aboutsummaryrefslogtreecommitdiffstats
path: root/japanese
diff options
context:
space:
mode:
authorThomas Lange <lange@debian.org>2023-12-26 19:03:03 +0100
committerThomas Lange <lange@debian.org>2023-12-26 19:03:03 +0100
commitfaf88cba6674e8020fcd2fb98860368853169bea (patch)
treebe25b9ac6a3b4a664a6f8cc4cacc658206e03b6c /japanese
parentacf0f61c8f85996b3eef74dbe4391c39157ad2e1 (diff)
remove old page
Diffstat (limited to 'japanese')
-rw-r--r--japanese/security/pam-auth.wml31
1 files changed, 0 insertions, 31 deletions
diff --git a/japanese/security/pam-auth.wml b/japanese/security/pam-auth.wml
deleted file mode 100644
index 4297850bf61..00000000000
--- a/japanese/security/pam-auth.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::template title="PAM の脆弱な設定についての詳細"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
-
-<p>Debian <em>testing</em> および <em>unstable</em> に収録されている <a
-href="https://packages.debian.org/libpam-runtime">libpam-runtime</a>
-パッケージに含まれる pam-auth-update ユーティリティのバージョン
-1.0.1-6 から 1.0.1-9 までにバグがあり、
-そのために正しいパスワードの有無にかかわらずシステムがアクセスを許可するよう、
-気づかずに設定されていた可能性があります
-(<a href="https://bugs.debian.org/519927">#519927</a>)。
-大多数のユーザはこのバグの影響を受けませんが、影響を受けるユーザは、
-特にインターネットからのアクセスを許可するように設定されていたマシンについては\
-侵害を受けたものと考えるべきです。</p>
-
-<p>2009 年 8 月 7 日にリリースされたバージョン 1.0.1-10 以降の
-libpam-runtime は正常に設定したときにこれを許可することはなく、
-システムがこのバグの影響を受ける場合はアップグレード時に検出します。</p>
-
-<p>アップグレードでこのウェブページに誘導するメッセージが表示された場合は、
-システムが侵害を受けたと仮定すべきです。セキュリティ破綻や、ウイルス、
-悪意のあるソフトウェアからの復旧についてよく理解していないかぎり、
-<strong>システムを最初から再インストールする</strong>か、
-スキルのあるシステム管理者の点検を求めるべきです。<a
-href="$(HOME)/doc/manuals/securing-debian-howto/">debian
-安全化マニュアル</a>に<a
-href="$(HOME)/doc/manuals/securing-debian-howto/ch-after-compromise">\
-システム侵害からの復旧についての情報</a>があります。</p>
-
-<p>Debian プロジェクトは libpam-runtime
-のもっと前のバージョンでこれを発見することができず、
-この状況を回避できなかったことを謝罪します。</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy