diff options
author | Thomas Lange <lange@debian.org> | 2023-12-26 19:03:03 +0100 |
---|---|---|
committer | Thomas Lange <lange@debian.org> | 2023-12-26 19:03:03 +0100 |
commit | faf88cba6674e8020fcd2fb98860368853169bea (patch) | |
tree | be25b9ac6a3b4a664a6f8cc4cacc658206e03b6c /japanese | |
parent | acf0f61c8f85996b3eef74dbe4391c39157ad2e1 (diff) |
remove old page
Diffstat (limited to 'japanese')
-rw-r--r-- | japanese/security/pam-auth.wml | 31 |
1 files changed, 0 insertions, 31 deletions
diff --git a/japanese/security/pam-auth.wml b/japanese/security/pam-auth.wml deleted file mode 100644 index 4297850bf61..00000000000 --- a/japanese/security/pam-auth.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::template title="PAM の脆弱な設定についての詳細" -#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" - -<p>Debian <em>testing</em> および <em>unstable</em> に収録されている <a -href="https://packages.debian.org/libpam-runtime">libpam-runtime</a> -パッケージに含まれる pam-auth-update ユーティリティのバージョン -1.0.1-6 から 1.0.1-9 までにバグがあり、 -そのために正しいパスワードの有無にかかわらずシステムがアクセスを許可するよう、 -気づかずに設定されていた可能性があります -(<a href="https://bugs.debian.org/519927">#519927</a>)。 -大多数のユーザはこのバグの影響を受けませんが、影響を受けるユーザは、 -特にインターネットからのアクセスを許可するように設定されていたマシンについては\ -侵害を受けたものと考えるべきです。</p> - -<p>2009 年 8 月 7 日にリリースされたバージョン 1.0.1-10 以降の -libpam-runtime は正常に設定したときにこれを許可することはなく、 -システムがこのバグの影響を受ける場合はアップグレード時に検出します。</p> - -<p>アップグレードでこのウェブページに誘導するメッセージが表示された場合は、 -システムが侵害を受けたと仮定すべきです。セキュリティ破綻や、ウイルス、 -悪意のあるソフトウェアからの復旧についてよく理解していないかぎり、 -<strong>システムを最初から再インストールする</strong>か、 -スキルのあるシステム管理者の点検を求めるべきです。<a -href="$(HOME)/doc/manuals/securing-debian-howto/">debian -安全化マニュアル</a>に<a -href="$(HOME)/doc/manuals/securing-debian-howto/ch-after-compromise">\ -システム侵害からの復旧についての情報</a>があります。</p> - -<p>Debian プロジェクトは libpam-runtime -のもっと前のバージョンでこれを発見することができず、 -この状況を回避できなかったことを謝罪します。</p> |