージの KDC プログラムが特定の TCP 接続を受けとり、
すでに開放したメモリを解放しようとしてヒープを破損する可能性があります
この脆弱性は KDC のクラッシュを引き起こし、サービス拒否につながります。
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>]
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>]
2 件目、特定のまれな状況下で、この種のリクエストが\
バッファオーバフローおよびリモートからのコードの実行につながる可能性があります。
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>]</p>
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>]</p>
<p>さらに、Magnus Hagander さんが別の問題を報告しています。krb5_recvauth
関数が特定の状況で以前に開放したメモリを開放する可能性があり、
潜在的にリモートコードの実行につながります。
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>]</p>
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>]</p>
<p>この脆弱性はどれも悪用困難であると思われ、悪用例はまだ発見されていません。</p>
<p>旧安定版 (old stable) ディストリビューション
(woody) では、この問題はバージョン 1.2.4-5woody10
で修正されています。woody の KDC は TCP をサポートしておらず、<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>
に対して脆弱ではないことに注意してください。</p>
<p>安定版 (stable) ディストリビューション (sarge)
diff --git a/japanese/security/2005/dsa-760.wml b/japanese/security/2005/dsa-760.wml
index 3d10c4fbe2f..5e739aa26e8 100644
--- a/japanese/security/2005/dsa-760.wml
+++ b/japanese/security/2005/dsa-760.wml
@@ -7,17 +7,17 @@ and Exposures project は以下の脆弱性を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
<p>Marcin Owsiany さんと Wojtek Kaniewski さんが、contrib のスクリプトが
安全でない方法により一時ファイルを作成していることを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
<p>Marcin Owsiany さんと Wojtek Kaniewski さんが、contrib
のスクリプトにシェルコマンドインジェクションの可能性を発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
<p>Eric Romang さんが、contrib のスクリプトに、
安全でない方法による一時ファイルの作成および任意のコマンドの実行を発見しました。
diff --git a/japanese/security/2005/dsa-762.wml b/japanese/security/2005/dsa-762.wml
index ca82ce69a0e..74ee16757ce 100644
--- a/japanese/security/2005/dsa-762.wml
+++ b/japanese/security/2005/dsa-762.wml
@@ -8,12 +8,12 @@ and Exposures project は以下の脆弱性を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
<p>バッファオーバフローにより、リモートの攻撃者に OBEX
のファイル共有にある長いファイル名を経由して任意のコードの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
<p>シェルコマンド実行前の入力のサニタイジング欠落により、攻撃者に
root での任意のコマンドの実行を許します。</p></li>
diff --git a/japanese/security/2005/dsa-764.wml b/japanese/security/2005/dsa-764.wml
index a958a0afc9e..32f2c2d5315 100644
--- a/japanese/security/2005/dsa-764.wml
+++ b/japanese/security/2005/dsa-764.wml
@@ -7,35 +7,35 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
<p>Maciej Piotr Falkiewicz さんと匿名の研究者が入力検証のバグを発見しました。
これにより、攻撃者がリモートサイトから任意の PHP
コードを差し込むことが可能で、cacti
を実行しているサーバで任意のコードの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
<p>入力検証欠落のため、cacti はリモートの攻撃者に任意の
SQL 文の差し込みを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
<p>Maciej Piotr Falkiewicz さんが入力検証のバグを発見しました。
これにより、攻撃者がリモートサイトから任意の PHP
コードを差し込むことが可能で、cacti
を実行しているサーバで任意のコードの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
<p>Stefan Esser
さんが、前述の脆弱性に対する更新では適切な入力検証を実施しておらず、
一般的な攻撃に対する保護とならないことを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
<p>Stefan Esser さんが、<a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
に対する更新がセッション情報を変更して権限を獲得し、SQL
インジェクションに対する保護のための addslashes
の使用の無効化をリモートの攻撃者に許すことを発見しました。</p></li>
diff --git a/japanese/security/2005/dsa-771.wml b/japanese/security/2005/dsa-771.wml
index dff9573b147..fd2c9dfcf63 100644
--- a/japanese/security/2005/dsa-771.wml
+++ b/japanese/security/2005/dsa-771.wml
@@ -7,13 +7,13 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
<p>Norbert Sendetzky さんと Jan de Groot さんが、LDAP
バックエンドが全クエリーのエスケープを適切に行っていないことを発見しました。
返答を失敗させ、以後の問い合わせに返答させなくすることが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
<p>Wilco Baan さんが、再帰検索の権限がないクライアントからのクエリにより、
再帰検索を許可しているクライアントに対してドメインを一時的に無効化することが\
diff --git a/japanese/security/2005/dsa-776.wml b/japanese/security/2005/dsa-776.wml
index 2de5f5b828b..ad689e9d20a 100644
--- a/japanese/security/2005/dsa-776.wml
+++ b/japanese/security/2005/dsa-776.wml
@@ -7,7 +7,7 @@ Unix 用アンチウイルススキャナ Clam AntiVirus に発見されまし
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
<p>Neel Mehta さんと Alex Wheeler さんが、Clam AntiVirus の TNEF や CHM、FSG
ファイル形式の処理時に整数オーバフローに対して脆弱であることを発見しました。</p></li>
diff --git a/japanese/security/2005/dsa-778.wml b/japanese/security/2005/dsa-778.wml
index 73f1da71da1..610d1059322 100644
--- a/japanese/security/2005/dsa-778.wml
+++ b/japanese/security/2005/dsa-778.wml
@@ -7,16 +7,16 @@ Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
<p>リモートの攻撃者が特別に細工した URL
を提供し、他からはアクセスできない可能性のある任意のホストの任意のポートを\
スキャンすることが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
<p>リモートの攻撃者がバグ報告に任意の HTML コードを差し込み、
クロスサイトスクリプティングを起こすことが可能でした。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
<p>リモートの攻撃者がバグ報告に任意の HTML コードを差し込み、
クロスサイトスクリプティングを起こすことが可能でした。</p></li>
diff --git a/japanese/security/2005/dsa-779.wml b/japanese/security/2005/dsa-779.wml
index 20ecdcca1e9..0ded455ea66 100644
--- a/japanese/security/2005/dsa-779.wml
+++ b/japanese/security/2005/dsa-779.wml
@@ -14,60 +14,60 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
<p>ブラウザユーザインターフェイスが、ユーザにより生成されたイベントと\
信用できない模造のイベントを適切に区別していません。このことで、
通常はユーザの手による操作によってのみ実行可能な危険な動作を\
リモートの攻撃者が実施することが容易になります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>javascript が無効にされていても XML スクリプトを実行していました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
<p>javascript URL を壁紙として使用することにより、ユーザを欺いて任意の
javascript コードを実行させることが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
<p>リモートの攻撃者が別のドメインのコンテキスト (つまりフレーム)
で callback 関数を実行することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
<p>悪意のあるリンクをサイドバーで開くことにより、
リモートの攻撃者が機密情報を盗聴することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>InstallVersion.compareTo() の入力のサニタイジング欠落により、
アプリケーションのクラッシュを引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>リモートの攻撃者が異質なフレーム内でデータにアクセスすることにより、
クッキーやパスワード等の機密情報をウェブサイトから盗聴することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
<p>javascript: URL を開くのに Flash や QuickTime
等の単体のアプリケーションを使用することにより、
リモートの攻撃者は機密情報の盗聴や、潜在的には任意のコードの実行が可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
<p>javascript ダイアログボックスを偽装して、
信頼しているサイトからのダイアログボックスのように見せかけ、フィッシング
(phishing) 攻撃を助長することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>リモートの攻撃者が DOM ノードの特定のタグプロパティを変更することが可能です。
任意のスクリプトやコードの実行につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>Mozilla ブラウザファミリはベースオブジェクトを適切に複製していません。
リモートの攻撃者は任意のコードの実行が可能です。</p></li>
diff --git a/japanese/security/2005/dsa-781.wml b/japanese/security/2005/dsa-781.wml
index 1a65925c9b4..8894164ccec 100644
--- a/japanese/security/2005/dsa-781.wml
+++ b/japanese/security/2005/dsa-781.wml
@@ -8,48 +8,48 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
<p>リモートの攻撃者がラムダ replace メソッドを経由してヒープメモリの一部を
javascript 文字列に読み込むことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
<p>javascript インタプリタが誤ったメモリアドレスで実行を続ける可能性があります。
攻撃者はサービス拒否 (アプリケーションのクラッシュ)
や、潜在的には任意のコードの実行を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
<p>リモートの攻撃者が、DOM
ノードの特定のプロパティやメソッドを上書きし、権限を獲得することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
<p>javascript の eval およびスクリプトオブジェクトを適切に制限していないため、
リモートの攻撃者が特定のプロパティやメソッドを上書きし、
権限を獲得することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>javascript が無効にされていても XML スクリプトを実行していました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>InstallVersion.compareTo() の入力のサニタイジング欠落により、
アプリケーションのクラッシュを引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>リモートの攻撃者が異質なフレーム内でデータにアクセスすることにより、
クッキーやパスワード等の機密情報をウェブサイトから盗聴することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>リモートの攻撃者が DOM ノードの特定のタグプロパティを変更することが可能です。
任意のスクリプトやコードの実行につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>Mozilla ブラウザファミリはベースオブジェクトを適切に複製していません。
リモートの攻撃者は任意のコードの実行が可能です。</p></li>
diff --git a/japanese/security/2005/dsa-787.wml b/japanese/security/2005/dsa-787.wml
index 471948bccca..1fb2b60fa3b 100644
--- a/japanese/security/2005/dsa-787.wml
+++ b/japanese/security/2005/dsa-787.wml
@@ -7,13 +7,13 @@ Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
<p>Jeroen Vermeulen さんが、
機密情報が含まれていたとしてもバックアップファイルがデフォルトの権限で作成され、
誰からでも読み取れる状態であることを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
<p>Sven Joachim さんが、backup-manager のオプションの CD 書き込み機能が、
誰からでも書き込み可能なディレクトリの決まったファイル名を\
diff --git a/japanese/security/2005/dsa-788.wml b/japanese/security/2005/dsa-788.wml
index fcd53b53b2e..5012a330aa4 100644
--- a/japanese/security/2005/dsa-788.wml
+++ b/japanese/security/2005/dsa-788.wml
@@ -6,11 +6,11 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
<p>SSID の印字不能文字を安全でない方法で処理しています。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
<p>複数の整数アンダーフローにより、
リモートの攻撃者は任意のコードの実行が可能です。</p></li>
diff --git a/japanese/security/2005/dsa-789.wml b/japanese/security/2005/dsa-789.wml
index 8f881139779..c3b2ede7855 100644
--- a/japanese/security/2005/dsa-789.wml
+++ b/japanese/security/2005/dsa-789.wml
@@ -7,20 +7,20 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
<p>Eric Romang さんが、PHP に収録されている shtool
ユーティリティに安全でない一時ファイルの扱いを発見しました。
ローカルの攻撃者が悪用して任意のファイルを上書きすることが可能です。
oldstable のパッケージにはこの脆弱性だけが影響します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
<p>GulfTech has さんが、リモートからの PHP コードの実行に対して
PEAR XML_RPC が脆弱であることを発見しました。
この脆弱性により、攻撃者に脆弱なサーバへの侵害を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Stefan Esser さんが、XML-RPC ライブラリに別の脆弱性を発見しました。
eval() 文に任意の PHP コードの差し込みを許します。</p></li>
diff --git a/japanese/security/2005/dsa-798.wml b/japanese/security/2005/dsa-798.wml
index f98e901d64d..4130284b609 100644
--- a/japanese/security/2005/dsa-798.wml
+++ b/japanese/security/2005/dsa-798.wml
@@ -7,18 +7,18 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Stefan Esser さんが XML-RPC ライブラリに別の脆弱性を発見しました。eval() 文に任意の
PHP コード差し込みを許します。XMLRPC コンポーネントは無効にされました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
<p>Alexander Heidenreich さんが FUD Forum Bulletin Board
ソフトウェアのツリービューにクロスサイトスクリプティングの問題を発見しました。
この問題は phpgroupware にも存在します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
<p>クロスサイトスクリプティング全体の修正には、
アプリケーションおよびモジュールの様々な部分の CSS や xmlns
diff --git a/japanese/security/2005/dsa-805.wml b/japanese/security/2005/dsa-805.wml
index c3814e2fd11..a67ae3b46f2 100644
--- a/japanese/security/2005/dsa-805.wml
+++ b/japanese/security/2005/dsa-805.wml
@@ -6,13 +6,13 @@ Common Vulnerabilities and Exposures project は以下の問題を認識して
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
<p>Marc Stern さんが、mod_ssl の証明書失効リスト (Certificate Revocation
List、CRL) 検証コールバックに境界を 1 間違うエラーを発見しました。Apache が CRL
を利用するように設定されている場合、サービス拒否を引き起こすことが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
<p>脆弱性が Apache ウェブサーバに発見されました。HTTP
プロキシの役割を行う際、リモートの攻撃者にウェブキャッシュ汚染および\
@@ -20,12 +20,12 @@ Common Vulnerabilities and Exposures project は以下の問題を認識して
クロスサイトスクリプティング攻撃を許します。
これにより、Apache がリクエスト本体を不正に処理して転送します。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
<p>Apache に強力な暗号化 (HTTPS サポート) を提供する mod_ssl
に問題が発見されました。リモートの攻撃者にアクセス制限の迂回を許します。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
<p>Apache 2.0 のバイト範囲フィルタが、Range フィールドに大きな値を指定した
HTTP ヘッダを経由してリモートの攻撃者にサービス拒否を許します。</p>
diff --git a/japanese/security/2005/dsa-809.wml b/japanese/security/2005/dsa-809.wml
index fa6504f2bde..3b354ec3687 100644
--- a/japanese/security/2005/dsa-809.wml
+++ b/japanese/security/2005/dsa-809.wml
@@ -13,12 +13,12 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
<p>特定の中止リクエストによりアサートを引き起こし、
リモートの攻撃者にサービス拒否を許可する可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
<p>特別に細工したリクエストによりサービス拒否を引き起こすことが可能です。</p></li>
diff --git a/japanese/security/2005/dsa-810.wml b/japanese/security/2005/dsa-810.wml
index 3c9540bbd12..f81c9dd827e 100644
--- a/japanese/security/2005/dsa-810.wml
+++ b/japanese/security/2005/dsa-810.wml
@@ -8,51 +8,51 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>、<a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>、<a
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
<p>脆弱性が Mozilla に発見されました。
リモートの攻撃者は、あるページから別のサイトのフレームセットに任意の
javascript を差し込むことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
<p>ブラウザユーザインターフェイスが、ユーザにより生成されたイベントと\
信用できない模造のイベントを適切に区別していません。このことで、
通常はユーザの手による操作によってのみ実行可能な危険な動作を\
リモートの攻撃者が実施することが容易になります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>javascript が無効にされていても XML スクリプトを実行していました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
<p>リモートの攻撃者が別のドメインのコンテキスト (つまりフレーム)
で callback 関数を実行することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>InstallVersion.compareTo() の入力のサニタイジング欠落により、
アプリケーションのクラッシュを引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>リモートの攻撃者が異質なフレーム内でデータにアクセスすることにより、
クッキーやパスワード等の機密情報をウェブサイトから盗聴することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
<p>javascript ダイアログボックスを偽装して、
信頼しているサイトからのダイアログボックスのように見せかけ、フィッシング
(phishing) 攻撃を助長することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>リモートの攻撃者が DOM ノードの特定のタグプロパティを変更することが可能です。
任意のスクリプトやコードの実行につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>Mozilla ブラウザファミリはベースオブジェクトを適切に複製していません。
リモートの攻撃者は任意のコードの実行が可能です。</p></li>
diff --git a/japanese/security/2005/dsa-813.wml b/japanese/security/2005/dsa-813.wml
index 54b49880c9a..52cac17b8c0 100644
--- a/japanese/security/2005/dsa-813.wml
+++ b/japanese/security/2005/dsa-813.wml
@@ -7,17 +7,17 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
<p>整数の符号の複数の誤りにより、
リモートの攻撃者はサービス拒否や任意のコードの実行を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
<p>メモリ配置の誤りにより、リモートの攻撃者が
sparc 等、特定のアーキテクチャでサービス拒否を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
<p>バイトの並び順に関する複数の誤りにより、
リモートの攻撃者がサービス拒否を引き起こすことが可能です。</p></li>
diff --git a/japanese/security/2005/dsa-816.wml b/japanese/security/2005/dsa-816.wml
index 2336135a2b9..efaf7f9aec7 100644
--- a/japanese/security/2005/dsa-816.wml
+++ b/japanese/security/2005/dsa-816.wml
@@ -7,7 +7,7 @@
<p>旧安定版 (old stable) ディストリビューション (woody)
の更新では過去の修正にリグレッションがあったため、libXpm の複数の脆弱性
(<a href="$(HOME)/security/2004/dsa-607">DSA 607</a>、<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>、<a
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>、<a
href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=309143">Bug#309143</a>)
についての修正も含まれています。</p>
diff --git a/japanese/security/2005/dsa-824.wml b/japanese/security/2005/dsa-824.wml
index ac27d519271..5e409803731 100644
--- a/japanese/security/2005/dsa-824.wml
+++ b/japanese/security/2005/dsa-824.wml
@@ -7,11 +7,11 @@ Unix 用アンチウイルススキャナ Clam AntiVirus に発見されまし
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
<p>潜在的に無限ループがサービス拒否につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
<p>バッファオーバフローがサービス拒否につながる可能性があります。</p></li>
diff --git a/japanese/security/2005/dsa-826.wml b/japanese/security/2005/dsa-826.wml
index 9174b11b760..7ad147a5350 100644
--- a/japanese/security/2005/dsa-826.wml
+++ b/japanese/security/2005/dsa-826.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
<p>RealText パーサにバッファオーバフローがあり、特別に細工した、長大な
RealText 文字列が組み込まれたリアルメディアファイルを経由し、
リモートからのコードの実行を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
<p>Real HelixPlayer および RealPlayer 10
にフォーマット文字列脆弱性があり、RealPix (.rp) や
diff --git a/japanese/security/2005/dsa-838.wml b/japanese/security/2005/dsa-838.wml
index ae834a58e4f..a2ee66cb444 100644
--- a/japanese/security/2005/dsa-838.wml
+++ b/japanese/security/2005/dsa-838.wml
@@ -7,32 +7,32 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>XBM 画像処理にヒープオーバラン</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>「zero-width non-joiner」文字のユニコードシーケンスを経由したサービス拒否
(クラッシュ) および任意のコードの実行が可能。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>XMLHttpRequest ヘッダ偽装</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>XBL の &lt;implements&gt; を利用したオブジェクト偽装</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>javascript 整数オーバフロー</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>about: スキームを使用した特権の昇格</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>クロームウィンドウ偽装により URL バーやステータスバー等の
UI コンポーネントのないウィンドウ作成を許し、フィッシング
diff --git a/japanese/security/2005/dsa-843.wml b/japanese/security/2005/dsa-843.wml
index 94714d19a58..cc078112b77 100644
--- a/japanese/security/2005/dsa-843.wml
+++ b/japanese/security/2005/dsa-843.wml
@@ -6,13 +6,13 @@ Common Vulnerabilities and Exposures project は以下の問題を認識して
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
<p>Eric Romang さんが、Unix の ARC アーカイブプログラムが
一時ファイルを安全でない権限で作成していることを発見しました。
攻撃者による機密情報の盗聴につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
<p>Joey Schulze さんが、同様に一時ファイルが安全でない方法により作成され、
旧式のシンボリックリンク攻撃に対して開かれた状態になっていることを発見しました。</p></li>
diff --git a/japanese/security/2005/dsa-846.wml b/japanese/security/2005/dsa-846.wml
index e6ddc1f30b7..85e02d03593 100644
--- a/japanese/security/2005/dsa-846.wml
+++ b/japanese/security/2005/dsa-846.wml
@@ -6,7 +6,7 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
<p>Imran Ghory さんが、cpio
アーカイブから抽出されたファイルの権限設定に競合状態を発見しました。
@@ -14,7 +14,7 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
抽出しているユーザに書き込み権限のある\
任意のファイルの権限を改変することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
<p>Imran Ghory さんが、--no-absolute-filenames オプションが指定された場合でも
cpio が 抽出されたファイルのパスをサニタイズしていないことを発見しました。
diff --git a/japanese/security/2005/dsa-848.wml b/japanese/security/2005/dsa-848.wml
index 725730fbbc2..2669a2b2b58 100644
--- a/japanese/security/2005/dsa-848.wml
+++ b/japanese/security/2005/dsa-848.wml
@@ -7,12 +7,12 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
<p>失敗のメールメッセージ送信時にアドレスをサニタイズしておらず、
ローカルの攻撃者にメールユーザとしての任意のコマンドの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
<p>masqmail はログファイルを開く際に権限を放棄しておらず、ローカルの攻撃者に、
シンボリックリンク攻撃を経由した任意のファイルの上書きを許します。</p></li>
diff --git a/japanese/security/2005/dsa-851.wml b/japanese/security/2005/dsa-851.wml
index c885eecc004..80016250b7f 100644
--- a/japanese/security/2005/dsa-851.wml
+++ b/japanese/security/2005/dsa-851.wml
@@ -7,24 +7,24 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
<p>「verb 0」で動作していて TLS
認証を行っていないときに証明書認証に失敗した場合の不正な処理が、
誤ったクライアントの切断によるサービス拒否につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
<p>サーバ上で解読できないパケットの不正な処理により、
無関係なクライアントの切断につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
<p>「dev tap」イーサネットブリッジモードで動作している場合、openvpn
は大量の偽装 MAC アドレスを受け取ることによりメモリを使い果たし、
サービス拒否になる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
<p>同一のクライアント証明書の複数のクライアントから同時に
TCP 接続が発生すると、<code>--duplicate-cn</code>
diff --git a/japanese/security/2005/dsa-853.wml b/japanese/security/2005/dsa-853.wml
index 64222fd50ef..3e20af62c61 100644
--- a/japanese/security/2005/dsa-853.wml
+++ b/japanese/security/2005/dsa-853.wml
@@ -7,37 +7,37 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
<p>LDAP dissector
のメモリ割り当ての誤りがサービス拒否を引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
<p>AgentX、PER、DOCSIS、RADIUS、Telnet、IS-IS、HTTP、DCERPC、DHCP、SCTP
dissector の様々な誤りがサービス拒否を引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
<p>SMPP、802.3、H1、DHCP dissector
の様々な誤りがサービス拒否を引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
<p>WBXML および GIOP dissector の
NULL ポインタ参照がサービス拒否を引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
<p>SMB dissector のバッファオーバフローおよび
NULL ポインタ参照がサービス拒否を引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
<p>BER dissector
のアドレス計算の誤りが無限ループや中断を引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
<p>複数の dissector でのフォーマット文字列脆弱性が、
リモートの攻撃者に任意の位置のメモリへの書き込みにより権限の獲得を許します。</p></li>
diff --git a/japanese/security/2005/dsa-866.wml b/japanese/security/2005/dsa-866.wml
index 43a8a5d1daa..da07854815b 100644
--- a/japanese/security/2005/dsa-866.wml
+++ b/japanese/security/2005/dsa-866.wml
@@ -6,52 +6,52 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
<p>Tom Ferris さんが、Mozilla の IDN ホスト名の扱いにバグを発見しました。
リモート攻撃者はダッシュ (0xAD 文字) が含まれるホスト名を経由して、
サービス拒否や、潜在的には任意のコードの実行を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>バッファオーバフローにより、終了タグを待っているところに、
ファイル末尾まで大量の空白を埋めた XBM 画像ファイルを経由した、
任意のコードの実行をリモートの攻撃者に許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Mats Palmgren
さんがユニコード文字列パーサにバッファオーバフローを発見しました。
特別に細工したユニコードシーケンスによりバッファをオーバーフローさせ、
任意のコードの実行を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>リモートの攻撃者が XMLHttpRequest 経由で
XML HTTP リクエストの HTTP ヘッダを偽装し、
潜在的にはクライアントを使ってサーバやプロキシの脆弱性を悪用することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>リモートの攻撃者が、内部の XPCOM インターフェイスを実装する
XBL の制御を経由した DOM オブジェクトの偽装が可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Georgi Guninski さんが javascript エンジンに整数オーバフローを発見しました。
リモートの攻撃者に任意のコードの実行を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>リモートの攻撃者がクローム権限で about:mozilla 等の about:
ページを経由した javascript コードの実行が可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>リモートの攻撃者にユーザインターフェイスコンポーネントのないウィンドウ作成を許し、
偽装やフィッシング (phishing) 攻撃の実行が可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
<p>Peter Zelezny さんが、
シェルのメタ文字をシェルスクリプトに渡す際、適切にエスケープしていないことを発見しました。
diff --git a/japanese/security/2005/dsa-868.wml b/japanese/security/2005/dsa-868.wml
index 6357a3a70a9..ad82472f117 100644
--- a/japanese/security/2005/dsa-868.wml
+++ b/japanese/security/2005/dsa-868.wml
@@ -9,52 +9,52 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
<p>Tom Ferris さんが、Mozilla の IDN ホスト名の扱いにバグを発見しました。
リモート攻撃者はダッシュ (0xAD 文字) が含まれるホスト名を経由して、
サービス拒否や、潜在的には任意のコードの実行を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>バッファオーバフローにより、終了タグを待っているところに、
ファイル末尾まで大量の空白を埋めた XBM 画像ファイルを経由した、
任意のコードの実行をリモートの攻撃者に許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Mats Palmgren
さんがユニコード文字列パーサにバッファオーバフローを発見しました。
特別に細工したユニコードシーケンスによりバッファをオーバーフローさせ、
任意のコードの実行を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>リモートの攻撃者が XMLHttpRequest 経由で
XML HTTP リクエストの HTTP ヘッダを偽装し、
潜在的にはクライアントを使ってサーバやプロキシの脆弱性を悪用することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>リモートの攻撃者が、内部の XPCOM インターフェイスを実装する
XBL の制御を経由した DOM オブジェクトの偽装が可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Georgi Guninski さんが javascript エンジンに整数オーバフローを発見しました。
リモートの攻撃者に任意のコードの実行を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>リモートの攻撃者がクローム権限で about:mozilla 等の about:
ページを経由した javascript コードの実行が可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>リモートの攻撃者にユーザインターフェイスコンポーネントのないウィンドウ作成を許し、
偽装やフィッシング (phishing) 攻撃の実行が可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
<p>Peter Zelezny さんが、
シェルのメタ文字をシェルスクリプトに渡す際、適切にエスケープしていないことを発見しました。
diff --git a/japanese/security/2005/dsa-877.wml b/japanese/security/2005/dsa-877.wml
index caf0c3d11b1..393a793da62 100644
--- a/japanese/security/2005/dsa-877.wml
+++ b/japanese/security/2005/dsa-877.wml
@@ -7,14 +7,14 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3122">CVE-2005-3122</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3122">CVE-2005-3122</a>
<p>404 エラーページが、悪意のある javascript
の内容を結果のページにそのまま出力するため、
攻撃対象者のブラウザで実行されることになります。</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
<p>特別に細工した URL を使用し、ストリーミングサーバのユーザにアクセス権限のある\
任意のファイルを読み取ることが可能です。</p>
diff --git a/japanese/security/2005/dsa-880.wml b/japanese/security/2005/dsa-880.wml
index c8a544108ca..9eb56964c0a 100644
--- a/japanese/security/2005/dsa-880.wml
+++ b/japanese/security/2005/dsa-880.wml
@@ -7,18 +7,18 @@ Common Vulnerabilities and Exposures project は以下の問題を認識して
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
<p>Andreas Kerber さんと Michal Cihar
さんが、エラーページとクッキー利用でのログインに
クロスサイトスクリプティング脆弱性を複数発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
<p>Stefan Esser さんが grab_globals.php に安全性確認の欠落を発見しました。phpmyadmin
に任意のローカルファイルをインクルードさせることを攻撃者に許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
<p>Tobias Klein さんがクロスサイトスクリプティング脆弱性を複数発見しました。
攻撃者に任意の HTML
diff --git a/japanese/security/2005/dsa-885.wml b/japanese/security/2005/dsa-885.wml
index e85cfb6cf6a..2ad0f963116 100644
--- a/japanese/security/2005/dsa-885.wml
+++ b/japanese/security/2005/dsa-885.wml
@@ -7,12 +7,12 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
<p>フォーマット文字列脆弱性が発見されました。
クライアント上で任意のコードの実行を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
<p>NULL ポインタ参照が発見されました。
悪用してサービスをクラッシュさせることが可能です。</p></li>
diff --git a/japanese/security/2005/dsa-886.wml b/japanese/security/2005/dsa-886.wml
index 30c34ea0e68..f3c841bdd9c 100644
--- a/japanese/security/2005/dsa-886.wml
+++ b/japanese/security/2005/dsa-886.wml
@@ -7,17 +7,17 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
<p>Palasik Sandor さんが LZX
形式の展開にバッファオーバフローを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
<p>バッファオーバフローが発見されました。
任意のコードの実行につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
<p>Sven Tantau さんがバッファオーバフローを発見しました。
任意のコードの実行につながる可能性があります。</p></li>
diff --git a/japanese/security/2005/dsa-887.wml b/japanese/security/2005/dsa-887.wml
index 96f4a96f9ce..b36d43d6716 100644
--- a/japanese/security/2005/dsa-887.wml
+++ b/japanese/security/2005/dsa-887.wml
@@ -7,24 +7,24 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
<p>OLE2 展開プログラムが、不正なプロパティツリーの含まれる DOC
ファイルを経由して、リモートの攻撃者にセグメンテーション違反を許します。
それにより、無限に再帰を繰り返します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
<p>特別に細工した、FSG 1.33 で圧縮された実行ファイルにより、
抽出プログラムがバッファの境界を越えて書き込み、
攻撃者に任意のコードの実行を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
<p>特別に細工した CAB ファイルにより、ClamAV が無限ループによるロックを引き起こし、
利用可能なプロセッサリソースをすべて使う結果、サービス拒否になる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
<p>特別に細工した CAB ファイルにより、ClamAV が無限ループによるロックを引き起こし、
利用可能なプロセッサリソースをすべて使う結果、サービス拒否になる可能性があります。</p></li>
diff --git a/japanese/security/2005/dsa-890.wml b/japanese/security/2005/dsa-890.wml
index b412a138525..0dec2112c8a 100644
--- a/japanese/security/2005/dsa-890.wml
+++ b/japanese/security/2005/dsa-890.wml
@@ -7,11 +7,11 @@ Vulnerabilities and Exposures project は以下の脆弱性を認識していま
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
<p>NULL ポインタ参照によりサービス拒否を引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
<p>範囲外メモリアクセスにより、
サービス拒否や任意のコードの実行を引き起こす可能性があります。</p></li>
diff --git a/japanese/security/2005/dsa-897.wml b/japanese/security/2005/dsa-897.wml
index d1868127037..7003dfcd01b 100644
--- a/japanese/security/2005/dsa-897.wml
+++ b/japanese/security/2005/dsa-897.wml
@@ -7,19 +7,19 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz
さんがクロスサイトスクリプティング問題を複数、発見しました。DSA <a
href="dsa-724">724</a> ですべてが修正されなかったものです。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz
さんが、ローカル変数が無条件に上書きされ、後に信頼されることを発見しました。
任意のファイルの取り込みにつながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz
さんが、ユーザが提供した入力がサニタイズされずに利用されることを発見しました。
diff --git a/japanese/security/2005/dsa-898.wml b/japanese/security/2005/dsa-898.wml
index adc65c77bfc..06efcad1bcf 100644
--- a/japanese/security/2005/dsa-898.wml
+++ b/japanese/security/2005/dsa-898.wml
@@ -7,19 +7,19 @@ Common Vulnerabilities and Exposures project は以下の問題を認識して
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz
さんがクロスサイトスクリプティング問題を複数、発見しました。DSA <a
href="dsa-724">724</a> ですべてが修正されなかったものです。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz
さんが、ローカル変数が無条件に上書きされ、後に信頼されることを発見しました。
任意のファイルの取り込みにつながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz
さんが、ユーザが提供した入力がサニタイズされずに利用されることを発見しました。
diff --git a/japanese/security/2005/dsa-899.wml b/japanese/security/2005/dsa-899.wml
index afaa454cb18..ba94d26d08d 100644
--- a/japanese/security/2005/dsa-899.wml
+++ b/japanese/security/2005/dsa-899.wml
@@ -7,27 +7,27 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz さんが phpsysinfo
にクロスサイトスクリプティング問題を複数、発見しました。これは
egroupware にインポートされたバージョンにも存在します。DSA <a
href="dsa-724">724</a> ですべてが修正されなかったものです。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
<p>Alexander Heidenreich さんが FUD Forum Bulletin Board
ソフトウェアのツリービューにクロスサイトスクリプティングの問題を発見しました。
この問題は egroupware にも存在し、リモートの攻撃者に改変した mid
パラメータを経由した非公開の投稿の読み込みを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz さんが、ローカル変数が phpsysinfo
で無条件に上書きされることを発見しました。これは egroupware にも存在し、
後に信頼されて任意のファイルの取り込みにつながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz さんが、ユーザが提供した入力が phpsysinfo
でサニタイズされずに利用されることを発見しました。これは egroupware
diff --git a/japanese/security/2005/dsa-901.wml b/japanese/security/2005/dsa-901.wml
index 7355216b5f1..416490adc20 100644
--- a/japanese/security/2005/dsa-901.wml
+++ b/japanese/security/2005/dsa-901.wml
@@ -7,13 +7,13 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
<p>Ludwig Nussel さんが、一時ファイルが予測可能なファイル名で
安全でない方法により作成される問題を複数、発見しました。
ローカルの攻撃者からの細工によるシンボリックリンク攻撃を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
<p>Ludwig Nussel さんが、HTTP リクエストへの theme
パラメータによりパストラバーサルを起こせることを 発見しました。</p></li>
diff --git a/japanese/security/2005/dsa-905.wml b/japanese/security/2005/dsa-905.wml
index e5bf1d6262f..47fe5357012 100644
--- a/japanese/security/2005/dsa-905.wml
+++ b/japanese/security/2005/dsa-905.wml
@@ -7,22 +7,22 @@ Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
<p>クロスサイトスクリプティング脆弱性により、攻撃者に任意のウェブスクリプトや
HTML の差し込みを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
<p>ファイル取り込みの脆弱性により、リモートの攻撃者に任意の
PHP コードの実行および任意のローカルファイルの取り込みを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
<p>SQL インジェクション脆弱性により、リモートの攻撃者に任意の
SQL コマンドの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
<p>Mantis がユーザの実際のメールアドレスを誤って表示または非表示にします。</p></li>
diff --git a/japanese/security/2005/dsa-911.wml b/japanese/security/2005/dsa-911.wml
index c0b7feef1ba..01216a1f635 100644
--- a/japanese/security/2005/dsa-911.wml
+++ b/japanese/security/2005/dsa-911.wml
@@ -7,19 +7,19 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>Ludwig Nussel さんが、XPM 画像の処理に無限ループを発見しました。
攻撃者は特別に細工した XPM
ファイルを経由してサービス拒否を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>Ludwig Nussel さんが XPM 画像の処理方法に整数オーバフローを発見しました。
特別に細工した XPM ファイルを経由して、任意のコードの実行や
アプリケーションのクラッシュにつながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p>infamous41md さんが XPM 処理ルーチンに整数オーバフローを発見しました。
従来のヒープオーバーフローを経由して任意のコードの実行が可能です。</p></li>
diff --git a/japanese/security/2005/dsa-913.wml b/japanese/security/2005/dsa-913.wml
index 625c6bc19f7..cd8881a4e83 100644
--- a/japanese/security/2005/dsa-913.wml
+++ b/japanese/security/2005/dsa-913.wml
@@ -7,19 +7,19 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>Ludwig Nussel さんが、XPM 画像の処理に無限ループを発見しました。
攻撃者は特別に細工した XPM
ファイルを経由してサービス拒否を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>Ludwig Nussel さんが XPM 画像の処理方法に整数オーバフローを発見しました。
特別に細工した XPM ファイルを経由して、任意のコードの実行や
アプリケーションのクラッシュにつながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p>infamous41md さんが XPM 処理ルーチンに整数オーバフローを発見しました。
従来のヒープオーバーフローを経由して任意のコードの実行が可能です。</p></li>
diff --git a/japanese/security/2005/dsa-916.wml b/japanese/security/2005/dsa-916.wml
index f1e91eba68f..641f61d5e93 100644
--- a/japanese/security/2005/dsa-916.wml
+++ b/japanese/security/2005/dsa-916.wml
@@ -7,12 +7,12 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
<p>Joxean Koret さんが SVG 解析ルーチンにバッファオーバフローを発見しました。
任意のコードの実行につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
<p>Javier Fernández-Sanguino Peña さんが、ps2epsi
拡張シェルスクリプトが一時ファイルを決め打ちしていることに気付きました。
diff --git a/japanese/security/2005/dsa-918.wml b/japanese/security/2005/dsa-918.wml
index ed5e319948a..e24f878c018 100644
--- a/japanese/security/2005/dsa-918.wml
+++ b/japanese/security/2005/dsa-918.wml
@@ -7,12 +7,12 @@ and Exposures project は以下の脆弱性を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
<p>Charles Stevenson さんが変数置換にバグを発見しました。
ローカルの攻撃者が root シェルを開くことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
<p>Solar Eclipse さんが、現在作業中のディレクトリとファイル名により\
バッファオーバフローが引き起こされることを発見しました。
diff --git a/japanese/security/2005/dsa-919.wml b/japanese/security/2005/dsa-919.wml
index 8ce70c3fffc..866845ecab7 100644
--- a/japanese/security/2005/dsa-919.wml
+++ b/japanese/security/2005/dsa-919.wml
@@ -12,12 +12,12 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
<p>バッファオーバフローが libcurl に発見されました。
任意のコードの実行を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
<p>Stefan Esser さんが境界を 1 間違うエラーを複数発見しました。特定の
URL を経由してバッファオーバフローを起こしてサービス拒否や PHP
diff --git a/japanese/security/2005/dsa-921.wml b/japanese/security/2005/dsa-921.wml
index 11ea0e609ef..88021fe74db 100644
--- a/japanese/security/2005/dsa-921.wml
+++ b/japanese/security/2005/dsa-921.wml
@@ -7,71 +7,71 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>Alexander Nyberg さんが、amd64 アーキテクチャで ptrace()
システムコールがアドレスを適切に検証していないことを発見しました。
ローカルの攻撃者がこれを悪用してカーネルをクラッシュさせることが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>ext3 用の xattr ファイルシステムコードのオフセット処理に問題が発見されました。
拡張属性を有効にしている ext3 ファイルシステムへのアクセス権限のある 64
ビットシステムのユーザにカーネルのクラッシュを引き起こすことを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>amd64 アーキテクチャの ptrace() システムコールに脆弱性が発見されました。
ローカルの攻撃者にカーネルのクラッシュを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>スタックのセグメンテーション違反ハンドラに脆弱性が発見されました。
ローカルの攻撃者がスタックの例外を引き起こせる可能性があり、
特定の状況下ではカーネルのクラッシュにつながります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
<p>Ilja van Sprundel さんが、amd64 と IA64 の IA32 (x86)
互換 execve() システムコールに競合状態を発見しました。
ローカルの攻撃者にカーネルをパニックさせることを許し、
潜在的には任意のコードの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>Balazs Scheidler さんが、ローカルの攻撃者が setsockopt() を不正な
xfrm_user ポリシーメッセージで呼び出すことが可能であることを発見しました。
カーネルが配列の境界を越える書き込みを起こしてクラッシュします。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>Vladimir Volovich さんが zlib ルーチンにバグを発見しました。これは Linux
カーネルにも存在し、リモートの攻撃者にカーネルのクラッシュを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>別の脆弱性が zlib ルーチンに発見されました。これは Linux
カーネルにも存在し、リモートの攻撃者にカーネルのクラッシュを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
<p>ptrace のトレース中の NULL ポインタ参照により、64
ビットの実行ファイルがカーネルのクラッシュを引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>Andreas Gruenbacher さんが ext2 および ext3 ファイルシステムにバグを発見しました。
データ領域が 2 つの inode で共有されているとき、
その情報がすべて同一であることを確認していません。ファイルに誤った
ACL が適用される可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>Chad Walstrom さんが、SSH ブルートフォース攻撃を止める
ipt_recent カーネルモジュールが 64 ビットアーキテクチャでカーネルの
クラッシュを引き起こす可能性があることを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>NAT コードの誤りにより、同一プロトコルへの 2
つのパケットが同時に NAT された場合にリモートの攻撃者にサービス拒否
diff --git a/japanese/security/2005/dsa-922.wml b/japanese/security/2005/dsa-922.wml
index b5c1830a7e4..13d67add43b 100644
--- a/japanese/security/2005/dsa-922.wml
+++ b/japanese/security/2005/dsa-922.wml
@@ -7,82 +7,82 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
<p>sysfs ファイルシステムの競合状態により、カーネルメモリを読み取って
サービス拒否 (クラッシュ) を引き起こすことをローカルユーザに許します。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>Alexander Nyberg さんが、amd64 アーキテクチャで ptrace()
システムコールがアドレスを適切に検証していないことを発見しました。
ローカルの攻撃者がこれを悪用してカーネルをクラッシュさせることが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>ext3 用の xattr ファイルシステムコードのオフセット処理に問題が発見されました。
拡張属性を有効にしている ext3 ファイルシステムへのアクセス権限のある 64
ビットシステムのユーザにカーネルのクラッシュを引き起こすことを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
<p>Chris Wright さんが、mmap()
関数が不正なメモリ割り当てを作成する可能性を発見しました。
ローカルユーザが悪用して、カーネルのクラッシュや、
潜在的には任意のコードの実行が可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
<p>IA-64 アーキテクチャの脆弱性により、ローカルの攻撃者からのカーネルメモリ
上書きおよびカーネルのクラッシュにつながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>amd64 アーキテクチャの ptrace() システムコールに脆弱性が発見されました。
ローカルの攻撃者にカーネルのクラッシュを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
<p>64 ビットアーキテクチャ用の ptrace
システムコールにバッファオーバフローがあり、
任意のカーネルメモリへの数バイトの書き込みをローカルユーザに許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
<p>Zou Nan Hai さんが、ローカルユーザが amd64
アーキテクチャで特別に細工した引数により syscall()
を発動した後にカーネルのハングを引き起こせることを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>スタックのセグメンテーション違反ハンドラに脆弱性が発見されました。
ローカルの攻撃者がスタックの例外を引き起こせる可能性があり、
特定の状況下ではカーネルのクラッシュにつながります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>Balazs Scheidler さんが、ローカルの攻撃者が setsockopt() を不正な
xfrm_user ポリシーメッセージで呼び出すことが可能であることを発見しました。
カーネルが配列の境界を越える書き込みを起こしてクラッシュします。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>Vladimir Volovich さんが zlib ルーチンにバグを発見しました。これは Linux
カーネルにも存在し、リモートの攻撃者にカーネルのクラッシュを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>別の脆弱性が zlib ルーチンに発見されました。これは Linux
カーネルにも存在し、リモートの攻撃者にカーネルのクラッシュを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
<p>Peter Sandstrom さんが、リモートホストからの snmpwalk
が特定の UDP パケットを経由してサービス拒否 (null
参照からのカーネル oops) を引き起こせることに気付きました。
誤った引数による関数の呼び出しにつながります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>Andreas Gruenbacher さんが ext2 および ext3
ファイルシステムにバグを発見しました。
@@ -90,26 +90,26 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
その情報がすべて同一であることを確認していません。ファイルに誤った
ACL が適用される可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>Chad Walstrom さんが、AMD64 等の 64 ビットプロセッサで ipt_recent
カーネルモジュールが SSH ブルートフォース等の特定の攻撃を経由したサービス拒否
(カーネルパニック) をリモートの攻撃者に許すことを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
<p>Itanium IA-64 Montecito プロセッサの mprotect コードが、
アーキテクチャにより必要とされるキャッシュの一貫性を適切に維持していません。
ローカルユーザがサービス拒否や、潜在的には PTE
保護を変更することによるデータの破損を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
<p>スレッドがメモリを共有していて exec
実行直後のスレッドを待っているときにスレッド管理の競合状態があり、
ローカルユーザにサービス拒否 (deadlock) を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
<p>あるスレッドが、
同一のメモリ割り当てを共有している別のスレッドをトレースしているときに、
@@ -117,25 +117,25 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
のときに強制的にコアダンプすることにより、ローカルユーザがサービス拒否
(デッドロック) を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
<p>amd64 アーキテクチャの ioremap() システムコールにバグが発見されました。
存在しないメモリページの探索時に、
ローカルユーザがサービス拒否や情報漏洩を引き起こせる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
<p>hfsplus ではないファイルシステムを hfsplus
を使ってマウントすることにより、HFS および HFS+ (hfsplus)
モジュールはローカルの攻撃者にサービス拒否 (oops) を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
<p>高負荷の環境下で動作している SMP システムの ebtables netfilter
モジュールに競合状態があり、リモートの攻撃者にサービス拒否
(クラッシュ) を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
<p>Roland McGrath さんが、exec() がマルチスレッド環境で
posix-timers を適切にクリアしていないことを発見しました。
@@ -143,33 +143,33 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
シングルユーザ用のクオータでの指示よりも多く posix-timers
を使用することにより、多数のローカルユーザにサービス拒否を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
<p>カーネルがリモートの攻撃者に、
既にフィルタリングにより破棄されたフレームを利用した、
ブリッジ転送テーブルの汚染を許します。
ブリッジが偽装したパケットの転送を引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
<p>パケット無線の ROSE プロトコルの ioctl
が、新しいルータの設定時に引数を適切に検証していません。
攻撃者に範囲外メモリのエラーを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
<p>SMP システムの競合状態により、
適切なロックの実施前に接続テーブルをクリアする際に
接続タイマーの期限切れを引き起こすことで、ローカルユーザにサービス拒否
(null 参照) を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>NAT コードの誤りにより、同一プロトコルへの 2
つのパケットが同時に NAT された場合にリモートの攻撃者にサービス拒否
(メモリ破損) を許し、メモリ破損につながります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
<p>ユーザ空間にデータをコピーする前の
スレッド処理ルーチンのメモリ掃除欠落により、
diff --git a/japanese/security/2005/dsa-925.wml b/japanese/security/2005/dsa-925.wml
index 28167e6431e..a1d557d5204 100644
--- a/japanese/security/2005/dsa-925.wml
+++ b/japanese/security/2005/dsa-925.wml
@@ -7,49 +7,49 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
<p>複数の解釈の誤りにより、
リモートアバターおよびアバターのアップロードが有効にされている場合に、
リモートの認証済みユーザに任意のウェブスクリプトの差し込みを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
<p>phpBB は、攻撃者に phpBB の挙動の操作を許す
グローバル変数を抹消する保護機構の迂回をリモートの攻撃者に許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
<p>phpBB は、register_globals が有効で、セッション処理のための
session_start 関数が呼ばれていないときに、
リモートの攻撃者にセキュリティチェックの迂回を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
<p>phpBB はリモートの攻撃者にグローバル変数の改変および
セキュリティ機構の迂回を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
<p>クロスサイトスクリプティング (XSS) 脆弱性が複数あり、
リモートの攻撃者に任意のウェブスクリプトの差し込みを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
<p>SQL インジェクション脆弱性があり、リモートの攻撃者に任意の
SQL コマンドの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
<p>phpBB は、リモートの攻撃者に正規表現の改変および signature_bbcode_uid
パラメータを経由した PHP コードの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
<p>トピックタイプに入力のサニタイジング欠落があり、リモートの攻撃者に任意の
SQL コマンドの差し込みを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
<p>リクエストの検証の欠落により、リモートの攻撃者に
他のユーザのプライベートメッセージを編集する許可を与えます。</p></li>
diff --git a/japanese/security/2011/dsa-2206.wml b/japanese/security/2011/dsa-2206.wml
index bbbdffb4f62..5bd9f02fca4 100644
--- a/japanese/security/2011/dsa-2206.wml
+++ b/japanese/security/2011/dsa-2206.wml
@@ -7,14 +7,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0439">CVE-2011-0439</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0439">CVE-2011-0439</a>
<p>Mahara のユーザからの委任で実施されたセキュリティレビューにより、
Mahara がサニタイズしていない入力を処理しており、クロスサイトスク
リプティング攻撃 (XSS) が引き起こされる問題が発見されました。
</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0440">CVE-2011-0440</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0440">CVE-2011-0440</a>
<p>Mahara の開発者たちにより、Mahara が特定条件下でセッション鍵のチェ
ックを行っていないため、クロスサイトリクエストフォージェリ攻撃が可

© 2014-2024 Faster IT GmbH | imprint | privacy policy