From 2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 Mon Sep 17 00:00:00 2001 From: Thomas Lange Date: Tue, 9 Jan 2024 20:01:07 +0100 Subject: remove unused security files This is what I did: git rm -rf */security/199* git rm -rf */security/20* git rm -rf */security/key-rollover git rm -rf */security/undated git rm -rf */lts/security/20* It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles --- japanese/lts/security/2014/Makefile | 1 - japanese/lts/security/2014/dla-0016.wml | 13 - japanese/lts/security/2014/dla-0018.wml | 31 -- japanese/lts/security/2014/dla-0019.wml | 52 --- japanese/lts/security/2014/dla-0021.wml | 29 -- japanese/lts/security/2014/dla-0022.wml | 16 - japanese/lts/security/2014/dla-100.wml | 14 - japanese/lts/security/2014/dla-101.wml | 13 - japanese/lts/security/2014/dla-102.wml | 14 - japanese/lts/security/2014/dla-103.wml | 80 ---- japanese/lts/security/2014/dla-104.wml | 15 - japanese/lts/security/2014/dla-105.wml | 14 - japanese/lts/security/2014/dla-106.wml | 37 -- japanese/lts/security/2014/dla-107.wml | 16 - japanese/lts/security/2014/dla-108.wml | 16 - japanese/lts/security/2014/dla-109.wml | 20 - japanese/lts/security/2014/dla-110.wml | 17 - japanese/lts/security/2014/dla-111.wml | 14 - japanese/lts/security/2014/dla-112.wml | 19 - japanese/lts/security/2014/dla-113.wml | 32 -- japanese/lts/security/2014/dla-114.wml | 39 -- japanese/lts/security/2014/dla-115.wml | 15 - japanese/lts/security/2014/dla-117.wml | 28 -- japanese/lts/security/2014/dla-118.wml | 50 --- japanese/lts/security/2014/dla-119.wml | 17 - japanese/lts/security/2014/dla-120.wml | 20 - japanese/lts/security/2014/dla-121.wml | 19 - japanese/lts/security/2014/dla-122.wml | 13 - japanese/lts/security/2014/dla-123.wml | 13 - japanese/lts/security/2014/dla-124.wml | 20 - japanese/lts/security/2014/dla-125.wml | 19 - japanese/lts/security/2014/dla-126.wml | 32 -- japanese/lts/security/2014/dla-17.wml | 23 - japanese/lts/security/2014/dla-20.wml | 29 -- japanese/lts/security/2014/dla-23.wml | 35 -- japanese/lts/security/2014/dla-24.wml | 15 - japanese/lts/security/2014/dla-25.wml | 34 -- japanese/lts/security/2014/dla-26.wml | 13 - japanese/lts/security/2014/dla-27.wml | 60 --- japanese/lts/security/2014/dla-28.wml | 14 - japanese/lts/security/2014/dla-29.wml | 14 - japanese/lts/security/2014/dla-30.wml | 13 - japanese/lts/security/2014/dla-31.wml | 15 - japanese/lts/security/2014/dla-32.wml | 14 - japanese/lts/security/2014/dla-33.wml | 21 - japanese/lts/security/2014/dla-34.wml | 17 - japanese/lts/security/2014/dla-35.wml | 13 - japanese/lts/security/2014/dla-36.wml | 13 - japanese/lts/security/2014/dla-37.wml | 54 --- japanese/lts/security/2014/dla-38.wml | 29 -- japanese/lts/security/2014/dla-39.wml | 16 - japanese/lts/security/2014/dla-40.wml | 19 - japanese/lts/security/2014/dla-41.wml | 14 - japanese/lts/security/2014/dla-42.wml | 15 - japanese/lts/security/2014/dla-43.wml | 33 -- japanese/lts/security/2014/dla-44.wml | 13 - japanese/lts/security/2014/dla-45.wml | 17 - japanese/lts/security/2014/dla-46.wml | 16 - japanese/lts/security/2014/dla-47.wml | 12 - japanese/lts/security/2014/dla-48.wml | 15 - japanese/lts/security/2014/dla-49.wml | 13 - japanese/lts/security/2014/dla-50.wml | 34 -- japanese/lts/security/2014/dla-51.wml | 16 - japanese/lts/security/2014/dla-52.wml | 14 - japanese/lts/security/2014/dla-53.wml | 20 - japanese/lts/security/2014/dla-54.wml | 19 - japanese/lts/security/2014/dla-55.wml | 17 - japanese/lts/security/2014/dla-56.wml | 18 - japanese/lts/security/2014/dla-57.wml | 13 - japanese/lts/security/2014/dla-58.wml | 38 -- japanese/lts/security/2014/dla-59.wml | 16 - japanese/lts/security/2014/dla-60.wml | 19 - japanese/lts/security/2014/dla-61.wml | 16 - japanese/lts/security/2014/dla-62.wml | 26 -- japanese/lts/security/2014/dla-63.wml | 23 - japanese/lts/security/2014/dla-64.wml | 18 - japanese/lts/security/2014/dla-65.wml | 96 ---- japanese/lts/security/2014/dla-66.wml | 23 - japanese/lts/security/2014/dla-67.wml | 44 -- japanese/lts/security/2014/dla-68.wml | 32 -- japanese/lts/security/2014/dla-69.wml | 14 - japanese/lts/security/2014/dla-70.wml | 15 - japanese/lts/security/2014/dla-71.wml | 28 -- japanese/lts/security/2014/dla-72.wml | 33 -- japanese/lts/security/2014/dla-74.wml | 21 - japanese/lts/security/2014/dla-75.wml | 38 -- japanese/lts/security/2014/dla-76.wml | 13 - japanese/lts/security/2014/dla-77.wml | 15 - japanese/lts/security/2014/dla-78.wml | 15 - japanese/lts/security/2014/dla-79.wml | 32 -- japanese/lts/security/2014/dla-80.wml | 21 - japanese/lts/security/2014/dla-81.wml | 57 --- japanese/lts/security/2014/dla-82.wml | 22 - japanese/lts/security/2014/dla-83.wml | 19 - japanese/lts/security/2014/dla-84.wml | 20 - japanese/lts/security/2014/dla-85.wml | 14 - japanese/lts/security/2014/dla-86.wml | 16 - japanese/lts/security/2014/dla-87.wml | 32 -- japanese/lts/security/2014/dla-88.wml | 51 --- japanese/lts/security/2014/dla-89.wml | 17 - japanese/lts/security/2014/dla-90.wml | 14 - japanese/lts/security/2014/dla-92.wml | 19 - japanese/lts/security/2014/dla-93.wml | 15 - japanese/lts/security/2014/dla-94.wml | 38 -- japanese/lts/security/2014/dla-95.wml | 24 - japanese/lts/security/2014/dla-96.wml | 19 - japanese/lts/security/2014/dla-97.wml | 43 -- japanese/lts/security/2014/dla-98.wml | 16 - japanese/lts/security/2014/dla-99.wml | 31 -- japanese/lts/security/2014/index.wml | 12 - japanese/lts/security/2015/Makefile | 1 - japanese/lts/security/2015/index.wml | 12 - japanese/lts/security/2016/Makefile | 1 - japanese/lts/security/2016/index.wml | 12 - japanese/lts/security/2017/Makefile | 1 - japanese/lts/security/2017/index.wml | 12 - japanese/lts/security/2018/Makefile | 1 - japanese/lts/security/2018/index.wml | 12 - japanese/lts/security/2019/Makefile | 1 - japanese/lts/security/2019/index.wml | 12 - japanese/lts/security/2020/Makefile | 1 - japanese/lts/security/2020/index.wml | 12 - japanese/security/1997/19970127.wml | 15 - japanese/security/1997/19970206a.wml | 10 - japanese/security/1997/19970206b.wml | 13 - japanese/security/1997/19970210.wml | 29 -- japanese/security/1997/19970213.wml | 26 -- japanese/security/1997/19970220.wml | 40 -- japanese/security/1997/19970302.wml | 13 - japanese/security/1997/19970304.wml | 17 - japanese/security/1997/19970323.wml | 8 - japanese/security/1997/19970325a.wml | 8 - japanese/security/1997/19970325b.wml | 8 - japanese/security/1997/19970407.wml | 8 - japanese/security/1997/19970409.wml | 38 -- japanese/security/1997/19970416.wml | 11 - japanese/security/1997/19970417.wml | 9 - japanese/security/1997/19970702a.wml | 8 - japanese/security/1997/19970702b.wml | 11 - japanese/security/1997/Makefile | 1 - japanese/security/1997/index.wml | 6 - japanese/security/1998/19980110.wml | 10 - japanese/security/1998/19980112a.wml | 7 - japanese/security/1998/19980112b.wml | 7 - japanese/security/1998/19980211.wml | 7 - japanese/security/1998/19980217.wml | 7 - japanese/security/1998/19980317a.wml | 7 - japanese/security/1998/19980317b.wml | 7 - japanese/security/1998/19980317c.wml | 7 - japanese/security/1998/19980317d.wml | 7 - japanese/security/1998/19980317e.wml | 8 - japanese/security/1998/19980401.wml | 14 - japanese/security/1998/19980508a.wml | 10 - japanese/security/1998/19980508b.wml | 13 - japanese/security/1998/19980509.wml | 10 - japanese/security/1998/19980513.wml | 13 - japanese/security/1998/19980514.wml | 10 - japanese/security/1998/19980520.wml | 13 - japanese/security/1998/19980530a.wml | 13 - japanese/security/1998/19980530b.wml | 12 - japanese/security/1998/19980531.wml | 11 - japanese/security/1998/19980613.wml | 15 - japanese/security/1998/19980708.wml | 13 - japanese/security/1998/19980827a.wml | 13 - japanese/security/1998/19980827b.wml | 13 - japanese/security/1998/19980827c.wml | 13 - japanese/security/1998/19980827d.wml | 12 - japanese/security/1998/19980827e.wml | 12 - japanese/security/1998/19980828a.wml | 12 - japanese/security/1998/19980828b.wml | 18 - japanese/security/1998/19980828c.wml | 13 - japanese/security/1998/19980828d.wml | 9 - japanese/security/1998/19980829.wml | 25 -- japanese/security/1998/19980901.wml | 17 - japanese/security/1998/19980904.wml | 14 - japanese/security/1998/19980905.wml | 11 - japanese/security/1998/19980909.wml | 12 - japanese/security/1998/19980922.wml | 12 - japanese/security/1998/19981112.wml | 14 - japanese/security/1998/19981118.wml | 20 - japanese/security/1998/19981122.wml | 11 - japanese/security/1998/19981126.wml | 24 - japanese/security/1998/19981207.wml | 16 - japanese/security/1998/19981210.wml | 21 - japanese/security/1998/Makefile | 1 - japanese/security/1998/index.wml | 7 - japanese/security/1999/19990104.wml | 14 - japanese/security/1999/19990117.wml | 32 -- japanese/security/1999/19990210.wml | 23 - japanese/security/1999/19990215.wml | 12 - japanese/security/1999/19990215a.wml | 22 - japanese/security/1999/19990218.wml | 13 - japanese/security/1999/19990220.wml | 16 - japanese/security/1999/19990220a.wml | 17 - japanese/security/1999/19990331.wml | 19 - japanese/security/1999/19990331a.wml | 21 - japanese/security/1999/19990422.wml | 12 - japanese/security/1999/19990607.wml | 18 - japanese/security/1999/19990607a.wml | 13 - japanese/security/1999/19990612.wml | 12 - japanese/security/1999/19990623.wml | 16 - japanese/security/1999/19990804.wml | 27 -- japanese/security/1999/19990806.wml | 22 - japanese/security/1999/19990807.wml | 26 -- japanese/security/1999/19990814.wml | 35 -- japanese/security/1999/19990823.wml | 32 -- japanese/security/1999/19990823a.wml | 19 - japanese/security/1999/19990823b.wml | 10 - japanese/security/1999/19990823c.wml | 12 - japanese/security/1999/19990830.wml | 11 - japanese/security/1999/19990907.wml | 18 - japanese/security/1999/19990924.wml | 17 - japanese/security/1999/19991018.wml | 15 - japanese/security/1999/19991018a.wml | 17 - japanese/security/1999/19991027.wml | 19 - japanese/security/1999/19991030.wml | 33 -- japanese/security/1999/19991111.wml | 14 - japanese/security/1999/19991111a.wml | 25 -- japanese/security/1999/19991116.wml | 13 - japanese/security/1999/19991202.wml | 17 - japanese/security/1999/19991207.wml | 22 - japanese/security/1999/19991209.wml | 15 - japanese/security/1999/19991215.wml | 20 - japanese/security/1999/19991215a.wml | 23 - japanese/security/1999/Makefile | 1 - japanese/security/1999/index.wml | 7 - japanese/security/2000/20000108.wml | 19 - japanese/security/2000/20000109.wml | 22 - japanese/security/2000/20000201.wml | 15 - japanese/security/2000/20000217.wml | 13 - japanese/security/2000/20000227.wml | 14 - japanese/security/2000/20000229.wml | 14 - japanese/security/2000/20000309.wml | 14 - japanese/security/2000/20000328.wml | 13 - japanese/security/2000/20000605.wml | 15 - japanese/security/2000/20000605a.wml | 14 - japanese/security/2000/20000612.wml | 22 - japanese/security/2000/20000619.wml | 20 - japanese/security/2000/20000623.wml | 19 - japanese/security/2000/20000628.wml | 18 - japanese/security/2000/20000702.wml | 14 - japanese/security/2000/20000719.wml | 15 - japanese/security/2000/20000719a.wml | 16 - japanese/security/2000/20000719b.wml | 17 - japanese/security/2000/20000727.wml | 15 - japanese/security/2000/20000728.wml | 29 -- japanese/security/2000/20000810.wml | 17 - japanese/security/2000/20000812.wml | 12 - japanese/security/2000/20000816.wml | 29 -- japanese/security/2000/20000821.wml | 22 - japanese/security/2000/20000830.wml | 17 - japanese/security/2000/20000830a.wml | 27 -- japanese/security/2000/20000901.wml | 57 --- japanese/security/2000/20000902.wml | 32 -- japanese/security/2000/20000902a.wml | 24 - japanese/security/2000/20000910.wml | 20 - japanese/security/2000/20000910a.wml | 22 - japanese/security/2000/20000911.wml | 14 - japanese/security/2000/20000919.wml | 17 - japanese/security/2000/20001008.wml | 19 - japanese/security/2000/20001009.wml | 23 - japanese/security/2000/20001013.wml | 20 - japanese/security/2000/20001013a.wml | 27 -- japanese/security/2000/20001014.wml | 24 - japanese/security/2000/20001014a.wml | 26 -- japanese/security/2000/20001014b.wml | 22 - japanese/security/2000/20001111.wml | 27 -- japanese/security/2000/20001111a.wml | 20 - japanese/security/2000/20001112.wml | 15 - japanese/security/2000/20001118.wml | 17 - japanese/security/2000/20001118a.wml | 32 -- japanese/security/2000/20001119.wml | 29 -- japanese/security/2000/20001120.wml | 24 - japanese/security/2000/20001120a.wml | 12 - japanese/security/2000/20001121.wml | 20 - japanese/security/2000/20001121a.wml | 22 - japanese/security/2000/20001122.wml | 14 - japanese/security/2000/20001122a.wml | 15 - japanese/security/2000/20001122b.wml | 13 - japanese/security/2000/20001122c.wml | 31 -- japanese/security/2000/20001123.wml | 15 - japanese/security/2000/20001125.wml | 15 - japanese/security/2000/20001129.wml | 11 - japanese/security/2000/20001130.wml | 16 - japanese/security/2000/20001201.wml | 22 - japanese/security/2000/20001217.wml | 14 - japanese/security/2000/20001217a.wml | 16 - japanese/security/2000/20001219.wml | 9 - japanese/security/2000/20001220.wml | 9 - japanese/security/2000/20001225.wml | 10 - japanese/security/2000/20001225a.wml | 19 - japanese/security/2000/20001225b.wml | 27 -- japanese/security/2000/Makefile | 1 - japanese/security/2000/index.wml | 14 - japanese/security/2001/Makefile | 1 - japanese/security/2001/dsa-011.wml | 11 - japanese/security/2001/dsa-012.wml | 12 - japanese/security/2001/dsa-013.wml | 12 - japanese/security/2001/dsa-014.wml | 10 - japanese/security/2001/dsa-015.wml | 15 - japanese/security/2001/dsa-016.wml | 13 - japanese/security/2001/dsa-017.wml | 14 - japanese/security/2001/dsa-018.wml | 11 - japanese/security/2001/dsa-019.wml | 13 - japanese/security/2001/dsa-020.wml | 17 - japanese/security/2001/dsa-021.wml | 12 - japanese/security/2001/dsa-022.wml | 13 - japanese/security/2001/dsa-023.wml | 16 - japanese/security/2001/dsa-024.wml | 11 - japanese/security/2001/dsa-025.wml | 10 - japanese/security/2001/dsa-026.wml | 8 - japanese/security/2001/dsa-027.wml | 15 - japanese/security/2001/dsa-028.wml | 12 - japanese/security/2001/dsa-029.wml | 23 - japanese/security/2001/dsa-030.wml | 76 ---- japanese/security/2001/dsa-031.wml | 9 - japanese/security/2001/dsa-032.wml | 22 - japanese/security/2001/dsa-033.wml | 18 - japanese/security/2001/dsa-034.wml | 20 - japanese/security/2001/dsa-035.wml | 12 - japanese/security/2001/dsa-036.wml | 14 - japanese/security/2001/dsa-037.wml | 12 - japanese/security/2001/dsa-038.wml | 11 - japanese/security/2001/dsa-039.wml | 27 -- japanese/security/2001/dsa-040.wml | 18 - japanese/security/2001/dsa-041.wml | 20 - japanese/security/2001/dsa-042.wml | 26 -- japanese/security/2001/dsa-043.wml | 84 ---- japanese/security/2001/dsa-044.wml | 25 -- japanese/security/2001/dsa-045.wml | 13 - japanese/security/2001/dsa-046.wml | 17 - japanese/security/2001/dsa-047.wml | 35 -- japanese/security/2001/dsa-048.wml | 30 -- japanese/security/2001/dsa-049.wml | 20 - japanese/security/2001/dsa-050.wml | 15 - japanese/security/2001/dsa-051.wml | 23 - japanese/security/2001/dsa-052.wml | 14 - japanese/security/2001/dsa-053.wml | 15 - japanese/security/2001/dsa-054.wml | 17 - japanese/security/2001/dsa-055.wml | 16 - japanese/security/2001/dsa-056.wml | 29 -- japanese/security/2001/dsa-057.wml | 18 - japanese/security/2001/dsa-058.wml | 18 - japanese/security/2001/dsa-059.wml | 27 -- japanese/security/2001/dsa-060.wml | 13 - japanese/security/2001/dsa-061.wml | 25 -- japanese/security/2001/dsa-062.wml | 21 - japanese/security/2001/dsa-063.wml | 17 - japanese/security/2001/dsa-064.wml | 14 - japanese/security/2001/dsa-065.wml | 32 -- japanese/security/2001/dsa-066.wml | 28 -- japanese/security/2001/dsa-067.wml | 35 -- japanese/security/2001/dsa-068.wml | 12 - japanese/security/2001/dsa-069.wml | 11 - japanese/security/2001/dsa-070.wml | 29 -- japanese/security/2001/dsa-071.wml | 26 -- japanese/security/2001/dsa-072.wml | 10 - japanese/security/2001/dsa-073.wml | 38 -- japanese/security/2001/dsa-074.wml | 18 - japanese/security/2001/dsa-075.wml | 37 -- japanese/security/2001/dsa-076.wml | 19 - japanese/security/2001/dsa-077.wml | 21 - japanese/security/2001/dsa-078.wml | 25 -- japanese/security/2001/dsa-079.wml | 34 -- japanese/security/2001/dsa-080.wml | 25 -- japanese/security/2001/dsa-081.wml | 21 - japanese/security/2001/dsa-082.wml | 18 - japanese/security/2001/dsa-083.wml | 17 - japanese/security/2001/dsa-084.wml | 17 - japanese/security/2001/dsa-085.wml | 21 - japanese/security/2001/dsa-086.wml | 31 -- japanese/security/2001/dsa-087.wml | 15 - japanese/security/2001/dsa-088.wml | 17 - japanese/security/2001/dsa-089.wml | 26 -- japanese/security/2001/dsa-090.wml | 20 - japanese/security/2001/dsa-091.wml | 18 - japanese/security/2001/dsa-092.wml | 22 - japanese/security/2001/dsa-093.wml | 14 - japanese/security/2001/dsa-094.wml | 14 - japanese/security/2001/dsa-095.wml | 15 - japanese/security/2001/index.wml | 14 - japanese/security/2002/Makefile | 1 - japanese/security/2002/dsa-096.wml | 14 - japanese/security/2002/dsa-097.wml | 24 - japanese/security/2002/dsa-098.wml | 25 -- japanese/security/2002/dsa-099.wml | 31 -- japanese/security/2002/dsa-100.wml | 22 - japanese/security/2002/dsa-101.wml | 15 - japanese/security/2002/dsa-102.wml | 21 - japanese/security/2002/dsa-103.wml | 14 - japanese/security/2002/dsa-104.wml | 21 - japanese/security/2002/dsa-105.wml | 12 - japanese/security/2002/dsa-106.wml | 23 - japanese/security/2002/dsa-107.wml | 21 - japanese/security/2002/dsa-108.wml | 23 - japanese/security/2002/dsa-109.wml | 26 -- japanese/security/2002/dsa-110.wml | 18 - japanese/security/2002/dsa-111.wml | 30 -- japanese/security/2002/dsa-112.wml | 29 -- japanese/security/2002/dsa-113.wml | 26 -- japanese/security/2002/dsa-114.wml | 26 -- japanese/security/2002/dsa-115.wml | 31 -- japanese/security/2002/dsa-116.wml | 21 - japanese/security/2002/dsa-117.wml | 24 - japanese/security/2002/dsa-118.wml | 20 - japanese/security/2002/dsa-119.wml | 24 - japanese/security/2002/dsa-120.wml | 26 -- japanese/security/2002/dsa-121.wml | 21 - japanese/security/2002/dsa-122.wml | 42 -- japanese/security/2002/dsa-123.wml | 15 - japanese/security/2002/dsa-124.wml | 28 -- japanese/security/2002/dsa-125.wml | 23 - japanese/security/2002/dsa-126.wml | 22 - japanese/security/2002/dsa-127.wml | 17 - japanese/security/2002/dsa-128.wml | 21 - japanese/security/2002/dsa-129.wml | 16 - japanese/security/2002/dsa-130.wml | 26 -- japanese/security/2002/dsa-131.wml | 24 - japanese/security/2002/dsa-132.wml | 27 -- japanese/security/2002/dsa-133.wml | 24 - japanese/security/2002/dsa-134.wml | 165 ------- japanese/security/2002/dsa-135.wml | 21 - japanese/security/2002/dsa-136.wml | 40 -- japanese/security/2002/dsa-137.wml | 23 - japanese/security/2002/dsa-138.wml | 14 - japanese/security/2002/dsa-139.wml | 22 - japanese/security/2002/dsa-140.wml | 38 -- japanese/security/2002/dsa-141.wml | 32 -- japanese/security/2002/dsa-142.wml | 26 -- japanese/security/2002/dsa-143.wml | 20 - japanese/security/2002/dsa-144.wml | 23 - japanese/security/2002/dsa-145.wml | 20 - japanese/security/2002/dsa-146.wml | 23 - japanese/security/2002/dsa-147.wml | 24 - japanese/security/2002/dsa-148.wml | 51 --- japanese/security/2002/dsa-149.wml | 25 -- japanese/security/2002/dsa-150.wml | 26 -- japanese/security/2002/dsa-151.wml | 25 -- japanese/security/2002/dsa-152.wml | 24 - japanese/security/2002/dsa-153.wml | 52 --- japanese/security/2002/dsa-154.wml | 27 -- japanese/security/2002/dsa-155.wml | 41 -- japanese/security/2002/dsa-156.wml | 23 - japanese/security/2002/dsa-157.wml | 22 - japanese/security/2002/dsa-158.wml | 35 -- japanese/security/2002/dsa-159.wml | 26 -- japanese/security/2002/dsa-160.wml | 24 - japanese/security/2002/dsa-161.wml | 35 -- japanese/security/2002/dsa-162.wml | 23 - japanese/security/2002/dsa-163.wml | 54 --- japanese/security/2002/dsa-164.wml | 24 - japanese/security/2002/dsa-165.wml | 46 -- japanese/security/2002/dsa-166.wml | 21 - japanese/security/2002/dsa-167.wml | 27 -- japanese/security/2002/dsa-168.wml | 64 --- japanese/security/2002/dsa-169.wml | 25 -- japanese/security/2002/dsa-170.wml | 23 - japanese/security/2002/dsa-171.wml | 28 -- japanese/security/2002/dsa-172.wml | 20 - japanese/security/2002/dsa-173.wml | 30 -- japanese/security/2002/dsa-174.wml | 25 -- japanese/security/2002/dsa-175.wml | 22 - japanese/security/2002/dsa-176.wml | 19 - japanese/security/2002/dsa-177.wml | 29 -- japanese/security/2002/dsa-178.wml | 20 - japanese/security/2002/dsa-179.wml | 21 - japanese/security/2002/dsa-180.wml | 20 - japanese/security/2002/dsa-181.wml | 31 -- japanese/security/2002/dsa-182.wml | 21 - japanese/security/2002/dsa-183.wml | 20 - japanese/security/2002/dsa-184.wml | 17 - japanese/security/2002/dsa-185.wml | 19 - japanese/security/2002/dsa-186.wml | 21 - japanese/security/2002/dsa-187.wml | 53 --- japanese/security/2002/dsa-188.wml | 61 --- japanese/security/2002/dsa-189.wml | 21 - japanese/security/2002/dsa-190.wml | 18 - japanese/security/2002/dsa-191.wml | 32 -- japanese/security/2002/dsa-192.wml | 18 - japanese/security/2002/dsa-193.wml | 21 - japanese/security/2002/dsa-194.wml | 19 - japanese/security/2002/dsa-195.wml | 58 --- japanese/security/2002/dsa-196.wml | 66 --- japanese/security/2002/dsa-197.wml | 26 -- japanese/security/2002/dsa-198.wml | 20 - japanese/security/2002/dsa-199.wml | 22 - japanese/security/2002/dsa-200.wml | 20 - japanese/security/2002/dsa-201.wml | 23 - japanese/security/2002/dsa-202.wml | 34 -- japanese/security/2002/dsa-203.wml | 21 - japanese/security/2002/dsa-204.wml | 24 - japanese/security/2002/dsa-205.wml | 16 - japanese/security/2002/dsa-206.wml | 17 - japanese/security/2002/dsa-207.wml | 31 -- japanese/security/2002/dsa-208.wml | 28 -- japanese/security/2002/dsa-209.wml | 29 -- japanese/security/2002/dsa-210.wml | 22 - japanese/security/2002/dsa-211.wml | 24 - japanese/security/2002/dsa-212.wml | 52 --- japanese/security/2002/dsa-213.wml | 28 -- japanese/security/2002/dsa-214.wml | 27 -- japanese/security/2002/dsa-215.wml | 28 -- japanese/security/2002/dsa-216.wml | 31 -- japanese/security/2002/dsa-217.wml | 23 - japanese/security/2002/dsa-218.wml | 36 -- japanese/security/2002/dsa-219.wml | 24 - japanese/security/2002/index.wml | 14 - japanese/security/2003/Makefile | 1 - japanese/security/2003/dsa-220.wml | 21 - japanese/security/2003/dsa-221.wml | 24 - japanese/security/2003/dsa-222.wml | 26 -- japanese/security/2003/dsa-223.wml | 26 -- japanese/security/2003/dsa-224.wml | 33 -- japanese/security/2003/dsa-225.wml | 28 -- japanese/security/2003/dsa-226.wml | 24 - japanese/security/2003/dsa-227.wml | 27 -- japanese/security/2003/dsa-228.wml | 33 -- japanese/security/2003/dsa-229.wml | 39 -- japanese/security/2003/dsa-230.wml | 52 --- japanese/security/2003/dsa-231.wml | 27 -- japanese/security/2003/dsa-232.wml | 73 --- japanese/security/2003/dsa-233.wml | 25 -- japanese/security/2003/dsa-234.wml | 34 -- japanese/security/2003/dsa-235.wml | 34 -- japanese/security/2003/dsa-236.wml | 34 -- japanese/security/2003/dsa-237.wml | 34 -- japanese/security/2003/dsa-238.wml | 34 -- japanese/security/2003/dsa-239.wml | 34 -- japanese/security/2003/dsa-240.wml | 34 -- japanese/security/2003/dsa-241.wml | 34 -- japanese/security/2003/dsa-242.wml | 34 -- japanese/security/2003/dsa-243.wml | 36 -- japanese/security/2003/dsa-244.wml | 24 - japanese/security/2003/dsa-245.wml | 44 -- japanese/security/2003/dsa-246.wml | 45 -- japanese/security/2003/dsa-247.wml | 27 -- japanese/security/2003/dsa-248.wml | 39 -- japanese/security/2003/dsa-249.wml | 29 -- japanese/security/2003/dsa-250.wml | 31 -- japanese/security/2003/dsa-251.wml | 28 -- japanese/security/2003/dsa-252.wml | 24 - japanese/security/2003/dsa-253.wml | 29 -- japanese/security/2003/dsa-254.wml | 56 --- japanese/security/2003/dsa-255.wml | 29 -- japanese/security/2003/dsa-256.wml | 24 - japanese/security/2003/dsa-257.wml | 25 -- japanese/security/2003/dsa-258.wml | 25 -- japanese/security/2003/dsa-259.wml | 26 -- japanese/security/2003/dsa-260.wml | 26 -- japanese/security/2003/dsa-261.wml | 23 - japanese/security/2003/dsa-262.wml | 26 -- japanese/security/2003/dsa-263.wml | 26 -- japanese/security/2003/dsa-264.wml | 26 -- japanese/security/2003/dsa-265.wml | 36 -- japanese/security/2003/dsa-266.wml | 65 --- japanese/security/2003/dsa-267.wml | 26 -- japanese/security/2003/dsa-268.wml | 26 -- japanese/security/2003/dsa-269.wml | 41 -- japanese/security/2003/dsa-270.wml | 34 -- japanese/security/2003/dsa-271.wml | 26 -- japanese/security/2003/dsa-272.wml | 28 -- japanese/security/2003/dsa-273.wml | 28 -- japanese/security/2003/dsa-274.wml | 25 -- japanese/security/2003/dsa-275.wml | 25 -- japanese/security/2003/dsa-276.wml | 34 -- japanese/security/2003/dsa-277.wml | 24 - japanese/security/2003/dsa-278.wml | 25 -- japanese/security/2003/dsa-279.wml | 30 -- japanese/security/2003/dsa-280.wml | 38 -- japanese/security/2003/dsa-281.wml | 23 - japanese/security/2003/dsa-282.wml | 26 -- japanese/security/2003/dsa-283.wml | 34 -- japanese/security/2003/dsa-284.wml | 37 -- japanese/security/2003/dsa-285.wml | 27 -- japanese/security/2003/dsa-286.wml | 27 -- japanese/security/2003/dsa-287.wml | 27 -- japanese/security/2003/dsa-288.wml | 67 --- japanese/security/2003/dsa-289.wml | 23 - japanese/security/2003/dsa-290.wml | 23 - japanese/security/2003/dsa-291.wml | 26 -- japanese/security/2003/dsa-292.wml | 30 -- japanese/security/2003/dsa-293.wml | 32 -- japanese/security/2003/dsa-294.wml | 41 -- japanese/security/2003/dsa-295.wml | 24 - japanese/security/2003/dsa-296.wml | 32 -- japanese/security/2003/dsa-297.wml | 58 --- japanese/security/2003/dsa-298.wml | 25 -- japanese/security/2003/dsa-299.wml | 22 - japanese/security/2003/dsa-300.wml | 24 - japanese/security/2003/dsa-301.wml | 26 -- japanese/security/2003/dsa-302.wml | 22 - japanese/security/2003/dsa-303.wml | 27 -- japanese/security/2003/dsa-304.wml | 24 - japanese/security/2003/dsa-305.wml | 23 - japanese/security/2003/dsa-306.wml | 25 -- japanese/security/2003/dsa-307.wml | 41 -- japanese/security/2003/dsa-308.wml | 24 - japanese/security/2003/dsa-309.wml | 22 - japanese/security/2003/dsa-310.wml | 32 -- japanese/security/2003/dsa-311.wml | 84 ---- japanese/security/2003/dsa-312.wml | 57 --- japanese/security/2003/dsa-313.wml | 23 - japanese/security/2003/dsa-314.wml | 21 - japanese/security/2003/dsa-315.wml | 20 - japanese/security/2003/dsa-316.wml | 40 -- japanese/security/2003/dsa-317.wml | 20 - japanese/security/2003/dsa-318.wml | 21 - japanese/security/2003/dsa-319.wml | 22 - japanese/security/2003/dsa-320.wml | 22 - japanese/security/2003/dsa-321.wml | 21 - japanese/security/2003/dsa-322.wml | 23 - japanese/security/2003/dsa-323.wml | 23 - japanese/security/2003/dsa-324.wml | 50 --- japanese/security/2003/dsa-325.wml | 22 - japanese/security/2003/dsa-326.wml | 23 - japanese/security/2003/dsa-327.wml | 21 - japanese/security/2003/dsa-328.wml | 20 - japanese/security/2003/dsa-329.wml | 23 - japanese/security/2003/dsa-330.wml | 26 -- japanese/security/2003/dsa-331.wml | 20 - japanese/security/2003/dsa-332.wml | 78 ---- japanese/security/2003/dsa-333.wml | 20 - japanese/security/2003/dsa-334.wml | 18 - japanese/security/2003/dsa-335.wml | 23 - japanese/security/2003/dsa-336.wml | 80 ---- japanese/security/2003/dsa-337.wml | 19 - japanese/security/2003/dsa-338.wml | 21 - japanese/security/2003/dsa-339.wml | 27 -- japanese/security/2003/dsa-340.wml | 23 - japanese/security/2003/dsa-341.wml | 19 - japanese/security/2003/dsa-342.wml | 31 -- japanese/security/2003/dsa-343.wml | 23 - japanese/security/2003/dsa-344.wml | 19 - japanese/security/2003/dsa-345.wml | 19 - japanese/security/2003/dsa-346.wml | 23 - japanese/security/2003/dsa-347.wml | 21 - japanese/security/2003/dsa-348.wml | 22 - japanese/security/2003/dsa-349.wml | 19 - japanese/security/2003/dsa-350.wml | 22 - japanese/security/2003/dsa-351.wml | 20 - japanese/security/2003/dsa-352.wml | 20 - japanese/security/2003/dsa-353.wml | 19 - japanese/security/2003/dsa-354.wml | 20 - japanese/security/2003/dsa-355.wml | 21 - japanese/security/2003/dsa-356.wml | 20 - japanese/security/2003/dsa-357.wml | 19 - japanese/security/2003/dsa-358.wml | 109 ----- japanese/security/2003/dsa-359.wml | 20 - japanese/security/2003/dsa-360.wml | 27 -- japanese/security/2003/dsa-361.wml | 37 -- japanese/security/2003/dsa-362.wml | 20 - japanese/security/2003/dsa-363.wml | 29 -- japanese/security/2003/dsa-364.wml | 43 -- japanese/security/2003/dsa-365.wml | 36 -- japanese/security/2003/dsa-366.wml | 19 - japanese/security/2003/dsa-367.wml | 19 - japanese/security/2003/dsa-368.wml | 18 - japanese/security/2003/dsa-369.wml | 19 - japanese/security/2003/dsa-370.wml | 20 - japanese/security/2003/dsa-371.wml | 20 - japanese/security/2003/dsa-372.wml | 22 - japanese/security/2003/dsa-373.wml | 23 - japanese/security/2003/dsa-374.wml | 20 - japanese/security/2003/dsa-375.wml | 19 - japanese/security/2003/dsa-376.wml | 23 - japanese/security/2003/dsa-377.wml | 23 - japanese/security/2003/dsa-378.wml | 32 -- japanese/security/2003/dsa-379.wml | 74 --- japanese/security/2003/dsa-380.wml | 224 --------- japanese/security/2003/dsa-381.wml | 24 - japanese/security/2003/dsa-382.wml | 22 - japanese/security/2003/dsa-383.wml | 20 - japanese/security/2003/dsa-384.wml | 37 -- japanese/security/2003/dsa-385.wml | 23 - japanese/security/2003/dsa-386.wml | 23 - japanese/security/2003/dsa-387.wml | 20 - japanese/security/2003/dsa-388.wml | 42 -- japanese/security/2003/dsa-389.wml | 23 - japanese/security/2003/dsa-390.wml | 18 - japanese/security/2003/dsa-391.wml | 18 - japanese/security/2003/dsa-392.wml | 30 -- japanese/security/2003/dsa-393.wml | 26 -- japanese/security/2003/dsa-394.wml | 66 --- japanese/security/2003/dsa-395.wml | 20 - japanese/security/2003/dsa-396.wml | 34 -- japanese/security/2003/dsa-397.wml | 18 - japanese/security/2003/dsa-398.wml | 19 - japanese/security/2003/dsa-399.wml | 21 - japanese/security/2003/dsa-400.wml | 20 - japanese/security/2003/dsa-401.wml | 18 - japanese/security/2003/dsa-402.wml | 17 - japanese/security/2003/dsa-403.wml | 22 - japanese/security/2003/dsa-404.wml | 39 -- japanese/security/2003/dsa-405.wml | 20 - japanese/security/2003/index.wml | 14 - japanese/security/2004/CAN-2004-0077.wml | 22 - japanese/security/2004/CAN-2004-0109.wml | 22 - japanese/security/2004/Makefile | 1 - japanese/security/2004/dsa-406.wml | 20 - japanese/security/2004/dsa-407.wml | 52 --- japanese/security/2004/dsa-408.wml | 19 - japanese/security/2004/dsa-409.wml | 23 - japanese/security/2004/dsa-410.wml | 19 - japanese/security/2004/dsa-411.wml | 22 - japanese/security/2004/dsa-412.wml | 21 - japanese/security/2004/dsa-413.wml | 33 -- japanese/security/2004/dsa-414.wml | 21 - japanese/security/2004/dsa-415.wml | 31 -- japanese/security/2004/dsa-416.wml | 24 - japanese/security/2004/dsa-417.wml | 28 -- japanese/security/2004/dsa-418.wml | 21 - japanese/security/2004/dsa-419.wml | 45 -- japanese/security/2004/dsa-420.wml | 28 -- japanese/security/2004/dsa-421.wml | 24 - japanese/security/2004/dsa-422.wml | 44 -- japanese/security/2004/dsa-423.wml | 105 ----- japanese/security/2004/dsa-424.wml | 21 - japanese/security/2004/dsa-425.wml | 36 -- japanese/security/2004/dsa-426.wml | 24 - japanese/security/2004/dsa-427.wml | 23 - japanese/security/2004/dsa-428.wml | 28 -- japanese/security/2004/dsa-429.wml | 24 - japanese/security/2004/dsa-430.wml | 24 - japanese/security/2004/dsa-431.wml | 24 - japanese/security/2004/dsa-432.wml | 21 - japanese/security/2004/dsa-433.wml | 24 - japanese/security/2004/dsa-434.wml | 63 --- japanese/security/2004/dsa-435.wml | 22 - japanese/security/2004/dsa-436.wml | 40 -- japanese/security/2004/dsa-437.wml | 19 - japanese/security/2004/dsa-438.wml | 37 -- japanese/security/2004/dsa-439.wml | 55 --- japanese/security/2004/dsa-440.wml | 52 --- japanese/security/2004/dsa-441.wml | 34 -- japanese/security/2004/dsa-442.wml | 103 ----- japanese/security/2004/dsa-443.wml | 76 ---- japanese/security/2004/dsa-444.wml | 36 -- japanese/security/2004/dsa-445.wml | 19 - japanese/security/2004/dsa-446.wml | 26 -- japanese/security/2004/dsa-447.wml | 30 -- japanese/security/2004/dsa-448.wml | 29 -- japanese/security/2004/dsa-449.wml | 28 -- japanese/security/2004/dsa-450.wml | 59 --- japanese/security/2004/dsa-451.wml | 20 - japanese/security/2004/dsa-452.wml | 23 - japanese/security/2004/dsa-453.wml | 92 ---- japanese/security/2004/dsa-454.wml | 50 --- japanese/security/2004/dsa-455.wml | 32 -- japanese/security/2004/dsa-456.wml | 39 -- japanese/security/2004/dsa-457.wml | 35 -- japanese/security/2004/dsa-458.wml | 34 -- japanese/security/2004/dsa-459.wml | 27 -- japanese/security/2004/dsa-460.wml | 22 - japanese/security/2004/dsa-461.wml | 24 - japanese/security/2004/dsa-462.wml | 22 - japanese/security/2004/dsa-463.wml | 23 - japanese/security/2004/dsa-464.wml | 24 - japanese/security/2004/dsa-465.wml | 40 -- japanese/security/2004/dsa-466.wml | 39 -- japanese/security/2004/dsa-467.wml | 28 -- japanese/security/2004/dsa-468.wml | 34 -- japanese/security/2004/dsa-469.wml | 22 - japanese/security/2004/dsa-470.wml | 49 -- japanese/security/2004/dsa-471.wml | 22 - japanese/security/2004/dsa-472.wml | 28 -- japanese/security/2004/dsa-473.wml | 20 - japanese/security/2004/dsa-474.wml | 24 - japanese/security/2004/dsa-475.wml | 51 --- japanese/security/2004/dsa-476.wml | 21 - japanese/security/2004/dsa-477.wml | 26 -- japanese/security/2004/dsa-478.wml | 21 - japanese/security/2004/dsa-479.wml | 106 ----- japanese/security/2004/dsa-480.wml | 71 --- japanese/security/2004/dsa-481.wml | 69 --- japanese/security/2004/dsa-482.wml | 88 ---- japanese/security/2004/dsa-483.wml | 40 -- japanese/security/2004/dsa-484.wml | 19 - japanese/security/2004/dsa-485.wml | 22 - japanese/security/2004/dsa-486.wml | 35 -- japanese/security/2004/dsa-487.wml | 21 - japanese/security/2004/dsa-488.wml | 22 - japanese/security/2004/dsa-489.wml | 92 ---- japanese/security/2004/dsa-490.wml | 22 - japanese/security/2004/dsa-491.wml | 86 ---- japanese/security/2004/dsa-492.wml | 22 - japanese/security/2004/dsa-493.wml | 20 - japanese/security/2004/dsa-494.wml | 23 - japanese/security/2004/dsa-495.wml | 102 ----- japanese/security/2004/dsa-496.wml | 25 -- japanese/security/2004/dsa-497.wml | 24 - japanese/security/2004/dsa-498.wml | 47 -- japanese/security/2004/dsa-499.wml | 22 - japanese/security/2004/dsa-500.wml | 20 - japanese/security/2004/dsa-501.wml | 38 -- japanese/security/2004/dsa-502.wml | 40 -- japanese/security/2004/dsa-503.wml | 19 - japanese/security/2004/dsa-504.wml | 23 - japanese/security/2004/dsa-505.wml | 21 - japanese/security/2004/dsa-506.wml | 20 - japanese/security/2004/dsa-507.wml | 22 - japanese/security/2004/dsa-508.wml | 21 - japanese/security/2004/dsa-509.wml | 30 -- japanese/security/2004/dsa-510.wml | 22 - japanese/security/2004/dsa-511.wml | 26 -- japanese/security/2004/dsa-512.wml | 21 - japanese/security/2004/dsa-513.wml | 27 -- japanese/security/2004/dsa-514.wml | 29 -- japanese/security/2004/dsa-515.wml | 35 -- japanese/security/2004/dsa-516.wml | 21 - japanese/security/2004/dsa-517.wml | 19 - japanese/security/2004/dsa-518.wml | 23 - japanese/security/2004/dsa-519.wml | 28 -- japanese/security/2004/dsa-520.wml | 21 - japanese/security/2004/dsa-521.wml | 24 - japanese/security/2004/dsa-522.wml | 20 - japanese/security/2004/dsa-523.wml | 20 - japanese/security/2004/dsa-524.wml | 27 -- japanese/security/2004/dsa-525.wml | 25 -- japanese/security/2004/dsa-526.wml | 25 -- japanese/security/2004/dsa-527.wml | 18 - japanese/security/2004/dsa-528.wml | 23 - japanese/security/2004/dsa-529.wml | 19 - japanese/security/2004/dsa-530.wml | 20 - japanese/security/2004/dsa-531.wml | 37 -- japanese/security/2004/dsa-532.wml | 35 -- japanese/security/2004/dsa-533.wml | 21 - japanese/security/2004/dsa-534.wml | 19 - japanese/security/2004/dsa-535.wml | 46 -- japanese/security/2004/dsa-536.wml | 41 -- japanese/security/2004/dsa-537.wml | 22 - japanese/security/2004/dsa-538.wml | 24 - japanese/security/2004/dsa-539.wml | 20 - japanese/security/2004/dsa-540.wml | 19 - japanese/security/2004/dsa-541.wml | 22 - japanese/security/2004/dsa-542.wml | 39 -- japanese/security/2004/dsa-543.wml | 44 -- japanese/security/2004/dsa-544.wml | 20 - japanese/security/2004/dsa-545.wml | 19 - japanese/security/2004/dsa-546.wml | 38 -- japanese/security/2004/dsa-547.wml | 21 - japanese/security/2004/dsa-548.wml | 26 -- japanese/security/2004/dsa-549.wml | 38 -- japanese/security/2004/dsa-550.wml | 18 - japanese/security/2004/dsa-551.wml | 19 - japanese/security/2004/dsa-552.wml | 20 - japanese/security/2004/dsa-553.wml | 20 - japanese/security/2004/dsa-554.wml | 23 - japanese/security/2004/dsa-555.wml | 21 - japanese/security/2004/dsa-556.wml | 22 - japanese/security/2004/dsa-557.wml | 20 - japanese/security/2004/dsa-558.wml | 21 - japanese/security/2004/dsa-559.wml | 19 - japanese/security/2004/dsa-560.wml | 18 - japanese/security/2004/dsa-561.wml | 18 - japanese/security/2004/dsa-562.wml | 44 -- japanese/security/2004/dsa-563.wml | 32 -- japanese/security/2004/dsa-564.wml | 21 - japanese/security/2004/dsa-565.wml | 19 - japanese/security/2004/dsa-566.wml | 24 - japanese/security/2004/dsa-567.wml | 42 -- japanese/security/2004/dsa-568.wml | 24 - japanese/security/2004/dsa-569.wml | 22 - japanese/security/2004/dsa-570.wml | 20 - japanese/security/2004/dsa-571.wml | 20 - japanese/security/2004/dsa-572.wml | 19 - japanese/security/2004/dsa-573.wml | 19 - japanese/security/2004/dsa-574.wml | 19 - japanese/security/2004/dsa-575.wml | 20 - japanese/security/2004/dsa-576.wml | 36 -- japanese/security/2004/dsa-577.wml | 20 - japanese/security/2004/dsa-578.wml | 21 - japanese/security/2004/dsa-579.wml | 19 - japanese/security/2004/dsa-580.wml | 21 - japanese/security/2004/dsa-581.wml | 19 - japanese/security/2004/dsa-582.wml | 27 -- japanese/security/2004/dsa-583.wml | 20 - japanese/security/2004/dsa-584.wml | 20 - japanese/security/2004/dsa-585.wml | 22 - japanese/security/2004/dsa-586.wml | 20 - japanese/security/2004/dsa-587.wml | 20 - japanese/security/2004/dsa-588.wml | 20 - japanese/security/2004/dsa-589.wml | 20 - japanese/security/2004/dsa-590.wml | 19 - japanese/security/2004/dsa-591.wml | 20 - japanese/security/2004/dsa-592.wml | 21 - japanese/security/2004/dsa-593.wml | 19 - japanese/security/2004/dsa-594.wml | 34 -- japanese/security/2004/dsa-595.wml | 21 - japanese/security/2004/dsa-596.wml | 22 - japanese/security/2004/dsa-597.wml | 21 - japanese/security/2004/dsa-598.wml | 21 - japanese/security/2004/dsa-599.wml | 21 - japanese/security/2004/dsa-600.wml | 20 - japanese/security/2004/dsa-601.wml | 20 - japanese/security/2004/dsa-602.wml | 20 - japanese/security/2004/dsa-603.wml | 20 - japanese/security/2004/dsa-604.wml | 20 - japanese/security/2004/dsa-605.wml | 25 -- japanese/security/2004/dsa-606.wml | 20 - japanese/security/2004/dsa-607.wml | 21 - japanese/security/2004/dsa-608.wml | 35 -- japanese/security/2004/dsa-609.wml | 22 - japanese/security/2004/dsa-610.wml | 19 - japanese/security/2004/dsa-611.wml | 20 - japanese/security/2004/dsa-612.wml | 21 - japanese/security/2004/dsa-613.wml | 18 - japanese/security/2004/dsa-614.wml | 19 - japanese/security/2004/dsa-615.wml | 22 - japanese/security/2004/dsa-616.wml | 18 - japanese/security/2004/dsa-617.wml | 20 - japanese/security/2004/dsa-618.wml | 36 -- japanese/security/2004/dsa-619.wml | 20 - japanese/security/2004/dsa-620.wml | 36 -- japanese/security/2004/dsa-621.wml | 21 - japanese/security/2004/index.wml | 14 - japanese/security/2005/Makefile | 1 - japanese/security/2005/dsa-622.wml | 18 - japanese/security/2005/dsa-623.wml | 19 - japanese/security/2005/dsa-624.wml | 21 - japanese/security/2005/dsa-625.wml | 19 - japanese/security/2005/dsa-626.wml | 20 - japanese/security/2005/dsa-627.wml | 19 - japanese/security/2005/dsa-628.wml | 34 -- japanese/security/2005/dsa-629.wml | 21 - japanese/security/2005/dsa-630.wml | 20 - japanese/security/2005/dsa-631.wml | 20 - japanese/security/2005/dsa-632.wml | 19 - japanese/security/2005/dsa-633.wml | 19 - japanese/security/2005/dsa-634.wml | 48 -- japanese/security/2005/dsa-635.wml | 20 - japanese/security/2005/dsa-636.wml | 22 - japanese/security/2005/dsa-637.wml | 20 - japanese/security/2005/dsa-638.wml | 32 -- japanese/security/2005/dsa-639.wml | 75 ---- japanese/security/2005/dsa-640.wml | 21 - japanese/security/2005/dsa-641.wml | 19 - japanese/security/2005/dsa-642.wml | 34 -- japanese/security/2005/dsa-643.wml | 18 - japanese/security/2005/dsa-644.wml | 19 - japanese/security/2005/dsa-645.wml | 21 - japanese/security/2005/dsa-646.wml | 19 - japanese/security/2005/dsa-647.wml | 21 - japanese/security/2005/dsa-648.wml | 19 - japanese/security/2005/dsa-649.wml | 20 - japanese/security/2005/dsa-650.wml | 19 - japanese/security/2005/dsa-651.wml | 36 -- japanese/security/2005/dsa-652.wml | 42 -- japanese/security/2005/dsa-653.wml | 21 - japanese/security/2005/dsa-654.wml | 42 -- japanese/security/2005/dsa-655.wml | 20 - japanese/security/2005/dsa-656.wml | 20 - japanese/security/2005/dsa-657.wml | 21 - japanese/security/2005/dsa-658.wml | 21 - japanese/security/2005/dsa-659.wml | 36 -- japanese/security/2005/dsa-660.wml | 22 - japanese/security/2005/dsa-661.wml | 36 -- japanese/security/2005/dsa-662.wml | 42 -- japanese/security/2005/dsa-663.wml | 20 - japanese/security/2005/dsa-664.wml | 20 - japanese/security/2005/dsa-665.wml | 21 - japanese/security/2005/dsa-666.wml | 48 -- japanese/security/2005/dsa-667.wml | 48 -- japanese/security/2005/dsa-668.wml | 18 - japanese/security/2005/dsa-669.wml | 37 -- japanese/security/2005/dsa-670.wml | 19 - japanese/security/2005/dsa-671.wml | 19 - japanese/security/2005/dsa-672.wml | 20 - japanese/security/2005/dsa-673.wml | 20 - japanese/security/2005/dsa-674.wml | 50 --- japanese/security/2005/dsa-675.wml | 19 - japanese/security/2005/dsa-676.wml | 21 - japanese/security/2005/dsa-677.wml | 20 - japanese/security/2005/dsa-678.wml | 22 - japanese/security/2005/dsa-679.wml | 22 - japanese/security/2005/dsa-680.wml | 18 - japanese/security/2005/dsa-681.wml | 23 - japanese/security/2005/dsa-682.wml | 22 - japanese/security/2005/dsa-683.wml | 18 - japanese/security/2005/dsa-684.wml | 20 - japanese/security/2005/dsa-685.wml | 20 - japanese/security/2005/dsa-686.wml | 22 - japanese/security/2005/dsa-687.wml | 22 - japanese/security/2005/dsa-688.wml | 20 - japanese/security/2005/dsa-689.wml | 23 - japanese/security/2005/dsa-690.wml | 19 - japanese/security/2005/dsa-691.wml | 38 -- japanese/security/2005/dsa-692.wml | 23 - japanese/security/2005/dsa-693.wml | 19 - japanese/security/2005/dsa-694.wml | 36 -- japanese/security/2005/dsa-695.wml | 42 -- japanese/security/2005/dsa-696.wml | 22 - japanese/security/2005/dsa-697.wml | 18 - japanese/security/2005/dsa-698.wml | 19 - japanese/security/2005/dsa-699.wml | 18 - japanese/security/2005/dsa-700.wml | 20 - japanese/security/2005/dsa-701.wml | 31 -- japanese/security/2005/dsa-702.wml | 46 -- japanese/security/2005/dsa-703.wml | 38 -- japanese/security/2005/dsa-704.wml | 34 -- japanese/security/2005/dsa-705.wml | 32 -- japanese/security/2005/dsa-706.wml | 20 - japanese/security/2005/dsa-707.wml | 48 -- japanese/security/2005/dsa-708.wml | 20 - japanese/security/2005/dsa-709.wml | 19 - japanese/security/2005/dsa-710.wml | 19 - japanese/security/2005/dsa-711.wml | 19 - japanese/security/2005/dsa-712.wml | 20 - japanese/security/2005/dsa-713.wml | 33 -- japanese/security/2005/dsa-714.wml | 19 - japanese/security/2005/dsa-715.wml | 35 -- japanese/security/2005/dsa-716.wml | 23 - japanese/security/2005/dsa-717.wml | 32 -- japanese/security/2005/dsa-718.wml | 24 - japanese/security/2005/dsa-719.wml | 19 - japanese/security/2005/dsa-720.wml | 20 - japanese/security/2005/dsa-721.wml | 20 - japanese/security/2005/dsa-722.wml | 17 - japanese/security/2005/dsa-723.wml | 18 - japanese/security/2005/dsa-724.wml | 18 - japanese/security/2005/dsa-725.wml | 22 - japanese/security/2005/dsa-726.wml | 17 - japanese/security/2005/dsa-727.wml | 19 - japanese/security/2005/dsa-728.wml | 41 -- japanese/security/2005/dsa-729.wml | 22 - japanese/security/2005/dsa-730.wml | 23 - japanese/security/2005/dsa-731.wml | 37 -- japanese/security/2005/dsa-732.wml | 45 -- japanese/security/2005/dsa-733.wml | 20 - japanese/security/2005/dsa-734.wml | 35 -- japanese/security/2005/dsa-735.wml | 25 -- japanese/security/2005/dsa-736.wml | 25 -- japanese/security/2005/dsa-737.wml | 17 - japanese/security/2005/dsa-738.wml | 17 - japanese/security/2005/dsa-739.wml | 22 - japanese/security/2005/dsa-740.wml | 21 - japanese/security/2005/dsa-741.wml | 23 - japanese/security/2005/dsa-742.wml | 21 - japanese/security/2005/dsa-743.wml | 36 -- japanese/security/2005/dsa-744.wml | 21 - japanese/security/2005/dsa-745.wml | 22 - japanese/security/2005/dsa-746.wml | 24 - japanese/security/2005/dsa-747.wml | 22 - japanese/security/2005/dsa-748.wml | 20 - japanese/security/2005/dsa-749.wml | 21 - japanese/security/2005/dsa-750.wml | 22 - japanese/security/2005/dsa-751.wml | 24 - japanese/security/2005/dsa-752.wml | 37 -- japanese/security/2005/dsa-753.wml | 25 -- japanese/security/2005/dsa-754.wml | 22 - japanese/security/2005/dsa-755.wml | 21 - japanese/security/2005/dsa-756.wml | 40 -- japanese/security/2005/dsa-757.wml | 37 -- japanese/security/2005/dsa-758.wml | 22 - japanese/security/2005/dsa-759.wml | 21 - japanese/security/2005/dsa-760.wml | 41 -- japanese/security/2005/dsa-761.wml | 26 -- japanese/security/2005/dsa-762.wml | 36 -- japanese/security/2005/dsa-763.wml | 22 - japanese/security/2005/dsa-764.wml | 58 --- japanese/security/2005/dsa-765.wml | 22 - japanese/security/2005/dsa-766.wml | 20 - japanese/security/2005/dsa-767.wml | 25 -- japanese/security/2005/dsa-768.wml | 24 - japanese/security/2005/dsa-769.wml | 23 - japanese/security/2005/dsa-770.wml | 20 - japanese/security/2005/dsa-771.wml | 38 -- japanese/security/2005/dsa-772.wml | 21 - japanese/security/2005/dsa-773.wml | 12 - japanese/security/2005/dsa-774.wml | 24 - japanese/security/2005/dsa-775.wml | 22 - japanese/security/2005/dsa-776.wml | 33 -- japanese/security/2005/dsa-777.wml | 19 - japanese/security/2005/dsa-778.wml | 38 -- japanese/security/2005/dsa-779.wml | 91 ---- japanese/security/2005/dsa-780.wml | 23 - japanese/security/2005/dsa-781.wml | 72 --- japanese/security/2005/dsa-782.wml | 22 - japanese/security/2005/dsa-783.wml | 22 - japanese/security/2005/dsa-784.wml | 24 - japanese/security/2005/dsa-785.wml | 21 - japanese/security/2005/dsa-786.wml | 20 - japanese/security/2005/dsa-787.wml | 38 -- japanese/security/2005/dsa-788.wml | 33 -- japanese/security/2005/dsa-789.wml | 43 -- japanese/security/2005/dsa-790.wml | 21 - japanese/security/2005/dsa-791.wml | 22 - japanese/security/2005/dsa-792.wml | 22 - japanese/security/2005/dsa-793.wml | 22 - japanese/security/2005/dsa-794.wml | 21 - japanese/security/2005/dsa-795.wml | 27 -- japanese/security/2005/dsa-796.wml | 23 - japanese/security/2005/dsa-797.wml | 26 -- japanese/security/2005/dsa-798.wml | 45 -- japanese/security/2005/dsa-799.wml | 21 - japanese/security/2005/dsa-800.wml | 25 -- japanese/security/2005/dsa-801.wml | 21 - japanese/security/2005/dsa-802.wml | 20 - japanese/security/2005/dsa-803.wml | 26 -- japanese/security/2005/dsa-804.wml | 19 - japanese/security/2005/dsa-805.wml | 48 -- japanese/security/2005/dsa-806.wml | 23 - japanese/security/2005/dsa-807.wml | 20 - japanese/security/2005/dsa-808.wml | 21 - japanese/security/2005/dsa-809.wml | 41 -- japanese/security/2005/dsa-810.wml | 72 --- japanese/security/2005/dsa-811.wml | 29 -- japanese/security/2005/dsa-812.wml | 21 - japanese/security/2005/dsa-813.wml | 40 -- japanese/security/2005/dsa-814.wml | 22 - japanese/security/2005/dsa-815.wml | 21 - japanese/security/2005/dsa-816.wml | 27 -- japanese/security/2005/dsa-817.wml | 23 - japanese/security/2005/dsa-818.wml | 22 - japanese/security/2005/dsa-819.wml | 23 - japanese/security/2005/dsa-820.wml | 22 - japanese/security/2005/dsa-821.wml | 23 - japanese/security/2005/dsa-822.wml | 20 - japanese/security/2005/dsa-823.wml | 22 - japanese/security/2005/dsa-824.wml | 33 -- japanese/security/2005/dsa-825.wml | 22 - japanese/security/2005/dsa-826.wml | 37 -- japanese/security/2005/dsa-827.wml | 21 - japanese/security/2005/dsa-828.wml | 22 - japanese/security/2005/dsa-829.wml | 52 --- japanese/security/2005/dsa-830.wml | 23 - japanese/security/2005/dsa-831.wml | 52 --- japanese/security/2005/dsa-832.wml | 21 - japanese/security/2005/dsa-833.wml | 58 --- japanese/security/2005/dsa-834.wml | 21 - japanese/security/2005/dsa-835.wml | 23 - japanese/security/2005/dsa-836.wml | 23 - japanese/security/2005/dsa-837.wml | 19 - japanese/security/2005/dsa-838.wml | 53 --- japanese/security/2005/dsa-839.wml | 22 - japanese/security/2005/dsa-840.wml | 23 - japanese/security/2005/dsa-841.wml | 21 - japanese/security/2005/dsa-842.wml | 21 - japanese/security/2005/dsa-843.wml | 35 -- japanese/security/2005/dsa-844.wml | 28 -- japanese/security/2005/dsa-845.wml | 23 - japanese/security/2005/dsa-846.wml | 39 -- japanese/security/2005/dsa-847.wml | 22 - japanese/security/2005/dsa-848.wml | 35 -- japanese/security/2005/dsa-849.wml | 29 -- japanese/security/2005/dsa-850.wml | 22 - japanese/security/2005/dsa-851.wml | 48 -- japanese/security/2005/dsa-852.wml | 21 - japanese/security/2005/dsa-853.wml | 60 --- japanese/security/2005/dsa-854.wml | 18 - japanese/security/2005/dsa-855.wml | 22 - japanese/security/2005/dsa-856.wml | 21 - japanese/security/2005/dsa-857.wml | 21 - japanese/security/2005/dsa-858.wml | 22 - japanese/security/2005/dsa-859.wml | 22 - japanese/security/2005/dsa-860.wml | 42 -- japanese/security/2005/dsa-861.wml | 20 - japanese/security/2005/dsa-862.wml | 42 -- japanese/security/2005/dsa-863.wml | 23 - japanese/security/2005/dsa-864.wml | 42 -- japanese/security/2005/dsa-865.wml | 22 - japanese/security/2005/dsa-866.wml | 73 --- japanese/security/2005/dsa-867.wml | 21 - japanese/security/2005/dsa-868.wml | 76 ---- japanese/security/2005/dsa-869.wml | 20 - japanese/security/2005/dsa-870.wml | 25 -- japanese/security/2005/dsa-871.wml | 22 - japanese/security/2005/dsa-872.wml | 21 - japanese/security/2005/dsa-873.wml | 22 - japanese/security/2005/dsa-874.wml | 23 - japanese/security/2005/dsa-875.wml | 58 --- japanese/security/2005/dsa-876.wml | 23 - japanese/security/2005/dsa-877.wml | 38 -- japanese/security/2005/dsa-878.wml | 22 - japanese/security/2005/dsa-879.wml | 20 - japanese/security/2005/dsa-880.wml | 44 -- japanese/security/2005/dsa-881.wml | 58 --- japanese/security/2005/dsa-882.wml | 58 --- japanese/security/2005/dsa-883.wml | 23 - japanese/security/2005/dsa-884.wml | 23 - japanese/security/2005/dsa-885.wml | 35 -- japanese/security/2005/dsa-886.wml | 40 -- japanese/security/2005/dsa-887.wml | 47 -- japanese/security/2005/dsa-888.wml | 58 --- japanese/security/2005/dsa-889.wml | 22 - japanese/security/2005/dsa-890.wml | 34 -- japanese/security/2005/dsa-891.wml | 21 - japanese/security/2005/dsa-892.wml | 21 - japanese/security/2005/dsa-893.wml | 33 -- japanese/security/2005/dsa-894.wml | 21 - japanese/security/2005/dsa-895.wml | 22 - japanese/security/2005/dsa-896.wml | 21 - japanese/security/2005/dsa-897.wml | 43 -- japanese/security/2005/dsa-898.wml | 43 -- japanese/security/2005/dsa-899.wml | 51 --- japanese/security/2005/dsa-900.wml | 34 -- japanese/security/2005/dsa-901.wml | 36 -- japanese/security/2005/dsa-902.wml | 21 - japanese/security/2005/dsa-903.wml | 29 -- japanese/security/2005/dsa-904.wml | 21 - japanese/security/2005/dsa-905.wml | 44 -- japanese/security/2005/dsa-906.wml | 49 -- japanese/security/2005/dsa-907.wml | 21 - japanese/security/2005/dsa-908.wml | 50 --- japanese/security/2005/dsa-909.wml | 22 - japanese/security/2005/dsa-910.wml | 21 - japanese/security/2005/dsa-911.wml | 58 --- japanese/security/2005/dsa-912.wml | 22 - japanese/security/2005/dsa-913.wml | 58 --- japanese/security/2005/dsa-914.wml | 20 - japanese/security/2005/dsa-915.wml | 21 - japanese/security/2005/dsa-916.wml | 36 -- japanese/security/2005/dsa-917.wml | 21 - japanese/security/2005/dsa-918.wml | 36 -- japanese/security/2005/dsa-919.wml | 43 -- japanese/security/2005/dsa-920.wml | 21 - japanese/security/2005/dsa-921.wml | 143 ------ japanese/security/2005/dsa-922.wml | 240 ---------- japanese/security/2005/dsa-923.wml | 21 - japanese/security/2005/dsa-924.wml | 21 - japanese/security/2005/dsa-925.wml | 72 --- japanese/security/2005/dsa-926.wml | 22 - japanese/security/2005/dsa-927.wml | 28 -- japanese/security/2005/dsa-928.wml | 22 - japanese/security/2005/index.wml | 14 - japanese/security/2006/Makefile | 1 - japanese/security/2006/dsa-1000.wml | 28 -- japanese/security/2006/dsa-1001.wml | 22 - japanese/security/2006/dsa-1002.wml | 41 -- japanese/security/2006/dsa-1003.wml | 21 - japanese/security/2006/dsa-1004.wml | 23 - japanese/security/2006/dsa-1005.wml | 23 - japanese/security/2006/dsa-1006.wml | 21 - japanese/security/2006/dsa-1007.wml | 47 -- japanese/security/2006/dsa-1008.wml | 23 - japanese/security/2006/dsa-1009.wml | 20 - japanese/security/2006/dsa-1010.wml | 22 - japanese/security/2006/dsa-1011.wml | 43 -- japanese/security/2006/dsa-1012.wml | 21 - japanese/security/2006/dsa-1013.wml | 21 - japanese/security/2006/dsa-1014.wml | 21 - japanese/security/2006/dsa-1015.wml | 21 - japanese/security/2006/dsa-1016.wml | 21 - japanese/security/2006/dsa-1017.wml | 231 ---------- japanese/security/2006/dsa-1018.wml | 161 ------- japanese/security/2006/dsa-1019.wml | 21 - japanese/security/2006/dsa-1020.wml | 25 -- japanese/security/2006/dsa-1021.wml | 22 - japanese/security/2006/dsa-1022.wml | 42 -- japanese/security/2006/dsa-1023.wml | 22 - japanese/security/2006/dsa-1024.wml | 41 -- japanese/security/2006/dsa-1025.wml | 21 - japanese/security/2006/dsa-1026.wml | 24 - japanese/security/2006/dsa-1027.wml | 21 - japanese/security/2006/dsa-1028.wml | 21 - japanese/security/2006/dsa-1029.wml | 54 --- japanese/security/2006/dsa-1030.wml | 55 --- japanese/security/2006/dsa-1031.wml | 55 --- japanese/security/2006/dsa-1032.wml | 21 - japanese/security/2006/dsa-1033.wml | 41 -- japanese/security/2006/dsa-1034.wml | 36 -- japanese/security/2006/dsa-1035.wml | 21 - japanese/security/2006/dsa-1036.wml | 21 - japanese/security/2006/dsa-1037.wml | 22 - japanese/security/2006/dsa-1038.wml | 22 - japanese/security/2006/dsa-1039.wml | 35 -- japanese/security/2006/dsa-1040.wml | 21 - japanese/security/2006/dsa-1041.wml | 22 - japanese/security/2006/dsa-1042.wml | 22 - japanese/security/2006/dsa-1043.wml | 22 - japanese/security/2006/dsa-1044.wml | 171 ------- japanese/security/2006/dsa-1045.wml | 21 - japanese/security/2006/dsa-1046.wml | 230 ---------- japanese/security/2006/dsa-1047.wml | 22 - japanese/security/2006/dsa-1048.wml | 35 -- japanese/security/2006/dsa-1049.wml | 66 --- japanese/security/2006/dsa-1050.wml | 23 - japanese/security/2006/dsa-1051.wml | 218 --------- japanese/security/2006/dsa-1052.wml | 20 - japanese/security/2006/dsa-1053.wml | 19 - japanese/security/2006/dsa-1054.wml | 39 -- japanese/security/2006/dsa-1055.wml | 20 - japanese/security/2006/dsa-1056.wml | 22 - japanese/security/2006/dsa-1057.wml | 22 - japanese/security/2006/dsa-1058.wml | 21 - japanese/security/2006/dsa-1059.wml | 43 -- japanese/security/2006/dsa-1060.wml | 23 - japanese/security/2006/dsa-1061.wml | 21 - japanese/security/2006/dsa-1062.wml | 23 - japanese/security/2006/dsa-1063.wml | 22 - japanese/security/2006/dsa-1064.wml | 22 - japanese/security/2006/dsa-1065.wml | 22 - japanese/security/2006/dsa-1066.wml | 21 - japanese/security/2006/dsa-1067.wml | 165 ------- japanese/security/2006/dsa-1068.wml | 21 - japanese/security/2006/dsa-1069.wml | 169 ------- japanese/security/2006/dsa-1070.wml | 164 ------- japanese/security/2006/dsa-1071.wml | 71 --- japanese/security/2006/dsa-1072.wml | 21 - japanese/security/2006/dsa-1073.wml | 70 --- japanese/security/2006/dsa-1074.wml | 19 - japanese/security/2006/dsa-1075.wml | 27 -- japanese/security/2006/dsa-1076.wml | 22 - japanese/security/2006/dsa-1077.wml | 23 - japanese/security/2006/dsa-1078.wml | 22 - japanese/security/2006/dsa-1079.wml | 71 --- japanese/security/2006/dsa-1080.wml | 22 - japanese/security/2006/dsa-1081.wml | 22 - japanese/security/2006/dsa-1082.wml | 168 ------- japanese/security/2006/dsa-1083.wml | 22 - japanese/security/2006/dsa-1084.wml | 21 - japanese/security/2006/dsa-1085.wml | 41 -- japanese/security/2006/dsa-1086.wml | 22 - japanese/security/2006/dsa-1087.wml | 45 -- japanese/security/2006/dsa-1088.wml | 22 - japanese/security/2006/dsa-1089.wml | 36 -- japanese/security/2006/dsa-1090.wml | 27 -- japanese/security/2006/dsa-1091.wml | 37 -- japanese/security/2006/dsa-1092.wml | 26 -- japanese/security/2006/dsa-1093.wml | 21 - japanese/security/2006/dsa-1094.wml | 25 -- japanese/security/2006/dsa-1095.wml | 45 -- japanese/security/2006/dsa-1096.wml | 21 - japanese/security/2006/dsa-1097.wml | 169 ------- japanese/security/2006/dsa-1098.wml | 21 - japanese/security/2006/dsa-1099.wml | 21 - japanese/security/2006/dsa-1100.wml | 21 - japanese/security/2006/dsa-1101.wml | 20 - japanese/security/2006/dsa-1102.wml | 21 - japanese/security/2006/dsa-1103.wml | 215 --------- japanese/security/2006/dsa-1104.wml | 54 --- japanese/security/2006/dsa-1105.wml | 22 - japanese/security/2006/dsa-1106.wml | 21 - japanese/security/2006/dsa-1107.wml | 22 - japanese/security/2006/dsa-1108.wml | 19 - japanese/security/2006/dsa-1109.wml | 18 - japanese/security/2006/dsa-1110.wml | 20 - japanese/security/2006/dsa-1111.wml | 35 -- japanese/security/2006/dsa-1112.wml | 33 -- japanese/security/2006/dsa-1113.wml | 17 - japanese/security/2006/dsa-1114.wml | 18 - japanese/security/2006/dsa-1115.wml | 21 - japanese/security/2006/dsa-1116.wml | 19 - japanese/security/2006/dsa-1117.wml | 19 - japanese/security/2006/dsa-1118.wml | 117 ----- japanese/security/2006/dsa-1119.wml | 19 - japanese/security/2006/dsa-1120.wml | 110 ----- japanese/security/2006/dsa-1121.wml | 22 - japanese/security/2006/dsa-1122.wml | 21 - japanese/security/2006/dsa-1123.wml | 20 - japanese/security/2006/dsa-1124.wml | 20 - japanese/security/2006/dsa-1125.wml | 48 -- japanese/security/2006/dsa-1126.wml | 21 - japanese/security/2006/dsa-1127.wml | 49 -- japanese/security/2006/dsa-1128.wml | 18 - japanese/security/2006/dsa-1129.wml | 20 - japanese/security/2006/dsa-1130.wml | 19 - japanese/security/2006/dsa-1131.wml | 18 - japanese/security/2006/dsa-1132.wml | 18 - japanese/security/2006/dsa-1133.wml | 43 -- japanese/security/2006/dsa-1134.wml | 118 ----- japanese/security/2006/dsa-1135.wml | 19 - japanese/security/2006/dsa-1136.wml | 19 - japanese/security/2006/dsa-1137.wml | 56 --- japanese/security/2006/dsa-1138.wml | 17 - japanese/security/2006/dsa-1139.wml | 19 - japanese/security/2006/dsa-1140.wml | 18 - japanese/security/2006/dsa-1141.wml | 19 - japanese/security/2006/dsa-1142.wml | 19 - japanese/security/2006/dsa-1143.wml | 18 - japanese/security/2006/dsa-1144.wml | 19 - japanese/security/2006/dsa-1145.wml | 31 -- japanese/security/2006/dsa-1146.wml | 21 - japanese/security/2006/dsa-1147.wml | 18 - japanese/security/2006/dsa-1148.wml | 37 -- japanese/security/2006/dsa-1149.wml | 20 - japanese/security/2006/dsa-1150.wml | 18 - japanese/security/2006/dsa-1151.wml | 20 - japanese/security/2006/dsa-1152.wml | 20 - japanese/security/2006/dsa-1153.wml | 23 - japanese/security/2006/dsa-1154.wml | 18 - japanese/security/2006/dsa-1155.wml | 37 -- japanese/security/2006/dsa-1156.wml | 18 - japanese/security/2006/dsa-1157.wml | 33 -- japanese/security/2006/dsa-1158.wml | 19 - japanese/security/2006/dsa-1159.wml | 66 --- japanese/security/2006/dsa-1160.wml | 67 --- japanese/security/2006/dsa-1161.wml | 60 --- japanese/security/2006/dsa-1162.wml | 19 - japanese/security/2006/dsa-1163.wml | 18 - japanese/security/2006/dsa-1164.wml | 23 - japanese/security/2006/dsa-1165.wml | 19 - japanese/security/2006/dsa-1166.wml | 18 - japanese/security/2006/dsa-1167.wml | 33 -- japanese/security/2006/dsa-1168.wml | 40 -- japanese/security/2006/dsa-1169.wml | 35 -- japanese/security/2006/dsa-1170.wml | 18 - japanese/security/2006/dsa-1171.wml | 62 --- japanese/security/2006/dsa-1172.wml | 19 - japanese/security/2006/dsa-1173.wml | 21 - japanese/security/2006/dsa-1174.wml | 22 - japanese/security/2006/dsa-1175.wml | 20 - japanese/security/2006/dsa-1176.wml | 20 - japanese/security/2006/dsa-1177.wml | 17 - japanese/security/2006/dsa-1178.wml | 17 - japanese/security/2006/dsa-1179.wml | 18 - japanese/security/2006/dsa-1180.wml | 32 -- japanese/security/2006/dsa-1181.wml | 45 -- japanese/security/2006/dsa-1182.wml | 19 - japanese/security/2006/dsa-1183.wml | 127 ------ japanese/security/2006/dsa-1184.wml | 174 ------- japanese/security/2006/dsa-1185.wml | 76 ---- japanese/security/2006/dsa-1186.wml | 18 - japanese/security/2006/dsa-1187.wml | 19 - japanese/security/2006/dsa-1188.wml | 32 -- japanese/security/2006/dsa-1189.wml | 40 -- japanese/security/2006/dsa-1190.wml | 18 - japanese/security/2006/dsa-1191.wml | 57 --- japanese/security/2006/dsa-1192.wml | 54 --- japanese/security/2006/dsa-1193.wml | 48 -- japanese/security/2006/dsa-1194.wml | 20 - japanese/security/2006/dsa-1195.wml | 51 --- japanese/security/2006/dsa-1196.wml | 35 -- japanese/security/2006/dsa-1197.wml | 21 - japanese/security/2006/dsa-1198.wml | 21 - japanese/security/2006/dsa-1199.wml | 41 -- japanese/security/2006/dsa-1200.wml | 20 - japanese/security/2006/dsa-1201.wml | 35 -- japanese/security/2006/dsa-1202.wml | 22 - japanese/security/2006/dsa-1203.wml | 22 - japanese/security/2006/dsa-1204.wml | 18 - japanese/security/2006/dsa-1205.wml | 26 -- japanese/security/2006/dsa-1206.wml | 48 -- japanese/security/2006/dsa-1207.wml | 57 --- japanese/security/2006/dsa-1208.wml | 36 -- japanese/security/2006/dsa-1209.wml | 19 - japanese/security/2006/dsa-1210.wml | 51 --- japanese/security/2006/dsa-1211.wml | 21 - japanese/security/2006/dsa-1212.wml | 34 -- japanese/security/2006/dsa-1213.wml | 47 -- japanese/security/2006/dsa-1214.wml | 26 -- japanese/security/2006/dsa-1215.wml | 35 -- japanese/security/2006/dsa-1216.wml | 21 - japanese/security/2006/dsa-1217.wml | 23 - japanese/security/2006/dsa-1218.wml | 18 - japanese/security/2006/dsa-1219.wml | 35 -- japanese/security/2006/dsa-1220.wml | 23 - japanese/security/2006/dsa-1221.wml | 18 - japanese/security/2006/dsa-1222.wml | 47 -- japanese/security/2006/dsa-1223.wml | 20 - japanese/security/2006/dsa-1224.wml | 50 --- japanese/security/2006/dsa-1225.wml | 59 --- japanese/security/2006/dsa-1226.wml | 21 - japanese/security/2006/dsa-1227.wml | 53 --- japanese/security/2006/dsa-1228.wml | 21 - japanese/security/2006/dsa-1229.wml | 19 - japanese/security/2006/dsa-1230.wml | 19 - japanese/security/2006/dsa-1231.wml | 38 -- japanese/security/2006/dsa-1232.wml | 21 - japanese/security/2006/dsa-1233.wml | 122 ----- japanese/security/2006/dsa-1234.wml | 16 - japanese/security/2006/dsa-1235.wml | 15 - japanese/security/2006/dsa-1236.wml | 15 - japanese/security/2006/dsa-1237.wml | 103 ----- japanese/security/2006/dsa-1238.wml | 36 -- japanese/security/2006/dsa-1239.wml | 40 -- japanese/security/2006/dsa-1240.wml | 21 - japanese/security/2006/dsa-1241.wml | 29 -- japanese/security/2006/dsa-1242.wml | 47 -- japanese/security/2006/dsa-1243.wml | 22 - japanese/security/2006/dsa-1244.wml | 21 - japanese/security/2006/dsa-929.wml | 21 - japanese/security/2006/dsa-930.wml | 26 -- japanese/security/2006/dsa-931.wml | 22 - japanese/security/2006/dsa-932.wml | 23 - japanese/security/2006/dsa-933.wml | 22 - japanese/security/2006/dsa-934.wml | 35 -- japanese/security/2006/dsa-935.wml | 23 - japanese/security/2006/dsa-936.wml | 23 - japanese/security/2006/dsa-937.wml | 23 - japanese/security/2006/dsa-938.wml | 23 - japanese/security/2006/dsa-939.wml | 22 - japanese/security/2006/dsa-940.wml | 23 - japanese/security/2006/dsa-941.wml | 21 - japanese/security/2006/dsa-942.wml | 21 - japanese/security/2006/dsa-943.wml | 22 - japanese/security/2006/dsa-944.wml | 68 --- japanese/security/2006/dsa-945.wml | 21 - japanese/security/2006/dsa-946.wml | 43 -- japanese/security/2006/dsa-947.wml | 29 -- japanese/security/2006/dsa-948.wml | 24 - japanese/security/2006/dsa-949.wml | 24 - japanese/security/2006/dsa-950.wml | 20 - japanese/security/2006/dsa-951.wml | 41 -- japanese/security/2006/dsa-952.wml | 22 - japanese/security/2006/dsa-953.wml | 22 - japanese/security/2006/dsa-954.wml | 21 - japanese/security/2006/dsa-955.wml | 23 - japanese/security/2006/dsa-956.wml | 36 -- japanese/security/2006/dsa-957.wml | 24 - japanese/security/2006/dsa-958.wml | 41 -- japanese/security/2006/dsa-959.wml | 23 - japanese/security/2006/dsa-960.wml | 30 -- japanese/security/2006/dsa-961.wml | 24 - japanese/security/2006/dsa-962.wml | 23 - japanese/security/2006/dsa-963.wml | 21 - japanese/security/2006/dsa-964.wml | 24 - japanese/security/2006/dsa-965.wml | 21 - japanese/security/2006/dsa-966.wml | 22 - japanese/security/2006/dsa-967.wml | 62 --- japanese/security/2006/dsa-968.wml | 21 - japanese/security/2006/dsa-969.wml | 23 - japanese/security/2006/dsa-970.wml | 21 - japanese/security/2006/dsa-971.wml | 22 - japanese/security/2006/dsa-972.wml | 23 - japanese/security/2006/dsa-973.wml | 42 -- japanese/security/2006/dsa-974.wml | 23 - japanese/security/2006/dsa-975.wml | 30 -- japanese/security/2006/dsa-976.wml | 22 - japanese/security/2006/dsa-977.wml | 35 -- japanese/security/2006/dsa-978.wml | 26 -- japanese/security/2006/dsa-979.wml | 21 - japanese/security/2006/dsa-980.wml | 36 -- japanese/security/2006/dsa-981.wml | 21 - japanese/security/2006/dsa-982.wml | 21 - japanese/security/2006/dsa-983.wml | 20 - japanese/security/2006/dsa-984.wml | 20 - japanese/security/2006/dsa-985.wml | 21 - japanese/security/2006/dsa-986.wml | 23 - japanese/security/2006/dsa-987.wml | 21 - japanese/security/2006/dsa-988.wml | 47 -- japanese/security/2006/dsa-989.wml | 21 - japanese/security/2006/dsa-990.wml | 20 - japanese/security/2006/dsa-991.wml | 21 - japanese/security/2006/dsa-992.wml | 22 - japanese/security/2006/dsa-993.wml | 23 - japanese/security/2006/dsa-994.wml | 21 - japanese/security/2006/dsa-995.wml | 21 - japanese/security/2006/dsa-996.wml | 21 - japanese/security/2006/dsa-997.wml | 22 - japanese/security/2006/dsa-998.wml | 21 - japanese/security/2006/dsa-999.wml | 42 -- japanese/security/2006/index.wml | 14 - japanese/security/2007/Makefile | 1 - japanese/security/2007/dsa-1245.wml | 21 - japanese/security/2007/dsa-1246.wml | 19 - japanese/security/2007/dsa-1247.wml | 22 - japanese/security/2007/dsa-1248.wml | 21 - japanese/security/2007/dsa-1249.wml | 42 -- japanese/security/2007/dsa-1250.wml | 21 - japanese/security/2007/dsa-1251.wml | 21 - japanese/security/2007/dsa-1252.wml | 21 - japanese/security/2007/dsa-1253.wml | 56 --- japanese/security/2007/dsa-1254.wml | 21 - japanese/security/2007/dsa-1255.wml | 21 - japanese/security/2007/dsa-1256.wml | 23 - japanese/security/2007/dsa-1257.wml | 36 -- japanese/security/2007/dsa-1258.wml | 57 --- japanese/security/2007/dsa-1259.wml | 21 - japanese/security/2007/dsa-1260.wml | 23 - japanese/security/2007/dsa-1261.wml | 21 - japanese/security/2007/dsa-1262.wml | 20 - japanese/security/2007/dsa-1263.wml | 36 -- japanese/security/2007/dsa-1264.wml | 53 --- japanese/security/2007/dsa-1265.wml | 59 --- japanese/security/2007/dsa-1266.wml | 25 -- japanese/security/2007/dsa-1267.wml | 20 - japanese/security/2007/dsa-1268.wml | 23 - japanese/security/2007/dsa-1269.wml | 22 - japanese/security/2007/dsa-1270.wml | 49 -- japanese/security/2007/dsa-1271.wml | 48 -- japanese/security/2007/dsa-1272.wml | 20 - japanese/security/2007/dsa-1273.wml | 53 --- japanese/security/2007/dsa-1274.wml | 22 - japanese/security/2007/dsa-1275.wml | 22 - japanese/security/2007/dsa-1276.wml | 41 -- japanese/security/2007/dsa-1277.wml | 20 - japanese/security/2007/dsa-1278.wml | 20 - japanese/security/2007/dsa-1279.wml | 21 - japanese/security/2007/dsa-1280.wml | 23 - japanese/security/2007/dsa-1281.wml | 41 -- japanese/security/2007/dsa-1282.wml | 56 --- japanese/security/2007/dsa-1283.wml | 98 ---- japanese/security/2007/dsa-1284.wml | 45 -- japanese/security/2007/dsa-1285.wml | 43 -- japanese/security/2007/dsa-1286.wml | 60 --- japanese/security/2007/dsa-1287.wml | 30 -- japanese/security/2007/dsa-1288.wml | 21 - japanese/security/2007/dsa-1289.wml | 50 --- japanese/security/2007/dsa-1290.wml | 21 - japanese/security/2007/dsa-1291.wml | 38 -- japanese/security/2007/dsa-1292.wml | 19 - japanese/security/2007/dsa-1293.wml | 21 - japanese/security/2007/dsa-1294.wml | 47 -- japanese/security/2007/dsa-1295.wml | 32 -- japanese/security/2007/dsa-1296.wml | 24 - japanese/security/2007/dsa-1297.wml | 21 - japanese/security/2007/dsa-1298.wml | 20 - japanese/security/2007/dsa-1299.wml | 21 - japanese/security/2007/dsa-1300.wml | 65 --- japanese/security/2007/dsa-1301.wml | 22 - japanese/security/2007/dsa-1302.wml | 18 - japanese/security/2007/dsa-1303.wml | 32 -- japanese/security/2007/dsa-1304.wml | 138 ------ japanese/security/2007/dsa-1305.wml | 47 -- japanese/security/2007/dsa-1306.wml | 61 --- japanese/security/2007/dsa-1307.wml | 23 - japanese/security/2007/dsa-1308.wml | 66 --- japanese/security/2007/dsa-1309.wml | 21 - japanese/security/2007/dsa-1310.wml | 18 - japanese/security/2007/dsa-1311.wml | 23 - japanese/security/2007/dsa-1312.wml | 24 - japanese/security/2007/dsa-1313.wml | 21 - japanese/security/2007/dsa-1314.wml | 37 -- japanese/security/2007/dsa-1315.wml | 22 - japanese/security/2007/dsa-1316.wml | 15 - japanese/security/2007/dsa-1317.wml | 16 - japanese/security/2007/dsa-1318.wml | 56 --- japanese/security/2007/dsa-1319.wml | 43 -- japanese/security/2007/dsa-1320.wml | 55 --- japanese/security/2007/dsa-1321.wml | 22 - japanese/security/2007/dsa-1322.wml | 42 -- japanese/security/2007/dsa-1323.wml | 45 -- japanese/security/2007/dsa-1324.wml | 20 - japanese/security/2007/dsa-1325.wml | 41 -- japanese/security/2007/dsa-1326.wml | 30 -- japanese/security/2007/dsa-1327.wml | 25 -- japanese/security/2007/dsa-1328.wml | 21 - japanese/security/2007/dsa-1329.wml | 22 - japanese/security/2007/dsa-1330.wml | 34 -- japanese/security/2007/dsa-1331.wml | 39 -- japanese/security/2007/dsa-1332.wml | 37 -- japanese/security/2007/dsa-1333.wml | 17 - japanese/security/2007/dsa-1334.wml | 15 - japanese/security/2007/dsa-1335.wml | 41 -- japanese/security/2007/dsa-1336.wml | 69 --- japanese/security/2007/dsa-1337.wml | 61 --- japanese/security/2007/dsa-1338.wml | 61 --- japanese/security/2007/dsa-1339.wml | 61 --- japanese/security/2007/dsa-1340.wml | 28 -- japanese/security/2007/dsa-1341.wml | 27 -- japanese/security/2007/dsa-1342.wml | 22 - japanese/security/2007/dsa-1343.wml | 20 - japanese/security/2007/dsa-1344.wml | 37 -- japanese/security/2007/dsa-1345.wml | 37 -- japanese/security/2007/dsa-1346.wml | 37 -- japanese/security/2007/dsa-1347.wml | 20 - japanese/security/2007/dsa-1348.wml | 22 - japanese/security/2007/dsa-1349.wml | 20 - japanese/security/2007/dsa-1350.wml | 22 - japanese/security/2007/dsa-1351.wml | 21 - japanese/security/2007/dsa-1352.wml | 22 - japanese/security/2007/dsa-1353.wml | 20 - japanese/security/2007/dsa-1354.wml | 22 - japanese/security/2007/dsa-1355.wml | 22 - japanese/security/2007/dsa-1356.wml | 92 ---- japanese/security/2007/dsa-1357.wml | 21 - japanese/security/2007/dsa-1358.wml | 63 --- japanese/security/2007/dsa-1359.wml | 23 - japanese/security/2007/dsa-1360.wml | 21 - japanese/security/2007/dsa-1361.wml | 22 - japanese/security/2007/dsa-1362.wml | 43 -- japanese/security/2007/dsa-1363.wml | 61 --- japanese/security/2007/dsa-1364.wml | 44 -- japanese/security/2007/dsa-1365.wml | 22 - japanese/security/2007/dsa-1366.wml | 34 -- japanese/security/2007/dsa-1367.wml | 20 - japanese/security/2007/dsa-1368.wml | 21 - japanese/security/2007/dsa-1369.wml | 21 - japanese/security/2007/dsa-1370.wml | 75 ---- japanese/security/2007/dsa-1371.wml | 45 -- japanese/security/2007/dsa-1372.wml | 19 - japanese/security/2007/dsa-1373.wml | 19 - japanese/security/2007/dsa-1374.wml | 51 --- japanese/security/2007/dsa-1375.wml | 25 -- japanese/security/2007/dsa-1376.wml | 17 - japanese/security/2007/dsa-1377.wml | 21 - japanese/security/2007/dsa-1378.wml | 64 --- japanese/security/2007/dsa-1379.wml | 29 -- japanese/security/2007/dsa-1380.wml | 18 - japanese/security/2007/dsa-1381.wml | 73 --- japanese/security/2007/dsa-1382.wml | 26 -- japanese/security/2007/dsa-1383.wml | 26 -- japanese/security/2007/dsa-1384.wml | 36 -- japanese/security/2007/dsa-1385.wml | 23 - japanese/security/2007/dsa-1386.wml | 27 -- japanese/security/2007/dsa-1387.wml | 22 - japanese/security/2007/dsa-1388.wml | 44 -- japanese/security/2007/dsa-1389.wml | 21 - japanese/security/2007/dsa-1390.wml | 21 - japanese/security/2007/dsa-1391.wml | 66 --- japanese/security/2007/dsa-1392.wml | 74 --- japanese/security/2007/dsa-1393.wml | 20 - japanese/security/2007/dsa-1394.wml | 22 - japanese/security/2007/dsa-1395.wml | 22 - japanese/security/2007/dsa-1396.wml | 105 ----- japanese/security/2007/dsa-1397.wml | 30 -- japanese/security/2007/dsa-1398.wml | 28 -- japanese/security/2007/dsa-1399.wml | 103 ----- japanese/security/2007/dsa-1400.wml | 38 -- japanese/security/2007/dsa-1401.wml | 103 ----- japanese/security/2007/dsa-1402.wml | 20 - japanese/security/2007/dsa-1403.wml | 38 -- japanese/security/2007/dsa-1404.wml | 23 - japanese/security/2007/dsa-1405.wml | 20 - japanese/security/2007/dsa-1406.wml | 99 ---- japanese/security/2007/dsa-1407.wml | 28 -- japanese/security/2007/dsa-1408.wml | 19 - japanese/security/2007/dsa-1409.wml | 49 -- japanese/security/2007/dsa-1410.wml | 37 -- japanese/security/2007/dsa-1411.wml | 35 -- japanese/security/2007/dsa-1412.wml | 36 -- japanese/security/2007/dsa-1413.wml | 69 --- japanese/security/2007/dsa-1414.wml | 53 --- japanese/security/2007/dsa-1415.wml | 21 - japanese/security/2007/dsa-1416.wml | 22 - japanese/security/2007/dsa-1417.wml | 20 - japanese/security/2007/dsa-1418.wml | 21 - japanese/security/2007/dsa-1419.wml | 29 -- japanese/security/2007/dsa-1420.wml | 26 -- japanese/security/2007/dsa-1421.wml | 28 -- japanese/security/2007/dsa-1422.wml | 20 - japanese/security/2007/dsa-1423.wml | 56 --- japanese/security/2007/dsa-1424.wml | 44 -- japanese/security/2007/dsa-1425.wml | 41 -- japanese/security/2007/dsa-1426.wml | 39 -- japanese/security/2007/dsa-1427.wml | 34 -- japanese/security/2007/dsa-1428.wml | 63 --- japanese/security/2007/dsa-1429.wml | 22 - japanese/security/2007/dsa-1430.wml | 25 -- japanese/security/2007/dsa-1431.wml | 23 - japanese/security/2007/dsa-1432.wml | 21 - japanese/security/2007/dsa-1433.wml | 28 -- japanese/security/2007/dsa-1434.wml | 29 -- japanese/security/2007/dsa-1435.wml | 37 -- japanese/security/2007/dsa-1436.wml | 66 --- japanese/security/2007/dsa-1437.wml | 53 --- japanese/security/2007/dsa-1438.wml | 50 --- japanese/security/2007/dsa-1439.wml | 32 -- japanese/security/2007/dsa-1440.wml | 33 -- japanese/security/2007/dsa-1441.wml | 32 -- japanese/security/2007/dsa-1442.wml | 26 -- japanese/security/2007/index.wml | 14 - japanese/security/2008/Makefile | 1 - japanese/security/2008/dsa-1443.wml | 32 -- japanese/security/2008/dsa-1444.wml | 104 ----- japanese/security/2008/dsa-1445.wml | 33 -- japanese/security/2008/dsa-1446.wml | 50 --- japanese/security/2008/dsa-1447.wml | 69 --- japanese/security/2008/dsa-1448.wml | 21 - japanese/security/2008/dsa-1449.wml | 20 - japanese/security/2008/dsa-1450.wml | 19 - japanese/security/2008/dsa-1451.wml | 60 --- japanese/security/2008/dsa-1452.wml | 30 -- japanese/security/2008/dsa-1453.wml | 54 --- japanese/security/2008/dsa-1454.wml | 32 -- japanese/security/2008/dsa-1455.wml | 56 --- japanese/security/2008/dsa-1456.wml | 31 -- japanese/security/2008/dsa-1457.wml | 31 -- japanese/security/2008/dsa-1458.wml | 30 -- japanese/security/2008/dsa-1459.wml | 32 -- japanese/security/2008/dsa-1460.wml | 84 ---- japanese/security/2008/dsa-1461.wml | 33 -- japanese/security/2008/dsa-1462.wml | 32 -- japanese/security/2008/dsa-1463.wml | 85 ---- japanese/security/2008/dsa-1464.wml | 32 -- japanese/security/2008/dsa-1465.wml | 27 -- japanese/security/2008/dsa-1466.wml | 89 ---- japanese/security/2008/dsa-1467.wml | 46 -- japanese/security/2008/dsa-1468.wml | 48 -- japanese/security/2008/dsa-1469.wml | 30 -- japanese/security/2008/dsa-1470.wml | 29 -- japanese/security/2008/dsa-1471.wml | 29 -- japanese/security/2008/dsa-1472.wml | 35 -- japanese/security/2008/dsa-1473.wml | 39 -- japanese/security/2008/dsa-1474.wml | 23 - japanese/security/2008/dsa-1475.wml | 22 - japanese/security/2008/dsa-1476.wml | 18 - japanese/security/2008/dsa-1477.wml | 19 - japanese/security/2008/dsa-1478.wml | 21 - japanese/security/2008/dsa-1479.wml | 49 -- japanese/security/2008/dsa-1480.wml | 18 - japanese/security/2008/dsa-1481.wml | 19 - japanese/security/2008/dsa-1482.wml | 20 - japanese/security/2008/dsa-1483.wml | 20 - japanese/security/2008/dsa-1484.wml | 85 ---- japanese/security/2008/dsa-1485.wml | 57 --- japanese/security/2008/dsa-1486.wml | 18 - japanese/security/2008/dsa-1487.wml | 40 -- japanese/security/2008/dsa-1488.wml | 53 --- japanese/security/2008/dsa-1489.wml | 84 ---- japanese/security/2008/dsa-1490.wml | 19 - japanese/security/2008/dsa-1491.wml | 19 - japanese/security/2008/dsa-1492.wml | 19 - japanese/security/2008/dsa-1493.wml | 36 -- japanese/security/2008/dsa-1494.wml | 34 -- japanese/security/2008/dsa-1495.wml | 32 -- japanese/security/2008/dsa-1496.wml | 43 -- japanese/security/2008/dsa-1497.wml | 36 -- japanese/security/2008/dsa-1498.wml | 17 - japanese/security/2008/dsa-1499.wml | 21 - japanese/security/2008/dsa-1500.wml | 20 - japanese/security/2008/dsa-1501.wml | 24 - japanese/security/2008/dsa-1502.wml | 52 --- japanese/security/2008/dsa-1503.wml | 176 -------- japanese/security/2008/dsa-1504.wml | 169 ------- japanese/security/2008/dsa-1505.wml | 26 -- japanese/security/2008/dsa-1506.wml | 84 ---- japanese/security/2008/dsa-1507.wml | 23 - japanese/security/2008/dsa-1508.wml | 30 -- japanese/security/2008/dsa-1509.wml | 54 --- japanese/security/2008/dsa-1510.wml | 29 -- japanese/security/2008/dsa-1511.wml | 47 -- japanese/security/2008/dsa-1512.wml | 24 - japanese/security/2008/dsa-1513.wml | 18 - japanese/security/2008/dsa-1514.wml | 58 --- japanese/security/2008/dsa-1515.wml | 31 -- japanese/security/2008/dsa-1516.wml | 34 -- japanese/security/2008/dsa-1517.wml | 22 - japanese/security/2008/dsa-1518.wml | 23 - japanese/security/2008/dsa-1519.wml | 22 - japanese/security/2008/dsa-1520.wml | 22 - japanese/security/2008/dsa-1521.wml | 17 - japanese/security/2008/dsa-1522.wml | 22 - japanese/security/2008/dsa-1523.wml | 22 - japanese/security/2008/dsa-1524.wml | 44 -- japanese/security/2008/dsa-1525.wml | 44 -- japanese/security/2008/dsa-1526.wml | 32 -- japanese/security/2008/dsa-1527.wml | 23 - japanese/security/2008/dsa-1528.wml | 21 - japanese/security/2008/dsa-1529.wml | 58 --- japanese/security/2008/dsa-1530.wml | 36 -- japanese/security/2008/dsa-1531.wml | 23 - japanese/security/2008/dsa-1532.wml | 79 ---- japanese/security/2008/dsa-1533.wml | 45 -- japanese/security/2008/dsa-1534.wml | 77 ---- japanese/security/2008/dsa-1535.wml | 99 ---- japanese/security/2008/dsa-1536.wml | 68 --- japanese/security/2008/dsa-1537.wml | 51 --- japanese/security/2008/dsa-1538.wml | 24 - japanese/security/2008/dsa-1539.wml | 45 -- japanese/security/2008/dsa-1540.wml | 19 - japanese/security/2008/dsa-1541.wml | 60 --- japanese/security/2008/dsa-1542.wml | 26 -- japanese/security/2008/dsa-1543.wml | 92 ---- japanese/security/2008/dsa-1544.wml | 26 -- japanese/security/2008/dsa-1545.wml | 23 - japanese/security/2008/dsa-1546.wml | 25 -- japanese/security/2008/dsa-1547.wml | 61 --- japanese/security/2008/dsa-1548.wml | 36 -- japanese/security/2008/dsa-1549.wml | 50 --- japanese/security/2008/dsa-1550.wml | 24 - japanese/security/2008/dsa-1551.wml | 45 -- japanese/security/2008/dsa-1552.wml | 19 - japanese/security/2008/dsa-1553.wml | 24 - japanese/security/2008/dsa-1554.wml | 25 -- japanese/security/2008/dsa-1555.wml | 23 - japanese/security/2008/dsa-1556.wml | 23 - japanese/security/2008/dsa-1557.wml | 51 --- japanese/security/2008/dsa-1558.wml | 23 - japanese/security/2008/dsa-1559.wml | 21 - japanese/security/2008/dsa-1560.wml | 25 -- japanese/security/2008/dsa-1561.wml | 36 -- japanese/security/2008/dsa-1562.wml | 24 - japanese/security/2008/dsa-1563.wml | 25 -- japanese/security/2008/dsa-1564.wml | 68 --- japanese/security/2008/dsa-1565.wml | 49 -- japanese/security/2008/dsa-1566.wml | 20 - japanese/security/2008/dsa-1567.wml | 27 -- japanese/security/2008/dsa-1568.wml | 24 - japanese/security/2008/dsa-1569.wml | 24 - japanese/security/2008/dsa-1570.wml | 26 -- japanese/security/2008/dsa-1571.wml | 79 ---- japanese/security/2008/dsa-1572.wml | 56 --- japanese/security/2008/dsa-1573.wml | 49 -- japanese/security/2008/dsa-1574.wml | 62 --- japanese/security/2008/dsa-1575.wml | 39 -- japanese/security/2008/dsa-1576.wml | 149 ------ japanese/security/2008/dsa-1577.wml | 20 - japanese/security/2008/dsa-1578.wml | 62 --- japanese/security/2008/dsa-1579.wml | 25 -- japanese/security/2008/dsa-1580.wml | 35 -- japanese/security/2008/dsa-1581.wml | 60 --- japanese/security/2008/dsa-1582.wml | 25 -- japanese/security/2008/dsa-1583.wml | 47 -- japanese/security/2008/dsa-1584.wml | 25 -- japanese/security/2008/dsa-1585.wml | 19 - japanese/security/2008/dsa-1586.wml | 43 -- japanese/security/2008/dsa-1587.wml | 19 - japanese/security/2008/dsa-1588.wml | 50 --- japanese/security/2008/dsa-1589.wml | 19 - japanese/security/2008/dsa-1590.wml | 19 - japanese/security/2008/dsa-1591.wml | 41 -- japanese/security/2008/dsa-1592.wml | 36 -- japanese/security/2008/dsa-1593.wml | 18 - japanese/security/2008/dsa-1594.wml | 19 - japanese/security/2008/dsa-1595.wml | 56 --- japanese/security/2008/dsa-1596.wml | 26 -- japanese/security/2008/dsa-1597.wml | 38 -- japanese/security/2008/dsa-1598.wml | 19 - japanese/security/2008/dsa-1599.wml | 19 - japanese/security/2008/dsa-1600.wml | 18 - japanese/security/2008/dsa-1601.wml | 33 -- japanese/security/2008/dsa-1602.wml | 19 - japanese/security/2008/dsa-1603.wml | 78 ---- japanese/security/2008/dsa-1604.wml | 31 -- japanese/security/2008/dsa-1605.wml | 30 -- japanese/security/2008/dsa-1606.wml | 19 - japanese/security/2008/dsa-1607.wml | 88 ---- japanese/security/2008/dsa-1608.wml | 25 -- japanese/security/2008/dsa-1609.wml | 36 -- japanese/security/2008/dsa-1610.wml | 18 - japanese/security/2008/dsa-1611.wml | 20 - japanese/security/2008/dsa-1612.wml | 58 --- japanese/security/2008/dsa-1613.wml | 48 -- japanese/security/2008/dsa-1614.wml | 35 -- japanese/security/2008/dsa-1615.wml | 98 ---- japanese/security/2008/dsa-1616.wml | 30 -- japanese/security/2008/dsa-1617.wml | 54 --- japanese/security/2008/dsa-1618.wml | 58 --- japanese/security/2008/dsa-1619.wml | 27 -- japanese/security/2008/dsa-1620.wml | 46 -- japanese/security/2008/dsa-1621.wml | 102 ----- japanese/security/2008/dsa-1622.wml | 19 - japanese/security/2008/dsa-1623.wml | 27 -- japanese/security/2008/dsa-1624.wml | 18 - japanese/security/2008/dsa-1625.wml | 39 -- japanese/security/2008/dsa-1626.wml | 20 - japanese/security/2008/dsa-1627.wml | 38 -- japanese/security/2008/dsa-1628.wml | 20 - japanese/security/2008/dsa-1629.wml | 37 -- japanese/security/2008/dsa-1630.wml | 70 --- japanese/security/2008/dsa-1631.wml | 19 - japanese/security/2008/dsa-1632.wml | 21 - japanese/security/2008/dsa-1633.wml | 20 - japanese/security/2008/dsa-1634.wml | 23 - japanese/security/2008/dsa-1635.wml | 38 -- japanese/security/2008/dsa-1636.wml | 71 --- japanese/security/2008/dsa-1637.wml | 23 - japanese/security/2008/dsa-1638.wml | 29 -- japanese/security/2008/dsa-1639.wml | 21 - japanese/security/2008/dsa-1640.wml | 28 -- japanese/security/2008/dsa-1641.wml | 43 -- japanese/security/2008/dsa-1642.wml | 22 - japanese/security/2008/dsa-1643.wml | 26 -- japanese/security/2008/dsa-1644.wml | 26 -- japanese/security/2008/dsa-1645.wml | 50 --- japanese/security/2008/dsa-1646.wml | 21 - japanese/security/2008/dsa-1647.wml | 51 --- japanese/security/2008/dsa-1648.wml | 27 -- japanese/security/2008/dsa-1649.wml | 132 ------ japanese/security/2008/dsa-1650.wml | 24 - japanese/security/2008/dsa-1651.wml | 65 --- japanese/security/2008/dsa-1652.wml | 66 --- japanese/security/2008/dsa-1653.wml | 84 ---- japanese/security/2008/dsa-1654.wml | 24 - japanese/security/2008/dsa-1655.wml | 57 --- japanese/security/2008/dsa-1656.wml | 49 -- japanese/security/2008/dsa-1657.wml | 25 -- japanese/security/2008/dsa-1658.wml | 23 - japanese/security/2008/dsa-1659.wml | 26 -- japanese/security/2008/dsa-1660.wml | 34 -- japanese/security/2008/dsa-1661.wml | 36 -- japanese/security/2008/dsa-1662.wml | 24 - japanese/security/2008/dsa-1663.wml | 43 -- japanese/security/2008/dsa-1664.wml | 20 - japanese/security/2008/dsa-1665.wml | 20 - japanese/security/2008/dsa-1666.wml | 34 -- japanese/security/2008/dsa-1667.wml | 42 -- japanese/security/2008/dsa-1668.wml | 19 - japanese/security/2008/dsa-1669.wml | 154 ------- japanese/security/2008/dsa-1670.wml | 33 -- japanese/security/2008/dsa-1671.wml | 79 ---- japanese/security/2008/dsa-1672.wml | 19 - japanese/security/2008/dsa-1673.wml | 62 --- japanese/security/2008/dsa-1674.wml | 20 - japanese/security/2008/dsa-1675.wml | 23 - japanese/security/2008/dsa-1676.wml | 19 - japanese/security/2008/dsa-1677.wml | 21 - japanese/security/2008/dsa-1678.wml | 22 - japanese/security/2008/dsa-1679.wml | 18 - japanese/security/2008/dsa-1680.wml | 26 -- japanese/security/2008/dsa-1681.wml | 96 ---- japanese/security/2008/dsa-1682.wml | 20 - japanese/security/2008/dsa-1683.wml | 27 -- japanese/security/2008/dsa-1684.wml | 36 -- japanese/security/2008/dsa-1685.wml | 27 -- japanese/security/2008/dsa-1686.wml | 18 - japanese/security/2008/dsa-1687.wml | 105 ----- japanese/security/2008/dsa-1688.wml | 22 - japanese/security/2008/dsa-1689.wml | 21 - japanese/security/2008/dsa-1690.wml | 24 - japanese/security/2008/dsa-1691.wml | 43 -- japanese/security/2008/dsa-1692.wml | 29 -- japanese/security/2008/dsa-1693.wml | 53 --- japanese/security/2008/index.wml | 14 - japanese/security/2009/Makefile | 1 - japanese/security/2009/dsa-1694.wml | 22 - japanese/security/2009/dsa-1695.wml | 24 - japanese/security/2009/dsa-1696.wml | 233 ---------- japanese/security/2009/dsa-1697.wml | 369 --------------- japanese/security/2009/dsa-1698.wml | 19 - japanese/security/2009/dsa-1699.wml | 20 - japanese/security/2009/dsa-1700.wml | 18 - japanese/security/2009/dsa-1701.wml | 22 - japanese/security/2009/dsa-1702.wml | 22 - japanese/security/2009/dsa-1703.wml | 20 - japanese/security/2009/dsa-1704.wml | 77 ---- japanese/security/2009/dsa-1705.wml | 31 -- japanese/security/2009/dsa-1706.wml | 25 -- japanese/security/2009/dsa-1707.wml | 102 ----- japanese/security/2009/dsa-1708.wml | 38 -- japanese/security/2009/dsa-1709.wml | 26 -- japanese/security/2009/dsa-1710.wml | 29 -- japanese/security/2009/dsa-1711.wml | 65 --- japanese/security/2009/dsa-1712.wml | 30 -- japanese/security/2009/dsa-1713.wml | 30 -- japanese/security/2009/dsa-1714.wml | 30 -- japanese/security/2009/dsa-1715.wml | 32 -- japanese/security/2009/dsa-1716.wml | 21 - japanese/security/2009/dsa-1717.wml | 23 - japanese/security/2009/dsa-1718.wml | 21 - japanese/security/2009/dsa-1719.wml | 25 -- japanese/security/2009/dsa-1720.wml | 33 -- japanese/security/2009/dsa-1721.wml | 41 -- japanese/security/2009/dsa-1722.wml | 23 - japanese/security/2009/dsa-1723.wml | 20 - japanese/security/2009/dsa-1724.wml | 43 -- japanese/security/2009/dsa-1725.wml | 21 - japanese/security/2009/dsa-1726.wml | 23 - japanese/security/2009/dsa-1727.wml | 39 -- japanese/security/2009/dsa-1728.wml | 21 - japanese/security/2009/dsa-1729.wml | 44 -- japanese/security/2009/dsa-1730.wml | 44 -- japanese/security/2009/dsa-1731.wml | 22 - japanese/security/2009/dsa-1732.wml | 21 - japanese/security/2009/dsa-1733.wml | 57 --- japanese/security/2009/dsa-1734.wml | 28 -- japanese/security/2009/dsa-1735.wml | 23 - japanese/security/2009/dsa-1736.wml | 22 - japanese/security/2009/dsa-1737.wml | 39 -- japanese/security/2009/dsa-1738.wml | 29 -- japanese/security/2009/dsa-1739.wml | 21 - japanese/security/2009/dsa-1740.wml | 22 - japanese/security/2009/dsa-1741.wml | 20 - japanese/security/2009/dsa-1742.wml | 25 -- japanese/security/2009/dsa-1743.wml | 38 -- japanese/security/2009/dsa-1744.wml | 28 -- japanese/security/2009/dsa-1745.wml | 40 -- japanese/security/2009/dsa-1746.wml | 42 -- japanese/security/2009/dsa-1747.wml | 27 -- japanese/security/2009/dsa-1748.wml | 24 - japanese/security/2009/dsa-1749.wml | 88 ---- japanese/security/2009/dsa-1750.wml | 63 --- japanese/security/2009/dsa-1751.wml | 61 --- japanese/security/2009/dsa-1752.wml | 20 - japanese/security/2009/dsa-1753.wml | 20 - japanese/security/2009/dsa-1754.wml | 25 -- japanese/security/2009/dsa-1755.wml | 21 - japanese/security/2009/dsa-1756.wml | 50 --- japanese/security/2009/dsa-1757.wml | 25 -- japanese/security/2009/dsa-1758.wml | 22 - japanese/security/2009/dsa-1759.wml | 24 - japanese/security/2009/dsa-1760.wml | 37 -- japanese/security/2009/dsa-1761.wml | 29 -- japanese/security/2009/dsa-1762.wml | 25 -- japanese/security/2009/dsa-1763.wml | 22 - japanese/security/2009/dsa-1764.wml | 38 -- japanese/security/2009/dsa-1765.wml | 48 -- japanese/security/2009/dsa-1766.wml | 50 --- japanese/security/2009/dsa-1767.wml | 29 -- japanese/security/2009/dsa-1768.wml | 43 -- japanese/security/2009/dsa-1769.wml | 54 --- japanese/security/2009/dsa-1770.wml | 37 -- japanese/security/2009/dsa-1771.wml | 40 -- japanese/security/2009/dsa-1772.wml | 35 -- japanese/security/2009/dsa-1773.wml | 22 - japanese/security/2009/dsa-1774.wml | 25 -- japanese/security/2009/dsa-1775.wml | 27 -- japanese/security/2009/dsa-1776.wml | 22 - japanese/security/2009/dsa-1777.wml | 26 -- japanese/security/2009/dsa-1778.wml | 27 -- japanese/security/2009/dsa-1779.wml | 37 -- japanese/security/2009/dsa-1780.wml | 35 -- japanese/security/2009/dsa-1781.wml | 40 -- japanese/security/2009/dsa-1782.wml | 42 -- japanese/security/2009/dsa-1783.wml | 40 -- japanese/security/2009/dsa-1784.wml | 29 -- japanese/security/2009/dsa-1785.wml | 41 -- japanese/security/2009/dsa-1786.wml | 25 -- japanese/security/2009/dsa-1787.wml | 178 -------- japanese/security/2009/dsa-1788.wml | 23 - japanese/security/2009/dsa-1789.wml | 88 ---- japanese/security/2009/dsa-1790.wml | 107 ----- japanese/security/2009/dsa-1791.wml | 24 - japanese/security/2009/dsa-1792.wml | 39 -- japanese/security/2009/dsa-1793.wml | 98 ---- japanese/security/2009/dsa-1794.wml | 150 ------- japanese/security/2009/dsa-1795.wml | 24 - japanese/security/2009/dsa-1796.wml | 30 -- japanese/security/2009/dsa-1797.wml | 89 ---- japanese/security/2009/dsa-1798.wml | 26 -- japanese/security/2009/dsa-1799.wml | 40 -- japanese/security/2009/dsa-1800.wml | 111 ----- japanese/security/2009/dsa-1801.wml | 36 -- japanese/security/2009/dsa-1802.wml | 49 -- japanese/security/2009/dsa-1803.wml | 23 - japanese/security/2009/dsa-1804.wml | 38 -- japanese/security/2009/dsa-1805.wml | 41 -- japanese/security/2009/dsa-1806.wml | 24 - japanese/security/2009/dsa-1807.wml | 58 --- japanese/security/2009/dsa-1808.wml | 24 - japanese/security/2009/dsa-1809.wml | 51 --- japanese/security/2009/dsa-1810.wml | 24 - japanese/security/2009/dsa-1811.wml | 30 -- japanese/security/2009/dsa-1812.wml | 48 -- japanese/security/2009/dsa-1813.wml | 44 -- japanese/security/2009/dsa-1814.wml | 44 -- japanese/security/2009/dsa-1815.wml | 22 - japanese/security/2009/dsa-1816.wml | 39 -- japanese/security/2009/dsa-1817.wml | 28 -- japanese/security/2009/dsa-1818.wml | 29 -- japanese/security/2009/dsa-1819.wml | 71 --- japanese/security/2009/dsa-1820.wml | 97 ---- japanese/security/2009/dsa-1821.wml | 27 -- japanese/security/2009/dsa-1822.wml | 28 -- japanese/security/2009/dsa-1823.wml | 38 -- japanese/security/2009/dsa-1824.wml | 40 -- japanese/security/2009/dsa-1825.wml | 30 -- japanese/security/2009/dsa-1826.wml | 37 -- japanese/security/2009/dsa-1827.wml | 24 - japanese/security/2009/dsa-1828.wml | 32 -- japanese/security/2009/dsa-1829.wml | 28 -- japanese/security/2009/dsa-1830.wml | 135 ------ japanese/security/2009/dsa-1831.wml | 24 - japanese/security/2009/dsa-1832.wml | 22 - japanese/security/2009/dsa-1833.wml | 36 -- japanese/security/2009/dsa-1834.wml | 41 -- japanese/security/2009/dsa-1835.wml | 37 -- japanese/security/2009/dsa-1836.wml | 21 - japanese/security/2009/dsa-1837.wml | 28 -- japanese/security/2009/dsa-1838.wml | 21 - japanese/security/2009/dsa-1839.wml | 28 -- japanese/security/2009/dsa-1840.wml | 83 ---- japanese/security/2009/dsa-1841.wml | 30 -- japanese/security/2009/dsa-1842.wml | 40 -- japanese/security/2009/dsa-1843.wml | 24 - japanese/security/2009/dsa-1844.wml | 81 ---- japanese/security/2009/dsa-1845.wml | 54 --- japanese/security/2009/dsa-1846.wml | 20 - japanese/security/2009/dsa-1847.wml | 25 -- japanese/security/2009/dsa-1848.wml | 21 - japanese/security/2009/dsa-1849.wml | 24 - japanese/security/2009/dsa-1850.wml | 37 -- japanese/security/2009/dsa-1851.wml | 25 -- japanese/security/2009/dsa-1852.wml | 34 -- japanese/security/2009/dsa-1853.wml | 25 -- japanese/security/2009/dsa-1854.wml | 25 -- japanese/security/2009/dsa-1855.wml | 25 -- japanese/security/2009/dsa-1856.wml | 28 -- japanese/security/2009/dsa-1857.wml | 25 -- japanese/security/2009/dsa-1858.wml | 88 ---- japanese/security/2009/dsa-1859.wml | 41 -- japanese/security/2009/dsa-1860.wml | 36 -- japanese/security/2009/dsa-1861.wml | 38 -- japanese/security/2009/dsa-1862.wml | 36 -- japanese/security/2009/dsa-1863.wml | 48 -- japanese/security/2009/dsa-1864.wml | 32 -- japanese/security/2009/dsa-1865.wml | 68 --- japanese/security/2009/dsa-1866.wml | 36 -- japanese/security/2009/dsa-1867.wml | 46 -- japanese/security/2009/dsa-1868.wml | 47 -- japanese/security/2009/dsa-1869.wml | 27 -- japanese/security/2009/dsa-1870.wml | 34 -- japanese/security/2009/dsa-1871.wml | 86 ---- japanese/security/2009/dsa-1872.wml | 72 --- japanese/security/2009/dsa-1873.wml | 21 - japanese/security/2009/dsa-1874.wml | 42 -- japanese/security/2009/dsa-1875.wml | 21 - japanese/security/2009/dsa-1876.wml | 33 -- japanese/security/2009/dsa-1877.wml | 22 - japanese/security/2009/dsa-1878.wml | 26 -- japanese/security/2009/dsa-1879.wml | 53 --- japanese/security/2009/dsa-1880.wml | 58 --- japanese/security/2009/dsa-1881.wml | 29 -- japanese/security/2009/dsa-1882.wml | 25 -- japanese/security/2009/dsa-1883.wml | 29 -- japanese/security/2009/dsa-1884.wml | 28 -- japanese/security/2009/dsa-1885.wml | 76 ---- japanese/security/2009/dsa-1886.wml | 42 -- japanese/security/2009/dsa-1887.wml | 28 -- japanese/security/2009/dsa-1888.wml | 30 -- japanese/security/2009/dsa-1889.wml | 22 - japanese/security/2009/dsa-1890.wml | 29 -- japanese/security/2009/dsa-1891.wml | 27 -- japanese/security/2009/dsa-1892.wml | 25 -- japanese/security/2009/dsa-1893.wml | 34 -- japanese/security/2009/dsa-1894.wml | 23 - japanese/security/2009/dsa-1895.wml | 35 -- japanese/security/2009/dsa-1896.wml | 40 -- japanese/security/2009/dsa-1897.wml | 31 -- japanese/security/2009/dsa-1898.wml | 22 - japanese/security/2009/dsa-1899.wml | 40 -- japanese/security/2009/dsa-1900.wml | 51 --- japanese/security/2009/dsa-1901.wml | 52 --- japanese/security/2009/dsa-1902.wml | 21 - japanese/security/2009/dsa-1903.wml | 107 ----- japanese/security/2009/dsa-1904.wml | 29 -- japanese/security/2009/dsa-1905.wml | 28 -- japanese/security/2009/dsa-1906.wml | 23 - japanese/security/2009/dsa-1907.wml | 42 -- japanese/security/2009/dsa-1908.wml | 52 --- japanese/security/2009/dsa-1909.wml | 30 -- japanese/security/2009/dsa-1910.wml | 30 -- japanese/security/2009/dsa-1911.wml | 31 -- japanese/security/2009/dsa-1912.wml | 25 -- japanese/security/2009/dsa-1913.wml | 24 - japanese/security/2009/dsa-1914.wml | 71 --- japanese/security/2009/dsa-1915.wml | 114 ----- japanese/security/2009/dsa-1916.wml | 25 -- japanese/security/2009/dsa-1917.wml | 39 -- japanese/security/2009/dsa-1918.wml | 46 -- japanese/security/2009/dsa-1919.wml | 38 -- japanese/security/2009/dsa-1920.wml | 25 -- japanese/security/2009/dsa-1921.wml | 23 - japanese/security/2009/dsa-1922.wml | 80 ---- japanese/security/2009/dsa-1923.wml | 28 -- japanese/security/2009/dsa-1924.wml | 38 -- japanese/security/2009/dsa-1925.wml | 26 -- japanese/security/2009/dsa-1926.wml | 78 ---- japanese/security/2009/dsa-1927.wml | 92 ---- japanese/security/2009/dsa-1928.wml | 138 ------ japanese/security/2009/dsa-1929.wml | 101 ----- japanese/security/2009/dsa-1930.wml | 48 -- japanese/security/2009/dsa-1931.wml | 35 -- japanese/security/2009/dsa-1932.wml | 20 - japanese/security/2009/dsa-1933.wml | 22 - japanese/security/2009/dsa-1934.wml | 73 --- japanese/security/2009/dsa-1935.wml | 29 -- japanese/security/2009/dsa-1936.wml | 39 -- japanese/security/2009/dsa-1937.wml | 24 - japanese/security/2009/dsa-1938.wml | 27 -- japanese/security/2009/dsa-1939.wml | 27 -- japanese/security/2009/dsa-1940.wml | 65 --- japanese/security/2009/dsa-1941.wml | 24 - japanese/security/2009/dsa-1942.wml | 50 --- japanese/security/2009/dsa-1943.wml | 26 -- japanese/security/2009/dsa-1944.wml | 27 -- japanese/security/2009/dsa-1945.wml | 27 -- japanese/security/2009/dsa-1946.wml | 23 - japanese/security/2009/dsa-1947.wml | 28 -- japanese/security/2009/dsa-1948.wml | 29 -- japanese/security/2009/dsa-1949.wml | 28 -- japanese/security/2009/dsa-1950.wml | 135 ------ japanese/security/2009/dsa-1951.wml | 24 - japanese/security/2009/dsa-1952.wml | 62 --- japanese/security/2009/dsa-1953.wml | 28 -- japanese/security/2009/dsa-1954.wml | 52 --- japanese/security/2009/dsa-1955.wml | 29 -- japanese/security/2009/dsa-1956.wml | 57 --- japanese/security/2009/dsa-1957.wml | 23 - japanese/security/2009/dsa-1958.wml | 25 -- japanese/security/2009/dsa-1959.wml | 27 -- japanese/security/2009/dsa-1960.wml | 24 - japanese/security/2009/dsa-1961.wml | 32 -- japanese/security/2009/dsa-1962.wml | 44 -- japanese/security/2009/dsa-1963.wml | 24 - japanese/security/2009/dsa-1964.wml | 37 -- japanese/security/2009/index.wml | 14 - japanese/security/2010/Makefile | 1 - japanese/security/2010/dsa-1965.wml | 26 -- japanese/security/2010/dsa-1966.wml | 48 -- japanese/security/2010/dsa-1967.wml | 23 - japanese/security/2010/dsa-1968.wml | 35 -- japanese/security/2010/dsa-1969.wml | 29 -- japanese/security/2010/dsa-1970.wml | 29 -- japanese/security/2010/dsa-1971.wml | 24 - japanese/security/2010/dsa-1972.wml | 29 -- japanese/security/2010/dsa-1973.wml | 26 -- japanese/security/2010/dsa-1974.wml | 40 -- japanese/security/2010/dsa-1976.wml | 46 -- japanese/security/2010/dsa-1977.wml | 35 -- japanese/security/2010/dsa-1978.wml | 40 -- japanese/security/2010/dsa-1979.wml | 55 --- japanese/security/2010/dsa-1980.wml | 31 -- japanese/security/2010/dsa-1981.wml | 23 - japanese/security/2010/dsa-1982.wml | 28 -- japanese/security/2010/dsa-1983.wml | 35 -- japanese/security/2010/dsa-1984.wml | 26 -- japanese/security/2010/dsa-1985.wml | 28 -- japanese/security/2010/dsa-1986.wml | 65 --- japanese/security/2010/dsa-1987.wml | 27 -- japanese/security/2010/dsa-1988.wml | 93 ---- japanese/security/2010/dsa-1989.wml | 25 -- japanese/security/2010/dsa-1990.wml | 24 - japanese/security/2010/dsa-1991.wml | 39 -- japanese/security/2010/dsa-1992.wml | 52 --- japanese/security/2010/dsa-1993.wml | 26 -- japanese/security/2010/dsa-1994.wml | 24 - japanese/security/2010/dsa-1995.wml | 55 --- japanese/security/2010/dsa-1996.wml | 116 ----- japanese/security/2010/dsa-1997.wml | 52 --- japanese/security/2010/dsa-1998.wml | 21 - japanese/security/2010/dsa-1999.wml | 53 --- japanese/security/2010/dsa-2000.wml | 37 -- japanese/security/2010/dsa-2001.wml | 39 -- japanese/security/2010/dsa-2002.wml | 39 -- japanese/security/2010/dsa-2003.wml | 107 ----- japanese/security/2010/dsa-2004.wml | 36 -- japanese/security/2010/dsa-2005.wml | 138 ------ japanese/security/2010/dsa-2006.wml | 38 -- japanese/security/2010/dsa-2007.wml | 25 -- japanese/security/2010/dsa-2008.wml | 24 - japanese/security/2010/dsa-2009.wml | 24 - japanese/security/2010/dsa-2010.wml | 47 -- japanese/security/2010/dsa-2011.wml | 22 - japanese/security/2010/dsa-2012.wml | 48 -- japanese/security/2010/dsa-2013.wml | 21 - japanese/security/2010/dsa-2014.wml | 41 -- japanese/security/2010/dsa-2015.wml | 43 -- japanese/security/2010/dsa-2016.wml | 45 -- japanese/security/2010/dsa-2017.wml | 22 - japanese/security/2010/dsa-2018.wml | 24 - japanese/security/2010/dsa-2019.wml | 24 - japanese/security/2010/dsa-2020.wml | 23 - japanese/security/2010/dsa-2021.wml | 21 - japanese/security/2010/dsa-2022.wml | 35 -- japanese/security/2010/dsa-2023.wml | 27 -- japanese/security/2010/dsa-2024.wml | 25 -- japanese/security/2010/dsa-2025.wml | 70 --- japanese/security/2010/dsa-2026.wml | 30 -- japanese/security/2010/dsa-2027.wml | 58 --- japanese/security/2010/dsa-2028.wml | 73 --- japanese/security/2010/dsa-2029.wml | 23 - japanese/security/2010/dsa-2030.wml | 26 -- japanese/security/2010/dsa-2031.wml | 22 - japanese/security/2010/dsa-2032.wml | 38 -- japanese/security/2010/dsa-2033.wml | 27 -- japanese/security/2010/dsa-2034.wml | 47 -- japanese/security/2010/dsa-2035.wml | 45 -- japanese/security/2010/dsa-2036.wml | 24 - japanese/security/2010/dsa-2037.wml | 20 - japanese/security/2010/dsa-2038.wml | 42 -- japanese/security/2010/dsa-2039.wml | 21 - japanese/security/2010/dsa-2040.wml | 31 -- japanese/security/2010/dsa-2041.wml | 25 -- japanese/security/2010/dsa-2042.wml | 24 - japanese/security/2010/dsa-2043.wml | 26 -- japanese/security/2010/dsa-2044.wml | 23 - japanese/security/2010/dsa-2045.wml | 24 - japanese/security/2010/dsa-2046.wml | 39 -- japanese/security/2010/dsa-2047.wml | 23 - japanese/security/2010/dsa-2048.wml | 25 -- japanese/security/2010/dsa-2049.wml | 21 - japanese/security/2010/dsa-2050.wml | 20 - japanese/security/2010/dsa-2051.wml | 48 -- japanese/security/2010/dsa-2052.wml | 27 -- japanese/security/2010/dsa-2053.wml | 114 ----- japanese/security/2010/dsa-2054.wml | 62 --- japanese/security/2010/dsa-2055.wml | 24 - japanese/security/2010/dsa-2056.wml | 24 - japanese/security/2010/dsa-2057.wml | 54 --- japanese/security/2010/dsa-2058.wml | 51 --- japanese/security/2010/dsa-2059.wml | 19 - japanese/security/2010/dsa-2060.wml | 27 -- japanese/security/2010/dsa-2061.wml | 23 - japanese/security/2010/dsa-2062.wml | 26 -- japanese/security/2010/dsa-2063.wml | 24 - japanese/security/2010/dsa-2064.wml | 73 --- japanese/security/2010/dsa-2065.wml | 22 - japanese/security/2010/dsa-2066.wml | 22 - japanese/security/2010/dsa-2067.wml | 50 --- japanese/security/2010/dsa-2068.wml | 22 - japanese/security/2010/dsa-2069.wml | 21 - japanese/security/2010/dsa-2070.wml | 24 - japanese/security/2010/dsa-2071.wml | 22 - japanese/security/2010/dsa-2072.wml | 38 -- japanese/security/2010/dsa-2073.wml | 23 - japanese/security/2010/dsa-2074.wml | 22 - japanese/security/2010/dsa-2075.wml | 76 ---- japanese/security/2010/dsa-2076.wml | 23 - japanese/security/2010/dsa-2077.wml | 40 -- japanese/security/2010/dsa-2078.wml | 20 - japanese/security/2010/dsa-2079.wml | 40 -- japanese/security/2010/dsa-2080.wml | 21 - japanese/security/2010/dsa-2081.wml | 19 - japanese/security/2010/dsa-2082.wml | 20 - japanese/security/2010/dsa-2083.wml | 23 - japanese/security/2010/dsa-2084.wml | 20 - japanese/security/2010/dsa-2085.wml | 25 -- japanese/security/2010/dsa-2086.wml | 34 -- japanese/security/2010/dsa-2087.wml | 21 - japanese/security/2010/dsa-2088.wml | 26 -- japanese/security/2010/dsa-2089.wml | 51 --- japanese/security/2010/dsa-2090.wml | 26 -- japanese/security/2010/dsa-2091.wml | 27 -- japanese/security/2010/dsa-2092.wml | 21 - japanese/security/2010/dsa-2093.wml | 37 -- japanese/security/2010/dsa-2094.wml | 91 ---- japanese/security/2010/dsa-2095.wml | 22 - japanese/security/2010/dsa-2096.wml | 22 - japanese/security/2010/dsa-2097.wml | 41 -- japanese/security/2010/dsa-2098.wml | 26 -- japanese/security/2010/dsa-2099.wml | 30 -- japanese/security/2010/dsa-2100.wml | 20 - japanese/security/2010/dsa-2101.wml | 21 - japanese/security/2010/dsa-2102.wml | 24 - japanese/security/2010/dsa-2103.wml | 23 - japanese/security/2010/dsa-2104.wml | 46 -- japanese/security/2010/dsa-2105.wml | 77 ---- japanese/security/2010/dsa-2106.wml | 61 --- japanese/security/2010/dsa-2107.wml | 20 - japanese/security/2010/dsa-2108.wml | 20 - japanese/security/2010/dsa-2109.wml | 27 -- japanese/security/2010/dsa-2110.wml | 63 --- japanese/security/2010/dsa-2111.wml | 23 - japanese/security/2010/dsa-2112.wml | 31 -- japanese/security/2010/dsa-2113.wml | 44 -- japanese/security/2010/dsa-2114.wml | 31 -- japanese/security/2010/dsa-2115.wml | 102 ----- japanese/security/2010/dsa-2116.wml | 28 -- japanese/security/2010/dsa-2117.wml | 28 -- japanese/security/2010/dsa-2118.wml | 28 -- japanese/security/2010/dsa-2119.wml | 21 - japanese/security/2010/dsa-2120.wml | 30 -- japanese/security/2010/dsa-2121.wml | 48 -- japanese/security/2010/dsa-2122.wml | 24 - japanese/security/2010/dsa-2123.wml | 35 -- japanese/security/2010/dsa-2124.wml | 75 ---- japanese/security/2010/dsa-2125.wml | 39 -- japanese/security/2010/dsa-2126.wml | 235 ---------- japanese/security/2010/dsa-2127.wml | 22 - japanese/security/2010/dsa-2128.wml | 20 - japanese/security/2010/dsa-2129.wml | 38 -- japanese/security/2010/dsa-2130.wml | 53 --- japanese/security/2010/dsa-2131.wml | 32 -- japanese/security/2010/dsa-2132.wml | 24 - japanese/security/2010/dsa-2133.wml | 26 -- japanese/security/2010/dsa-2134.wml | 19 - japanese/security/2010/dsa-2135.wml | 21 - japanese/security/2010/dsa-2136.wml | 29 -- japanese/security/2010/dsa-2137.wml | 25 -- japanese/security/2010/dsa-2138.wml | 27 -- japanese/security/2010/dsa-2139.wml | 49 -- japanese/security/2010/index.wml | 13 - japanese/security/2011/Makefile | 1 - japanese/security/2011/dsa-2140.wml | 43 -- japanese/security/2011/dsa-2141.wml | 66 --- japanese/security/2011/dsa-2142.wml | 35 -- japanese/security/2011/dsa-2143.wml | 119 ----- japanese/security/2011/dsa-2144.wml | 27 -- japanese/security/2011/dsa-2145.wml | 27 -- japanese/security/2011/dsa-2146.wml | 25 -- japanese/security/2011/dsa-2147.wml | 25 -- japanese/security/2011/dsa-2148.wml | 33 -- japanese/security/2011/dsa-2149.wml | 26 -- japanese/security/2011/dsa-2150.wml | 24 - japanese/security/2011/dsa-2151.wml | 97 ---- japanese/security/2011/dsa-2152.wml | 27 -- japanese/security/2011/dsa-2153.wml | 208 --------- japanese/security/2011/dsa-2154.wml | 71 --- japanese/security/2011/dsa-2155.wml | 23 - japanese/security/2011/dsa-2156.wml | 24 - japanese/security/2011/dsa-2157.wml | 27 -- japanese/security/2011/dsa-2158.wml | 21 - japanese/security/2011/dsa-2159.wml | 22 - japanese/security/2011/dsa-2160.wml | 43 -- japanese/security/2011/dsa-2161.wml | 25 -- japanese/security/2011/dsa-2162.wml | 27 -- japanese/security/2011/dsa-2163.wml | 44 -- japanese/security/2011/dsa-2164.wml | 25 -- japanese/security/2011/dsa-2165.wml | 47 -- japanese/security/2011/dsa-2166.wml | 80 ---- japanese/security/2011/dsa-2167.wml | 23 - japanese/security/2011/dsa-2168.wml | 40 -- japanese/security/2011/dsa-2169.wml | 26 -- japanese/security/2011/dsa-2170.wml | 29 -- japanese/security/2011/dsa-2171.wml | 22 - japanese/security/2011/dsa-2172.wml | 21 - japanese/security/2011/dsa-2173.wml | 24 - japanese/security/2011/dsa-2174.wml | 23 - japanese/security/2011/dsa-2175.wml | 23 - japanese/security/2011/dsa-2176.wml | 56 --- japanese/security/2011/dsa-2177.wml | 23 - japanese/security/2011/dsa-2178.wml | 23 - japanese/security/2011/dsa-2179.wml | 48 -- japanese/security/2011/dsa-2180.wml | 67 --- japanese/security/2011/dsa-2181.wml | 24 - japanese/security/2011/dsa-2182.wml | 25 -- japanese/security/2011/dsa-2183.wml | 25 -- japanese/security/2011/dsa-2184.wml | 22 - japanese/security/2011/dsa-2185.wml | 22 - japanese/security/2011/dsa-2186.wml | 65 --- japanese/security/2011/dsa-2187.wml | 80 ---- japanese/security/2011/dsa-2188.wml | 113 ----- japanese/security/2011/dsa-2189.wml | 101 ----- japanese/security/2011/dsa-2190.wml | 47 -- japanese/security/2011/dsa-2191.wml | 40 -- japanese/security/2011/dsa-2192.wml | 41 -- japanese/security/2011/dsa-2193.wml | 37 -- japanese/security/2011/dsa-2194.wml | 27 -- japanese/security/2011/dsa-2195.wml | 69 --- japanese/security/2011/dsa-2196.wml | 22 - japanese/security/2011/dsa-2197.wml | 46 -- japanese/security/2011/dsa-2198.wml | 27 -- japanese/security/2011/dsa-2199.wml | 28 -- japanese/security/2011/dsa-2200.wml | 31 -- japanese/security/2011/dsa-2201.wml | 25 -- japanese/security/2011/dsa-2202.wml | 31 -- japanese/security/2011/dsa-2203.wml | 22 - japanese/security/2011/dsa-2204.wml | 25 -- japanese/security/2011/dsa-2205.wml | 25 -- japanese/security/2011/dsa-2206.wml | 41 -- japanese/security/2011/dsa-2207.wml | 25 -- japanese/security/2011/dsa-2208.wml | 25 -- japanese/security/2011/dsa-2209.wml | 22 - japanese/security/2011/dsa-2210.wml | 47 -- japanese/security/2011/dsa-2211.wml | 31 -- japanese/security/2011/dsa-2212.wml | 26 -- japanese/security/2011/dsa-2213.wml | 28 -- japanese/security/2011/dsa-2214.wml | 31 -- japanese/security/2011/dsa-2215.wml | 30 -- japanese/security/2011/dsa-2216.wml | 30 -- japanese/security/2011/dsa-2217.wml | 24 - japanese/security/2011/dsa-2218.wml | 28 -- japanese/security/2011/dsa-2219.wml | 24 - japanese/security/2011/dsa-2220.wml | 72 --- japanese/security/2011/dsa-2221.wml | 24 - japanese/security/2011/dsa-2222.wml | 24 - japanese/security/2011/dsa-2223.wml | 18 - japanese/security/2011/dsa-2224.wml | 87 ---- japanese/security/2011/dsa-2225.wml | 56 --- japanese/security/2011/dsa-2226.wml | 24 - japanese/security/2011/dsa-2227.wml | 49 -- japanese/security/2011/dsa-2228.wml | 51 --- japanese/security/2011/dsa-2229.wml | 22 - japanese/security/2011/dsa-2230.wml | 36 -- japanese/security/2011/dsa-2231.wml | 33 -- japanese/security/2011/dsa-2232.wml | 24 - japanese/security/2011/dsa-2233.wml | 61 --- japanese/security/2011/dsa-2234.wml | 65 --- japanese/security/2011/dsa-2235.wml | 63 --- japanese/security/2011/dsa-2236.wml | 24 - japanese/security/2011/dsa-2237.wml | 29 -- japanese/security/2011/dsa-2238.wml | 19 - japanese/security/2011/dsa-2239.wml | 23 - japanese/security/2011/dsa-2240.wml | 308 ------------- japanese/security/2011/dsa-2241.wml | 20 - japanese/security/2011/dsa-2242.wml | 26 -- japanese/security/2011/dsa-2243.wml | 24 - japanese/security/2011/dsa-2244.wml | 29 -- japanese/security/2011/dsa-2245.wml | 84 ---- japanese/security/2011/dsa-2246.wml | 99 ---- japanese/security/2011/dsa-2247.wml | 54 --- japanese/security/2011/dsa-2248.wml | 40 -- japanese/security/2011/dsa-2249.wml | 40 -- japanese/security/2011/dsa-2250.wml | 36 -- japanese/security/2011/dsa-2251.wml | 61 --- japanese/security/2011/dsa-2252.wml | 33 -- japanese/security/2011/dsa-2253.wml | 32 -- japanese/security/2011/dsa-2254.wml | 41 -- japanese/security/2011/dsa-2255.wml | 34 -- japanese/security/2011/dsa-2256.wml | 35 -- japanese/security/2011/dsa-2257.wml | 35 -- japanese/security/2011/dsa-2258.wml | 40 -- japanese/security/2011/dsa-2259.wml | 36 -- japanese/security/2011/dsa-2260.wml | 46 -- japanese/security/2011/dsa-2261.wml | 49 -- japanese/security/2011/dsa-2262.wml | 60 --- japanese/security/2011/dsa-2263.wml | 44 -- japanese/security/2011/dsa-2264.wml | 370 --------------- japanese/security/2011/dsa-2265.wml | 38 -- japanese/security/2011/dsa-2266.wml | 82 ---- japanese/security/2011/dsa-2267.wml | 43 -- japanese/security/2011/dsa-2268.wml | 94 ---- japanese/security/2011/dsa-2269.wml | 88 ---- japanese/security/2011/dsa-2270.wml | 33 -- japanese/security/2011/dsa-2271.wml | 43 -- japanese/security/2011/dsa-2272.wml | 35 -- japanese/security/2011/dsa-2273.wml | 95 ---- japanese/security/2011/dsa-2274.wml | 35 -- japanese/security/2011/dsa-2275.wml | 42 -- japanese/security/2011/dsa-2276.wml | 62 --- japanese/security/2011/dsa-2277.wml | 38 -- japanese/security/2011/dsa-2278.wml | 34 -- japanese/security/2011/dsa-2279.wml | 39 -- japanese/security/2011/dsa-2280.wml | 42 -- japanese/security/2011/dsa-2281.wml | 41 -- japanese/security/2011/dsa-2282.wml | 43 -- japanese/security/2011/dsa-2283.wml | 32 -- japanese/security/2011/dsa-2284.wml | 34 -- japanese/security/2011/dsa-2285.wml | 51 --- japanese/security/2011/dsa-2286.wml | 64 --- japanese/security/2011/dsa-2287.wml | 43 -- japanese/security/2011/dsa-2288.wml | 34 -- japanese/security/2011/dsa-2289.wml | 37 -- japanese/security/2011/dsa-2290.wml | 38 -- japanese/security/2011/dsa-2291.wml | 63 --- japanese/security/2011/dsa-2292.wml | 33 -- japanese/security/2011/dsa-2293.wml | 34 -- japanese/security/2011/dsa-2294.wml | 32 -- japanese/security/2011/dsa-2295.wml | 78 ---- japanese/security/2011/dsa-2296.wml | 79 ---- japanese/security/2011/dsa-2297.wml | 81 ---- japanese/security/2011/dsa-2298.wml | 63 --- japanese/security/2011/dsa-2299.wml | 44 -- japanese/security/2011/dsa-2300.wml | 36 -- japanese/security/2011/dsa-2301.wml | 71 --- japanese/security/2011/dsa-2302.wml | 40 -- japanese/security/2011/dsa-2303.wml | 194 -------- japanese/security/2011/dsa-2304.wml | 41 -- japanese/security/2011/dsa-2305.wml | 65 --- japanese/security/2011/dsa-2306.wml | 74 --- japanese/security/2011/dsa-2307.wml | 68 --- japanese/security/2011/dsa-2308.wml | 34 -- japanese/security/2011/dsa-2309.wml | 56 --- japanese/security/2011/dsa-2310.wml | 189 -------- japanese/security/2011/dsa-2311.wml | 87 ---- japanese/security/2011/dsa-2312.wml | 70 --- japanese/security/2011/dsa-2313.wml | 73 --- japanese/security/2011/dsa-2314.wml | 81 ---- japanese/security/2011/dsa-2315.wml | 35 -- japanese/security/2011/dsa-2316.wml | 75 ---- japanese/security/2011/dsa-2317.wml | 78 ---- japanese/security/2011/dsa-2318.wml | 62 --- japanese/security/2011/dsa-2319.wml | 35 -- japanese/security/2011/dsa-2320.wml | 26 -- japanese/security/2011/dsa-2321.wml | 33 -- japanese/security/2011/dsa-2322.wml | 116 ----- japanese/security/2011/dsa-2323.wml | 72 --- japanese/security/2011/dsa-2324.wml | 34 -- japanese/security/2011/dsa-2325.wml | 31 -- japanese/security/2011/dsa-2326.wml | 35 -- japanese/security/2011/dsa-2327.wml | 39 -- japanese/security/2011/dsa-2328.wml | 33 -- japanese/security/2011/dsa-2329.wml | 36 -- japanese/security/2011/dsa-2330.wml | 48 -- japanese/security/2011/dsa-2331.wml | 56 --- japanese/security/2011/dsa-2332.wml | 72 --- japanese/security/2011/dsa-2333.wml | 60 --- japanese/security/2011/dsa-2334.wml | 66 --- japanese/security/2011/dsa-2335.wml | 41 -- japanese/security/2011/dsa-2336.wml | 66 --- japanese/security/2011/dsa-2337.wml | 60 --- japanese/security/2011/dsa-2338.wml | 86 ---- japanese/security/2011/dsa-2339.wml | 40 -- japanese/security/2011/dsa-2340.wml | 42 -- japanese/security/2011/dsa-2341.wml | 60 --- japanese/security/2011/dsa-2342.wml | 58 --- japanese/security/2011/dsa-2343.wml | 42 -- japanese/security/2011/dsa-2344.wml | 38 -- japanese/security/2011/dsa-2345.wml | 53 --- japanese/security/2011/dsa-2346.wml | 53 --- japanese/security/2011/dsa-2347.wml | 30 -- japanese/security/2011/dsa-2348.wml | 52 --- japanese/security/2011/dsa-2349.wml | 33 -- japanese/security/2011/dsa-2350.wml | 33 -- japanese/security/2011/dsa-2351.wml | 32 -- japanese/security/2011/dsa-2352.wml | 36 -- japanese/security/2011/dsa-2353.wml | 33 -- japanese/security/2011/dsa-2354.wml | 31 -- japanese/security/2011/dsa-2355.wml | 31 -- japanese/security/2011/dsa-2356.wml | 110 ----- japanese/security/2011/dsa-2357.wml | 79 ---- japanese/security/2011/dsa-2358.wml | 154 ------- japanese/security/2011/dsa-2359.wml | 29 -- japanese/security/2011/dsa-2361.wml | 29 -- japanese/security/2011/dsa-2362.wml | 63 --- japanese/security/2011/dsa-2363.wml | 52 --- japanese/security/2011/dsa-2364.wml | 33 -- japanese/security/2011/dsa-2365.wml | 99 ---- japanese/security/2011/dsa-2366.wml | 90 ---- japanese/security/2011/dsa-2367.wml | 60 --- japanese/security/2011/dsa-2368.wml | 66 --- japanese/security/2011/dsa-2369.wml | 40 -- japanese/security/2011/dsa-2370.wml | 52 --- japanese/security/2011/dsa-2371.wml | 36 -- japanese/security/2011/dsa-2372.wml | 34 -- japanese/security/2011/dsa-2373.wml | 34 -- japanese/security/2011/dsa-2374.wml | 36 -- japanese/security/2011/dsa-2375.wml | 35 -- japanese/security/2011/dsa-2376.wml | 37 -- japanese/security/2011/index.wml | 13 - japanese/security/2012/Makefile | 1 - japanese/security/2012/dsa-2377.wml | 38 -- japanese/security/2012/dsa-2378.wml | 29 -- japanese/security/2012/dsa-2379.wml | 47 -- japanese/security/2012/dsa-2380.wml | 42 -- japanese/security/2012/dsa-2381.wml | 33 -- japanese/security/2012/dsa-2382.wml | 78 ---- japanese/security/2012/dsa-2383.wml | 38 -- japanese/security/2012/dsa-2384.wml | 36 -- japanese/security/2012/dsa-2385.wml | 36 -- japanese/security/2012/dsa-2386.wml | 34 -- japanese/security/2012/dsa-2387.wml | 34 -- japanese/security/2012/dsa-2388.wml | 80 ---- japanese/security/2012/dsa-2389.wml | 132 ------ japanese/security/2012/dsa-2390.wml | 70 --- japanese/security/2012/dsa-2391.wml | 53 --- japanese/security/2012/dsa-2392.wml | 35 -- japanese/security/2012/dsa-2393.wml | 33 -- japanese/security/2012/dsa-2394.wml | 80 ---- japanese/security/2012/dsa-2395.wml | 41 -- japanese/security/2012/dsa-2396.wml | 35 -- japanese/security/2012/dsa-2397.wml | 32 -- japanese/security/2012/dsa-2398.wml | 54 --- japanese/security/2012/dsa-2399.wml | 84 ---- japanese/security/2012/dsa-2400.wml | 68 --- japanese/security/2012/dsa-2401.wml | 73 --- japanese/security/2012/dsa-2402.wml | 61 --- japanese/security/2012/dsa-2403.wml | 35 -- japanese/security/2012/dsa-2404.wml | 30 -- japanese/security/2012/dsa-2405.wml | 109 ----- japanese/security/2012/dsa-2406.wml | 60 --- japanese/security/2012/dsa-2407.wml | 29 -- japanese/security/2012/dsa-2408.wml | 86 ---- japanese/security/2012/dsa-2409.wml | 64 --- japanese/security/2012/dsa-2410.wml | 32 -- japanese/security/2012/dsa-2411.wml | 29 -- japanese/security/2012/dsa-2412.wml | 29 -- japanese/security/2012/dsa-2413.wml | 31 -- japanese/security/2012/dsa-2414.wml | 36 -- japanese/security/2012/dsa-2415.wml | 87 ---- japanese/security/2012/dsa-2416.wml | 31 -- japanese/security/2012/dsa-2417.wml | 31 -- japanese/security/2012/dsa-2418.wml | 52 --- japanese/security/2012/dsa-2419.wml | 45 -- japanese/security/2012/dsa-2420.wml | 108 ----- japanese/security/2012/dsa-2421.wml | 105 ----- japanese/security/2012/dsa-2422.wml | 30 -- japanese/security/2012/dsa-2423.wml | 53 --- japanese/security/2012/dsa-2424.wml | 32 -- japanese/security/2012/dsa-2425.wml | 29 -- japanese/security/2012/dsa-2426.wml | 88 ---- japanese/security/2012/dsa-2427.wml | 44 -- japanese/security/2012/dsa-2428.wml | 32 -- japanese/security/2012/dsa-2429.wml | 39 -- japanese/security/2012/dsa-2430.wml | 29 -- japanese/security/2012/dsa-2431.wml | 40 -- japanese/security/2012/dsa-2432.wml | 30 -- japanese/security/2012/dsa-2433.wml | 66 --- japanese/security/2012/dsa-2434.wml | 30 -- japanese/security/2012/dsa-2435.wml | 59 --- japanese/security/2012/dsa-2436.wml | 34 -- japanese/security/2012/dsa-2437.wml | 60 --- japanese/security/2012/dsa-2438.wml | 29 -- japanese/security/2012/dsa-2439.wml | 30 -- japanese/security/2012/dsa-2440.wml | 31 -- japanese/security/2012/dsa-2441.wml | 31 -- japanese/security/2012/dsa-2442.wml | 30 -- japanese/security/2012/dsa-2443.wml | 99 ---- japanese/security/2012/dsa-2444.wml | 29 -- japanese/security/2012/dsa-2445.wml | 54 --- japanese/security/2012/dsa-2446.wml | 28 -- japanese/security/2012/dsa-2447.wml | 29 -- japanese/security/2012/dsa-2448.wml | 34 -- japanese/security/2012/dsa-2449.wml | 38 -- japanese/security/2012/dsa-2450.wml | 31 -- japanese/security/2012/dsa-2451.wml | 75 ---- japanese/security/2012/dsa-2452.wml | 74 --- japanese/security/2012/dsa-2453.wml | 61 --- japanese/security/2012/dsa-2454.wml | 73 --- japanese/security/2012/dsa-2455.wml | 33 -- japanese/security/2012/dsa-2456.wml | 35 -- japanese/security/2012/dsa-2457.wml | 75 ---- japanese/security/2012/dsa-2458.wml | 99 ---- japanese/security/2012/dsa-2459.wml | 64 --- japanese/security/2012/dsa-2460.wml | 52 --- japanese/security/2012/dsa-2461.wml | 34 -- japanese/security/2012/dsa-2462.wml | 28 -- japanese/security/2012/dsa-2463.wml | 29 -- japanese/security/2012/dsa-2464.wml | 70 --- japanese/security/2012/dsa-2465.wml | 39 -- japanese/security/2012/dsa-2466.wml | 30 -- japanese/security/2012/dsa-2467.wml | 30 -- japanese/security/2012/dsa-2468.wml | 26 -- japanese/security/2012/dsa-2469.wml | 104 ----- japanese/security/2012/dsa-2470.wml | 39 -- japanese/security/2012/dsa-2471.wml | 35 -- japanese/security/2012/dsa-2472.wml | 29 -- japanese/security/2012/dsa-2473.wml | 31 -- japanese/security/2012/dsa-2474.wml | 35 -- japanese/security/2012/dsa-2475.wml | 30 -- japanese/security/2012/dsa-2476.wml | 44 -- japanese/security/2012/dsa-2477.wml | 34 -- japanese/security/2012/dsa-2478.wml | 29 -- japanese/security/2012/dsa-2479.wml | 28 -- japanese/security/2012/dsa-2480.wml | 83 ---- japanese/security/2012/dsa-2481.wml | 35 -- japanese/security/2012/dsa-2482.wml | 35 -- japanese/security/2012/dsa-2483.wml | 42 -- japanese/security/2012/dsa-2484.wml | 28 -- japanese/security/2012/dsa-2485.wml | 30 -- japanese/security/2012/dsa-2486.wml | 25 -- japanese/security/2012/dsa-2487.wml | 43 -- japanese/security/2012/dsa-2488.wml | 67 --- japanese/security/2012/dsa-2489.wml | 56 --- japanese/security/2012/dsa-2490.wml | 30 -- japanese/security/2012/dsa-2491.wml | 49 -- japanese/security/2012/dsa-2492.wml | 35 -- japanese/security/2012/dsa-2493.wml | 60 --- japanese/security/2012/dsa-2494.wml | 35 -- japanese/security/2012/dsa-2495.wml | 28 -- japanese/security/2012/dsa-2496.wml | 41 -- japanese/security/2012/dsa-2497.wml | 30 -- japanese/security/2012/dsa-2498.wml | 33 -- japanese/security/2012/dsa-2499.wml | 28 -- japanese/security/2012/dsa-2500.wml | 67 --- japanese/security/2012/dsa-2501.wml | 59 --- japanese/security/2012/dsa-2502.wml | 32 -- japanese/security/2012/dsa-2503.wml | 28 -- japanese/security/2012/dsa-2504.wml | 31 -- japanese/security/2012/dsa-2505.wml | 29 -- japanese/security/2012/dsa-2506.wml | 43 -- japanese/security/2012/dsa-2507.wml | 81 ---- japanese/security/2012/dsa-2508.wml | 35 -- japanese/security/2012/dsa-2509.wml | 36 -- japanese/security/2012/dsa-2510.wml | 42 -- japanese/security/2012/dsa-2511.wml | 58 --- japanese/security/2012/dsa-2512.wml | 29 -- japanese/security/2012/dsa-2513.wml | 55 --- japanese/security/2012/dsa-2514.wml | 82 ---- japanese/security/2012/dsa-2515.wml | 36 -- japanese/security/2012/dsa-2516.wml | 50 --- japanese/security/2012/dsa-2517.wml | 35 -- japanese/security/2012/dsa-2518.wml | 64 --- japanese/security/2012/dsa-2519.wml | 63 --- japanese/security/2012/dsa-2520.wml | 41 -- japanese/security/2012/dsa-2521.wml | 28 -- japanese/security/2012/dsa-2522.wml | 34 -- japanese/security/2012/dsa-2523.wml | 31 -- japanese/security/2012/dsa-2524.wml | 28 -- japanese/security/2012/dsa-2525.wml | 34 -- japanese/security/2012/dsa-2526.wml | 37 -- japanese/security/2012/dsa-2527.wml | 47 -- japanese/security/2012/dsa-2528.wml | 57 --- japanese/security/2012/dsa-2529.wml | 58 --- japanese/security/2012/dsa-2530.wml | 28 -- japanese/security/2012/dsa-2531.wml | 50 --- japanese/security/2012/dsa-2532.wml | 30 -- japanese/security/2012/dsa-2533.wml | 69 --- japanese/security/2012/dsa-2534.wml | 55 --- japanese/security/2012/dsa-2535.wml | 29 -- japanese/security/2012/dsa-2536.wml | 30 -- japanese/security/2012/dsa-2537.wml | 60 --- japanese/security/2012/dsa-2538.wml | 35 -- japanese/security/2012/dsa-2539.wml | 36 -- japanese/security/2012/dsa-2540.wml | 39 -- japanese/security/2012/dsa-2541.wml | 38 -- japanese/security/2012/dsa-2542.wml | 53 --- japanese/security/2012/dsa-2543.wml | 52 --- japanese/security/2012/dsa-2544.wml | 55 --- japanese/security/2012/dsa-2545.wml | 53 --- japanese/security/2012/dsa-2546.wml | 36 -- japanese/security/2012/dsa-2547.wml | 26 -- japanese/security/2012/dsa-2548.wml | 62 --- japanese/security/2012/dsa-2549.wml | 81 ---- japanese/security/2012/dsa-2550.wml | 37 -- japanese/security/2012/dsa-2551.wml | 35 -- japanese/security/2012/dsa-2552.wml | 89 ---- japanese/security/2012/dsa-2553.wml | 39 -- japanese/security/2012/dsa-2554.wml | 38 -- japanese/security/2012/dsa-2555.wml | 29 -- japanese/security/2012/dsa-2556.wml | 25 -- japanese/security/2012/dsa-2557.wml | 24 - japanese/security/2012/dsa-2558.wml | 22 - japanese/security/2012/dsa-2559.wml | 73 --- japanese/security/2012/dsa-2560.wml | 16 - japanese/security/2012/dsa-2561.wml | 19 - japanese/security/2012/dsa-2562.wml | 23 - japanese/security/2012/dsa-2563.wml | 45 -- japanese/security/2012/dsa-2564.wml | 21 - japanese/security/2012/dsa-2565.wml | 81 ---- japanese/security/2012/dsa-2566.wml | 23 - japanese/security/2012/dsa-2567.wml | 55 --- japanese/security/2012/dsa-2568.wml | 14 - japanese/security/2012/dsa-2569.wml | 81 ---- japanese/security/2012/dsa-2570.wml | 28 -- japanese/security/2012/dsa-2571.wml | 22 - japanese/security/2012/dsa-2572.wml | 84 ---- japanese/security/2012/dsa-2573.wml | 31 -- japanese/security/2012/dsa-2574.wml | 19 - japanese/security/2012/dsa-2575.wml | 23 - japanese/security/2012/dsa-2576.wml | 22 - japanese/security/2012/dsa-2577.wml | 38 -- japanese/security/2012/dsa-2578.wml | 39 -- japanese/security/2012/dsa-2579.wml | 50 --- japanese/security/2012/dsa-2580.wml | 17 - japanese/security/2012/dsa-2581.wml | 34 -- japanese/security/2012/dsa-2582.wml | 111 ----- japanese/security/2012/dsa-2583.wml | 57 --- japanese/security/2012/dsa-2584.wml | 50 --- japanese/security/2012/dsa-2585.wml | 20 - japanese/security/2012/dsa-2586.wml | 33 -- japanese/security/2012/dsa-2587.wml | 18 - japanese/security/2012/dsa-2588.wml | 54 --- japanese/security/2012/dsa-2589.wml | 19 - japanese/security/2012/dsa-2590.wml | 18 - japanese/security/2012/dsa-2591.wml | 18 - japanese/security/2012/dsa-2592.wml | 24 - japanese/security/2012/dsa-2593.wml | 20 - japanese/security/2012/dsa-2594.wml | 18 - japanese/security/2012/dsa-2595.wml | 21 - japanese/security/2012/dsa-2596.wml | 21 - japanese/security/2012/index.wml | 13 - japanese/security/2013/Makefile | 1 - japanese/security/2013/dsa-2597.wml | 25 -- japanese/security/2013/dsa-2598.wml | 33 -- japanese/security/2013/dsa-2599.wml | 23 - japanese/security/2013/dsa-2600.wml | 30 -- japanese/security/2013/dsa-2601.wml | 23 - japanese/security/2013/dsa-2602.wml | 22 - japanese/security/2013/dsa-2603.wml | 20 - japanese/security/2013/dsa-2604.wml | 21 - japanese/security/2013/dsa-2605.wml | 18 - japanese/security/2013/dsa-2606.wml | 21 - japanese/security/2013/dsa-2607.wml | 20 - japanese/security/2013/dsa-2608.wml | 20 - japanese/security/2013/dsa-2609.wml | 15 - japanese/security/2013/dsa-2610.wml | 21 - japanese/security/2013/dsa-2611.wml | 23 - japanese/security/2013/dsa-2612.wml | 20 - japanese/security/2013/dsa-2613.wml | 28 -- japanese/security/2013/dsa-2614.wml | 27 -- japanese/security/2013/dsa-2615.wml | 27 -- japanese/security/2013/dsa-2616.wml | 21 - japanese/security/2013/dsa-2617.wml | 40 -- japanese/security/2013/dsa-2618.wml | 21 - japanese/security/2013/dsa-2619.wml | 17 - japanese/security/2013/dsa-2620.wml | 30 -- japanese/security/2013/dsa-2621.wml | 36 -- japanese/security/2013/dsa-2622.wml | 41 -- japanese/security/2013/dsa-2623.wml | 14 - japanese/security/2013/dsa-2624.wml | 23 - japanese/security/2013/dsa-2625.wml | 17 - japanese/security/2013/dsa-2626.wml | 42 -- japanese/security/2013/dsa-2627.wml | 22 - japanese/security/2013/dsa-2628.wml | 25 -- japanese/security/2013/dsa-2629.wml | 35 -- japanese/security/2013/dsa-2630.wml | 21 - japanese/security/2013/dsa-2631.wml | 36 -- japanese/security/2013/dsa-2632.wml | 51 --- japanese/security/2013/dsa-2633.wml | 19 - japanese/security/2013/dsa-2634.wml | 48 -- japanese/security/2013/dsa-2635.wml | 23 - japanese/security/2013/dsa-2636.wml | 44 -- japanese/security/2013/dsa-2637.wml | 42 -- japanese/security/2013/dsa-2638.wml | 20 - japanese/security/2013/dsa-2639.wml | 36 -- japanese/security/2013/dsa-2640.wml | 37 -- japanese/security/2013/dsa-2641.wml | 23 - japanese/security/2013/dsa-2642.wml | 34 -- japanese/security/2013/dsa-2643.wml | 79 ---- japanese/security/2013/dsa-2644.wml | 17 - japanese/security/2013/dsa-2645.wml | 21 - japanese/security/2013/dsa-2646.wml | 41 -- japanese/security/2013/dsa-2647.wml | 20 - japanese/security/2013/dsa-2648.wml | 21 - japanese/security/2013/dsa-2649.wml | 28 -- japanese/security/2013/dsa-2650.wml | 24 - japanese/security/2013/dsa-2651.wml | 23 - japanese/security/2013/dsa-2652.wml | 21 - japanese/security/2013/dsa-2653.wml | 20 - japanese/security/2013/dsa-2654.wml | 20 - japanese/security/2013/dsa-2655.wml | 21 - japanese/security/2013/dsa-2656.wml | 23 - japanese/security/2013/dsa-2657.wml | 26 -- japanese/security/2013/dsa-2658.wml | 44 -- japanese/security/2013/dsa-2659.wml | 29 -- japanese/security/2013/dsa-2660.wml | 27 -- japanese/security/2013/dsa-2661.wml | 28 -- japanese/security/2013/dsa-2662.wml | 38 -- japanese/security/2013/dsa-2663.wml | 29 -- japanese/security/2013/dsa-2664.wml | 33 -- japanese/security/2013/dsa-2665.wml | 29 -- japanese/security/2013/dsa-2666.wml | 59 --- japanese/security/2013/dsa-2667.wml | 18 - japanese/security/2013/dsa-2668.wml | 262 ----------- japanese/security/2013/dsa-2669.wml | 148 ------ japanese/security/2013/dsa-2670.wml | 80 ---- japanese/security/2013/dsa-2671.wml | 88 ---- japanese/security/2013/dsa-2672.wml | 25 -- japanese/security/2013/dsa-2673.wml | 23 - japanese/security/2013/dsa-2674.wml | 23 - japanese/security/2013/dsa-2675.wml | 23 - japanese/security/2013/dsa-2676.wml | 23 - japanese/security/2013/dsa-2677.wml | 23 - japanese/security/2013/dsa-2678.wml | 23 - japanese/security/2013/dsa-2679.wml | 27 -- japanese/security/2013/dsa-2680.wml | 23 - japanese/security/2013/dsa-2681.wml | 23 - japanese/security/2013/dsa-2682.wml | 23 - japanese/security/2013/dsa-2683.wml | 23 - japanese/security/2013/dsa-2684.wml | 23 - japanese/security/2013/dsa-2685.wml | 23 - japanese/security/2013/dsa-2686.wml | 23 - japanese/security/2013/dsa-2687.wml | 23 - japanese/security/2013/dsa-2688.wml | 23 - japanese/security/2013/dsa-2689.wml | 23 - japanese/security/2013/dsa-2690.wml | 23 - japanese/security/2013/dsa-2691.wml | 23 - japanese/security/2013/dsa-2692.wml | 23 - japanese/security/2013/dsa-2693.wml | 23 - japanese/security/2013/dsa-2694.wml | 23 - japanese/security/2013/dsa-2695.wml | 125 ------ japanese/security/2013/dsa-2696.wml | 26 -- japanese/security/2013/dsa-2697.wml | 22 - japanese/security/2013/dsa-2698.wml | 40 -- japanese/security/2013/dsa-2699.wml | 40 -- japanese/security/2013/dsa-2700.wml | 21 - japanese/security/2013/dsa-2701.wml | 24 - japanese/security/2013/dsa-2702.wml | 24 - japanese/security/2013/dsa-2703.wml | 39 -- japanese/security/2013/dsa-2704.wml | 23 - japanese/security/2013/dsa-2705.wml | 27 -- japanese/security/2013/dsa-2706.wml | 88 ---- japanese/security/2013/dsa-2707.wml | 28 -- japanese/security/2013/dsa-2708.wml | 31 -- japanese/security/2013/dsa-2709.wml | 19 - japanese/security/2013/dsa-2710.wml | 48 -- japanese/security/2013/dsa-2711.wml | 37 -- japanese/security/2013/dsa-2712.wml | 22 - japanese/security/2013/dsa-2713.wml | 25 -- japanese/security/2013/dsa-2714.wml | 19 - japanese/security/2013/dsa-2715.wml | 26 -- japanese/security/2013/dsa-2716.wml | 24 - japanese/security/2013/dsa-2717.wml | 25 -- japanese/security/2013/dsa-2718.wml | 81 ---- japanese/security/2013/dsa-2719.wml | 34 -- japanese/security/2013/dsa-2720.wml | 46 -- japanese/security/2013/dsa-2721.wml | 25 -- japanese/security/2013/dsa-2722.wml | 20 - japanese/security/2013/dsa-2723.wml | 23 - japanese/security/2013/dsa-2724.wml | 82 ---- japanese/security/2013/dsa-2725.wml | 42 -- japanese/security/2013/dsa-2726.wml | 23 - japanese/security/2013/dsa-2727.wml | 22 - japanese/security/2013/dsa-2728.wml | 23 - japanese/security/2013/dsa-2729.wml | 26 -- japanese/security/2013/dsa-2730.wml | 26 -- japanese/security/2013/dsa-2731.wml | 24 - japanese/security/2013/dsa-2732.wml | 54 --- japanese/security/2013/dsa-2733.wml | 32 -- japanese/security/2013/dsa-2734.wml | 21 - japanese/security/2013/dsa-2735.wml | 24 - japanese/security/2013/dsa-2736.wml | 66 --- japanese/security/2013/dsa-2737.wml | 38 -- japanese/security/2013/dsa-2738.wml | 39 -- japanese/security/2013/dsa-2739.wml | 22 - japanese/security/2013/dsa-2740.wml | 32 -- japanese/security/2013/dsa-2741.wml | 58 --- japanese/security/2013/dsa-2742.wml | 24 - japanese/security/2013/dsa-2743.wml | 53 --- japanese/security/2013/dsa-2744.wml | 23 - japanese/security/2013/dsa-2745.wml | 108 ----- japanese/security/2013/dsa-2746.wml | 30 -- japanese/security/2013/dsa-2747.wml | 35 -- japanese/security/2013/dsa-2748.wml | 22 - japanese/security/2013/dsa-2749.wml | 22 - japanese/security/2013/dsa-2750.wml | 23 - japanese/security/2013/dsa-2751.wml | 26 -- japanese/security/2013/dsa-2752.wml | 22 - japanese/security/2013/dsa-2753.wml | 24 - japanese/security/2013/dsa-2754.wml | 29 -- japanese/security/2013/dsa-2755.wml | 32 -- japanese/security/2013/dsa-2756.wml | 22 - japanese/security/2013/dsa-2757.wml | 64 --- japanese/security/2013/dsa-2758.wml | 25 -- japanese/security/2013/dsa-2759.wml | 23 - japanese/security/2013/dsa-2760.wml | 22 - japanese/security/2013/dsa-2761.wml | 51 --- japanese/security/2013/dsa-2762.wml | 29 -- japanese/security/2013/dsa-2763.wml | 27 -- japanese/security/2013/dsa-2764.wml | 22 - japanese/security/2013/dsa-2765.wml | 24 - japanese/security/2013/dsa-2766.wml | 114 ----- japanese/security/2013/dsa-2767.wml | 25 -- japanese/security/2013/dsa-2768.wml | 27 -- japanese/security/2013/dsa-2769.wml | 45 -- japanese/security/2013/dsa-2770.wml | 32 -- japanese/security/2013/dsa-2771.wml | 25 -- japanese/security/2013/dsa-2772.wml | 22 - japanese/security/2013/dsa-2773.wml | 38 -- japanese/security/2013/dsa-2774.wml | 38 -- japanese/security/2013/dsa-2775.wml | 27 -- japanese/security/2013/dsa-2776.wml | 22 - japanese/security/2013/dsa-2777.wml | 21 - japanese/security/2013/dsa-2778.wml | 23 - japanese/security/2013/dsa-2779.wml | 23 - japanese/security/2013/dsa-2780.wml | 17 - japanese/security/2013/dsa-2781.wml | 28 -- japanese/security/2013/dsa-2782.wml | 42 -- japanese/security/2013/dsa-2783.wml | 46 -- japanese/security/2013/dsa-2784.wml | 25 -- japanese/security/2013/dsa-2785.wml | 126 ------ japanese/security/2013/dsa-2786.wml | 27 -- japanese/security/2013/dsa-2787.wml | 24 - japanese/security/2013/dsa-2788.wml | 23 - japanese/security/2013/dsa-2789.wml | 29 -- japanese/security/2013/dsa-2790.wml | 36 -- japanese/security/2013/dsa-2791.wml | 21 - japanese/security/2013/dsa-2792.wml | 22 - japanese/security/2013/dsa-2793.wml | 23 - japanese/security/2013/dsa-2794.wml | 28 -- japanese/security/2013/dsa-2795.wml | 53 --- japanese/security/2013/dsa-2796.wml | 25 -- japanese/security/2013/dsa-2797.wml | 28 -- japanese/security/2013/dsa-2798.wml | 28 -- japanese/security/2013/dsa-2799.wml | 87 ---- japanese/security/2013/dsa-2800.wml | 26 -- japanese/security/2013/dsa-2801.wml | 30 -- japanese/security/2013/dsa-2802.wml | 23 - japanese/security/2013/dsa-2803.wml | 34 -- japanese/security/2013/dsa-2804.wml | 28 -- japanese/security/2013/dsa-2805.wml | 32 -- japanese/security/2013/dsa-2806.wml | 23 - japanese/security/2013/dsa-2807.wml | 25 -- japanese/security/2013/dsa-2808.wml | 30 -- japanese/security/2013/dsa-2809.wml | 47 -- japanese/security/2013/dsa-2810.wml | 26 -- japanese/security/2013/dsa-2811.wml | 58 --- japanese/security/2013/dsa-2812.wml | 37 -- japanese/security/2013/dsa-2813.wml | 26 -- japanese/security/2013/dsa-2814.wml | 23 - japanese/security/2013/dsa-2815.wml | 40 -- japanese/security/2013/dsa-2816.wml | 39 -- japanese/security/2013/dsa-2817.wml | 25 -- japanese/security/2013/dsa-2818.wml | 51 --- japanese/security/2013/dsa-2819.wml | 17 - japanese/security/2013/dsa-2820.wml | 25 -- japanese/security/2013/dsa-2821.wml | 22 - japanese/security/2013/dsa-2822.wml | 21 - japanese/security/2013/dsa-2823.wml | 21 - japanese/security/2013/dsa-2824.wml | 26 -- japanese/security/2013/dsa-2825.wml | 19 - japanese/security/2013/dsa-2826.wml | 28 -- japanese/security/2013/dsa-2827.wml | 30 -- japanese/security/2013/dsa-2828.wml | 25 -- japanese/security/2013/dsa-2829.wml | 22 - japanese/security/2013/dsa-2830.wml | 24 - japanese/security/2013/dsa-2831.wml | 25 -- japanese/security/2013/index.wml | 12 - japanese/security/2014/Makefile | 1 - japanese/security/2014/dsa-2832.wml | 45 -- japanese/security/2014/dsa-2833.wml | 25 -- japanese/security/2014/dsa-2834.wml | 27 -- japanese/security/2014/dsa-2835.wml | 38 -- japanese/security/2014/dsa-2836.wml | 26 -- japanese/security/2014/dsa-2837.wml | 20 - japanese/security/2014/dsa-2838.wml | 22 - japanese/security/2014/dsa-2839.wml | 45 -- japanese/security/2014/dsa-2840.wml | 30 -- japanese/security/2014/dsa-2841.wml | 21 - japanese/security/2014/dsa-2842.wml | 48 -- japanese/security/2014/dsa-2843.wml | 46 -- japanese/security/2014/dsa-2844.wml | 19 - japanese/security/2014/dsa-2845.wml | 17 - japanese/security/2014/dsa-2846.wml | 32 -- japanese/security/2014/dsa-2847.wml | 45 -- japanese/security/2014/dsa-2848.wml | 33 -- japanese/security/2014/dsa-2849.wml | 23 - japanese/security/2014/dsa-2850.wml | 25 -- japanese/security/2014/dsa-2851.wml | 20 - japanese/security/2014/dsa-2852.wml | 24 - japanese/security/2014/dsa-2853.wml | 23 - japanese/security/2014/dsa-2854.wml | 39 -- japanese/security/2014/dsa-2855.wml | 22 - japanese/security/2014/dsa-2856.wml | 23 - japanese/security/2014/dsa-2857.wml | 36 -- japanese/security/2014/dsa-2858.wml | 23 - japanese/security/2014/dsa-2859.wml | 88 ---- japanese/security/2014/dsa-2860.wml | 27 -- japanese/security/2014/dsa-2861.wml | 26 -- japanese/security/2014/dsa-2862.wml | 59 --- japanese/security/2014/dsa-2863.wml | 25 -- japanese/security/2014/dsa-2864.wml | 99 ---- japanese/security/2014/dsa-2865.wml | 100 ----- japanese/security/2014/dsa-2866.wml | 22 - japanese/security/2014/dsa-2867.wml | 38 -- japanese/security/2014/dsa-2868.wml | 28 -- japanese/security/2014/dsa-2869.wml | 30 -- japanese/security/2014/dsa-2870.wml | 31 -- japanese/security/2014/dsa-2871.wml | 41 -- japanese/security/2014/dsa-2872.wml | 22 - japanese/security/2014/dsa-2873.wml | 36 -- japanese/security/2014/dsa-2874.wml | 22 - japanese/security/2014/dsa-2875.wml | 19 - japanese/security/2014/dsa-2876.wml | 20 - japanese/security/2014/dsa-2877.wml | 44 -- japanese/security/2014/dsa-2878.wml | 26 -- japanese/security/2014/dsa-2879.wml | 26 -- japanese/security/2014/dsa-2880.wml | 31 -- japanese/security/2014/dsa-2881.wml | 20 - japanese/security/2014/dsa-2882.wml | 24 - japanese/security/2014/dsa-2883.wml | 134 ------ japanese/security/2014/dsa-2884.wml | 25 -- japanese/security/2014/dsa-2885.wml | 28 -- japanese/security/2014/dsa-2886.wml | 23 - japanese/security/2014/dsa-2887.wml | 20 - japanese/security/2014/dsa-2888.wml | 19 - japanese/security/2014/dsa-2889.wml | 23 - japanese/security/2014/dsa-2890.wml | 33 -- japanese/security/2014/dsa-2891.wml | 75 ---- japanese/security/2014/dsa-2892.wml | 38 -- japanese/security/2014/dsa-2893.wml | 47 -- japanese/security/2014/dsa-2894.wml | 44 -- japanese/security/2014/dsa-2895.wml | 28 -- japanese/security/2014/dsa-2896.wml | 31 -- japanese/security/2014/dsa-2897.wml | 56 --- japanese/security/2014/dsa-2898.wml | 24 - japanese/security/2014/dsa-2899.wml | 27 -- japanese/security/2014/dsa-2900.wml | 19 - japanese/security/2014/dsa-2901.wml | 40 -- japanese/security/2014/dsa-2902.wml | 40 -- japanese/security/2014/dsa-2903.wml | 32 -- japanese/security/2014/dsa-2904.wml | 25 -- japanese/security/2014/dsa-2905.wml | 96 ---- japanese/security/2014/dsa-2906.wml | 194 -------- japanese/security/2014/dsa-2907.wml | 46 -- japanese/security/2014/dsa-2908.wml | 51 --- japanese/security/2014/dsa-2909.wml | 29 -- japanese/security/2014/dsa-2910.wml | 23 - japanese/security/2014/dsa-2911.wml | 25 -- japanese/security/2014/dsa-2912.wml | 24 - japanese/security/2014/dsa-2913.wml | 28 -- japanese/security/2014/dsa-2914.wml | 22 - japanese/security/2014/dsa-2915.wml | 30 -- japanese/security/2014/dsa-2916.wml | 22 - japanese/security/2014/dsa-2917.wml | 19 - japanese/security/2014/dsa-2918.wml | 21 - japanese/security/2014/dsa-2919.wml | 34 -- japanese/security/2014/dsa-2920.wml | 57 --- japanese/security/2014/dsa-2921.wml | 29 -- japanese/security/2014/dsa-2922.wml | 28 -- japanese/security/2014/dsa-2923.wml | 18 - japanese/security/2014/dsa-2924.wml | 24 - japanese/security/2014/dsa-2925.wml | 25 -- japanese/security/2014/dsa-2926.wml | 44 -- japanese/security/2014/dsa-2927.wml | 47 -- japanese/security/2014/dsa-2928.wml | 54 --- japanese/security/2014/dsa-2929.wml | 35 -- japanese/security/2014/dsa-2930.wml | 39 -- japanese/security/2014/dsa-2931.wml | 24 - japanese/security/2014/dsa-2932.wml | 38 -- japanese/security/2014/dsa-2933.wml | 33 -- japanese/security/2014/dsa-2934.wml | 64 --- japanese/security/2014/dsa-2935.wml | 20 - japanese/security/2014/dsa-2936.wml | 24 - japanese/security/2014/dsa-2937.wml | 37 -- japanese/security/2014/dsa-2938.wml | 76 ---- japanese/security/2014/dsa-2939.wml | 61 --- japanese/security/2014/dsa-2940.wml | 18 - japanese/security/2014/dsa-2941.wml | 22 - japanese/security/2014/dsa-2942.wml | 23 - japanese/security/2014/dsa-2943.wml | 47 -- japanese/security/2014/dsa-2944.wml | 19 - japanese/security/2014/dsa-2945.wml | 19 - japanese/security/2014/dsa-2946.wml | 21 - japanese/security/2014/dsa-2947.wml | 24 - japanese/security/2014/dsa-2948.wml | 22 - japanese/security/2014/dsa-2949.wml | 35 -- japanese/security/2014/dsa-2950.wml | 54 --- japanese/security/2014/dsa-2951.wml | 21 - japanese/security/2014/dsa-2952.wml | 47 -- japanese/security/2014/dsa-2953.wml | 30 -- japanese/security/2014/dsa-2954.wml | 21 - japanese/security/2014/dsa-2955.wml | 20 - japanese/security/2014/dsa-2956.wml | 23 - japanese/security/2014/dsa-2957.wml | 21 - japanese/security/2014/dsa-2958.wml | 20 - japanese/security/2014/dsa-2959.wml | 47 -- japanese/security/2014/dsa-2960.wml | 20 - japanese/security/2014/dsa-2961.wml | 25 -- japanese/security/2014/dsa-2962.wml | 18 - japanese/security/2014/dsa-2963.wml | 22 - japanese/security/2014/dsa-2964.wml | 23 - japanese/security/2014/dsa-2965.wml | 23 - japanese/security/2014/dsa-2966.wml | 42 -- japanese/security/2014/dsa-2967.wml | 21 - japanese/security/2014/dsa-2968.wml | 24 - japanese/security/2014/dsa-2969.wml | 25 -- japanese/security/2014/dsa-2970.wml | 23 - japanese/security/2014/dsa-2971.wml | 49 -- japanese/security/2014/dsa-2972.wml | 22 - japanese/security/2014/dsa-2973.wml | 22 - japanese/security/2014/dsa-2974.wml | 64 --- japanese/security/2014/dsa-2975.wml | 50 --- japanese/security/2014/dsa-2976.wml | 21 - japanese/security/2014/dsa-2977.wml | 21 - japanese/security/2014/dsa-2978.wml | 18 - japanese/security/2014/dsa-2979.wml | 25 -- japanese/security/2014/dsa-2980.wml | 15 - japanese/security/2014/dsa-2981.wml | 24 - japanese/security/2014/dsa-2982.wml | 24 - japanese/security/2014/dsa-2983.wml | 24 - japanese/security/2014/dsa-2984.wml | 22 - japanese/security/2014/dsa-2985.wml | 29 -- japanese/security/2014/dsa-2986.wml | 20 - japanese/security/2014/dsa-2987.wml | 19 - japanese/security/2014/dsa-2988.wml | 19 - japanese/security/2014/dsa-2989.wml | 46 -- japanese/security/2014/dsa-2990.wml | 21 - japanese/security/2014/dsa-2991.wml | 26 -- japanese/security/2014/dsa-2992.wml | 42 -- japanese/security/2014/dsa-2993.wml | 61 --- japanese/security/2014/dsa-2994.wml | 42 -- japanese/security/2014/dsa-2995.wml | 25 -- japanese/security/2014/dsa-2996.wml | 20 - japanese/security/2014/dsa-2997.wml | 23 - japanese/security/2014/dsa-2998.wml | 37 -- japanese/security/2014/dsa-2999.wml | 25 -- japanese/security/2014/dsa-3000.wml | 59 --- japanese/security/2014/dsa-3001.wml | 20 - japanese/security/2014/dsa-3002.wml | 18 - japanese/security/2014/dsa-3003.wml | 21 - japanese/security/2014/dsa-3004.wml | 22 - japanese/security/2014/dsa-3005.wml | 24 - japanese/security/2014/dsa-3006.wml | 18 - japanese/security/2014/dsa-3007.wml | 19 - japanese/security/2014/dsa-3008.wml | 55 --- japanese/security/2014/dsa-3009.wml | 19 - japanese/security/2014/dsa-3010.wml | 56 --- japanese/security/2014/dsa-3011.wml | 23 - japanese/security/2014/dsa-3012.wml | 21 - japanese/security/2014/dsa-3013.wml | 17 - japanese/security/2014/dsa-3014.wml | 20 - japanese/security/2014/dsa-3015.wml | 20 - japanese/security/2014/dsa-3016.wml | 23 - japanese/security/2014/dsa-3017.wml | 18 - japanese/security/2014/dsa-3018.wml | 20 - japanese/security/2014/dsa-3019.wml | 22 - japanese/security/2014/dsa-3020.wml | 20 - japanese/security/2014/dsa-3021.wml | 22 - japanese/security/2014/dsa-3022.wml | 39 -- japanese/security/2014/dsa-3023.wml | 24 - japanese/security/2014/dsa-3024.wml | 24 - japanese/security/2014/dsa-3025.wml | 28 -- japanese/security/2014/dsa-3026.wml | 51 --- japanese/security/2014/dsa-3027.wml | 24 - japanese/security/2014/dsa-3028.wml | 20 - japanese/security/2014/dsa-3029.wml | 23 - japanese/security/2014/dsa-3030.wml | 15 - japanese/security/2014/dsa-3031.wml | 32 -- japanese/security/2014/dsa-3032.wml | 17 - japanese/security/2014/dsa-3033.wml | 25 -- japanese/security/2014/dsa-3034.wml | 25 -- japanese/security/2014/dsa-3035.wml | 25 -- japanese/security/2014/dsa-3036.wml | 19 - japanese/security/2014/dsa-3037.wml | 24 - japanese/security/2014/dsa-3038.wml | 45 -- japanese/security/2014/dsa-3039.wml | 108 ----- japanese/security/2014/dsa-3040.wml | 21 - japanese/security/2014/dsa-3041.wml | 18 - japanese/security/2014/dsa-3042.wml | 23 - japanese/security/2014/dsa-3044.wml | 24 - japanese/security/2014/dsa-3045.wml | 24 - japanese/security/2014/dsa-3046.wml | 23 - japanese/security/2014/dsa-3047.wml | 32 -- japanese/security/2014/dsa-3048.wml | 22 - japanese/security/2014/dsa-3049.wml | 21 - japanese/security/2014/dsa-3050.wml | 29 -- japanese/security/2014/dsa-3051.wml | 18 - japanese/security/2014/dsa-3052.wml | 23 - japanese/security/2014/dsa-3053.wml | 55 --- japanese/security/2014/dsa-3054.wml | 29 -- japanese/security/2014/dsa-3055.wml | 44 -- japanese/security/2014/dsa-3056.wml | 16 - japanese/security/2014/dsa-3058.wml | 20 - japanese/security/2014/dsa-3059.wml | 19 - japanese/security/2014/dsa-3060.wml | 100 ----- japanese/security/2014/dsa-3061.wml | 25 -- japanese/security/2014/dsa-3062.wml | 27 -- japanese/security/2014/dsa-3063.wml | 20 - japanese/security/2014/dsa-3064.wml | 24 - japanese/security/2014/dsa-3065.wml | 22 - japanese/security/2014/dsa-3066.wml | 39 -- japanese/security/2014/dsa-3067.wml | 37 -- japanese/security/2014/dsa-3068.wml | 19 - japanese/security/2014/dsa-3069.wml | 28 -- japanese/security/2014/dsa-3070.wml | 37 -- japanese/security/2014/dsa-3071.wml | 25 -- japanese/security/2014/dsa-3072.wml | 24 - japanese/security/2014/dsa-3073.wml | 16 - japanese/security/2014/dsa-3075.wml | 37 -- japanese/security/2014/dsa-3076.wml | 22 - japanese/security/2014/dsa-3077.wml | 15 - japanese/security/2014/dsa-3078.wml | 26 -- japanese/security/2014/dsa-3079.wml | 20 - japanese/security/2014/dsa-3080.wml | 21 - japanese/security/2014/dsa-3081.wml | 19 - japanese/security/2014/dsa-3082.wml | 21 - japanese/security/2014/dsa-3083.wml | 19 - japanese/security/2014/dsa-3084.wml | 19 - japanese/security/2014/dsa-3085.wml | 76 ---- japanese/security/2014/dsa-3086.wml | 22 - japanese/security/2014/dsa-3087.wml | 17 - japanese/security/2014/dsa-3088.wml | 17 - japanese/security/2014/dsa-3089.wml | 19 - japanese/security/2014/dsa-3090.wml | 24 - japanese/security/2014/dsa-3091.wml | 44 -- japanese/security/2014/dsa-3092.wml | 24 - japanese/security/2014/dsa-3093.wml | 53 --- japanese/security/2014/dsa-3094.wml | 27 -- japanese/security/2014/dsa-3095.wml | 22 - japanese/security/2014/dsa-3096.wml | 21 - japanese/security/2014/dsa-3097.wml | 24 - japanese/security/2014/dsa-3098.wml | 22 - japanese/security/2014/dsa-3099.wml | 29 -- japanese/security/2014/dsa-3100.wml | 17 - japanese/security/2014/dsa-3101.wml | 21 - japanese/security/2014/dsa-3102.wml | 25 -- japanese/security/2014/dsa-3103.wml | 28 -- japanese/security/2014/dsa-3104.wml | 32 -- japanese/security/2014/dsa-3105.wml | 39 -- japanese/security/2014/dsa-3106.wml | 24 - japanese/security/2014/dsa-3109.wml | 23 - japanese/security/2014/dsa-3110.wml | 23 - japanese/security/2014/dsa-3111.wml | 22 - japanese/security/2014/dsa-3112.wml | 20 - japanese/security/2014/dsa-3113.wml | 28 -- japanese/security/2014/dsa-3114.wml | 21 - japanese/security/2014/dsa-3115.wml | 25 -- japanese/security/2014/dsa-3116.wml | 20 - japanese/security/2014/dsa-3117.wml | 32 -- japanese/security/2014/index.wml | 12 - japanese/security/2015/Makefile | 1 - japanese/security/2015/index.wml | 12 - japanese/security/2016/Makefile | 1 - japanese/security/2016/index.wml | 12 - japanese/security/2017/Makefile | 1 - japanese/security/2017/dsa-3857.wml | 20 - japanese/security/2017/dsa-3858.wml | 20 - japanese/security/2017/dsa-3859.wml | 32 -- japanese/security/2017/dsa-3860.wml | 21 - japanese/security/2017/dsa-3861.wml | 20 - japanese/security/2017/dsa-3862.wml | 27 -- japanese/security/2017/dsa-3863.wml | 25 -- japanese/security/2017/dsa-3869.wml | 23 - japanese/security/2017/dsa-3870.wml | 23 - japanese/security/2017/dsa-3871.wml | 29 -- japanese/security/2017/dsa-3872.wml | 20 - japanese/security/2017/dsa-3873.wml | 25 -- japanese/security/2017/dsa-3874.wml | 24 - japanese/security/2017/dsa-3875.wml | 21 - japanese/security/2017/dsa-3876.wml | 22 - japanese/security/2017/dsa-3877.wml | 25 -- japanese/security/2017/dsa-3878.wml | 22 - japanese/security/2017/dsa-3879.wml | 23 - japanese/security/2017/dsa-3880.wml | 22 - japanese/security/2017/index.wml | 12 - japanese/security/key-rollover/Makefile | 1 - japanese/security/key-rollover/index.wml | 673 ---------------------------- japanese/security/key-rollover/notvuln.wml | 38 -- japanese/security/undated/1bliss.wml | 24 - japanese/security/undated/1doom.wml | 13 - japanese/security/undated/1land.wml | 9 - japanese/security/undated/1ldso.wml | 28 -- japanese/security/undated/1libdb.wml | 22 - japanese/security/undated/1lynx.wml | 19 - japanese/security/undated/1mc.wml | 7 - japanese/security/undated/1mgetty.wml | 15 - japanese/security/undated/1modutils.wml | 18 - japanese/security/undated/1parsecontrol.wml | 25 -- japanese/security/undated/1samba.wml | 18 - japanese/security/undated/1sperl.wml | 18 - japanese/security/undated/1ssh.wml | 17 - japanese/security/undated/1svgalib.wml | 19 - japanese/security/undated/1teardrop.wml | 9 - japanese/security/undated/1xfree.wml | 9 - japanese/security/undated/1xfree2.wml | 12 - japanese/security/undated/1xfree3.wml | 9 - japanese/security/undated/Makefile | 1 - japanese/security/undated/index.wml | 6 - 3472 files changed, 117023 deletions(-) delete mode 100644 japanese/lts/security/2014/Makefile delete mode 100644 japanese/lts/security/2014/dla-0016.wml delete mode 100644 japanese/lts/security/2014/dla-0018.wml delete mode 100644 japanese/lts/security/2014/dla-0019.wml delete mode 100644 japanese/lts/security/2014/dla-0021.wml delete mode 100644 japanese/lts/security/2014/dla-0022.wml delete mode 100644 japanese/lts/security/2014/dla-100.wml delete mode 100644 japanese/lts/security/2014/dla-101.wml delete mode 100644 japanese/lts/security/2014/dla-102.wml delete mode 100644 japanese/lts/security/2014/dla-103.wml delete mode 100644 japanese/lts/security/2014/dla-104.wml delete mode 100644 japanese/lts/security/2014/dla-105.wml delete mode 100644 japanese/lts/security/2014/dla-106.wml delete mode 100644 japanese/lts/security/2014/dla-107.wml delete mode 100644 japanese/lts/security/2014/dla-108.wml delete mode 100644 japanese/lts/security/2014/dla-109.wml delete mode 100644 japanese/lts/security/2014/dla-110.wml delete mode 100644 japanese/lts/security/2014/dla-111.wml delete mode 100644 japanese/lts/security/2014/dla-112.wml delete mode 100644 japanese/lts/security/2014/dla-113.wml delete mode 100644 japanese/lts/security/2014/dla-114.wml delete mode 100644 japanese/lts/security/2014/dla-115.wml delete mode 100644 japanese/lts/security/2014/dla-117.wml delete mode 100644 japanese/lts/security/2014/dla-118.wml delete mode 100644 japanese/lts/security/2014/dla-119.wml delete mode 100644 japanese/lts/security/2014/dla-120.wml delete mode 100644 japanese/lts/security/2014/dla-121.wml delete mode 100644 japanese/lts/security/2014/dla-122.wml delete mode 100644 japanese/lts/security/2014/dla-123.wml delete mode 100644 japanese/lts/security/2014/dla-124.wml delete mode 100644 japanese/lts/security/2014/dla-125.wml delete mode 100644 japanese/lts/security/2014/dla-126.wml delete mode 100644 japanese/lts/security/2014/dla-17.wml delete mode 100644 japanese/lts/security/2014/dla-20.wml delete mode 100644 japanese/lts/security/2014/dla-23.wml delete mode 100644 japanese/lts/security/2014/dla-24.wml delete mode 100644 japanese/lts/security/2014/dla-25.wml delete mode 100644 japanese/lts/security/2014/dla-26.wml delete mode 100644 japanese/lts/security/2014/dla-27.wml delete mode 100644 japanese/lts/security/2014/dla-28.wml delete mode 100644 japanese/lts/security/2014/dla-29.wml delete mode 100644 japanese/lts/security/2014/dla-30.wml delete mode 100644 japanese/lts/security/2014/dla-31.wml delete mode 100644 japanese/lts/security/2014/dla-32.wml delete mode 100644 japanese/lts/security/2014/dla-33.wml delete mode 100644 japanese/lts/security/2014/dla-34.wml delete mode 100644 japanese/lts/security/2014/dla-35.wml delete mode 100644 japanese/lts/security/2014/dla-36.wml delete mode 100644 japanese/lts/security/2014/dla-37.wml delete mode 100644 japanese/lts/security/2014/dla-38.wml delete mode 100644 japanese/lts/security/2014/dla-39.wml delete mode 100644 japanese/lts/security/2014/dla-40.wml delete mode 100644 japanese/lts/security/2014/dla-41.wml delete mode 100644 japanese/lts/security/2014/dla-42.wml delete mode 100644 japanese/lts/security/2014/dla-43.wml delete mode 100644 japanese/lts/security/2014/dla-44.wml delete mode 100644 japanese/lts/security/2014/dla-45.wml delete mode 100644 japanese/lts/security/2014/dla-46.wml delete mode 100644 japanese/lts/security/2014/dla-47.wml delete mode 100644 japanese/lts/security/2014/dla-48.wml delete mode 100644 japanese/lts/security/2014/dla-49.wml delete mode 100644 japanese/lts/security/2014/dla-50.wml delete mode 100644 japanese/lts/security/2014/dla-51.wml delete mode 100644 japanese/lts/security/2014/dla-52.wml delete mode 100644 japanese/lts/security/2014/dla-53.wml delete mode 100644 japanese/lts/security/2014/dla-54.wml delete mode 100644 japanese/lts/security/2014/dla-55.wml delete mode 100644 japanese/lts/security/2014/dla-56.wml delete mode 100644 japanese/lts/security/2014/dla-57.wml delete mode 100644 japanese/lts/security/2014/dla-58.wml delete mode 100644 japanese/lts/security/2014/dla-59.wml delete mode 100644 japanese/lts/security/2014/dla-60.wml delete mode 100644 japanese/lts/security/2014/dla-61.wml delete mode 100644 japanese/lts/security/2014/dla-62.wml delete mode 100644 japanese/lts/security/2014/dla-63.wml delete mode 100644 japanese/lts/security/2014/dla-64.wml delete mode 100644 japanese/lts/security/2014/dla-65.wml delete mode 100644 japanese/lts/security/2014/dla-66.wml delete mode 100644 japanese/lts/security/2014/dla-67.wml delete mode 100644 japanese/lts/security/2014/dla-68.wml delete mode 100644 japanese/lts/security/2014/dla-69.wml delete mode 100644 japanese/lts/security/2014/dla-70.wml delete mode 100644 japanese/lts/security/2014/dla-71.wml delete mode 100644 japanese/lts/security/2014/dla-72.wml delete mode 100644 japanese/lts/security/2014/dla-74.wml delete mode 100644 japanese/lts/security/2014/dla-75.wml delete mode 100644 japanese/lts/security/2014/dla-76.wml delete mode 100644 japanese/lts/security/2014/dla-77.wml delete mode 100644 japanese/lts/security/2014/dla-78.wml delete mode 100644 japanese/lts/security/2014/dla-79.wml delete mode 100644 japanese/lts/security/2014/dla-80.wml delete mode 100644 japanese/lts/security/2014/dla-81.wml delete mode 100644 japanese/lts/security/2014/dla-82.wml delete mode 100644 japanese/lts/security/2014/dla-83.wml delete mode 100644 japanese/lts/security/2014/dla-84.wml delete mode 100644 japanese/lts/security/2014/dla-85.wml delete mode 100644 japanese/lts/security/2014/dla-86.wml delete mode 100644 japanese/lts/security/2014/dla-87.wml delete mode 100644 japanese/lts/security/2014/dla-88.wml delete mode 100644 japanese/lts/security/2014/dla-89.wml delete mode 100644 japanese/lts/security/2014/dla-90.wml delete mode 100644 japanese/lts/security/2014/dla-92.wml delete mode 100644 japanese/lts/security/2014/dla-93.wml delete mode 100644 japanese/lts/security/2014/dla-94.wml delete mode 100644 japanese/lts/security/2014/dla-95.wml delete mode 100644 japanese/lts/security/2014/dla-96.wml delete mode 100644 japanese/lts/security/2014/dla-97.wml delete mode 100644 japanese/lts/security/2014/dla-98.wml delete mode 100644 japanese/lts/security/2014/dla-99.wml delete mode 100644 japanese/lts/security/2014/index.wml delete mode 100644 japanese/lts/security/2015/Makefile delete mode 100644 japanese/lts/security/2015/index.wml delete mode 100644 japanese/lts/security/2016/Makefile delete mode 100644 japanese/lts/security/2016/index.wml delete mode 100644 japanese/lts/security/2017/Makefile delete mode 100644 japanese/lts/security/2017/index.wml delete mode 100644 japanese/lts/security/2018/Makefile delete mode 100644 japanese/lts/security/2018/index.wml delete mode 100644 japanese/lts/security/2019/Makefile delete mode 100644 japanese/lts/security/2019/index.wml delete mode 100644 japanese/lts/security/2020/Makefile delete mode 100644 japanese/lts/security/2020/index.wml delete mode 100644 japanese/security/1997/19970127.wml delete mode 100644 japanese/security/1997/19970206a.wml delete mode 100644 japanese/security/1997/19970206b.wml delete mode 100644 japanese/security/1997/19970210.wml delete mode 100644 japanese/security/1997/19970213.wml delete mode 100644 japanese/security/1997/19970220.wml delete mode 100644 japanese/security/1997/19970302.wml delete mode 100644 japanese/security/1997/19970304.wml delete mode 100644 japanese/security/1997/19970323.wml delete mode 100644 japanese/security/1997/19970325a.wml delete mode 100644 japanese/security/1997/19970325b.wml delete mode 100644 japanese/security/1997/19970407.wml delete mode 100644 japanese/security/1997/19970409.wml delete mode 100644 japanese/security/1997/19970416.wml delete mode 100644 japanese/security/1997/19970417.wml delete mode 100644 japanese/security/1997/19970702a.wml delete mode 100644 japanese/security/1997/19970702b.wml delete mode 100644 japanese/security/1997/Makefile delete mode 100644 japanese/security/1997/index.wml delete mode 100644 japanese/security/1998/19980110.wml delete mode 100644 japanese/security/1998/19980112a.wml delete mode 100644 japanese/security/1998/19980112b.wml delete mode 100644 japanese/security/1998/19980211.wml delete mode 100644 japanese/security/1998/19980217.wml delete mode 100644 japanese/security/1998/19980317a.wml delete mode 100644 japanese/security/1998/19980317b.wml delete mode 100644 japanese/security/1998/19980317c.wml delete mode 100644 japanese/security/1998/19980317d.wml delete mode 100644 japanese/security/1998/19980317e.wml delete mode 100644 japanese/security/1998/19980401.wml delete mode 100644 japanese/security/1998/19980508a.wml delete mode 100644 japanese/security/1998/19980508b.wml delete mode 100644 japanese/security/1998/19980509.wml delete mode 100644 japanese/security/1998/19980513.wml delete mode 100644 japanese/security/1998/19980514.wml delete mode 100644 japanese/security/1998/19980520.wml delete mode 100644 japanese/security/1998/19980530a.wml delete mode 100644 japanese/security/1998/19980530b.wml delete mode 100644 japanese/security/1998/19980531.wml delete mode 100644 japanese/security/1998/19980613.wml delete mode 100644 japanese/security/1998/19980708.wml delete mode 100644 japanese/security/1998/19980827a.wml delete mode 100644 japanese/security/1998/19980827b.wml delete mode 100644 japanese/security/1998/19980827c.wml delete mode 100644 japanese/security/1998/19980827d.wml delete mode 100644 japanese/security/1998/19980827e.wml delete mode 100644 japanese/security/1998/19980828a.wml delete mode 100644 japanese/security/1998/19980828b.wml delete mode 100644 japanese/security/1998/19980828c.wml delete mode 100644 japanese/security/1998/19980828d.wml delete mode 100644 japanese/security/1998/19980829.wml delete mode 100644 japanese/security/1998/19980901.wml delete mode 100644 japanese/security/1998/19980904.wml delete mode 100644 japanese/security/1998/19980905.wml delete mode 100644 japanese/security/1998/19980909.wml delete mode 100644 japanese/security/1998/19980922.wml delete mode 100644 japanese/security/1998/19981112.wml delete mode 100644 japanese/security/1998/19981118.wml delete mode 100644 japanese/security/1998/19981122.wml delete mode 100644 japanese/security/1998/19981126.wml delete mode 100644 japanese/security/1998/19981207.wml delete mode 100644 japanese/security/1998/19981210.wml delete mode 100644 japanese/security/1998/Makefile delete mode 100644 japanese/security/1998/index.wml delete mode 100644 japanese/security/1999/19990104.wml delete mode 100644 japanese/security/1999/19990117.wml delete mode 100644 japanese/security/1999/19990210.wml delete mode 100644 japanese/security/1999/19990215.wml delete mode 100644 japanese/security/1999/19990215a.wml delete mode 100644 japanese/security/1999/19990218.wml delete mode 100644 japanese/security/1999/19990220.wml delete mode 100644 japanese/security/1999/19990220a.wml delete mode 100644 japanese/security/1999/19990331.wml delete mode 100644 japanese/security/1999/19990331a.wml delete mode 100644 japanese/security/1999/19990422.wml delete mode 100644 japanese/security/1999/19990607.wml delete mode 100644 japanese/security/1999/19990607a.wml delete mode 100644 japanese/security/1999/19990612.wml delete mode 100644 japanese/security/1999/19990623.wml delete mode 100644 japanese/security/1999/19990804.wml delete mode 100644 japanese/security/1999/19990806.wml delete mode 100644 japanese/security/1999/19990807.wml delete mode 100644 japanese/security/1999/19990814.wml delete mode 100644 japanese/security/1999/19990823.wml delete mode 100644 japanese/security/1999/19990823a.wml delete mode 100644 japanese/security/1999/19990823b.wml delete mode 100644 japanese/security/1999/19990823c.wml delete mode 100644 japanese/security/1999/19990830.wml delete mode 100644 japanese/security/1999/19990907.wml delete mode 100644 japanese/security/1999/19990924.wml delete mode 100644 japanese/security/1999/19991018.wml delete mode 100644 japanese/security/1999/19991018a.wml delete mode 100644 japanese/security/1999/19991027.wml delete mode 100644 japanese/security/1999/19991030.wml delete mode 100644 japanese/security/1999/19991111.wml delete mode 100644 japanese/security/1999/19991111a.wml delete mode 100644 japanese/security/1999/19991116.wml delete mode 100644 japanese/security/1999/19991202.wml delete mode 100644 japanese/security/1999/19991207.wml delete mode 100644 japanese/security/1999/19991209.wml delete mode 100644 japanese/security/1999/19991215.wml delete mode 100644 japanese/security/1999/19991215a.wml delete mode 100644 japanese/security/1999/Makefile delete mode 100644 japanese/security/1999/index.wml delete mode 100644 japanese/security/2000/20000108.wml delete mode 100644 japanese/security/2000/20000109.wml delete mode 100644 japanese/security/2000/20000201.wml delete mode 100644 japanese/security/2000/20000217.wml delete mode 100644 japanese/security/2000/20000227.wml delete mode 100644 japanese/security/2000/20000229.wml delete mode 100644 japanese/security/2000/20000309.wml delete mode 100644 japanese/security/2000/20000328.wml delete mode 100644 japanese/security/2000/20000605.wml delete mode 100644 japanese/security/2000/20000605a.wml delete mode 100644 japanese/security/2000/20000612.wml delete mode 100644 japanese/security/2000/20000619.wml delete mode 100644 japanese/security/2000/20000623.wml delete mode 100644 japanese/security/2000/20000628.wml delete mode 100644 japanese/security/2000/20000702.wml delete mode 100644 japanese/security/2000/20000719.wml delete mode 100644 japanese/security/2000/20000719a.wml delete mode 100644 japanese/security/2000/20000719b.wml delete mode 100644 japanese/security/2000/20000727.wml delete mode 100644 japanese/security/2000/20000728.wml delete mode 100644 japanese/security/2000/20000810.wml delete mode 100644 japanese/security/2000/20000812.wml delete mode 100644 japanese/security/2000/20000816.wml delete mode 100644 japanese/security/2000/20000821.wml delete mode 100644 japanese/security/2000/20000830.wml delete mode 100644 japanese/security/2000/20000830a.wml delete mode 100644 japanese/security/2000/20000901.wml delete mode 100644 japanese/security/2000/20000902.wml delete mode 100644 japanese/security/2000/20000902a.wml delete mode 100644 japanese/security/2000/20000910.wml delete mode 100644 japanese/security/2000/20000910a.wml delete mode 100644 japanese/security/2000/20000911.wml delete mode 100644 japanese/security/2000/20000919.wml delete mode 100644 japanese/security/2000/20001008.wml delete mode 100644 japanese/security/2000/20001009.wml delete mode 100644 japanese/security/2000/20001013.wml delete mode 100644 japanese/security/2000/20001013a.wml delete mode 100644 japanese/security/2000/20001014.wml delete mode 100644 japanese/security/2000/20001014a.wml delete mode 100644 japanese/security/2000/20001014b.wml delete mode 100644 japanese/security/2000/20001111.wml delete mode 100644 japanese/security/2000/20001111a.wml delete mode 100644 japanese/security/2000/20001112.wml delete mode 100644 japanese/security/2000/20001118.wml delete mode 100644 japanese/security/2000/20001118a.wml delete mode 100644 japanese/security/2000/20001119.wml delete mode 100644 japanese/security/2000/20001120.wml delete mode 100644 japanese/security/2000/20001120a.wml delete mode 100644 japanese/security/2000/20001121.wml delete mode 100644 japanese/security/2000/20001121a.wml delete mode 100644 japanese/security/2000/20001122.wml delete mode 100644 japanese/security/2000/20001122a.wml delete mode 100644 japanese/security/2000/20001122b.wml delete mode 100644 japanese/security/2000/20001122c.wml delete mode 100644 japanese/security/2000/20001123.wml delete mode 100644 japanese/security/2000/20001125.wml delete mode 100644 japanese/security/2000/20001129.wml delete mode 100644 japanese/security/2000/20001130.wml delete mode 100644 japanese/security/2000/20001201.wml delete mode 100644 japanese/security/2000/20001217.wml delete mode 100644 japanese/security/2000/20001217a.wml delete mode 100644 japanese/security/2000/20001219.wml delete mode 100644 japanese/security/2000/20001220.wml delete mode 100644 japanese/security/2000/20001225.wml delete mode 100644 japanese/security/2000/20001225a.wml delete mode 100644 japanese/security/2000/20001225b.wml delete mode 100644 japanese/security/2000/Makefile delete mode 100644 japanese/security/2000/index.wml delete mode 100644 japanese/security/2001/Makefile delete mode 100644 japanese/security/2001/dsa-011.wml delete mode 100644 japanese/security/2001/dsa-012.wml delete mode 100644 japanese/security/2001/dsa-013.wml delete mode 100644 japanese/security/2001/dsa-014.wml delete mode 100644 japanese/security/2001/dsa-015.wml delete mode 100644 japanese/security/2001/dsa-016.wml delete mode 100644 japanese/security/2001/dsa-017.wml delete mode 100644 japanese/security/2001/dsa-018.wml delete mode 100644 japanese/security/2001/dsa-019.wml delete mode 100644 japanese/security/2001/dsa-020.wml delete mode 100644 japanese/security/2001/dsa-021.wml delete mode 100644 japanese/security/2001/dsa-022.wml delete mode 100644 japanese/security/2001/dsa-023.wml delete mode 100644 japanese/security/2001/dsa-024.wml delete mode 100644 japanese/security/2001/dsa-025.wml delete mode 100644 japanese/security/2001/dsa-026.wml delete mode 100644 japanese/security/2001/dsa-027.wml delete mode 100644 japanese/security/2001/dsa-028.wml delete mode 100644 japanese/security/2001/dsa-029.wml delete mode 100644 japanese/security/2001/dsa-030.wml delete mode 100644 japanese/security/2001/dsa-031.wml delete mode 100644 japanese/security/2001/dsa-032.wml delete mode 100644 japanese/security/2001/dsa-033.wml delete mode 100644 japanese/security/2001/dsa-034.wml delete mode 100644 japanese/security/2001/dsa-035.wml delete mode 100644 japanese/security/2001/dsa-036.wml delete mode 100644 japanese/security/2001/dsa-037.wml delete mode 100644 japanese/security/2001/dsa-038.wml delete mode 100644 japanese/security/2001/dsa-039.wml delete mode 100644 japanese/security/2001/dsa-040.wml delete mode 100644 japanese/security/2001/dsa-041.wml delete mode 100644 japanese/security/2001/dsa-042.wml delete mode 100644 japanese/security/2001/dsa-043.wml delete mode 100644 japanese/security/2001/dsa-044.wml delete mode 100644 japanese/security/2001/dsa-045.wml delete mode 100644 japanese/security/2001/dsa-046.wml delete mode 100644 japanese/security/2001/dsa-047.wml delete mode 100644 japanese/security/2001/dsa-048.wml delete mode 100644 japanese/security/2001/dsa-049.wml delete mode 100644 japanese/security/2001/dsa-050.wml delete mode 100644 japanese/security/2001/dsa-051.wml delete mode 100644 japanese/security/2001/dsa-052.wml delete mode 100644 japanese/security/2001/dsa-053.wml delete mode 100644 japanese/security/2001/dsa-054.wml delete mode 100644 japanese/security/2001/dsa-055.wml delete mode 100644 japanese/security/2001/dsa-056.wml delete mode 100644 japanese/security/2001/dsa-057.wml delete mode 100644 japanese/security/2001/dsa-058.wml delete mode 100644 japanese/security/2001/dsa-059.wml delete mode 100644 japanese/security/2001/dsa-060.wml delete mode 100644 japanese/security/2001/dsa-061.wml delete mode 100644 japanese/security/2001/dsa-062.wml delete mode 100644 japanese/security/2001/dsa-063.wml delete mode 100644 japanese/security/2001/dsa-064.wml delete mode 100644 japanese/security/2001/dsa-065.wml delete mode 100644 japanese/security/2001/dsa-066.wml delete mode 100644 japanese/security/2001/dsa-067.wml delete mode 100644 japanese/security/2001/dsa-068.wml delete mode 100644 japanese/security/2001/dsa-069.wml delete mode 100644 japanese/security/2001/dsa-070.wml delete mode 100644 japanese/security/2001/dsa-071.wml delete mode 100644 japanese/security/2001/dsa-072.wml delete mode 100644 japanese/security/2001/dsa-073.wml delete mode 100644 japanese/security/2001/dsa-074.wml delete mode 100644 japanese/security/2001/dsa-075.wml delete mode 100644 japanese/security/2001/dsa-076.wml delete mode 100644 japanese/security/2001/dsa-077.wml delete mode 100644 japanese/security/2001/dsa-078.wml delete mode 100644 japanese/security/2001/dsa-079.wml delete mode 100644 japanese/security/2001/dsa-080.wml delete mode 100644 japanese/security/2001/dsa-081.wml delete mode 100644 japanese/security/2001/dsa-082.wml delete mode 100644 japanese/security/2001/dsa-083.wml delete mode 100644 japanese/security/2001/dsa-084.wml delete mode 100644 japanese/security/2001/dsa-085.wml delete mode 100644 japanese/security/2001/dsa-086.wml delete mode 100644 japanese/security/2001/dsa-087.wml delete mode 100644 japanese/security/2001/dsa-088.wml delete mode 100644 japanese/security/2001/dsa-089.wml delete mode 100644 japanese/security/2001/dsa-090.wml delete mode 100644 japanese/security/2001/dsa-091.wml delete mode 100644 japanese/security/2001/dsa-092.wml delete mode 100644 japanese/security/2001/dsa-093.wml delete mode 100644 japanese/security/2001/dsa-094.wml delete mode 100644 japanese/security/2001/dsa-095.wml delete mode 100644 japanese/security/2001/index.wml delete mode 100644 japanese/security/2002/Makefile delete mode 100644 japanese/security/2002/dsa-096.wml delete mode 100644 japanese/security/2002/dsa-097.wml delete mode 100644 japanese/security/2002/dsa-098.wml delete mode 100644 japanese/security/2002/dsa-099.wml delete mode 100644 japanese/security/2002/dsa-100.wml delete mode 100644 japanese/security/2002/dsa-101.wml delete mode 100644 japanese/security/2002/dsa-102.wml delete mode 100644 japanese/security/2002/dsa-103.wml delete mode 100644 japanese/security/2002/dsa-104.wml delete mode 100644 japanese/security/2002/dsa-105.wml delete mode 100644 japanese/security/2002/dsa-106.wml delete mode 100644 japanese/security/2002/dsa-107.wml delete mode 100644 japanese/security/2002/dsa-108.wml delete mode 100644 japanese/security/2002/dsa-109.wml delete mode 100644 japanese/security/2002/dsa-110.wml delete mode 100644 japanese/security/2002/dsa-111.wml delete mode 100644 japanese/security/2002/dsa-112.wml delete mode 100644 japanese/security/2002/dsa-113.wml delete mode 100644 japanese/security/2002/dsa-114.wml delete mode 100644 japanese/security/2002/dsa-115.wml delete mode 100644 japanese/security/2002/dsa-116.wml delete mode 100644 japanese/security/2002/dsa-117.wml delete mode 100644 japanese/security/2002/dsa-118.wml delete mode 100644 japanese/security/2002/dsa-119.wml delete mode 100644 japanese/security/2002/dsa-120.wml delete mode 100644 japanese/security/2002/dsa-121.wml delete mode 100644 japanese/security/2002/dsa-122.wml delete mode 100644 japanese/security/2002/dsa-123.wml delete mode 100644 japanese/security/2002/dsa-124.wml delete mode 100644 japanese/security/2002/dsa-125.wml delete mode 100644 japanese/security/2002/dsa-126.wml delete mode 100644 japanese/security/2002/dsa-127.wml delete mode 100644 japanese/security/2002/dsa-128.wml delete mode 100644 japanese/security/2002/dsa-129.wml delete mode 100644 japanese/security/2002/dsa-130.wml delete mode 100644 japanese/security/2002/dsa-131.wml delete mode 100644 japanese/security/2002/dsa-132.wml delete mode 100644 japanese/security/2002/dsa-133.wml delete mode 100644 japanese/security/2002/dsa-134.wml delete mode 100644 japanese/security/2002/dsa-135.wml delete mode 100644 japanese/security/2002/dsa-136.wml delete mode 100644 japanese/security/2002/dsa-137.wml delete mode 100644 japanese/security/2002/dsa-138.wml delete mode 100644 japanese/security/2002/dsa-139.wml delete mode 100644 japanese/security/2002/dsa-140.wml delete mode 100644 japanese/security/2002/dsa-141.wml delete mode 100644 japanese/security/2002/dsa-142.wml delete mode 100644 japanese/security/2002/dsa-143.wml delete mode 100644 japanese/security/2002/dsa-144.wml delete mode 100644 japanese/security/2002/dsa-145.wml delete mode 100644 japanese/security/2002/dsa-146.wml delete mode 100644 japanese/security/2002/dsa-147.wml delete mode 100644 japanese/security/2002/dsa-148.wml delete mode 100644 japanese/security/2002/dsa-149.wml delete mode 100644 japanese/security/2002/dsa-150.wml delete mode 100644 japanese/security/2002/dsa-151.wml delete mode 100644 japanese/security/2002/dsa-152.wml delete mode 100644 japanese/security/2002/dsa-153.wml delete mode 100644 japanese/security/2002/dsa-154.wml delete mode 100644 japanese/security/2002/dsa-155.wml delete mode 100644 japanese/security/2002/dsa-156.wml delete mode 100644 japanese/security/2002/dsa-157.wml delete mode 100644 japanese/security/2002/dsa-158.wml delete mode 100644 japanese/security/2002/dsa-159.wml delete mode 100644 japanese/security/2002/dsa-160.wml delete mode 100644 japanese/security/2002/dsa-161.wml delete mode 100644 japanese/security/2002/dsa-162.wml delete mode 100644 japanese/security/2002/dsa-163.wml delete mode 100644 japanese/security/2002/dsa-164.wml delete mode 100644 japanese/security/2002/dsa-165.wml delete mode 100644 japanese/security/2002/dsa-166.wml delete mode 100644 japanese/security/2002/dsa-167.wml delete mode 100644 japanese/security/2002/dsa-168.wml delete mode 100644 japanese/security/2002/dsa-169.wml delete mode 100644 japanese/security/2002/dsa-170.wml delete mode 100644 japanese/security/2002/dsa-171.wml delete mode 100644 japanese/security/2002/dsa-172.wml delete mode 100644 japanese/security/2002/dsa-173.wml delete mode 100644 japanese/security/2002/dsa-174.wml delete mode 100644 japanese/security/2002/dsa-175.wml delete mode 100644 japanese/security/2002/dsa-176.wml delete mode 100644 japanese/security/2002/dsa-177.wml delete mode 100644 japanese/security/2002/dsa-178.wml delete mode 100644 japanese/security/2002/dsa-179.wml delete mode 100644 japanese/security/2002/dsa-180.wml delete mode 100644 japanese/security/2002/dsa-181.wml delete mode 100644 japanese/security/2002/dsa-182.wml delete mode 100644 japanese/security/2002/dsa-183.wml delete mode 100644 japanese/security/2002/dsa-184.wml delete mode 100644 japanese/security/2002/dsa-185.wml delete mode 100644 japanese/security/2002/dsa-186.wml delete mode 100644 japanese/security/2002/dsa-187.wml delete mode 100644 japanese/security/2002/dsa-188.wml delete mode 100644 japanese/security/2002/dsa-189.wml delete mode 100644 japanese/security/2002/dsa-190.wml delete mode 100644 japanese/security/2002/dsa-191.wml delete mode 100644 japanese/security/2002/dsa-192.wml delete mode 100644 japanese/security/2002/dsa-193.wml delete mode 100644 japanese/security/2002/dsa-194.wml delete mode 100644 japanese/security/2002/dsa-195.wml delete mode 100644 japanese/security/2002/dsa-196.wml delete mode 100644 japanese/security/2002/dsa-197.wml delete mode 100644 japanese/security/2002/dsa-198.wml delete mode 100644 japanese/security/2002/dsa-199.wml delete mode 100644 japanese/security/2002/dsa-200.wml delete mode 100644 japanese/security/2002/dsa-201.wml delete mode 100644 japanese/security/2002/dsa-202.wml delete mode 100644 japanese/security/2002/dsa-203.wml delete mode 100644 japanese/security/2002/dsa-204.wml delete mode 100644 japanese/security/2002/dsa-205.wml delete mode 100644 japanese/security/2002/dsa-206.wml delete mode 100644 japanese/security/2002/dsa-207.wml delete mode 100644 japanese/security/2002/dsa-208.wml delete mode 100644 japanese/security/2002/dsa-209.wml delete mode 100644 japanese/security/2002/dsa-210.wml delete mode 100644 japanese/security/2002/dsa-211.wml delete mode 100644 japanese/security/2002/dsa-212.wml delete mode 100644 japanese/security/2002/dsa-213.wml delete mode 100644 japanese/security/2002/dsa-214.wml delete mode 100644 japanese/security/2002/dsa-215.wml delete mode 100644 japanese/security/2002/dsa-216.wml delete mode 100644 japanese/security/2002/dsa-217.wml delete mode 100644 japanese/security/2002/dsa-218.wml delete mode 100644 japanese/security/2002/dsa-219.wml delete mode 100644 japanese/security/2002/index.wml delete mode 100644 japanese/security/2003/Makefile delete mode 100644 japanese/security/2003/dsa-220.wml delete mode 100644 japanese/security/2003/dsa-221.wml delete mode 100644 japanese/security/2003/dsa-222.wml delete mode 100644 japanese/security/2003/dsa-223.wml delete mode 100644 japanese/security/2003/dsa-224.wml delete mode 100644 japanese/security/2003/dsa-225.wml delete mode 100644 japanese/security/2003/dsa-226.wml delete mode 100644 japanese/security/2003/dsa-227.wml delete mode 100644 japanese/security/2003/dsa-228.wml delete mode 100644 japanese/security/2003/dsa-229.wml delete mode 100644 japanese/security/2003/dsa-230.wml delete mode 100644 japanese/security/2003/dsa-231.wml delete mode 100644 japanese/security/2003/dsa-232.wml delete mode 100644 japanese/security/2003/dsa-233.wml delete mode 100644 japanese/security/2003/dsa-234.wml delete mode 100644 japanese/security/2003/dsa-235.wml delete mode 100644 japanese/security/2003/dsa-236.wml delete mode 100644 japanese/security/2003/dsa-237.wml delete mode 100644 japanese/security/2003/dsa-238.wml delete mode 100644 japanese/security/2003/dsa-239.wml delete mode 100644 japanese/security/2003/dsa-240.wml delete mode 100644 japanese/security/2003/dsa-241.wml delete mode 100644 japanese/security/2003/dsa-242.wml delete mode 100644 japanese/security/2003/dsa-243.wml delete mode 100644 japanese/security/2003/dsa-244.wml delete mode 100644 japanese/security/2003/dsa-245.wml delete mode 100644 japanese/security/2003/dsa-246.wml delete mode 100644 japanese/security/2003/dsa-247.wml delete mode 100644 japanese/security/2003/dsa-248.wml delete mode 100644 japanese/security/2003/dsa-249.wml delete mode 100644 japanese/security/2003/dsa-250.wml delete mode 100644 japanese/security/2003/dsa-251.wml delete mode 100644 japanese/security/2003/dsa-252.wml delete mode 100644 japanese/security/2003/dsa-253.wml delete mode 100644 japanese/security/2003/dsa-254.wml delete mode 100644 japanese/security/2003/dsa-255.wml delete mode 100644 japanese/security/2003/dsa-256.wml delete mode 100644 japanese/security/2003/dsa-257.wml delete mode 100644 japanese/security/2003/dsa-258.wml delete mode 100644 japanese/security/2003/dsa-259.wml delete mode 100644 japanese/security/2003/dsa-260.wml delete mode 100644 japanese/security/2003/dsa-261.wml delete mode 100644 japanese/security/2003/dsa-262.wml delete mode 100644 japanese/security/2003/dsa-263.wml delete mode 100644 japanese/security/2003/dsa-264.wml delete mode 100644 japanese/security/2003/dsa-265.wml delete mode 100644 japanese/security/2003/dsa-266.wml delete mode 100644 japanese/security/2003/dsa-267.wml delete mode 100644 japanese/security/2003/dsa-268.wml delete mode 100644 japanese/security/2003/dsa-269.wml delete mode 100644 japanese/security/2003/dsa-270.wml delete mode 100644 japanese/security/2003/dsa-271.wml delete mode 100644 japanese/security/2003/dsa-272.wml delete mode 100644 japanese/security/2003/dsa-273.wml delete mode 100644 japanese/security/2003/dsa-274.wml delete mode 100644 japanese/security/2003/dsa-275.wml delete mode 100644 japanese/security/2003/dsa-276.wml delete mode 100644 japanese/security/2003/dsa-277.wml delete mode 100644 japanese/security/2003/dsa-278.wml delete mode 100644 japanese/security/2003/dsa-279.wml delete mode 100644 japanese/security/2003/dsa-280.wml delete mode 100644 japanese/security/2003/dsa-281.wml delete mode 100644 japanese/security/2003/dsa-282.wml delete mode 100644 japanese/security/2003/dsa-283.wml delete mode 100644 japanese/security/2003/dsa-284.wml delete mode 100644 japanese/security/2003/dsa-285.wml delete mode 100644 japanese/security/2003/dsa-286.wml delete mode 100644 japanese/security/2003/dsa-287.wml delete mode 100644 japanese/security/2003/dsa-288.wml delete mode 100644 japanese/security/2003/dsa-289.wml delete mode 100644 japanese/security/2003/dsa-290.wml delete mode 100644 japanese/security/2003/dsa-291.wml delete mode 100644 japanese/security/2003/dsa-292.wml delete mode 100644 japanese/security/2003/dsa-293.wml delete mode 100644 japanese/security/2003/dsa-294.wml delete mode 100644 japanese/security/2003/dsa-295.wml delete mode 100644 japanese/security/2003/dsa-296.wml delete mode 100644 japanese/security/2003/dsa-297.wml delete mode 100644 japanese/security/2003/dsa-298.wml delete mode 100644 japanese/security/2003/dsa-299.wml delete mode 100644 japanese/security/2003/dsa-300.wml delete mode 100644 japanese/security/2003/dsa-301.wml delete mode 100644 japanese/security/2003/dsa-302.wml delete mode 100644 japanese/security/2003/dsa-303.wml delete mode 100644 japanese/security/2003/dsa-304.wml delete mode 100644 japanese/security/2003/dsa-305.wml delete mode 100644 japanese/security/2003/dsa-306.wml delete mode 100644 japanese/security/2003/dsa-307.wml delete mode 100644 japanese/security/2003/dsa-308.wml delete mode 100644 japanese/security/2003/dsa-309.wml delete mode 100644 japanese/security/2003/dsa-310.wml delete mode 100644 japanese/security/2003/dsa-311.wml delete mode 100644 japanese/security/2003/dsa-312.wml delete mode 100644 japanese/security/2003/dsa-313.wml delete mode 100644 japanese/security/2003/dsa-314.wml delete mode 100644 japanese/security/2003/dsa-315.wml delete mode 100644 japanese/security/2003/dsa-316.wml delete mode 100644 japanese/security/2003/dsa-317.wml delete mode 100644 japanese/security/2003/dsa-318.wml delete mode 100644 japanese/security/2003/dsa-319.wml delete mode 100644 japanese/security/2003/dsa-320.wml delete mode 100644 japanese/security/2003/dsa-321.wml delete mode 100644 japanese/security/2003/dsa-322.wml delete mode 100644 japanese/security/2003/dsa-323.wml delete mode 100644 japanese/security/2003/dsa-324.wml delete mode 100644 japanese/security/2003/dsa-325.wml delete mode 100644 japanese/security/2003/dsa-326.wml delete mode 100644 japanese/security/2003/dsa-327.wml delete mode 100644 japanese/security/2003/dsa-328.wml delete mode 100644 japanese/security/2003/dsa-329.wml delete mode 100644 japanese/security/2003/dsa-330.wml delete mode 100644 japanese/security/2003/dsa-331.wml delete mode 100644 japanese/security/2003/dsa-332.wml delete mode 100644 japanese/security/2003/dsa-333.wml delete mode 100644 japanese/security/2003/dsa-334.wml delete mode 100644 japanese/security/2003/dsa-335.wml delete mode 100644 japanese/security/2003/dsa-336.wml delete mode 100644 japanese/security/2003/dsa-337.wml delete mode 100644 japanese/security/2003/dsa-338.wml delete mode 100644 japanese/security/2003/dsa-339.wml delete mode 100644 japanese/security/2003/dsa-340.wml delete mode 100644 japanese/security/2003/dsa-341.wml delete mode 100644 japanese/security/2003/dsa-342.wml delete mode 100644 japanese/security/2003/dsa-343.wml delete mode 100644 japanese/security/2003/dsa-344.wml delete mode 100644 japanese/security/2003/dsa-345.wml delete mode 100644 japanese/security/2003/dsa-346.wml delete mode 100644 japanese/security/2003/dsa-347.wml delete mode 100644 japanese/security/2003/dsa-348.wml delete mode 100644 japanese/security/2003/dsa-349.wml delete mode 100644 japanese/security/2003/dsa-350.wml delete mode 100644 japanese/security/2003/dsa-351.wml delete mode 100644 japanese/security/2003/dsa-352.wml delete mode 100644 japanese/security/2003/dsa-353.wml delete mode 100644 japanese/security/2003/dsa-354.wml delete mode 100644 japanese/security/2003/dsa-355.wml delete mode 100644 japanese/security/2003/dsa-356.wml delete mode 100644 japanese/security/2003/dsa-357.wml delete mode 100644 japanese/security/2003/dsa-358.wml delete mode 100644 japanese/security/2003/dsa-359.wml delete mode 100644 japanese/security/2003/dsa-360.wml delete mode 100644 japanese/security/2003/dsa-361.wml delete mode 100644 japanese/security/2003/dsa-362.wml delete mode 100644 japanese/security/2003/dsa-363.wml delete mode 100644 japanese/security/2003/dsa-364.wml delete mode 100644 japanese/security/2003/dsa-365.wml delete mode 100644 japanese/security/2003/dsa-366.wml delete mode 100644 japanese/security/2003/dsa-367.wml delete mode 100644 japanese/security/2003/dsa-368.wml delete mode 100644 japanese/security/2003/dsa-369.wml delete mode 100644 japanese/security/2003/dsa-370.wml delete mode 100644 japanese/security/2003/dsa-371.wml delete mode 100644 japanese/security/2003/dsa-372.wml delete mode 100644 japanese/security/2003/dsa-373.wml delete mode 100644 japanese/security/2003/dsa-374.wml delete mode 100644 japanese/security/2003/dsa-375.wml delete mode 100644 japanese/security/2003/dsa-376.wml delete mode 100644 japanese/security/2003/dsa-377.wml delete mode 100644 japanese/security/2003/dsa-378.wml delete mode 100644 japanese/security/2003/dsa-379.wml delete mode 100644 japanese/security/2003/dsa-380.wml delete mode 100644 japanese/security/2003/dsa-381.wml delete mode 100644 japanese/security/2003/dsa-382.wml delete mode 100644 japanese/security/2003/dsa-383.wml delete mode 100644 japanese/security/2003/dsa-384.wml delete mode 100644 japanese/security/2003/dsa-385.wml delete mode 100644 japanese/security/2003/dsa-386.wml delete mode 100644 japanese/security/2003/dsa-387.wml delete mode 100644 japanese/security/2003/dsa-388.wml delete mode 100644 japanese/security/2003/dsa-389.wml delete mode 100644 japanese/security/2003/dsa-390.wml delete mode 100644 japanese/security/2003/dsa-391.wml delete mode 100644 japanese/security/2003/dsa-392.wml delete mode 100644 japanese/security/2003/dsa-393.wml delete mode 100644 japanese/security/2003/dsa-394.wml delete mode 100644 japanese/security/2003/dsa-395.wml delete mode 100644 japanese/security/2003/dsa-396.wml delete mode 100644 japanese/security/2003/dsa-397.wml delete mode 100644 japanese/security/2003/dsa-398.wml delete mode 100644 japanese/security/2003/dsa-399.wml delete mode 100644 japanese/security/2003/dsa-400.wml delete mode 100644 japanese/security/2003/dsa-401.wml delete mode 100644 japanese/security/2003/dsa-402.wml delete mode 100644 japanese/security/2003/dsa-403.wml delete mode 100644 japanese/security/2003/dsa-404.wml delete mode 100644 japanese/security/2003/dsa-405.wml delete mode 100644 japanese/security/2003/index.wml delete mode 100644 japanese/security/2004/CAN-2004-0077.wml delete mode 100644 japanese/security/2004/CAN-2004-0109.wml delete mode 100644 japanese/security/2004/Makefile delete mode 100644 japanese/security/2004/dsa-406.wml delete mode 100644 japanese/security/2004/dsa-407.wml delete mode 100644 japanese/security/2004/dsa-408.wml delete mode 100644 japanese/security/2004/dsa-409.wml delete mode 100644 japanese/security/2004/dsa-410.wml delete mode 100644 japanese/security/2004/dsa-411.wml delete mode 100644 japanese/security/2004/dsa-412.wml delete mode 100644 japanese/security/2004/dsa-413.wml delete mode 100644 japanese/security/2004/dsa-414.wml delete mode 100644 japanese/security/2004/dsa-415.wml delete mode 100644 japanese/security/2004/dsa-416.wml delete mode 100644 japanese/security/2004/dsa-417.wml delete mode 100644 japanese/security/2004/dsa-418.wml delete mode 100644 japanese/security/2004/dsa-419.wml delete mode 100644 japanese/security/2004/dsa-420.wml delete mode 100644 japanese/security/2004/dsa-421.wml delete mode 100644 japanese/security/2004/dsa-422.wml delete mode 100644 japanese/security/2004/dsa-423.wml delete mode 100644 japanese/security/2004/dsa-424.wml delete mode 100644 japanese/security/2004/dsa-425.wml delete mode 100644 japanese/security/2004/dsa-426.wml delete mode 100644 japanese/security/2004/dsa-427.wml delete mode 100644 japanese/security/2004/dsa-428.wml delete mode 100644 japanese/security/2004/dsa-429.wml delete mode 100644 japanese/security/2004/dsa-430.wml delete mode 100644 japanese/security/2004/dsa-431.wml delete mode 100644 japanese/security/2004/dsa-432.wml delete mode 100644 japanese/security/2004/dsa-433.wml delete mode 100644 japanese/security/2004/dsa-434.wml delete mode 100644 japanese/security/2004/dsa-435.wml delete mode 100644 japanese/security/2004/dsa-436.wml delete mode 100644 japanese/security/2004/dsa-437.wml delete mode 100644 japanese/security/2004/dsa-438.wml delete mode 100644 japanese/security/2004/dsa-439.wml delete mode 100644 japanese/security/2004/dsa-440.wml delete mode 100644 japanese/security/2004/dsa-441.wml delete mode 100644 japanese/security/2004/dsa-442.wml delete mode 100644 japanese/security/2004/dsa-443.wml delete mode 100644 japanese/security/2004/dsa-444.wml delete mode 100644 japanese/security/2004/dsa-445.wml delete mode 100644 japanese/security/2004/dsa-446.wml delete mode 100644 japanese/security/2004/dsa-447.wml delete mode 100644 japanese/security/2004/dsa-448.wml delete mode 100644 japanese/security/2004/dsa-449.wml delete mode 100644 japanese/security/2004/dsa-450.wml delete mode 100644 japanese/security/2004/dsa-451.wml delete mode 100644 japanese/security/2004/dsa-452.wml delete mode 100644 japanese/security/2004/dsa-453.wml delete mode 100644 japanese/security/2004/dsa-454.wml delete mode 100644 japanese/security/2004/dsa-455.wml delete mode 100644 japanese/security/2004/dsa-456.wml delete mode 100644 japanese/security/2004/dsa-457.wml delete mode 100644 japanese/security/2004/dsa-458.wml delete mode 100644 japanese/security/2004/dsa-459.wml delete mode 100644 japanese/security/2004/dsa-460.wml delete mode 100644 japanese/security/2004/dsa-461.wml delete mode 100644 japanese/security/2004/dsa-462.wml delete mode 100644 japanese/security/2004/dsa-463.wml delete mode 100644 japanese/security/2004/dsa-464.wml delete mode 100644 japanese/security/2004/dsa-465.wml delete mode 100644 japanese/security/2004/dsa-466.wml delete mode 100644 japanese/security/2004/dsa-467.wml delete mode 100644 japanese/security/2004/dsa-468.wml delete mode 100644 japanese/security/2004/dsa-469.wml delete mode 100644 japanese/security/2004/dsa-470.wml delete mode 100644 japanese/security/2004/dsa-471.wml delete mode 100644 japanese/security/2004/dsa-472.wml delete mode 100644 japanese/security/2004/dsa-473.wml delete mode 100644 japanese/security/2004/dsa-474.wml delete mode 100644 japanese/security/2004/dsa-475.wml delete mode 100644 japanese/security/2004/dsa-476.wml delete mode 100644 japanese/security/2004/dsa-477.wml delete mode 100644 japanese/security/2004/dsa-478.wml delete mode 100644 japanese/security/2004/dsa-479.wml delete mode 100644 japanese/security/2004/dsa-480.wml delete mode 100644 japanese/security/2004/dsa-481.wml delete mode 100644 japanese/security/2004/dsa-482.wml delete mode 100644 japanese/security/2004/dsa-483.wml delete mode 100644 japanese/security/2004/dsa-484.wml delete mode 100644 japanese/security/2004/dsa-485.wml delete mode 100644 japanese/security/2004/dsa-486.wml delete mode 100644 japanese/security/2004/dsa-487.wml delete mode 100644 japanese/security/2004/dsa-488.wml delete mode 100644 japanese/security/2004/dsa-489.wml delete mode 100644 japanese/security/2004/dsa-490.wml delete mode 100644 japanese/security/2004/dsa-491.wml delete mode 100644 japanese/security/2004/dsa-492.wml delete mode 100644 japanese/security/2004/dsa-493.wml delete mode 100644 japanese/security/2004/dsa-494.wml delete mode 100644 japanese/security/2004/dsa-495.wml delete mode 100644 japanese/security/2004/dsa-496.wml delete mode 100644 japanese/security/2004/dsa-497.wml delete mode 100644 japanese/security/2004/dsa-498.wml delete mode 100644 japanese/security/2004/dsa-499.wml delete mode 100644 japanese/security/2004/dsa-500.wml delete mode 100644 japanese/security/2004/dsa-501.wml delete mode 100644 japanese/security/2004/dsa-502.wml delete mode 100644 japanese/security/2004/dsa-503.wml delete mode 100644 japanese/security/2004/dsa-504.wml delete mode 100644 japanese/security/2004/dsa-505.wml delete mode 100644 japanese/security/2004/dsa-506.wml delete mode 100644 japanese/security/2004/dsa-507.wml delete mode 100644 japanese/security/2004/dsa-508.wml delete mode 100644 japanese/security/2004/dsa-509.wml delete mode 100644 japanese/security/2004/dsa-510.wml delete mode 100644 japanese/security/2004/dsa-511.wml delete mode 100644 japanese/security/2004/dsa-512.wml delete mode 100644 japanese/security/2004/dsa-513.wml delete mode 100644 japanese/security/2004/dsa-514.wml delete mode 100644 japanese/security/2004/dsa-515.wml delete mode 100644 japanese/security/2004/dsa-516.wml delete mode 100644 japanese/security/2004/dsa-517.wml delete mode 100644 japanese/security/2004/dsa-518.wml delete mode 100644 japanese/security/2004/dsa-519.wml delete mode 100644 japanese/security/2004/dsa-520.wml delete mode 100644 japanese/security/2004/dsa-521.wml delete mode 100644 japanese/security/2004/dsa-522.wml delete mode 100644 japanese/security/2004/dsa-523.wml delete mode 100644 japanese/security/2004/dsa-524.wml delete mode 100644 japanese/security/2004/dsa-525.wml delete mode 100644 japanese/security/2004/dsa-526.wml delete mode 100644 japanese/security/2004/dsa-527.wml delete mode 100644 japanese/security/2004/dsa-528.wml delete mode 100644 japanese/security/2004/dsa-529.wml delete mode 100644 japanese/security/2004/dsa-530.wml delete mode 100644 japanese/security/2004/dsa-531.wml delete mode 100644 japanese/security/2004/dsa-532.wml delete mode 100644 japanese/security/2004/dsa-533.wml delete mode 100644 japanese/security/2004/dsa-534.wml delete mode 100644 japanese/security/2004/dsa-535.wml delete mode 100644 japanese/security/2004/dsa-536.wml delete mode 100644 japanese/security/2004/dsa-537.wml delete mode 100644 japanese/security/2004/dsa-538.wml delete mode 100644 japanese/security/2004/dsa-539.wml delete mode 100644 japanese/security/2004/dsa-540.wml delete mode 100644 japanese/security/2004/dsa-541.wml delete mode 100644 japanese/security/2004/dsa-542.wml delete mode 100644 japanese/security/2004/dsa-543.wml delete mode 100644 japanese/security/2004/dsa-544.wml delete mode 100644 japanese/security/2004/dsa-545.wml delete mode 100644 japanese/security/2004/dsa-546.wml delete mode 100644 japanese/security/2004/dsa-547.wml delete mode 100644 japanese/security/2004/dsa-548.wml delete mode 100644 japanese/security/2004/dsa-549.wml delete mode 100644 japanese/security/2004/dsa-550.wml delete mode 100644 japanese/security/2004/dsa-551.wml delete mode 100644 japanese/security/2004/dsa-552.wml delete mode 100644 japanese/security/2004/dsa-553.wml delete mode 100644 japanese/security/2004/dsa-554.wml delete mode 100644 japanese/security/2004/dsa-555.wml delete mode 100644 japanese/security/2004/dsa-556.wml delete mode 100644 japanese/security/2004/dsa-557.wml delete mode 100644 japanese/security/2004/dsa-558.wml delete mode 100644 japanese/security/2004/dsa-559.wml delete mode 100644 japanese/security/2004/dsa-560.wml delete mode 100644 japanese/security/2004/dsa-561.wml delete mode 100644 japanese/security/2004/dsa-562.wml delete mode 100644 japanese/security/2004/dsa-563.wml delete mode 100644 japanese/security/2004/dsa-564.wml delete mode 100644 japanese/security/2004/dsa-565.wml delete mode 100644 japanese/security/2004/dsa-566.wml delete mode 100644 japanese/security/2004/dsa-567.wml delete mode 100644 japanese/security/2004/dsa-568.wml delete mode 100644 japanese/security/2004/dsa-569.wml delete mode 100644 japanese/security/2004/dsa-570.wml delete mode 100644 japanese/security/2004/dsa-571.wml delete mode 100644 japanese/security/2004/dsa-572.wml delete mode 100644 japanese/security/2004/dsa-573.wml delete mode 100644 japanese/security/2004/dsa-574.wml delete mode 100644 japanese/security/2004/dsa-575.wml delete mode 100644 japanese/security/2004/dsa-576.wml delete mode 100644 japanese/security/2004/dsa-577.wml delete mode 100644 japanese/security/2004/dsa-578.wml delete mode 100644 japanese/security/2004/dsa-579.wml delete mode 100644 japanese/security/2004/dsa-580.wml delete mode 100644 japanese/security/2004/dsa-581.wml delete mode 100644 japanese/security/2004/dsa-582.wml delete mode 100644 japanese/security/2004/dsa-583.wml delete mode 100644 japanese/security/2004/dsa-584.wml delete mode 100644 japanese/security/2004/dsa-585.wml delete mode 100644 japanese/security/2004/dsa-586.wml delete mode 100644 japanese/security/2004/dsa-587.wml delete mode 100644 japanese/security/2004/dsa-588.wml delete mode 100644 japanese/security/2004/dsa-589.wml delete mode 100644 japanese/security/2004/dsa-590.wml delete mode 100644 japanese/security/2004/dsa-591.wml delete mode 100644 japanese/security/2004/dsa-592.wml delete mode 100644 japanese/security/2004/dsa-593.wml delete mode 100644 japanese/security/2004/dsa-594.wml delete mode 100644 japanese/security/2004/dsa-595.wml delete mode 100644 japanese/security/2004/dsa-596.wml delete mode 100644 japanese/security/2004/dsa-597.wml delete mode 100644 japanese/security/2004/dsa-598.wml delete mode 100644 japanese/security/2004/dsa-599.wml delete mode 100644 japanese/security/2004/dsa-600.wml delete mode 100644 japanese/security/2004/dsa-601.wml delete mode 100644 japanese/security/2004/dsa-602.wml delete mode 100644 japanese/security/2004/dsa-603.wml delete mode 100644 japanese/security/2004/dsa-604.wml delete mode 100644 japanese/security/2004/dsa-605.wml delete mode 100644 japanese/security/2004/dsa-606.wml delete mode 100644 japanese/security/2004/dsa-607.wml delete mode 100644 japanese/security/2004/dsa-608.wml delete mode 100644 japanese/security/2004/dsa-609.wml delete mode 100644 japanese/security/2004/dsa-610.wml delete mode 100644 japanese/security/2004/dsa-611.wml delete mode 100644 japanese/security/2004/dsa-612.wml delete mode 100644 japanese/security/2004/dsa-613.wml delete mode 100644 japanese/security/2004/dsa-614.wml delete mode 100644 japanese/security/2004/dsa-615.wml delete mode 100644 japanese/security/2004/dsa-616.wml delete mode 100644 japanese/security/2004/dsa-617.wml delete mode 100644 japanese/security/2004/dsa-618.wml delete mode 100644 japanese/security/2004/dsa-619.wml delete mode 100644 japanese/security/2004/dsa-620.wml delete mode 100644 japanese/security/2004/dsa-621.wml delete mode 100644 japanese/security/2004/index.wml delete mode 100644 japanese/security/2005/Makefile delete mode 100644 japanese/security/2005/dsa-622.wml delete mode 100644 japanese/security/2005/dsa-623.wml delete mode 100644 japanese/security/2005/dsa-624.wml delete mode 100644 japanese/security/2005/dsa-625.wml delete mode 100644 japanese/security/2005/dsa-626.wml delete mode 100644 japanese/security/2005/dsa-627.wml delete mode 100644 japanese/security/2005/dsa-628.wml delete mode 100644 japanese/security/2005/dsa-629.wml delete mode 100644 japanese/security/2005/dsa-630.wml delete mode 100644 japanese/security/2005/dsa-631.wml delete mode 100644 japanese/security/2005/dsa-632.wml delete mode 100644 japanese/security/2005/dsa-633.wml delete mode 100644 japanese/security/2005/dsa-634.wml delete mode 100644 japanese/security/2005/dsa-635.wml delete mode 100644 japanese/security/2005/dsa-636.wml delete mode 100644 japanese/security/2005/dsa-637.wml delete mode 100644 japanese/security/2005/dsa-638.wml delete mode 100644 japanese/security/2005/dsa-639.wml delete mode 100644 japanese/security/2005/dsa-640.wml delete mode 100644 japanese/security/2005/dsa-641.wml delete mode 100644 japanese/security/2005/dsa-642.wml delete mode 100644 japanese/security/2005/dsa-643.wml delete mode 100644 japanese/security/2005/dsa-644.wml delete mode 100644 japanese/security/2005/dsa-645.wml delete mode 100644 japanese/security/2005/dsa-646.wml delete mode 100644 japanese/security/2005/dsa-647.wml delete mode 100644 japanese/security/2005/dsa-648.wml delete mode 100644 japanese/security/2005/dsa-649.wml delete mode 100644 japanese/security/2005/dsa-650.wml delete mode 100644 japanese/security/2005/dsa-651.wml delete mode 100644 japanese/security/2005/dsa-652.wml delete mode 100644 japanese/security/2005/dsa-653.wml delete mode 100644 japanese/security/2005/dsa-654.wml delete mode 100644 japanese/security/2005/dsa-655.wml delete mode 100644 japanese/security/2005/dsa-656.wml delete mode 100644 japanese/security/2005/dsa-657.wml delete mode 100644 japanese/security/2005/dsa-658.wml delete mode 100644 japanese/security/2005/dsa-659.wml delete mode 100644 japanese/security/2005/dsa-660.wml delete mode 100644 japanese/security/2005/dsa-661.wml delete mode 100644 japanese/security/2005/dsa-662.wml delete mode 100644 japanese/security/2005/dsa-663.wml delete mode 100644 japanese/security/2005/dsa-664.wml delete mode 100644 japanese/security/2005/dsa-665.wml delete mode 100644 japanese/security/2005/dsa-666.wml delete mode 100644 japanese/security/2005/dsa-667.wml delete mode 100644 japanese/security/2005/dsa-668.wml delete mode 100644 japanese/security/2005/dsa-669.wml delete mode 100644 japanese/security/2005/dsa-670.wml delete mode 100644 japanese/security/2005/dsa-671.wml delete mode 100644 japanese/security/2005/dsa-672.wml delete mode 100644 japanese/security/2005/dsa-673.wml delete mode 100644 japanese/security/2005/dsa-674.wml delete mode 100644 japanese/security/2005/dsa-675.wml delete mode 100644 japanese/security/2005/dsa-676.wml delete mode 100644 japanese/security/2005/dsa-677.wml delete mode 100644 japanese/security/2005/dsa-678.wml delete mode 100644 japanese/security/2005/dsa-679.wml delete mode 100644 japanese/security/2005/dsa-680.wml delete mode 100644 japanese/security/2005/dsa-681.wml delete mode 100644 japanese/security/2005/dsa-682.wml delete mode 100644 japanese/security/2005/dsa-683.wml delete mode 100644 japanese/security/2005/dsa-684.wml delete mode 100644 japanese/security/2005/dsa-685.wml delete mode 100644 japanese/security/2005/dsa-686.wml delete mode 100644 japanese/security/2005/dsa-687.wml delete mode 100644 japanese/security/2005/dsa-688.wml delete mode 100644 japanese/security/2005/dsa-689.wml delete mode 100644 japanese/security/2005/dsa-690.wml delete mode 100644 japanese/security/2005/dsa-691.wml delete mode 100644 japanese/security/2005/dsa-692.wml delete mode 100644 japanese/security/2005/dsa-693.wml delete mode 100644 japanese/security/2005/dsa-694.wml delete mode 100644 japanese/security/2005/dsa-695.wml delete mode 100644 japanese/security/2005/dsa-696.wml delete mode 100644 japanese/security/2005/dsa-697.wml delete mode 100644 japanese/security/2005/dsa-698.wml delete mode 100644 japanese/security/2005/dsa-699.wml delete mode 100644 japanese/security/2005/dsa-700.wml delete mode 100644 japanese/security/2005/dsa-701.wml delete mode 100644 japanese/security/2005/dsa-702.wml delete mode 100644 japanese/security/2005/dsa-703.wml delete mode 100644 japanese/security/2005/dsa-704.wml delete mode 100644 japanese/security/2005/dsa-705.wml delete mode 100644 japanese/security/2005/dsa-706.wml delete mode 100644 japanese/security/2005/dsa-707.wml delete mode 100644 japanese/security/2005/dsa-708.wml delete mode 100644 japanese/security/2005/dsa-709.wml delete mode 100644 japanese/security/2005/dsa-710.wml delete mode 100644 japanese/security/2005/dsa-711.wml delete mode 100644 japanese/security/2005/dsa-712.wml delete mode 100644 japanese/security/2005/dsa-713.wml delete mode 100644 japanese/security/2005/dsa-714.wml delete mode 100644 japanese/security/2005/dsa-715.wml delete mode 100644 japanese/security/2005/dsa-716.wml delete mode 100644 japanese/security/2005/dsa-717.wml delete mode 100644 japanese/security/2005/dsa-718.wml delete mode 100644 japanese/security/2005/dsa-719.wml delete mode 100644 japanese/security/2005/dsa-720.wml delete mode 100644 japanese/security/2005/dsa-721.wml delete mode 100644 japanese/security/2005/dsa-722.wml delete mode 100644 japanese/security/2005/dsa-723.wml delete mode 100644 japanese/security/2005/dsa-724.wml delete mode 100644 japanese/security/2005/dsa-725.wml delete mode 100644 japanese/security/2005/dsa-726.wml delete mode 100644 japanese/security/2005/dsa-727.wml delete mode 100644 japanese/security/2005/dsa-728.wml delete mode 100644 japanese/security/2005/dsa-729.wml delete mode 100644 japanese/security/2005/dsa-730.wml delete mode 100644 japanese/security/2005/dsa-731.wml delete mode 100644 japanese/security/2005/dsa-732.wml delete mode 100644 japanese/security/2005/dsa-733.wml delete mode 100644 japanese/security/2005/dsa-734.wml delete mode 100644 japanese/security/2005/dsa-735.wml delete mode 100644 japanese/security/2005/dsa-736.wml delete mode 100644 japanese/security/2005/dsa-737.wml delete mode 100644 japanese/security/2005/dsa-738.wml delete mode 100644 japanese/security/2005/dsa-739.wml delete mode 100644 japanese/security/2005/dsa-740.wml delete mode 100644 japanese/security/2005/dsa-741.wml delete mode 100644 japanese/security/2005/dsa-742.wml delete mode 100644 japanese/security/2005/dsa-743.wml delete mode 100644 japanese/security/2005/dsa-744.wml delete mode 100644 japanese/security/2005/dsa-745.wml delete mode 100644 japanese/security/2005/dsa-746.wml delete mode 100644 japanese/security/2005/dsa-747.wml delete mode 100644 japanese/security/2005/dsa-748.wml delete mode 100644 japanese/security/2005/dsa-749.wml delete mode 100644 japanese/security/2005/dsa-750.wml delete mode 100644 japanese/security/2005/dsa-751.wml delete mode 100644 japanese/security/2005/dsa-752.wml delete mode 100644 japanese/security/2005/dsa-753.wml delete mode 100644 japanese/security/2005/dsa-754.wml delete mode 100644 japanese/security/2005/dsa-755.wml delete mode 100644 japanese/security/2005/dsa-756.wml delete mode 100644 japanese/security/2005/dsa-757.wml delete mode 100644 japanese/security/2005/dsa-758.wml delete mode 100644 japanese/security/2005/dsa-759.wml delete mode 100644 japanese/security/2005/dsa-760.wml delete mode 100644 japanese/security/2005/dsa-761.wml delete mode 100644 japanese/security/2005/dsa-762.wml delete mode 100644 japanese/security/2005/dsa-763.wml delete mode 100644 japanese/security/2005/dsa-764.wml delete mode 100644 japanese/security/2005/dsa-765.wml delete mode 100644 japanese/security/2005/dsa-766.wml delete mode 100644 japanese/security/2005/dsa-767.wml delete mode 100644 japanese/security/2005/dsa-768.wml delete mode 100644 japanese/security/2005/dsa-769.wml delete mode 100644 japanese/security/2005/dsa-770.wml delete mode 100644 japanese/security/2005/dsa-771.wml delete mode 100644 japanese/security/2005/dsa-772.wml delete mode 100644 japanese/security/2005/dsa-773.wml delete mode 100644 japanese/security/2005/dsa-774.wml delete mode 100644 japanese/security/2005/dsa-775.wml delete mode 100644 japanese/security/2005/dsa-776.wml delete mode 100644 japanese/security/2005/dsa-777.wml delete mode 100644 japanese/security/2005/dsa-778.wml delete mode 100644 japanese/security/2005/dsa-779.wml delete mode 100644 japanese/security/2005/dsa-780.wml delete mode 100644 japanese/security/2005/dsa-781.wml delete mode 100644 japanese/security/2005/dsa-782.wml delete mode 100644 japanese/security/2005/dsa-783.wml delete mode 100644 japanese/security/2005/dsa-784.wml delete mode 100644 japanese/security/2005/dsa-785.wml delete mode 100644 japanese/security/2005/dsa-786.wml delete mode 100644 japanese/security/2005/dsa-787.wml delete mode 100644 japanese/security/2005/dsa-788.wml delete mode 100644 japanese/security/2005/dsa-789.wml delete mode 100644 japanese/security/2005/dsa-790.wml delete mode 100644 japanese/security/2005/dsa-791.wml delete mode 100644 japanese/security/2005/dsa-792.wml delete mode 100644 japanese/security/2005/dsa-793.wml delete mode 100644 japanese/security/2005/dsa-794.wml delete mode 100644 japanese/security/2005/dsa-795.wml delete mode 100644 japanese/security/2005/dsa-796.wml delete mode 100644 japanese/security/2005/dsa-797.wml delete mode 100644 japanese/security/2005/dsa-798.wml delete mode 100644 japanese/security/2005/dsa-799.wml delete mode 100644 japanese/security/2005/dsa-800.wml delete mode 100644 japanese/security/2005/dsa-801.wml delete mode 100644 japanese/security/2005/dsa-802.wml delete mode 100644 japanese/security/2005/dsa-803.wml delete mode 100644 japanese/security/2005/dsa-804.wml delete mode 100644 japanese/security/2005/dsa-805.wml delete mode 100644 japanese/security/2005/dsa-806.wml delete mode 100644 japanese/security/2005/dsa-807.wml delete mode 100644 japanese/security/2005/dsa-808.wml delete mode 100644 japanese/security/2005/dsa-809.wml delete mode 100644 japanese/security/2005/dsa-810.wml delete mode 100644 japanese/security/2005/dsa-811.wml delete mode 100644 japanese/security/2005/dsa-812.wml delete mode 100644 japanese/security/2005/dsa-813.wml delete mode 100644 japanese/security/2005/dsa-814.wml delete mode 100644 japanese/security/2005/dsa-815.wml delete mode 100644 japanese/security/2005/dsa-816.wml delete mode 100644 japanese/security/2005/dsa-817.wml delete mode 100644 japanese/security/2005/dsa-818.wml delete mode 100644 japanese/security/2005/dsa-819.wml delete mode 100644 japanese/security/2005/dsa-820.wml delete mode 100644 japanese/security/2005/dsa-821.wml delete mode 100644 japanese/security/2005/dsa-822.wml delete mode 100644 japanese/security/2005/dsa-823.wml delete mode 100644 japanese/security/2005/dsa-824.wml delete mode 100644 japanese/security/2005/dsa-825.wml delete mode 100644 japanese/security/2005/dsa-826.wml delete mode 100644 japanese/security/2005/dsa-827.wml delete mode 100644 japanese/security/2005/dsa-828.wml delete mode 100644 japanese/security/2005/dsa-829.wml delete mode 100644 japanese/security/2005/dsa-830.wml delete mode 100644 japanese/security/2005/dsa-831.wml delete mode 100644 japanese/security/2005/dsa-832.wml delete mode 100644 japanese/security/2005/dsa-833.wml delete mode 100644 japanese/security/2005/dsa-834.wml delete mode 100644 japanese/security/2005/dsa-835.wml delete mode 100644 japanese/security/2005/dsa-836.wml delete mode 100644 japanese/security/2005/dsa-837.wml delete mode 100644 japanese/security/2005/dsa-838.wml delete mode 100644 japanese/security/2005/dsa-839.wml delete mode 100644 japanese/security/2005/dsa-840.wml delete mode 100644 japanese/security/2005/dsa-841.wml delete mode 100644 japanese/security/2005/dsa-842.wml delete mode 100644 japanese/security/2005/dsa-843.wml delete mode 100644 japanese/security/2005/dsa-844.wml delete mode 100644 japanese/security/2005/dsa-845.wml delete mode 100644 japanese/security/2005/dsa-846.wml delete mode 100644 japanese/security/2005/dsa-847.wml delete mode 100644 japanese/security/2005/dsa-848.wml delete mode 100644 japanese/security/2005/dsa-849.wml delete mode 100644 japanese/security/2005/dsa-850.wml delete mode 100644 japanese/security/2005/dsa-851.wml delete mode 100644 japanese/security/2005/dsa-852.wml delete mode 100644 japanese/security/2005/dsa-853.wml delete mode 100644 japanese/security/2005/dsa-854.wml delete mode 100644 japanese/security/2005/dsa-855.wml delete mode 100644 japanese/security/2005/dsa-856.wml delete mode 100644 japanese/security/2005/dsa-857.wml delete mode 100644 japanese/security/2005/dsa-858.wml delete mode 100644 japanese/security/2005/dsa-859.wml delete mode 100644 japanese/security/2005/dsa-860.wml delete mode 100644 japanese/security/2005/dsa-861.wml delete mode 100644 japanese/security/2005/dsa-862.wml delete mode 100644 japanese/security/2005/dsa-863.wml delete mode 100644 japanese/security/2005/dsa-864.wml delete mode 100644 japanese/security/2005/dsa-865.wml delete mode 100644 japanese/security/2005/dsa-866.wml delete mode 100644 japanese/security/2005/dsa-867.wml delete mode 100644 japanese/security/2005/dsa-868.wml delete mode 100644 japanese/security/2005/dsa-869.wml delete mode 100644 japanese/security/2005/dsa-870.wml delete mode 100644 japanese/security/2005/dsa-871.wml delete mode 100644 japanese/security/2005/dsa-872.wml delete mode 100644 japanese/security/2005/dsa-873.wml delete mode 100644 japanese/security/2005/dsa-874.wml delete mode 100644 japanese/security/2005/dsa-875.wml delete mode 100644 japanese/security/2005/dsa-876.wml delete mode 100644 japanese/security/2005/dsa-877.wml delete mode 100644 japanese/security/2005/dsa-878.wml delete mode 100644 japanese/security/2005/dsa-879.wml delete mode 100644 japanese/security/2005/dsa-880.wml delete mode 100644 japanese/security/2005/dsa-881.wml delete mode 100644 japanese/security/2005/dsa-882.wml delete mode 100644 japanese/security/2005/dsa-883.wml delete mode 100644 japanese/security/2005/dsa-884.wml delete mode 100644 japanese/security/2005/dsa-885.wml delete mode 100644 japanese/security/2005/dsa-886.wml delete mode 100644 japanese/security/2005/dsa-887.wml delete mode 100644 japanese/security/2005/dsa-888.wml delete mode 100644 japanese/security/2005/dsa-889.wml delete mode 100644 japanese/security/2005/dsa-890.wml delete mode 100644 japanese/security/2005/dsa-891.wml delete mode 100644 japanese/security/2005/dsa-892.wml delete mode 100644 japanese/security/2005/dsa-893.wml delete mode 100644 japanese/security/2005/dsa-894.wml delete mode 100644 japanese/security/2005/dsa-895.wml delete mode 100644 japanese/security/2005/dsa-896.wml delete mode 100644 japanese/security/2005/dsa-897.wml delete mode 100644 japanese/security/2005/dsa-898.wml delete mode 100644 japanese/security/2005/dsa-899.wml delete mode 100644 japanese/security/2005/dsa-900.wml delete mode 100644 japanese/security/2005/dsa-901.wml delete mode 100644 japanese/security/2005/dsa-902.wml delete mode 100644 japanese/security/2005/dsa-903.wml delete mode 100644 japanese/security/2005/dsa-904.wml delete mode 100644 japanese/security/2005/dsa-905.wml delete mode 100644 japanese/security/2005/dsa-906.wml delete mode 100644 japanese/security/2005/dsa-907.wml delete mode 100644 japanese/security/2005/dsa-908.wml delete mode 100644 japanese/security/2005/dsa-909.wml delete mode 100644 japanese/security/2005/dsa-910.wml delete mode 100644 japanese/security/2005/dsa-911.wml delete mode 100644 japanese/security/2005/dsa-912.wml delete mode 100644 japanese/security/2005/dsa-913.wml delete mode 100644 japanese/security/2005/dsa-914.wml delete mode 100644 japanese/security/2005/dsa-915.wml delete mode 100644 japanese/security/2005/dsa-916.wml delete mode 100644 japanese/security/2005/dsa-917.wml delete mode 100644 japanese/security/2005/dsa-918.wml delete mode 100644 japanese/security/2005/dsa-919.wml delete mode 100644 japanese/security/2005/dsa-920.wml delete mode 100644 japanese/security/2005/dsa-921.wml delete mode 100644 japanese/security/2005/dsa-922.wml delete mode 100644 japanese/security/2005/dsa-923.wml delete mode 100644 japanese/security/2005/dsa-924.wml delete mode 100644 japanese/security/2005/dsa-925.wml delete mode 100644 japanese/security/2005/dsa-926.wml delete mode 100644 japanese/security/2005/dsa-927.wml delete mode 100644 japanese/security/2005/dsa-928.wml delete mode 100644 japanese/security/2005/index.wml delete mode 100644 japanese/security/2006/Makefile delete mode 100644 japanese/security/2006/dsa-1000.wml delete mode 100644 japanese/security/2006/dsa-1001.wml delete mode 100644 japanese/security/2006/dsa-1002.wml delete mode 100644 japanese/security/2006/dsa-1003.wml delete mode 100644 japanese/security/2006/dsa-1004.wml delete mode 100644 japanese/security/2006/dsa-1005.wml delete mode 100644 japanese/security/2006/dsa-1006.wml delete mode 100644 japanese/security/2006/dsa-1007.wml delete mode 100644 japanese/security/2006/dsa-1008.wml delete mode 100644 japanese/security/2006/dsa-1009.wml delete mode 100644 japanese/security/2006/dsa-1010.wml delete mode 100644 japanese/security/2006/dsa-1011.wml delete mode 100644 japanese/security/2006/dsa-1012.wml delete mode 100644 japanese/security/2006/dsa-1013.wml delete mode 100644 japanese/security/2006/dsa-1014.wml delete mode 100644 japanese/security/2006/dsa-1015.wml delete mode 100644 japanese/security/2006/dsa-1016.wml delete mode 100644 japanese/security/2006/dsa-1017.wml delete mode 100644 japanese/security/2006/dsa-1018.wml delete mode 100644 japanese/security/2006/dsa-1019.wml delete mode 100644 japanese/security/2006/dsa-1020.wml delete mode 100644 japanese/security/2006/dsa-1021.wml delete mode 100644 japanese/security/2006/dsa-1022.wml delete mode 100644 japanese/security/2006/dsa-1023.wml delete mode 100644 japanese/security/2006/dsa-1024.wml delete mode 100644 japanese/security/2006/dsa-1025.wml delete mode 100644 japanese/security/2006/dsa-1026.wml delete mode 100644 japanese/security/2006/dsa-1027.wml delete mode 100644 japanese/security/2006/dsa-1028.wml delete mode 100644 japanese/security/2006/dsa-1029.wml delete mode 100644 japanese/security/2006/dsa-1030.wml delete mode 100644 japanese/security/2006/dsa-1031.wml delete mode 100644 japanese/security/2006/dsa-1032.wml delete mode 100644 japanese/security/2006/dsa-1033.wml delete mode 100644 japanese/security/2006/dsa-1034.wml delete mode 100644 japanese/security/2006/dsa-1035.wml delete mode 100644 japanese/security/2006/dsa-1036.wml delete mode 100644 japanese/security/2006/dsa-1037.wml delete mode 100644 japanese/security/2006/dsa-1038.wml delete mode 100644 japanese/security/2006/dsa-1039.wml delete mode 100644 japanese/security/2006/dsa-1040.wml delete mode 100644 japanese/security/2006/dsa-1041.wml delete mode 100644 japanese/security/2006/dsa-1042.wml delete mode 100644 japanese/security/2006/dsa-1043.wml delete mode 100644 japanese/security/2006/dsa-1044.wml delete mode 100644 japanese/security/2006/dsa-1045.wml delete mode 100644 japanese/security/2006/dsa-1046.wml delete mode 100644 japanese/security/2006/dsa-1047.wml delete mode 100644 japanese/security/2006/dsa-1048.wml delete mode 100644 japanese/security/2006/dsa-1049.wml delete mode 100644 japanese/security/2006/dsa-1050.wml delete mode 100644 japanese/security/2006/dsa-1051.wml delete mode 100644 japanese/security/2006/dsa-1052.wml delete mode 100644 japanese/security/2006/dsa-1053.wml delete mode 100644 japanese/security/2006/dsa-1054.wml delete mode 100644 japanese/security/2006/dsa-1055.wml delete mode 100644 japanese/security/2006/dsa-1056.wml delete mode 100644 japanese/security/2006/dsa-1057.wml delete mode 100644 japanese/security/2006/dsa-1058.wml delete mode 100644 japanese/security/2006/dsa-1059.wml delete mode 100644 japanese/security/2006/dsa-1060.wml delete mode 100644 japanese/security/2006/dsa-1061.wml delete mode 100644 japanese/security/2006/dsa-1062.wml delete mode 100644 japanese/security/2006/dsa-1063.wml delete mode 100644 japanese/security/2006/dsa-1064.wml delete mode 100644 japanese/security/2006/dsa-1065.wml delete mode 100644 japanese/security/2006/dsa-1066.wml delete mode 100644 japanese/security/2006/dsa-1067.wml delete mode 100644 japanese/security/2006/dsa-1068.wml delete mode 100644 japanese/security/2006/dsa-1069.wml delete mode 100644 japanese/security/2006/dsa-1070.wml delete mode 100644 japanese/security/2006/dsa-1071.wml delete mode 100644 japanese/security/2006/dsa-1072.wml delete mode 100644 japanese/security/2006/dsa-1073.wml delete mode 100644 japanese/security/2006/dsa-1074.wml delete mode 100644 japanese/security/2006/dsa-1075.wml delete mode 100644 japanese/security/2006/dsa-1076.wml delete mode 100644 japanese/security/2006/dsa-1077.wml delete mode 100644 japanese/security/2006/dsa-1078.wml delete mode 100644 japanese/security/2006/dsa-1079.wml delete mode 100644 japanese/security/2006/dsa-1080.wml delete mode 100644 japanese/security/2006/dsa-1081.wml delete mode 100644 japanese/security/2006/dsa-1082.wml delete mode 100644 japanese/security/2006/dsa-1083.wml delete mode 100644 japanese/security/2006/dsa-1084.wml delete mode 100644 japanese/security/2006/dsa-1085.wml delete mode 100644 japanese/security/2006/dsa-1086.wml delete mode 100644 japanese/security/2006/dsa-1087.wml delete mode 100644 japanese/security/2006/dsa-1088.wml delete mode 100644 japanese/security/2006/dsa-1089.wml delete mode 100644 japanese/security/2006/dsa-1090.wml delete mode 100644 japanese/security/2006/dsa-1091.wml delete mode 100644 japanese/security/2006/dsa-1092.wml delete mode 100644 japanese/security/2006/dsa-1093.wml delete mode 100644 japanese/security/2006/dsa-1094.wml delete mode 100644 japanese/security/2006/dsa-1095.wml delete mode 100644 japanese/security/2006/dsa-1096.wml delete mode 100644 japanese/security/2006/dsa-1097.wml delete mode 100644 japanese/security/2006/dsa-1098.wml delete mode 100644 japanese/security/2006/dsa-1099.wml delete mode 100644 japanese/security/2006/dsa-1100.wml delete mode 100644 japanese/security/2006/dsa-1101.wml delete mode 100644 japanese/security/2006/dsa-1102.wml delete mode 100644 japanese/security/2006/dsa-1103.wml delete mode 100644 japanese/security/2006/dsa-1104.wml delete mode 100644 japanese/security/2006/dsa-1105.wml delete mode 100644 japanese/security/2006/dsa-1106.wml delete mode 100644 japanese/security/2006/dsa-1107.wml delete mode 100644 japanese/security/2006/dsa-1108.wml delete mode 100644 japanese/security/2006/dsa-1109.wml delete mode 100644 japanese/security/2006/dsa-1110.wml delete mode 100644 japanese/security/2006/dsa-1111.wml delete mode 100644 japanese/security/2006/dsa-1112.wml delete mode 100644 japanese/security/2006/dsa-1113.wml delete mode 100644 japanese/security/2006/dsa-1114.wml delete mode 100644 japanese/security/2006/dsa-1115.wml delete mode 100644 japanese/security/2006/dsa-1116.wml delete mode 100644 japanese/security/2006/dsa-1117.wml delete mode 100644 japanese/security/2006/dsa-1118.wml delete mode 100644 japanese/security/2006/dsa-1119.wml delete mode 100644 japanese/security/2006/dsa-1120.wml delete mode 100644 japanese/security/2006/dsa-1121.wml delete mode 100644 japanese/security/2006/dsa-1122.wml delete mode 100644 japanese/security/2006/dsa-1123.wml delete mode 100644 japanese/security/2006/dsa-1124.wml delete mode 100644 japanese/security/2006/dsa-1125.wml delete mode 100644 japanese/security/2006/dsa-1126.wml delete mode 100644 japanese/security/2006/dsa-1127.wml delete mode 100644 japanese/security/2006/dsa-1128.wml delete mode 100644 japanese/security/2006/dsa-1129.wml delete mode 100644 japanese/security/2006/dsa-1130.wml delete mode 100644 japanese/security/2006/dsa-1131.wml delete mode 100644 japanese/security/2006/dsa-1132.wml delete mode 100644 japanese/security/2006/dsa-1133.wml delete mode 100644 japanese/security/2006/dsa-1134.wml delete mode 100644 japanese/security/2006/dsa-1135.wml delete mode 100644 japanese/security/2006/dsa-1136.wml delete mode 100644 japanese/security/2006/dsa-1137.wml delete mode 100644 japanese/security/2006/dsa-1138.wml delete mode 100644 japanese/security/2006/dsa-1139.wml delete mode 100644 japanese/security/2006/dsa-1140.wml delete mode 100644 japanese/security/2006/dsa-1141.wml delete mode 100644 japanese/security/2006/dsa-1142.wml delete mode 100644 japanese/security/2006/dsa-1143.wml delete mode 100644 japanese/security/2006/dsa-1144.wml delete mode 100644 japanese/security/2006/dsa-1145.wml delete mode 100644 japanese/security/2006/dsa-1146.wml delete mode 100644 japanese/security/2006/dsa-1147.wml delete mode 100644 japanese/security/2006/dsa-1148.wml delete mode 100644 japanese/security/2006/dsa-1149.wml delete mode 100644 japanese/security/2006/dsa-1150.wml delete mode 100644 japanese/security/2006/dsa-1151.wml delete mode 100644 japanese/security/2006/dsa-1152.wml delete mode 100644 japanese/security/2006/dsa-1153.wml delete mode 100644 japanese/security/2006/dsa-1154.wml delete mode 100644 japanese/security/2006/dsa-1155.wml delete mode 100644 japanese/security/2006/dsa-1156.wml delete mode 100644 japanese/security/2006/dsa-1157.wml delete mode 100644 japanese/security/2006/dsa-1158.wml delete mode 100644 japanese/security/2006/dsa-1159.wml delete mode 100644 japanese/security/2006/dsa-1160.wml delete mode 100644 japanese/security/2006/dsa-1161.wml delete mode 100644 japanese/security/2006/dsa-1162.wml delete mode 100644 japanese/security/2006/dsa-1163.wml delete mode 100644 japanese/security/2006/dsa-1164.wml delete mode 100644 japanese/security/2006/dsa-1165.wml delete mode 100644 japanese/security/2006/dsa-1166.wml delete mode 100644 japanese/security/2006/dsa-1167.wml delete mode 100644 japanese/security/2006/dsa-1168.wml delete mode 100644 japanese/security/2006/dsa-1169.wml delete mode 100644 japanese/security/2006/dsa-1170.wml delete mode 100644 japanese/security/2006/dsa-1171.wml delete mode 100644 japanese/security/2006/dsa-1172.wml delete mode 100644 japanese/security/2006/dsa-1173.wml delete mode 100644 japanese/security/2006/dsa-1174.wml delete mode 100644 japanese/security/2006/dsa-1175.wml delete mode 100644 japanese/security/2006/dsa-1176.wml delete mode 100644 japanese/security/2006/dsa-1177.wml delete mode 100644 japanese/security/2006/dsa-1178.wml delete mode 100644 japanese/security/2006/dsa-1179.wml delete mode 100644 japanese/security/2006/dsa-1180.wml delete mode 100644 japanese/security/2006/dsa-1181.wml delete mode 100644 japanese/security/2006/dsa-1182.wml delete mode 100644 japanese/security/2006/dsa-1183.wml delete mode 100644 japanese/security/2006/dsa-1184.wml delete mode 100644 japanese/security/2006/dsa-1185.wml delete mode 100644 japanese/security/2006/dsa-1186.wml delete mode 100644 japanese/security/2006/dsa-1187.wml delete mode 100644 japanese/security/2006/dsa-1188.wml delete mode 100644 japanese/security/2006/dsa-1189.wml delete mode 100644 japanese/security/2006/dsa-1190.wml delete mode 100644 japanese/security/2006/dsa-1191.wml delete mode 100644 japanese/security/2006/dsa-1192.wml delete mode 100644 japanese/security/2006/dsa-1193.wml delete mode 100644 japanese/security/2006/dsa-1194.wml delete mode 100644 japanese/security/2006/dsa-1195.wml delete mode 100644 japanese/security/2006/dsa-1196.wml delete mode 100644 japanese/security/2006/dsa-1197.wml delete mode 100644 japanese/security/2006/dsa-1198.wml delete mode 100644 japanese/security/2006/dsa-1199.wml delete mode 100644 japanese/security/2006/dsa-1200.wml delete mode 100644 japanese/security/2006/dsa-1201.wml delete mode 100644 japanese/security/2006/dsa-1202.wml delete mode 100644 japanese/security/2006/dsa-1203.wml delete mode 100644 japanese/security/2006/dsa-1204.wml delete mode 100644 japanese/security/2006/dsa-1205.wml delete mode 100644 japanese/security/2006/dsa-1206.wml delete mode 100644 japanese/security/2006/dsa-1207.wml delete mode 100644 japanese/security/2006/dsa-1208.wml delete mode 100644 japanese/security/2006/dsa-1209.wml delete mode 100644 japanese/security/2006/dsa-1210.wml delete mode 100644 japanese/security/2006/dsa-1211.wml delete mode 100644 japanese/security/2006/dsa-1212.wml delete mode 100644 japanese/security/2006/dsa-1213.wml delete mode 100644 japanese/security/2006/dsa-1214.wml delete mode 100644 japanese/security/2006/dsa-1215.wml delete mode 100644 japanese/security/2006/dsa-1216.wml delete mode 100644 japanese/security/2006/dsa-1217.wml delete mode 100644 japanese/security/2006/dsa-1218.wml delete mode 100644 japanese/security/2006/dsa-1219.wml delete mode 100644 japanese/security/2006/dsa-1220.wml delete mode 100644 japanese/security/2006/dsa-1221.wml delete mode 100644 japanese/security/2006/dsa-1222.wml delete mode 100644 japanese/security/2006/dsa-1223.wml delete mode 100644 japanese/security/2006/dsa-1224.wml delete mode 100644 japanese/security/2006/dsa-1225.wml delete mode 100644 japanese/security/2006/dsa-1226.wml delete mode 100644 japanese/security/2006/dsa-1227.wml delete mode 100644 japanese/security/2006/dsa-1228.wml delete mode 100644 japanese/security/2006/dsa-1229.wml delete mode 100644 japanese/security/2006/dsa-1230.wml delete mode 100644 japanese/security/2006/dsa-1231.wml delete mode 100644 japanese/security/2006/dsa-1232.wml delete mode 100644 japanese/security/2006/dsa-1233.wml delete mode 100644 japanese/security/2006/dsa-1234.wml delete mode 100644 japanese/security/2006/dsa-1235.wml delete mode 100644 japanese/security/2006/dsa-1236.wml delete mode 100644 japanese/security/2006/dsa-1237.wml delete mode 100644 japanese/security/2006/dsa-1238.wml delete mode 100644 japanese/security/2006/dsa-1239.wml delete mode 100644 japanese/security/2006/dsa-1240.wml delete mode 100644 japanese/security/2006/dsa-1241.wml delete mode 100644 japanese/security/2006/dsa-1242.wml delete mode 100644 japanese/security/2006/dsa-1243.wml delete mode 100644 japanese/security/2006/dsa-1244.wml delete mode 100644 japanese/security/2006/dsa-929.wml delete mode 100644 japanese/security/2006/dsa-930.wml delete mode 100644 japanese/security/2006/dsa-931.wml delete mode 100644 japanese/security/2006/dsa-932.wml delete mode 100644 japanese/security/2006/dsa-933.wml delete mode 100644 japanese/security/2006/dsa-934.wml delete mode 100644 japanese/security/2006/dsa-935.wml delete mode 100644 japanese/security/2006/dsa-936.wml delete mode 100644 japanese/security/2006/dsa-937.wml delete mode 100644 japanese/security/2006/dsa-938.wml delete mode 100644 japanese/security/2006/dsa-939.wml delete mode 100644 japanese/security/2006/dsa-940.wml delete mode 100644 japanese/security/2006/dsa-941.wml delete mode 100644 japanese/security/2006/dsa-942.wml delete mode 100644 japanese/security/2006/dsa-943.wml delete mode 100644 japanese/security/2006/dsa-944.wml delete mode 100644 japanese/security/2006/dsa-945.wml delete mode 100644 japanese/security/2006/dsa-946.wml delete mode 100644 japanese/security/2006/dsa-947.wml delete mode 100644 japanese/security/2006/dsa-948.wml delete mode 100644 japanese/security/2006/dsa-949.wml delete mode 100644 japanese/security/2006/dsa-950.wml delete mode 100644 japanese/security/2006/dsa-951.wml delete mode 100644 japanese/security/2006/dsa-952.wml delete mode 100644 japanese/security/2006/dsa-953.wml delete mode 100644 japanese/security/2006/dsa-954.wml delete mode 100644 japanese/security/2006/dsa-955.wml delete mode 100644 japanese/security/2006/dsa-956.wml delete mode 100644 japanese/security/2006/dsa-957.wml delete mode 100644 japanese/security/2006/dsa-958.wml delete mode 100644 japanese/security/2006/dsa-959.wml delete mode 100644 japanese/security/2006/dsa-960.wml delete mode 100644 japanese/security/2006/dsa-961.wml delete mode 100644 japanese/security/2006/dsa-962.wml delete mode 100644 japanese/security/2006/dsa-963.wml delete mode 100644 japanese/security/2006/dsa-964.wml delete mode 100644 japanese/security/2006/dsa-965.wml delete mode 100644 japanese/security/2006/dsa-966.wml delete mode 100644 japanese/security/2006/dsa-967.wml delete mode 100644 japanese/security/2006/dsa-968.wml delete mode 100644 japanese/security/2006/dsa-969.wml delete mode 100644 japanese/security/2006/dsa-970.wml delete mode 100644 japanese/security/2006/dsa-971.wml delete mode 100644 japanese/security/2006/dsa-972.wml delete mode 100644 japanese/security/2006/dsa-973.wml delete mode 100644 japanese/security/2006/dsa-974.wml delete mode 100644 japanese/security/2006/dsa-975.wml delete mode 100644 japanese/security/2006/dsa-976.wml delete mode 100644 japanese/security/2006/dsa-977.wml delete mode 100644 japanese/security/2006/dsa-978.wml delete mode 100644 japanese/security/2006/dsa-979.wml delete mode 100644 japanese/security/2006/dsa-980.wml delete mode 100644 japanese/security/2006/dsa-981.wml delete mode 100644 japanese/security/2006/dsa-982.wml delete mode 100644 japanese/security/2006/dsa-983.wml delete mode 100644 japanese/security/2006/dsa-984.wml delete mode 100644 japanese/security/2006/dsa-985.wml delete mode 100644 japanese/security/2006/dsa-986.wml delete mode 100644 japanese/security/2006/dsa-987.wml delete mode 100644 japanese/security/2006/dsa-988.wml delete mode 100644 japanese/security/2006/dsa-989.wml delete mode 100644 japanese/security/2006/dsa-990.wml delete mode 100644 japanese/security/2006/dsa-991.wml delete mode 100644 japanese/security/2006/dsa-992.wml delete mode 100644 japanese/security/2006/dsa-993.wml delete mode 100644 japanese/security/2006/dsa-994.wml delete mode 100644 japanese/security/2006/dsa-995.wml delete mode 100644 japanese/security/2006/dsa-996.wml delete mode 100644 japanese/security/2006/dsa-997.wml delete mode 100644 japanese/security/2006/dsa-998.wml delete mode 100644 japanese/security/2006/dsa-999.wml delete mode 100644 japanese/security/2006/index.wml delete mode 100644 japanese/security/2007/Makefile delete mode 100644 japanese/security/2007/dsa-1245.wml delete mode 100644 japanese/security/2007/dsa-1246.wml delete mode 100644 japanese/security/2007/dsa-1247.wml delete mode 100644 japanese/security/2007/dsa-1248.wml delete mode 100644 japanese/security/2007/dsa-1249.wml delete mode 100644 japanese/security/2007/dsa-1250.wml delete mode 100644 japanese/security/2007/dsa-1251.wml delete mode 100644 japanese/security/2007/dsa-1252.wml delete mode 100644 japanese/security/2007/dsa-1253.wml delete mode 100644 japanese/security/2007/dsa-1254.wml delete mode 100644 japanese/security/2007/dsa-1255.wml delete mode 100644 japanese/security/2007/dsa-1256.wml delete mode 100644 japanese/security/2007/dsa-1257.wml delete mode 100644 japanese/security/2007/dsa-1258.wml delete mode 100644 japanese/security/2007/dsa-1259.wml delete mode 100644 japanese/security/2007/dsa-1260.wml delete mode 100644 japanese/security/2007/dsa-1261.wml delete mode 100644 japanese/security/2007/dsa-1262.wml delete mode 100644 japanese/security/2007/dsa-1263.wml delete mode 100644 japanese/security/2007/dsa-1264.wml delete mode 100644 japanese/security/2007/dsa-1265.wml delete mode 100644 japanese/security/2007/dsa-1266.wml delete mode 100644 japanese/security/2007/dsa-1267.wml delete mode 100644 japanese/security/2007/dsa-1268.wml delete mode 100644 japanese/security/2007/dsa-1269.wml delete mode 100644 japanese/security/2007/dsa-1270.wml delete mode 100644 japanese/security/2007/dsa-1271.wml delete mode 100644 japanese/security/2007/dsa-1272.wml delete mode 100644 japanese/security/2007/dsa-1273.wml delete mode 100644 japanese/security/2007/dsa-1274.wml delete mode 100644 japanese/security/2007/dsa-1275.wml delete mode 100644 japanese/security/2007/dsa-1276.wml delete mode 100644 japanese/security/2007/dsa-1277.wml delete mode 100644 japanese/security/2007/dsa-1278.wml delete mode 100644 japanese/security/2007/dsa-1279.wml delete mode 100644 japanese/security/2007/dsa-1280.wml delete mode 100644 japanese/security/2007/dsa-1281.wml delete mode 100644 japanese/security/2007/dsa-1282.wml delete mode 100644 japanese/security/2007/dsa-1283.wml delete mode 100644 japanese/security/2007/dsa-1284.wml delete mode 100644 japanese/security/2007/dsa-1285.wml delete mode 100644 japanese/security/2007/dsa-1286.wml delete mode 100644 japanese/security/2007/dsa-1287.wml delete mode 100644 japanese/security/2007/dsa-1288.wml delete mode 100644 japanese/security/2007/dsa-1289.wml delete mode 100644 japanese/security/2007/dsa-1290.wml delete mode 100644 japanese/security/2007/dsa-1291.wml delete mode 100644 japanese/security/2007/dsa-1292.wml delete mode 100644 japanese/security/2007/dsa-1293.wml delete mode 100644 japanese/security/2007/dsa-1294.wml delete mode 100644 japanese/security/2007/dsa-1295.wml delete mode 100644 japanese/security/2007/dsa-1296.wml delete mode 100644 japanese/security/2007/dsa-1297.wml delete mode 100644 japanese/security/2007/dsa-1298.wml delete mode 100644 japanese/security/2007/dsa-1299.wml delete mode 100644 japanese/security/2007/dsa-1300.wml delete mode 100644 japanese/security/2007/dsa-1301.wml delete mode 100644 japanese/security/2007/dsa-1302.wml delete mode 100644 japanese/security/2007/dsa-1303.wml delete mode 100644 japanese/security/2007/dsa-1304.wml delete mode 100644 japanese/security/2007/dsa-1305.wml delete mode 100644 japanese/security/2007/dsa-1306.wml delete mode 100644 japanese/security/2007/dsa-1307.wml delete mode 100644 japanese/security/2007/dsa-1308.wml delete mode 100644 japanese/security/2007/dsa-1309.wml delete mode 100644 japanese/security/2007/dsa-1310.wml delete mode 100644 japanese/security/2007/dsa-1311.wml delete mode 100644 japanese/security/2007/dsa-1312.wml delete mode 100644 japanese/security/2007/dsa-1313.wml delete mode 100644 japanese/security/2007/dsa-1314.wml delete mode 100644 japanese/security/2007/dsa-1315.wml delete mode 100644 japanese/security/2007/dsa-1316.wml delete mode 100644 japanese/security/2007/dsa-1317.wml delete mode 100644 japanese/security/2007/dsa-1318.wml delete mode 100644 japanese/security/2007/dsa-1319.wml delete mode 100644 japanese/security/2007/dsa-1320.wml delete mode 100644 japanese/security/2007/dsa-1321.wml delete mode 100644 japanese/security/2007/dsa-1322.wml delete mode 100644 japanese/security/2007/dsa-1323.wml delete mode 100644 japanese/security/2007/dsa-1324.wml delete mode 100644 japanese/security/2007/dsa-1325.wml delete mode 100644 japanese/security/2007/dsa-1326.wml delete mode 100644 japanese/security/2007/dsa-1327.wml delete mode 100644 japanese/security/2007/dsa-1328.wml delete mode 100644 japanese/security/2007/dsa-1329.wml delete mode 100644 japanese/security/2007/dsa-1330.wml delete mode 100644 japanese/security/2007/dsa-1331.wml delete mode 100644 japanese/security/2007/dsa-1332.wml delete mode 100644 japanese/security/2007/dsa-1333.wml delete mode 100644 japanese/security/2007/dsa-1334.wml delete mode 100644 japanese/security/2007/dsa-1335.wml delete mode 100644 japanese/security/2007/dsa-1336.wml delete mode 100644 japanese/security/2007/dsa-1337.wml delete mode 100644 japanese/security/2007/dsa-1338.wml delete mode 100644 japanese/security/2007/dsa-1339.wml delete mode 100644 japanese/security/2007/dsa-1340.wml delete mode 100644 japanese/security/2007/dsa-1341.wml delete mode 100644 japanese/security/2007/dsa-1342.wml delete mode 100644 japanese/security/2007/dsa-1343.wml delete mode 100644 japanese/security/2007/dsa-1344.wml delete mode 100644 japanese/security/2007/dsa-1345.wml delete mode 100644 japanese/security/2007/dsa-1346.wml delete mode 100644 japanese/security/2007/dsa-1347.wml delete mode 100644 japanese/security/2007/dsa-1348.wml delete mode 100644 japanese/security/2007/dsa-1349.wml delete mode 100644 japanese/security/2007/dsa-1350.wml delete mode 100644 japanese/security/2007/dsa-1351.wml delete mode 100644 japanese/security/2007/dsa-1352.wml delete mode 100644 japanese/security/2007/dsa-1353.wml delete mode 100644 japanese/security/2007/dsa-1354.wml delete mode 100644 japanese/security/2007/dsa-1355.wml delete mode 100644 japanese/security/2007/dsa-1356.wml delete mode 100644 japanese/security/2007/dsa-1357.wml delete mode 100644 japanese/security/2007/dsa-1358.wml delete mode 100644 japanese/security/2007/dsa-1359.wml delete mode 100644 japanese/security/2007/dsa-1360.wml delete mode 100644 japanese/security/2007/dsa-1361.wml delete mode 100644 japanese/security/2007/dsa-1362.wml delete mode 100644 japanese/security/2007/dsa-1363.wml delete mode 100644 japanese/security/2007/dsa-1364.wml delete mode 100644 japanese/security/2007/dsa-1365.wml delete mode 100644 japanese/security/2007/dsa-1366.wml delete mode 100644 japanese/security/2007/dsa-1367.wml delete mode 100644 japanese/security/2007/dsa-1368.wml delete mode 100644 japanese/security/2007/dsa-1369.wml delete mode 100644 japanese/security/2007/dsa-1370.wml delete mode 100644 japanese/security/2007/dsa-1371.wml delete mode 100644 japanese/security/2007/dsa-1372.wml delete mode 100644 japanese/security/2007/dsa-1373.wml delete mode 100644 japanese/security/2007/dsa-1374.wml delete mode 100644 japanese/security/2007/dsa-1375.wml delete mode 100644 japanese/security/2007/dsa-1376.wml delete mode 100644 japanese/security/2007/dsa-1377.wml delete mode 100644 japanese/security/2007/dsa-1378.wml delete mode 100644 japanese/security/2007/dsa-1379.wml delete mode 100644 japanese/security/2007/dsa-1380.wml delete mode 100644 japanese/security/2007/dsa-1381.wml delete mode 100644 japanese/security/2007/dsa-1382.wml delete mode 100644 japanese/security/2007/dsa-1383.wml delete mode 100644 japanese/security/2007/dsa-1384.wml delete mode 100644 japanese/security/2007/dsa-1385.wml delete mode 100644 japanese/security/2007/dsa-1386.wml delete mode 100644 japanese/security/2007/dsa-1387.wml delete mode 100644 japanese/security/2007/dsa-1388.wml delete mode 100644 japanese/security/2007/dsa-1389.wml delete mode 100644 japanese/security/2007/dsa-1390.wml delete mode 100644 japanese/security/2007/dsa-1391.wml delete mode 100644 japanese/security/2007/dsa-1392.wml delete mode 100644 japanese/security/2007/dsa-1393.wml delete mode 100644 japanese/security/2007/dsa-1394.wml delete mode 100644 japanese/security/2007/dsa-1395.wml delete mode 100644 japanese/security/2007/dsa-1396.wml delete mode 100644 japanese/security/2007/dsa-1397.wml delete mode 100644 japanese/security/2007/dsa-1398.wml delete mode 100644 japanese/security/2007/dsa-1399.wml delete mode 100644 japanese/security/2007/dsa-1400.wml delete mode 100644 japanese/security/2007/dsa-1401.wml delete mode 100644 japanese/security/2007/dsa-1402.wml delete mode 100644 japanese/security/2007/dsa-1403.wml delete mode 100644 japanese/security/2007/dsa-1404.wml delete mode 100644 japanese/security/2007/dsa-1405.wml delete mode 100644 japanese/security/2007/dsa-1406.wml delete mode 100644 japanese/security/2007/dsa-1407.wml delete mode 100644 japanese/security/2007/dsa-1408.wml delete mode 100644 japanese/security/2007/dsa-1409.wml delete mode 100644 japanese/security/2007/dsa-1410.wml delete mode 100644 japanese/security/2007/dsa-1411.wml delete mode 100644 japanese/security/2007/dsa-1412.wml delete mode 100644 japanese/security/2007/dsa-1413.wml delete mode 100644 japanese/security/2007/dsa-1414.wml delete mode 100644 japanese/security/2007/dsa-1415.wml delete mode 100644 japanese/security/2007/dsa-1416.wml delete mode 100644 japanese/security/2007/dsa-1417.wml delete mode 100644 japanese/security/2007/dsa-1418.wml delete mode 100644 japanese/security/2007/dsa-1419.wml delete mode 100644 japanese/security/2007/dsa-1420.wml delete mode 100644 japanese/security/2007/dsa-1421.wml delete mode 100644 japanese/security/2007/dsa-1422.wml delete mode 100644 japanese/security/2007/dsa-1423.wml delete mode 100644 japanese/security/2007/dsa-1424.wml delete mode 100644 japanese/security/2007/dsa-1425.wml delete mode 100644 japanese/security/2007/dsa-1426.wml delete mode 100644 japanese/security/2007/dsa-1427.wml delete mode 100644 japanese/security/2007/dsa-1428.wml delete mode 100644 japanese/security/2007/dsa-1429.wml delete mode 100644 japanese/security/2007/dsa-1430.wml delete mode 100644 japanese/security/2007/dsa-1431.wml delete mode 100644 japanese/security/2007/dsa-1432.wml delete mode 100644 japanese/security/2007/dsa-1433.wml delete mode 100644 japanese/security/2007/dsa-1434.wml delete mode 100644 japanese/security/2007/dsa-1435.wml delete mode 100644 japanese/security/2007/dsa-1436.wml delete mode 100644 japanese/security/2007/dsa-1437.wml delete mode 100644 japanese/security/2007/dsa-1438.wml delete mode 100644 japanese/security/2007/dsa-1439.wml delete mode 100644 japanese/security/2007/dsa-1440.wml delete mode 100644 japanese/security/2007/dsa-1441.wml delete mode 100644 japanese/security/2007/dsa-1442.wml delete mode 100644 japanese/security/2007/index.wml delete mode 100644 japanese/security/2008/Makefile delete mode 100644 japanese/security/2008/dsa-1443.wml delete mode 100644 japanese/security/2008/dsa-1444.wml delete mode 100644 japanese/security/2008/dsa-1445.wml delete mode 100644 japanese/security/2008/dsa-1446.wml delete mode 100644 japanese/security/2008/dsa-1447.wml delete mode 100644 japanese/security/2008/dsa-1448.wml delete mode 100644 japanese/security/2008/dsa-1449.wml delete mode 100644 japanese/security/2008/dsa-1450.wml delete mode 100644 japanese/security/2008/dsa-1451.wml delete mode 100644 japanese/security/2008/dsa-1452.wml delete mode 100644 japanese/security/2008/dsa-1453.wml delete mode 100644 japanese/security/2008/dsa-1454.wml delete mode 100644 japanese/security/2008/dsa-1455.wml delete mode 100644 japanese/security/2008/dsa-1456.wml delete mode 100644 japanese/security/2008/dsa-1457.wml delete mode 100644 japanese/security/2008/dsa-1458.wml delete mode 100644 japanese/security/2008/dsa-1459.wml delete mode 100644 japanese/security/2008/dsa-1460.wml delete mode 100644 japanese/security/2008/dsa-1461.wml delete mode 100644 japanese/security/2008/dsa-1462.wml delete mode 100644 japanese/security/2008/dsa-1463.wml delete mode 100644 japanese/security/2008/dsa-1464.wml delete mode 100644 japanese/security/2008/dsa-1465.wml delete mode 100644 japanese/security/2008/dsa-1466.wml delete mode 100644 japanese/security/2008/dsa-1467.wml delete mode 100644 japanese/security/2008/dsa-1468.wml delete mode 100644 japanese/security/2008/dsa-1469.wml delete mode 100644 japanese/security/2008/dsa-1470.wml delete mode 100644 japanese/security/2008/dsa-1471.wml delete mode 100644 japanese/security/2008/dsa-1472.wml delete mode 100644 japanese/security/2008/dsa-1473.wml delete mode 100644 japanese/security/2008/dsa-1474.wml delete mode 100644 japanese/security/2008/dsa-1475.wml delete mode 100644 japanese/security/2008/dsa-1476.wml delete mode 100644 japanese/security/2008/dsa-1477.wml delete mode 100644 japanese/security/2008/dsa-1478.wml delete mode 100644 japanese/security/2008/dsa-1479.wml delete mode 100644 japanese/security/2008/dsa-1480.wml delete mode 100644 japanese/security/2008/dsa-1481.wml delete mode 100644 japanese/security/2008/dsa-1482.wml delete mode 100644 japanese/security/2008/dsa-1483.wml delete mode 100644 japanese/security/2008/dsa-1484.wml delete mode 100644 japanese/security/2008/dsa-1485.wml delete mode 100644 japanese/security/2008/dsa-1486.wml delete mode 100644 japanese/security/2008/dsa-1487.wml delete mode 100644 japanese/security/2008/dsa-1488.wml delete mode 100644 japanese/security/2008/dsa-1489.wml delete mode 100644 japanese/security/2008/dsa-1490.wml delete mode 100644 japanese/security/2008/dsa-1491.wml delete mode 100644 japanese/security/2008/dsa-1492.wml delete mode 100644 japanese/security/2008/dsa-1493.wml delete mode 100644 japanese/security/2008/dsa-1494.wml delete mode 100644 japanese/security/2008/dsa-1495.wml delete mode 100644 japanese/security/2008/dsa-1496.wml delete mode 100644 japanese/security/2008/dsa-1497.wml delete mode 100644 japanese/security/2008/dsa-1498.wml delete mode 100644 japanese/security/2008/dsa-1499.wml delete mode 100644 japanese/security/2008/dsa-1500.wml delete mode 100644 japanese/security/2008/dsa-1501.wml delete mode 100644 japanese/security/2008/dsa-1502.wml delete mode 100644 japanese/security/2008/dsa-1503.wml delete mode 100644 japanese/security/2008/dsa-1504.wml delete mode 100644 japanese/security/2008/dsa-1505.wml delete mode 100644 japanese/security/2008/dsa-1506.wml delete mode 100644 japanese/security/2008/dsa-1507.wml delete mode 100644 japanese/security/2008/dsa-1508.wml delete mode 100644 japanese/security/2008/dsa-1509.wml delete mode 100644 japanese/security/2008/dsa-1510.wml delete mode 100644 japanese/security/2008/dsa-1511.wml delete mode 100644 japanese/security/2008/dsa-1512.wml delete mode 100644 japanese/security/2008/dsa-1513.wml delete mode 100644 japanese/security/2008/dsa-1514.wml delete mode 100644 japanese/security/2008/dsa-1515.wml delete mode 100644 japanese/security/2008/dsa-1516.wml delete mode 100644 japanese/security/2008/dsa-1517.wml delete mode 100644 japanese/security/2008/dsa-1518.wml delete mode 100644 japanese/security/2008/dsa-1519.wml delete mode 100644 japanese/security/2008/dsa-1520.wml delete mode 100644 japanese/security/2008/dsa-1521.wml delete mode 100644 japanese/security/2008/dsa-1522.wml delete mode 100644 japanese/security/2008/dsa-1523.wml delete mode 100644 japanese/security/2008/dsa-1524.wml delete mode 100644 japanese/security/2008/dsa-1525.wml delete mode 100644 japanese/security/2008/dsa-1526.wml delete mode 100644 japanese/security/2008/dsa-1527.wml delete mode 100644 japanese/security/2008/dsa-1528.wml delete mode 100644 japanese/security/2008/dsa-1529.wml delete mode 100644 japanese/security/2008/dsa-1530.wml delete mode 100644 japanese/security/2008/dsa-1531.wml delete mode 100644 japanese/security/2008/dsa-1532.wml delete mode 100644 japanese/security/2008/dsa-1533.wml delete mode 100644 japanese/security/2008/dsa-1534.wml delete mode 100644 japanese/security/2008/dsa-1535.wml delete mode 100644 japanese/security/2008/dsa-1536.wml delete mode 100644 japanese/security/2008/dsa-1537.wml delete mode 100644 japanese/security/2008/dsa-1538.wml delete mode 100644 japanese/security/2008/dsa-1539.wml delete mode 100644 japanese/security/2008/dsa-1540.wml delete mode 100644 japanese/security/2008/dsa-1541.wml delete mode 100644 japanese/security/2008/dsa-1542.wml delete mode 100644 japanese/security/2008/dsa-1543.wml delete mode 100644 japanese/security/2008/dsa-1544.wml delete mode 100644 japanese/security/2008/dsa-1545.wml delete mode 100644 japanese/security/2008/dsa-1546.wml delete mode 100644 japanese/security/2008/dsa-1547.wml delete mode 100644 japanese/security/2008/dsa-1548.wml delete mode 100644 japanese/security/2008/dsa-1549.wml delete mode 100644 japanese/security/2008/dsa-1550.wml delete mode 100644 japanese/security/2008/dsa-1551.wml delete mode 100644 japanese/security/2008/dsa-1552.wml delete mode 100644 japanese/security/2008/dsa-1553.wml delete mode 100644 japanese/security/2008/dsa-1554.wml delete mode 100644 japanese/security/2008/dsa-1555.wml delete mode 100644 japanese/security/2008/dsa-1556.wml delete mode 100644 japanese/security/2008/dsa-1557.wml delete mode 100644 japanese/security/2008/dsa-1558.wml delete mode 100644 japanese/security/2008/dsa-1559.wml delete mode 100644 japanese/security/2008/dsa-1560.wml delete mode 100644 japanese/security/2008/dsa-1561.wml delete mode 100644 japanese/security/2008/dsa-1562.wml delete mode 100644 japanese/security/2008/dsa-1563.wml delete mode 100644 japanese/security/2008/dsa-1564.wml delete mode 100644 japanese/security/2008/dsa-1565.wml delete mode 100644 japanese/security/2008/dsa-1566.wml delete mode 100644 japanese/security/2008/dsa-1567.wml delete mode 100644 japanese/security/2008/dsa-1568.wml delete mode 100644 japanese/security/2008/dsa-1569.wml delete mode 100644 japanese/security/2008/dsa-1570.wml delete mode 100644 japanese/security/2008/dsa-1571.wml delete mode 100644 japanese/security/2008/dsa-1572.wml delete mode 100644 japanese/security/2008/dsa-1573.wml delete mode 100644 japanese/security/2008/dsa-1574.wml delete mode 100644 japanese/security/2008/dsa-1575.wml delete mode 100644 japanese/security/2008/dsa-1576.wml delete mode 100644 japanese/security/2008/dsa-1577.wml delete mode 100644 japanese/security/2008/dsa-1578.wml delete mode 100644 japanese/security/2008/dsa-1579.wml delete mode 100644 japanese/security/2008/dsa-1580.wml delete mode 100644 japanese/security/2008/dsa-1581.wml delete mode 100644 japanese/security/2008/dsa-1582.wml delete mode 100644 japanese/security/2008/dsa-1583.wml delete mode 100644 japanese/security/2008/dsa-1584.wml delete mode 100644 japanese/security/2008/dsa-1585.wml delete mode 100644 japanese/security/2008/dsa-1586.wml delete mode 100644 japanese/security/2008/dsa-1587.wml delete mode 100644 japanese/security/2008/dsa-1588.wml delete mode 100644 japanese/security/2008/dsa-1589.wml delete mode 100644 japanese/security/2008/dsa-1590.wml delete mode 100644 japanese/security/2008/dsa-1591.wml delete mode 100644 japanese/security/2008/dsa-1592.wml delete mode 100644 japanese/security/2008/dsa-1593.wml delete mode 100644 japanese/security/2008/dsa-1594.wml delete mode 100644 japanese/security/2008/dsa-1595.wml delete mode 100644 japanese/security/2008/dsa-1596.wml delete mode 100644 japanese/security/2008/dsa-1597.wml delete mode 100644 japanese/security/2008/dsa-1598.wml delete mode 100644 japanese/security/2008/dsa-1599.wml delete mode 100644 japanese/security/2008/dsa-1600.wml delete mode 100644 japanese/security/2008/dsa-1601.wml delete mode 100644 japanese/security/2008/dsa-1602.wml delete mode 100644 japanese/security/2008/dsa-1603.wml delete mode 100644 japanese/security/2008/dsa-1604.wml delete mode 100644 japanese/security/2008/dsa-1605.wml delete mode 100644 japanese/security/2008/dsa-1606.wml delete mode 100644 japanese/security/2008/dsa-1607.wml delete mode 100644 japanese/security/2008/dsa-1608.wml delete mode 100644 japanese/security/2008/dsa-1609.wml delete mode 100644 japanese/security/2008/dsa-1610.wml delete mode 100644 japanese/security/2008/dsa-1611.wml delete mode 100644 japanese/security/2008/dsa-1612.wml delete mode 100644 japanese/security/2008/dsa-1613.wml delete mode 100644 japanese/security/2008/dsa-1614.wml delete mode 100644 japanese/security/2008/dsa-1615.wml delete mode 100644 japanese/security/2008/dsa-1616.wml delete mode 100644 japanese/security/2008/dsa-1617.wml delete mode 100644 japanese/security/2008/dsa-1618.wml delete mode 100644 japanese/security/2008/dsa-1619.wml delete mode 100644 japanese/security/2008/dsa-1620.wml delete mode 100644 japanese/security/2008/dsa-1621.wml delete mode 100644 japanese/security/2008/dsa-1622.wml delete mode 100644 japanese/security/2008/dsa-1623.wml delete mode 100644 japanese/security/2008/dsa-1624.wml delete mode 100644 japanese/security/2008/dsa-1625.wml delete mode 100644 japanese/security/2008/dsa-1626.wml delete mode 100644 japanese/security/2008/dsa-1627.wml delete mode 100644 japanese/security/2008/dsa-1628.wml delete mode 100644 japanese/security/2008/dsa-1629.wml delete mode 100644 japanese/security/2008/dsa-1630.wml delete mode 100644 japanese/security/2008/dsa-1631.wml delete mode 100644 japanese/security/2008/dsa-1632.wml delete mode 100644 japanese/security/2008/dsa-1633.wml delete mode 100644 japanese/security/2008/dsa-1634.wml delete mode 100644 japanese/security/2008/dsa-1635.wml delete mode 100644 japanese/security/2008/dsa-1636.wml delete mode 100644 japanese/security/2008/dsa-1637.wml delete mode 100644 japanese/security/2008/dsa-1638.wml delete mode 100644 japanese/security/2008/dsa-1639.wml delete mode 100644 japanese/security/2008/dsa-1640.wml delete mode 100644 japanese/security/2008/dsa-1641.wml delete mode 100644 japanese/security/2008/dsa-1642.wml delete mode 100644 japanese/security/2008/dsa-1643.wml delete mode 100644 japanese/security/2008/dsa-1644.wml delete mode 100644 japanese/security/2008/dsa-1645.wml delete mode 100644 japanese/security/2008/dsa-1646.wml delete mode 100644 japanese/security/2008/dsa-1647.wml delete mode 100644 japanese/security/2008/dsa-1648.wml delete mode 100644 japanese/security/2008/dsa-1649.wml delete mode 100644 japanese/security/2008/dsa-1650.wml delete mode 100644 japanese/security/2008/dsa-1651.wml delete mode 100644 japanese/security/2008/dsa-1652.wml delete mode 100644 japanese/security/2008/dsa-1653.wml delete mode 100644 japanese/security/2008/dsa-1654.wml delete mode 100644 japanese/security/2008/dsa-1655.wml delete mode 100644 japanese/security/2008/dsa-1656.wml delete mode 100644 japanese/security/2008/dsa-1657.wml delete mode 100644 japanese/security/2008/dsa-1658.wml delete mode 100644 japanese/security/2008/dsa-1659.wml delete mode 100644 japanese/security/2008/dsa-1660.wml delete mode 100644 japanese/security/2008/dsa-1661.wml delete mode 100644 japanese/security/2008/dsa-1662.wml delete mode 100644 japanese/security/2008/dsa-1663.wml delete mode 100644 japanese/security/2008/dsa-1664.wml delete mode 100644 japanese/security/2008/dsa-1665.wml delete mode 100644 japanese/security/2008/dsa-1666.wml delete mode 100644 japanese/security/2008/dsa-1667.wml delete mode 100644 japanese/security/2008/dsa-1668.wml delete mode 100644 japanese/security/2008/dsa-1669.wml delete mode 100644 japanese/security/2008/dsa-1670.wml delete mode 100644 japanese/security/2008/dsa-1671.wml delete mode 100644 japanese/security/2008/dsa-1672.wml delete mode 100644 japanese/security/2008/dsa-1673.wml delete mode 100644 japanese/security/2008/dsa-1674.wml delete mode 100644 japanese/security/2008/dsa-1675.wml delete mode 100644 japanese/security/2008/dsa-1676.wml delete mode 100644 japanese/security/2008/dsa-1677.wml delete mode 100644 japanese/security/2008/dsa-1678.wml delete mode 100644 japanese/security/2008/dsa-1679.wml delete mode 100644 japanese/security/2008/dsa-1680.wml delete mode 100644 japanese/security/2008/dsa-1681.wml delete mode 100644 japanese/security/2008/dsa-1682.wml delete mode 100644 japanese/security/2008/dsa-1683.wml delete mode 100644 japanese/security/2008/dsa-1684.wml delete mode 100644 japanese/security/2008/dsa-1685.wml delete mode 100644 japanese/security/2008/dsa-1686.wml delete mode 100644 japanese/security/2008/dsa-1687.wml delete mode 100644 japanese/security/2008/dsa-1688.wml delete mode 100644 japanese/security/2008/dsa-1689.wml delete mode 100644 japanese/security/2008/dsa-1690.wml delete mode 100644 japanese/security/2008/dsa-1691.wml delete mode 100644 japanese/security/2008/dsa-1692.wml delete mode 100644 japanese/security/2008/dsa-1693.wml delete mode 100644 japanese/security/2008/index.wml delete mode 100644 japanese/security/2009/Makefile delete mode 100644 japanese/security/2009/dsa-1694.wml delete mode 100644 japanese/security/2009/dsa-1695.wml delete mode 100644 japanese/security/2009/dsa-1696.wml delete mode 100644 japanese/security/2009/dsa-1697.wml delete mode 100644 japanese/security/2009/dsa-1698.wml delete mode 100644 japanese/security/2009/dsa-1699.wml delete mode 100644 japanese/security/2009/dsa-1700.wml delete mode 100644 japanese/security/2009/dsa-1701.wml delete mode 100644 japanese/security/2009/dsa-1702.wml delete mode 100644 japanese/security/2009/dsa-1703.wml delete mode 100644 japanese/security/2009/dsa-1704.wml delete mode 100644 japanese/security/2009/dsa-1705.wml delete mode 100644 japanese/security/2009/dsa-1706.wml delete mode 100644 japanese/security/2009/dsa-1707.wml delete mode 100644 japanese/security/2009/dsa-1708.wml delete mode 100644 japanese/security/2009/dsa-1709.wml delete mode 100644 japanese/security/2009/dsa-1710.wml delete mode 100644 japanese/security/2009/dsa-1711.wml delete mode 100644 japanese/security/2009/dsa-1712.wml delete mode 100644 japanese/security/2009/dsa-1713.wml delete mode 100644 japanese/security/2009/dsa-1714.wml delete mode 100644 japanese/security/2009/dsa-1715.wml delete mode 100644 japanese/security/2009/dsa-1716.wml delete mode 100644 japanese/security/2009/dsa-1717.wml delete mode 100644 japanese/security/2009/dsa-1718.wml delete mode 100644 japanese/security/2009/dsa-1719.wml delete mode 100644 japanese/security/2009/dsa-1720.wml delete mode 100644 japanese/security/2009/dsa-1721.wml delete mode 100644 japanese/security/2009/dsa-1722.wml delete mode 100644 japanese/security/2009/dsa-1723.wml delete mode 100644 japanese/security/2009/dsa-1724.wml delete mode 100644 japanese/security/2009/dsa-1725.wml delete mode 100644 japanese/security/2009/dsa-1726.wml delete mode 100644 japanese/security/2009/dsa-1727.wml delete mode 100644 japanese/security/2009/dsa-1728.wml delete mode 100644 japanese/security/2009/dsa-1729.wml delete mode 100644 japanese/security/2009/dsa-1730.wml delete mode 100644 japanese/security/2009/dsa-1731.wml delete mode 100644 japanese/security/2009/dsa-1732.wml delete mode 100644 japanese/security/2009/dsa-1733.wml delete mode 100644 japanese/security/2009/dsa-1734.wml delete mode 100644 japanese/security/2009/dsa-1735.wml delete mode 100644 japanese/security/2009/dsa-1736.wml delete mode 100644 japanese/security/2009/dsa-1737.wml delete mode 100644 japanese/security/2009/dsa-1738.wml delete mode 100644 japanese/security/2009/dsa-1739.wml delete mode 100644 japanese/security/2009/dsa-1740.wml delete mode 100644 japanese/security/2009/dsa-1741.wml delete mode 100644 japanese/security/2009/dsa-1742.wml delete mode 100644 japanese/security/2009/dsa-1743.wml delete mode 100644 japanese/security/2009/dsa-1744.wml delete mode 100644 japanese/security/2009/dsa-1745.wml delete mode 100644 japanese/security/2009/dsa-1746.wml delete mode 100644 japanese/security/2009/dsa-1747.wml delete mode 100644 japanese/security/2009/dsa-1748.wml delete mode 100644 japanese/security/2009/dsa-1749.wml delete mode 100644 japanese/security/2009/dsa-1750.wml delete mode 100644 japanese/security/2009/dsa-1751.wml delete mode 100644 japanese/security/2009/dsa-1752.wml delete mode 100644 japanese/security/2009/dsa-1753.wml delete mode 100644 japanese/security/2009/dsa-1754.wml delete mode 100644 japanese/security/2009/dsa-1755.wml delete mode 100644 japanese/security/2009/dsa-1756.wml delete mode 100644 japanese/security/2009/dsa-1757.wml delete mode 100644 japanese/security/2009/dsa-1758.wml delete mode 100644 japanese/security/2009/dsa-1759.wml delete mode 100644 japanese/security/2009/dsa-1760.wml delete mode 100644 japanese/security/2009/dsa-1761.wml delete mode 100644 japanese/security/2009/dsa-1762.wml delete mode 100644 japanese/security/2009/dsa-1763.wml delete mode 100644 japanese/security/2009/dsa-1764.wml delete mode 100644 japanese/security/2009/dsa-1765.wml delete mode 100644 japanese/security/2009/dsa-1766.wml delete mode 100644 japanese/security/2009/dsa-1767.wml delete mode 100644 japanese/security/2009/dsa-1768.wml delete mode 100644 japanese/security/2009/dsa-1769.wml delete mode 100644 japanese/security/2009/dsa-1770.wml delete mode 100644 japanese/security/2009/dsa-1771.wml delete mode 100644 japanese/security/2009/dsa-1772.wml delete mode 100644 japanese/security/2009/dsa-1773.wml delete mode 100644 japanese/security/2009/dsa-1774.wml delete mode 100644 japanese/security/2009/dsa-1775.wml delete mode 100644 japanese/security/2009/dsa-1776.wml delete mode 100644 japanese/security/2009/dsa-1777.wml delete mode 100644 japanese/security/2009/dsa-1778.wml delete mode 100644 japanese/security/2009/dsa-1779.wml delete mode 100644 japanese/security/2009/dsa-1780.wml delete mode 100644 japanese/security/2009/dsa-1781.wml delete mode 100644 japanese/security/2009/dsa-1782.wml delete mode 100644 japanese/security/2009/dsa-1783.wml delete mode 100644 japanese/security/2009/dsa-1784.wml delete mode 100644 japanese/security/2009/dsa-1785.wml delete mode 100644 japanese/security/2009/dsa-1786.wml delete mode 100644 japanese/security/2009/dsa-1787.wml delete mode 100644 japanese/security/2009/dsa-1788.wml delete mode 100644 japanese/security/2009/dsa-1789.wml delete mode 100644 japanese/security/2009/dsa-1790.wml delete mode 100644 japanese/security/2009/dsa-1791.wml delete mode 100644 japanese/security/2009/dsa-1792.wml delete mode 100644 japanese/security/2009/dsa-1793.wml delete mode 100644 japanese/security/2009/dsa-1794.wml delete mode 100644 japanese/security/2009/dsa-1795.wml delete mode 100644 japanese/security/2009/dsa-1796.wml delete mode 100644 japanese/security/2009/dsa-1797.wml delete mode 100644 japanese/security/2009/dsa-1798.wml delete mode 100644 japanese/security/2009/dsa-1799.wml delete mode 100644 japanese/security/2009/dsa-1800.wml delete mode 100644 japanese/security/2009/dsa-1801.wml delete mode 100644 japanese/security/2009/dsa-1802.wml delete mode 100644 japanese/security/2009/dsa-1803.wml delete mode 100644 japanese/security/2009/dsa-1804.wml delete mode 100644 japanese/security/2009/dsa-1805.wml delete mode 100644 japanese/security/2009/dsa-1806.wml delete mode 100644 japanese/security/2009/dsa-1807.wml delete mode 100644 japanese/security/2009/dsa-1808.wml delete mode 100644 japanese/security/2009/dsa-1809.wml delete mode 100644 japanese/security/2009/dsa-1810.wml delete mode 100644 japanese/security/2009/dsa-1811.wml delete mode 100644 japanese/security/2009/dsa-1812.wml delete mode 100644 japanese/security/2009/dsa-1813.wml delete mode 100644 japanese/security/2009/dsa-1814.wml delete mode 100644 japanese/security/2009/dsa-1815.wml delete mode 100644 japanese/security/2009/dsa-1816.wml delete mode 100644 japanese/security/2009/dsa-1817.wml delete mode 100644 japanese/security/2009/dsa-1818.wml delete mode 100644 japanese/security/2009/dsa-1819.wml delete mode 100644 japanese/security/2009/dsa-1820.wml delete mode 100644 japanese/security/2009/dsa-1821.wml delete mode 100644 japanese/security/2009/dsa-1822.wml delete mode 100644 japanese/security/2009/dsa-1823.wml delete mode 100644 japanese/security/2009/dsa-1824.wml delete mode 100644 japanese/security/2009/dsa-1825.wml delete mode 100644 japanese/security/2009/dsa-1826.wml delete mode 100644 japanese/security/2009/dsa-1827.wml delete mode 100644 japanese/security/2009/dsa-1828.wml delete mode 100644 japanese/security/2009/dsa-1829.wml delete mode 100644 japanese/security/2009/dsa-1830.wml delete mode 100644 japanese/security/2009/dsa-1831.wml delete mode 100644 japanese/security/2009/dsa-1832.wml delete mode 100644 japanese/security/2009/dsa-1833.wml delete mode 100644 japanese/security/2009/dsa-1834.wml delete mode 100644 japanese/security/2009/dsa-1835.wml delete mode 100644 japanese/security/2009/dsa-1836.wml delete mode 100644 japanese/security/2009/dsa-1837.wml delete mode 100644 japanese/security/2009/dsa-1838.wml delete mode 100644 japanese/security/2009/dsa-1839.wml delete mode 100644 japanese/security/2009/dsa-1840.wml delete mode 100644 japanese/security/2009/dsa-1841.wml delete mode 100644 japanese/security/2009/dsa-1842.wml delete mode 100644 japanese/security/2009/dsa-1843.wml delete mode 100644 japanese/security/2009/dsa-1844.wml delete mode 100644 japanese/security/2009/dsa-1845.wml delete mode 100644 japanese/security/2009/dsa-1846.wml delete mode 100644 japanese/security/2009/dsa-1847.wml delete mode 100644 japanese/security/2009/dsa-1848.wml delete mode 100644 japanese/security/2009/dsa-1849.wml delete mode 100644 japanese/security/2009/dsa-1850.wml delete mode 100644 japanese/security/2009/dsa-1851.wml delete mode 100644 japanese/security/2009/dsa-1852.wml delete mode 100644 japanese/security/2009/dsa-1853.wml delete mode 100644 japanese/security/2009/dsa-1854.wml delete mode 100644 japanese/security/2009/dsa-1855.wml delete mode 100644 japanese/security/2009/dsa-1856.wml delete mode 100644 japanese/security/2009/dsa-1857.wml delete mode 100644 japanese/security/2009/dsa-1858.wml delete mode 100644 japanese/security/2009/dsa-1859.wml delete mode 100644 japanese/security/2009/dsa-1860.wml delete mode 100644 japanese/security/2009/dsa-1861.wml delete mode 100644 japanese/security/2009/dsa-1862.wml delete mode 100644 japanese/security/2009/dsa-1863.wml delete mode 100644 japanese/security/2009/dsa-1864.wml delete mode 100644 japanese/security/2009/dsa-1865.wml delete mode 100644 japanese/security/2009/dsa-1866.wml delete mode 100644 japanese/security/2009/dsa-1867.wml delete mode 100644 japanese/security/2009/dsa-1868.wml delete mode 100644 japanese/security/2009/dsa-1869.wml delete mode 100644 japanese/security/2009/dsa-1870.wml delete mode 100644 japanese/security/2009/dsa-1871.wml delete mode 100644 japanese/security/2009/dsa-1872.wml delete mode 100644 japanese/security/2009/dsa-1873.wml delete mode 100644 japanese/security/2009/dsa-1874.wml delete mode 100644 japanese/security/2009/dsa-1875.wml delete mode 100644 japanese/security/2009/dsa-1876.wml delete mode 100644 japanese/security/2009/dsa-1877.wml delete mode 100644 japanese/security/2009/dsa-1878.wml delete mode 100644 japanese/security/2009/dsa-1879.wml delete mode 100644 japanese/security/2009/dsa-1880.wml delete mode 100644 japanese/security/2009/dsa-1881.wml delete mode 100644 japanese/security/2009/dsa-1882.wml delete mode 100644 japanese/security/2009/dsa-1883.wml delete mode 100644 japanese/security/2009/dsa-1884.wml delete mode 100644 japanese/security/2009/dsa-1885.wml delete mode 100644 japanese/security/2009/dsa-1886.wml delete mode 100644 japanese/security/2009/dsa-1887.wml delete mode 100644 japanese/security/2009/dsa-1888.wml delete mode 100644 japanese/security/2009/dsa-1889.wml delete mode 100644 japanese/security/2009/dsa-1890.wml delete mode 100644 japanese/security/2009/dsa-1891.wml delete mode 100644 japanese/security/2009/dsa-1892.wml delete mode 100644 japanese/security/2009/dsa-1893.wml delete mode 100644 japanese/security/2009/dsa-1894.wml delete mode 100644 japanese/security/2009/dsa-1895.wml delete mode 100644 japanese/security/2009/dsa-1896.wml delete mode 100644 japanese/security/2009/dsa-1897.wml delete mode 100644 japanese/security/2009/dsa-1898.wml delete mode 100644 japanese/security/2009/dsa-1899.wml delete mode 100644 japanese/security/2009/dsa-1900.wml delete mode 100644 japanese/security/2009/dsa-1901.wml delete mode 100644 japanese/security/2009/dsa-1902.wml delete mode 100644 japanese/security/2009/dsa-1903.wml delete mode 100644 japanese/security/2009/dsa-1904.wml delete mode 100644 japanese/security/2009/dsa-1905.wml delete mode 100644 japanese/security/2009/dsa-1906.wml delete mode 100644 japanese/security/2009/dsa-1907.wml delete mode 100644 japanese/security/2009/dsa-1908.wml delete mode 100644 japanese/security/2009/dsa-1909.wml delete mode 100644 japanese/security/2009/dsa-1910.wml delete mode 100644 japanese/security/2009/dsa-1911.wml delete mode 100644 japanese/security/2009/dsa-1912.wml delete mode 100644 japanese/security/2009/dsa-1913.wml delete mode 100644 japanese/security/2009/dsa-1914.wml delete mode 100644 japanese/security/2009/dsa-1915.wml delete mode 100644 japanese/security/2009/dsa-1916.wml delete mode 100644 japanese/security/2009/dsa-1917.wml delete mode 100644 japanese/security/2009/dsa-1918.wml delete mode 100644 japanese/security/2009/dsa-1919.wml delete mode 100644 japanese/security/2009/dsa-1920.wml delete mode 100644 japanese/security/2009/dsa-1921.wml delete mode 100644 japanese/security/2009/dsa-1922.wml delete mode 100644 japanese/security/2009/dsa-1923.wml delete mode 100644 japanese/security/2009/dsa-1924.wml delete mode 100644 japanese/security/2009/dsa-1925.wml delete mode 100644 japanese/security/2009/dsa-1926.wml delete mode 100644 japanese/security/2009/dsa-1927.wml delete mode 100644 japanese/security/2009/dsa-1928.wml delete mode 100644 japanese/security/2009/dsa-1929.wml delete mode 100644 japanese/security/2009/dsa-1930.wml delete mode 100644 japanese/security/2009/dsa-1931.wml delete mode 100644 japanese/security/2009/dsa-1932.wml delete mode 100644 japanese/security/2009/dsa-1933.wml delete mode 100644 japanese/security/2009/dsa-1934.wml delete mode 100644 japanese/security/2009/dsa-1935.wml delete mode 100644 japanese/security/2009/dsa-1936.wml delete mode 100644 japanese/security/2009/dsa-1937.wml delete mode 100644 japanese/security/2009/dsa-1938.wml delete mode 100644 japanese/security/2009/dsa-1939.wml delete mode 100644 japanese/security/2009/dsa-1940.wml delete mode 100644 japanese/security/2009/dsa-1941.wml delete mode 100644 japanese/security/2009/dsa-1942.wml delete mode 100644 japanese/security/2009/dsa-1943.wml delete mode 100644 japanese/security/2009/dsa-1944.wml delete mode 100644 japanese/security/2009/dsa-1945.wml delete mode 100644 japanese/security/2009/dsa-1946.wml delete mode 100644 japanese/security/2009/dsa-1947.wml delete mode 100644 japanese/security/2009/dsa-1948.wml delete mode 100644 japanese/security/2009/dsa-1949.wml delete mode 100644 japanese/security/2009/dsa-1950.wml delete mode 100644 japanese/security/2009/dsa-1951.wml delete mode 100644 japanese/security/2009/dsa-1952.wml delete mode 100644 japanese/security/2009/dsa-1953.wml delete mode 100644 japanese/security/2009/dsa-1954.wml delete mode 100644 japanese/security/2009/dsa-1955.wml delete mode 100644 japanese/security/2009/dsa-1956.wml delete mode 100644 japanese/security/2009/dsa-1957.wml delete mode 100644 japanese/security/2009/dsa-1958.wml delete mode 100644 japanese/security/2009/dsa-1959.wml delete mode 100644 japanese/security/2009/dsa-1960.wml delete mode 100644 japanese/security/2009/dsa-1961.wml delete mode 100644 japanese/security/2009/dsa-1962.wml delete mode 100644 japanese/security/2009/dsa-1963.wml delete mode 100644 japanese/security/2009/dsa-1964.wml delete mode 100644 japanese/security/2009/index.wml delete mode 100644 japanese/security/2010/Makefile delete mode 100644 japanese/security/2010/dsa-1965.wml delete mode 100644 japanese/security/2010/dsa-1966.wml delete mode 100644 japanese/security/2010/dsa-1967.wml delete mode 100644 japanese/security/2010/dsa-1968.wml delete mode 100644 japanese/security/2010/dsa-1969.wml delete mode 100644 japanese/security/2010/dsa-1970.wml delete mode 100644 japanese/security/2010/dsa-1971.wml delete mode 100644 japanese/security/2010/dsa-1972.wml delete mode 100644 japanese/security/2010/dsa-1973.wml delete mode 100644 japanese/security/2010/dsa-1974.wml delete mode 100644 japanese/security/2010/dsa-1976.wml delete mode 100644 japanese/security/2010/dsa-1977.wml delete mode 100644 japanese/security/2010/dsa-1978.wml delete mode 100644 japanese/security/2010/dsa-1979.wml delete mode 100644 japanese/security/2010/dsa-1980.wml delete mode 100644 japanese/security/2010/dsa-1981.wml delete mode 100644 japanese/security/2010/dsa-1982.wml delete mode 100644 japanese/security/2010/dsa-1983.wml delete mode 100644 japanese/security/2010/dsa-1984.wml delete mode 100644 japanese/security/2010/dsa-1985.wml delete mode 100644 japanese/security/2010/dsa-1986.wml delete mode 100644 japanese/security/2010/dsa-1987.wml delete mode 100644 japanese/security/2010/dsa-1988.wml delete mode 100644 japanese/security/2010/dsa-1989.wml delete mode 100644 japanese/security/2010/dsa-1990.wml delete mode 100644 japanese/security/2010/dsa-1991.wml delete mode 100644 japanese/security/2010/dsa-1992.wml delete mode 100644 japanese/security/2010/dsa-1993.wml delete mode 100644 japanese/security/2010/dsa-1994.wml delete mode 100644 japanese/security/2010/dsa-1995.wml delete mode 100644 japanese/security/2010/dsa-1996.wml delete mode 100644 japanese/security/2010/dsa-1997.wml delete mode 100644 japanese/security/2010/dsa-1998.wml delete mode 100644 japanese/security/2010/dsa-1999.wml delete mode 100644 japanese/security/2010/dsa-2000.wml delete mode 100644 japanese/security/2010/dsa-2001.wml delete mode 100644 japanese/security/2010/dsa-2002.wml delete mode 100644 japanese/security/2010/dsa-2003.wml delete mode 100644 japanese/security/2010/dsa-2004.wml delete mode 100644 japanese/security/2010/dsa-2005.wml delete mode 100644 japanese/security/2010/dsa-2006.wml delete mode 100644 japanese/security/2010/dsa-2007.wml delete mode 100644 japanese/security/2010/dsa-2008.wml delete mode 100644 japanese/security/2010/dsa-2009.wml delete mode 100644 japanese/security/2010/dsa-2010.wml delete mode 100644 japanese/security/2010/dsa-2011.wml delete mode 100644 japanese/security/2010/dsa-2012.wml delete mode 100644 japanese/security/2010/dsa-2013.wml delete mode 100644 japanese/security/2010/dsa-2014.wml delete mode 100644 japanese/security/2010/dsa-2015.wml delete mode 100644 japanese/security/2010/dsa-2016.wml delete mode 100644 japanese/security/2010/dsa-2017.wml delete mode 100644 japanese/security/2010/dsa-2018.wml delete mode 100644 japanese/security/2010/dsa-2019.wml delete mode 100644 japanese/security/2010/dsa-2020.wml delete mode 100644 japanese/security/2010/dsa-2021.wml delete mode 100644 japanese/security/2010/dsa-2022.wml delete mode 100644 japanese/security/2010/dsa-2023.wml delete mode 100644 japanese/security/2010/dsa-2024.wml delete mode 100644 japanese/security/2010/dsa-2025.wml delete mode 100644 japanese/security/2010/dsa-2026.wml delete mode 100644 japanese/security/2010/dsa-2027.wml delete mode 100644 japanese/security/2010/dsa-2028.wml delete mode 100644 japanese/security/2010/dsa-2029.wml delete mode 100644 japanese/security/2010/dsa-2030.wml delete mode 100644 japanese/security/2010/dsa-2031.wml delete mode 100644 japanese/security/2010/dsa-2032.wml delete mode 100644 japanese/security/2010/dsa-2033.wml delete mode 100644 japanese/security/2010/dsa-2034.wml delete mode 100644 japanese/security/2010/dsa-2035.wml delete mode 100644 japanese/security/2010/dsa-2036.wml delete mode 100644 japanese/security/2010/dsa-2037.wml delete mode 100644 japanese/security/2010/dsa-2038.wml delete mode 100644 japanese/security/2010/dsa-2039.wml delete mode 100644 japanese/security/2010/dsa-2040.wml delete mode 100644 japanese/security/2010/dsa-2041.wml delete mode 100644 japanese/security/2010/dsa-2042.wml delete mode 100644 japanese/security/2010/dsa-2043.wml delete mode 100644 japanese/security/2010/dsa-2044.wml delete mode 100644 japanese/security/2010/dsa-2045.wml delete mode 100644 japanese/security/2010/dsa-2046.wml delete mode 100644 japanese/security/2010/dsa-2047.wml delete mode 100644 japanese/security/2010/dsa-2048.wml delete mode 100644 japanese/security/2010/dsa-2049.wml delete mode 100644 japanese/security/2010/dsa-2050.wml delete mode 100644 japanese/security/2010/dsa-2051.wml delete mode 100644 japanese/security/2010/dsa-2052.wml delete mode 100644 japanese/security/2010/dsa-2053.wml delete mode 100644 japanese/security/2010/dsa-2054.wml delete mode 100644 japanese/security/2010/dsa-2055.wml delete mode 100644 japanese/security/2010/dsa-2056.wml delete mode 100644 japanese/security/2010/dsa-2057.wml delete mode 100644 japanese/security/2010/dsa-2058.wml delete mode 100644 japanese/security/2010/dsa-2059.wml delete mode 100644 japanese/security/2010/dsa-2060.wml delete mode 100644 japanese/security/2010/dsa-2061.wml delete mode 100644 japanese/security/2010/dsa-2062.wml delete mode 100644 japanese/security/2010/dsa-2063.wml delete mode 100644 japanese/security/2010/dsa-2064.wml delete mode 100644 japanese/security/2010/dsa-2065.wml delete mode 100644 japanese/security/2010/dsa-2066.wml delete mode 100644 japanese/security/2010/dsa-2067.wml delete mode 100644 japanese/security/2010/dsa-2068.wml delete mode 100644 japanese/security/2010/dsa-2069.wml delete mode 100644 japanese/security/2010/dsa-2070.wml delete mode 100644 japanese/security/2010/dsa-2071.wml delete mode 100644 japanese/security/2010/dsa-2072.wml delete mode 100644 japanese/security/2010/dsa-2073.wml delete mode 100644 japanese/security/2010/dsa-2074.wml delete mode 100644 japanese/security/2010/dsa-2075.wml delete mode 100644 japanese/security/2010/dsa-2076.wml delete mode 100644 japanese/security/2010/dsa-2077.wml delete mode 100644 japanese/security/2010/dsa-2078.wml delete mode 100644 japanese/security/2010/dsa-2079.wml delete mode 100644 japanese/security/2010/dsa-2080.wml delete mode 100644 japanese/security/2010/dsa-2081.wml delete mode 100644 japanese/security/2010/dsa-2082.wml delete mode 100644 japanese/security/2010/dsa-2083.wml delete mode 100644 japanese/security/2010/dsa-2084.wml delete mode 100644 japanese/security/2010/dsa-2085.wml delete mode 100644 japanese/security/2010/dsa-2086.wml delete mode 100644 japanese/security/2010/dsa-2087.wml delete mode 100644 japanese/security/2010/dsa-2088.wml delete mode 100644 japanese/security/2010/dsa-2089.wml delete mode 100644 japanese/security/2010/dsa-2090.wml delete mode 100644 japanese/security/2010/dsa-2091.wml delete mode 100644 japanese/security/2010/dsa-2092.wml delete mode 100644 japanese/security/2010/dsa-2093.wml delete mode 100644 japanese/security/2010/dsa-2094.wml delete mode 100644 japanese/security/2010/dsa-2095.wml delete mode 100644 japanese/security/2010/dsa-2096.wml delete mode 100644 japanese/security/2010/dsa-2097.wml delete mode 100644 japanese/security/2010/dsa-2098.wml delete mode 100644 japanese/security/2010/dsa-2099.wml delete mode 100644 japanese/security/2010/dsa-2100.wml delete mode 100644 japanese/security/2010/dsa-2101.wml delete mode 100644 japanese/security/2010/dsa-2102.wml delete mode 100644 japanese/security/2010/dsa-2103.wml delete mode 100644 japanese/security/2010/dsa-2104.wml delete mode 100644 japanese/security/2010/dsa-2105.wml delete mode 100644 japanese/security/2010/dsa-2106.wml delete mode 100644 japanese/security/2010/dsa-2107.wml delete mode 100644 japanese/security/2010/dsa-2108.wml delete mode 100644 japanese/security/2010/dsa-2109.wml delete mode 100644 japanese/security/2010/dsa-2110.wml delete mode 100644 japanese/security/2010/dsa-2111.wml delete mode 100644 japanese/security/2010/dsa-2112.wml delete mode 100644 japanese/security/2010/dsa-2113.wml delete mode 100644 japanese/security/2010/dsa-2114.wml delete mode 100644 japanese/security/2010/dsa-2115.wml delete mode 100644 japanese/security/2010/dsa-2116.wml delete mode 100644 japanese/security/2010/dsa-2117.wml delete mode 100644 japanese/security/2010/dsa-2118.wml delete mode 100644 japanese/security/2010/dsa-2119.wml delete mode 100644 japanese/security/2010/dsa-2120.wml delete mode 100644 japanese/security/2010/dsa-2121.wml delete mode 100644 japanese/security/2010/dsa-2122.wml delete mode 100644 japanese/security/2010/dsa-2123.wml delete mode 100644 japanese/security/2010/dsa-2124.wml delete mode 100644 japanese/security/2010/dsa-2125.wml delete mode 100644 japanese/security/2010/dsa-2126.wml delete mode 100644 japanese/security/2010/dsa-2127.wml delete mode 100644 japanese/security/2010/dsa-2128.wml delete mode 100644 japanese/security/2010/dsa-2129.wml delete mode 100644 japanese/security/2010/dsa-2130.wml delete mode 100644 japanese/security/2010/dsa-2131.wml delete mode 100644 japanese/security/2010/dsa-2132.wml delete mode 100644 japanese/security/2010/dsa-2133.wml delete mode 100644 japanese/security/2010/dsa-2134.wml delete mode 100644 japanese/security/2010/dsa-2135.wml delete mode 100644 japanese/security/2010/dsa-2136.wml delete mode 100644 japanese/security/2010/dsa-2137.wml delete mode 100644 japanese/security/2010/dsa-2138.wml delete mode 100644 japanese/security/2010/dsa-2139.wml delete mode 100644 japanese/security/2010/index.wml delete mode 100644 japanese/security/2011/Makefile delete mode 100644 japanese/security/2011/dsa-2140.wml delete mode 100644 japanese/security/2011/dsa-2141.wml delete mode 100644 japanese/security/2011/dsa-2142.wml delete mode 100644 japanese/security/2011/dsa-2143.wml delete mode 100644 japanese/security/2011/dsa-2144.wml delete mode 100644 japanese/security/2011/dsa-2145.wml delete mode 100644 japanese/security/2011/dsa-2146.wml delete mode 100644 japanese/security/2011/dsa-2147.wml delete mode 100644 japanese/security/2011/dsa-2148.wml delete mode 100644 japanese/security/2011/dsa-2149.wml delete mode 100644 japanese/security/2011/dsa-2150.wml delete mode 100644 japanese/security/2011/dsa-2151.wml delete mode 100644 japanese/security/2011/dsa-2152.wml delete mode 100644 japanese/security/2011/dsa-2153.wml delete mode 100644 japanese/security/2011/dsa-2154.wml delete mode 100644 japanese/security/2011/dsa-2155.wml delete mode 100644 japanese/security/2011/dsa-2156.wml delete mode 100644 japanese/security/2011/dsa-2157.wml delete mode 100644 japanese/security/2011/dsa-2158.wml delete mode 100644 japanese/security/2011/dsa-2159.wml delete mode 100644 japanese/security/2011/dsa-2160.wml delete mode 100644 japanese/security/2011/dsa-2161.wml delete mode 100644 japanese/security/2011/dsa-2162.wml delete mode 100644 japanese/security/2011/dsa-2163.wml delete mode 100644 japanese/security/2011/dsa-2164.wml delete mode 100644 japanese/security/2011/dsa-2165.wml delete mode 100644 japanese/security/2011/dsa-2166.wml delete mode 100644 japanese/security/2011/dsa-2167.wml delete mode 100644 japanese/security/2011/dsa-2168.wml delete mode 100644 japanese/security/2011/dsa-2169.wml delete mode 100644 japanese/security/2011/dsa-2170.wml delete mode 100644 japanese/security/2011/dsa-2171.wml delete mode 100644 japanese/security/2011/dsa-2172.wml delete mode 100644 japanese/security/2011/dsa-2173.wml delete mode 100644 japanese/security/2011/dsa-2174.wml delete mode 100644 japanese/security/2011/dsa-2175.wml delete mode 100644 japanese/security/2011/dsa-2176.wml delete mode 100644 japanese/security/2011/dsa-2177.wml delete mode 100644 japanese/security/2011/dsa-2178.wml delete mode 100644 japanese/security/2011/dsa-2179.wml delete mode 100644 japanese/security/2011/dsa-2180.wml delete mode 100644 japanese/security/2011/dsa-2181.wml delete mode 100644 japanese/security/2011/dsa-2182.wml delete mode 100644 japanese/security/2011/dsa-2183.wml delete mode 100644 japanese/security/2011/dsa-2184.wml delete mode 100644 japanese/security/2011/dsa-2185.wml delete mode 100644 japanese/security/2011/dsa-2186.wml delete mode 100644 japanese/security/2011/dsa-2187.wml delete mode 100644 japanese/security/2011/dsa-2188.wml delete mode 100644 japanese/security/2011/dsa-2189.wml delete mode 100644 japanese/security/2011/dsa-2190.wml delete mode 100644 japanese/security/2011/dsa-2191.wml delete mode 100644 japanese/security/2011/dsa-2192.wml delete mode 100644 japanese/security/2011/dsa-2193.wml delete mode 100644 japanese/security/2011/dsa-2194.wml delete mode 100644 japanese/security/2011/dsa-2195.wml delete mode 100644 japanese/security/2011/dsa-2196.wml delete mode 100644 japanese/security/2011/dsa-2197.wml delete mode 100644 japanese/security/2011/dsa-2198.wml delete mode 100644 japanese/security/2011/dsa-2199.wml delete mode 100644 japanese/security/2011/dsa-2200.wml delete mode 100644 japanese/security/2011/dsa-2201.wml delete mode 100644 japanese/security/2011/dsa-2202.wml delete mode 100644 japanese/security/2011/dsa-2203.wml delete mode 100644 japanese/security/2011/dsa-2204.wml delete mode 100644 japanese/security/2011/dsa-2205.wml delete mode 100644 japanese/security/2011/dsa-2206.wml delete mode 100644 japanese/security/2011/dsa-2207.wml delete mode 100644 japanese/security/2011/dsa-2208.wml delete mode 100644 japanese/security/2011/dsa-2209.wml delete mode 100644 japanese/security/2011/dsa-2210.wml delete mode 100644 japanese/security/2011/dsa-2211.wml delete mode 100644 japanese/security/2011/dsa-2212.wml delete mode 100644 japanese/security/2011/dsa-2213.wml delete mode 100644 japanese/security/2011/dsa-2214.wml delete mode 100644 japanese/security/2011/dsa-2215.wml delete mode 100644 japanese/security/2011/dsa-2216.wml delete mode 100644 japanese/security/2011/dsa-2217.wml delete mode 100644 japanese/security/2011/dsa-2218.wml delete mode 100644 japanese/security/2011/dsa-2219.wml delete mode 100644 japanese/security/2011/dsa-2220.wml delete mode 100644 japanese/security/2011/dsa-2221.wml delete mode 100644 japanese/security/2011/dsa-2222.wml delete mode 100644 japanese/security/2011/dsa-2223.wml delete mode 100644 japanese/security/2011/dsa-2224.wml delete mode 100644 japanese/security/2011/dsa-2225.wml delete mode 100644 japanese/security/2011/dsa-2226.wml delete mode 100644 japanese/security/2011/dsa-2227.wml delete mode 100644 japanese/security/2011/dsa-2228.wml delete mode 100644 japanese/security/2011/dsa-2229.wml delete mode 100644 japanese/security/2011/dsa-2230.wml delete mode 100644 japanese/security/2011/dsa-2231.wml delete mode 100644 japanese/security/2011/dsa-2232.wml delete mode 100644 japanese/security/2011/dsa-2233.wml delete mode 100644 japanese/security/2011/dsa-2234.wml delete mode 100644 japanese/security/2011/dsa-2235.wml delete mode 100644 japanese/security/2011/dsa-2236.wml delete mode 100644 japanese/security/2011/dsa-2237.wml delete mode 100644 japanese/security/2011/dsa-2238.wml delete mode 100644 japanese/security/2011/dsa-2239.wml delete mode 100644 japanese/security/2011/dsa-2240.wml delete mode 100644 japanese/security/2011/dsa-2241.wml delete mode 100644 japanese/security/2011/dsa-2242.wml delete mode 100644 japanese/security/2011/dsa-2243.wml delete mode 100644 japanese/security/2011/dsa-2244.wml delete mode 100644 japanese/security/2011/dsa-2245.wml delete mode 100644 japanese/security/2011/dsa-2246.wml delete mode 100644 japanese/security/2011/dsa-2247.wml delete mode 100644 japanese/security/2011/dsa-2248.wml delete mode 100644 japanese/security/2011/dsa-2249.wml delete mode 100644 japanese/security/2011/dsa-2250.wml delete mode 100644 japanese/security/2011/dsa-2251.wml delete mode 100644 japanese/security/2011/dsa-2252.wml delete mode 100644 japanese/security/2011/dsa-2253.wml delete mode 100644 japanese/security/2011/dsa-2254.wml delete mode 100644 japanese/security/2011/dsa-2255.wml delete mode 100644 japanese/security/2011/dsa-2256.wml delete mode 100644 japanese/security/2011/dsa-2257.wml delete mode 100644 japanese/security/2011/dsa-2258.wml delete mode 100644 japanese/security/2011/dsa-2259.wml delete mode 100644 japanese/security/2011/dsa-2260.wml delete mode 100644 japanese/security/2011/dsa-2261.wml delete mode 100644 japanese/security/2011/dsa-2262.wml delete mode 100644 japanese/security/2011/dsa-2263.wml delete mode 100644 japanese/security/2011/dsa-2264.wml delete mode 100644 japanese/security/2011/dsa-2265.wml delete mode 100644 japanese/security/2011/dsa-2266.wml delete mode 100644 japanese/security/2011/dsa-2267.wml delete mode 100644 japanese/security/2011/dsa-2268.wml delete mode 100644 japanese/security/2011/dsa-2269.wml delete mode 100644 japanese/security/2011/dsa-2270.wml delete mode 100644 japanese/security/2011/dsa-2271.wml delete mode 100644 japanese/security/2011/dsa-2272.wml delete mode 100644 japanese/security/2011/dsa-2273.wml delete mode 100644 japanese/security/2011/dsa-2274.wml delete mode 100644 japanese/security/2011/dsa-2275.wml delete mode 100644 japanese/security/2011/dsa-2276.wml delete mode 100644 japanese/security/2011/dsa-2277.wml delete mode 100644 japanese/security/2011/dsa-2278.wml delete mode 100644 japanese/security/2011/dsa-2279.wml delete mode 100644 japanese/security/2011/dsa-2280.wml delete mode 100644 japanese/security/2011/dsa-2281.wml delete mode 100644 japanese/security/2011/dsa-2282.wml delete mode 100644 japanese/security/2011/dsa-2283.wml delete mode 100644 japanese/security/2011/dsa-2284.wml delete mode 100644 japanese/security/2011/dsa-2285.wml delete mode 100644 japanese/security/2011/dsa-2286.wml delete mode 100644 japanese/security/2011/dsa-2287.wml delete mode 100644 japanese/security/2011/dsa-2288.wml delete mode 100644 japanese/security/2011/dsa-2289.wml delete mode 100644 japanese/security/2011/dsa-2290.wml delete mode 100644 japanese/security/2011/dsa-2291.wml delete mode 100644 japanese/security/2011/dsa-2292.wml delete mode 100644 japanese/security/2011/dsa-2293.wml delete mode 100644 japanese/security/2011/dsa-2294.wml delete mode 100644 japanese/security/2011/dsa-2295.wml delete mode 100644 japanese/security/2011/dsa-2296.wml delete mode 100644 japanese/security/2011/dsa-2297.wml delete mode 100644 japanese/security/2011/dsa-2298.wml delete mode 100644 japanese/security/2011/dsa-2299.wml delete mode 100644 japanese/security/2011/dsa-2300.wml delete mode 100644 japanese/security/2011/dsa-2301.wml delete mode 100644 japanese/security/2011/dsa-2302.wml delete mode 100644 japanese/security/2011/dsa-2303.wml delete mode 100644 japanese/security/2011/dsa-2304.wml delete mode 100644 japanese/security/2011/dsa-2305.wml delete mode 100644 japanese/security/2011/dsa-2306.wml delete mode 100644 japanese/security/2011/dsa-2307.wml delete mode 100644 japanese/security/2011/dsa-2308.wml delete mode 100644 japanese/security/2011/dsa-2309.wml delete mode 100644 japanese/security/2011/dsa-2310.wml delete mode 100644 japanese/security/2011/dsa-2311.wml delete mode 100644 japanese/security/2011/dsa-2312.wml delete mode 100644 japanese/security/2011/dsa-2313.wml delete mode 100644 japanese/security/2011/dsa-2314.wml delete mode 100644 japanese/security/2011/dsa-2315.wml delete mode 100644 japanese/security/2011/dsa-2316.wml delete mode 100644 japanese/security/2011/dsa-2317.wml delete mode 100644 japanese/security/2011/dsa-2318.wml delete mode 100644 japanese/security/2011/dsa-2319.wml delete mode 100644 japanese/security/2011/dsa-2320.wml delete mode 100644 japanese/security/2011/dsa-2321.wml delete mode 100644 japanese/security/2011/dsa-2322.wml delete mode 100644 japanese/security/2011/dsa-2323.wml delete mode 100644 japanese/security/2011/dsa-2324.wml delete mode 100644 japanese/security/2011/dsa-2325.wml delete mode 100644 japanese/security/2011/dsa-2326.wml delete mode 100644 japanese/security/2011/dsa-2327.wml delete mode 100644 japanese/security/2011/dsa-2328.wml delete mode 100644 japanese/security/2011/dsa-2329.wml delete mode 100644 japanese/security/2011/dsa-2330.wml delete mode 100644 japanese/security/2011/dsa-2331.wml delete mode 100644 japanese/security/2011/dsa-2332.wml delete mode 100644 japanese/security/2011/dsa-2333.wml delete mode 100644 japanese/security/2011/dsa-2334.wml delete mode 100644 japanese/security/2011/dsa-2335.wml delete mode 100644 japanese/security/2011/dsa-2336.wml delete mode 100644 japanese/security/2011/dsa-2337.wml delete mode 100644 japanese/security/2011/dsa-2338.wml delete mode 100644 japanese/security/2011/dsa-2339.wml delete mode 100644 japanese/security/2011/dsa-2340.wml delete mode 100644 japanese/security/2011/dsa-2341.wml delete mode 100644 japanese/security/2011/dsa-2342.wml delete mode 100644 japanese/security/2011/dsa-2343.wml delete mode 100644 japanese/security/2011/dsa-2344.wml delete mode 100644 japanese/security/2011/dsa-2345.wml delete mode 100644 japanese/security/2011/dsa-2346.wml delete mode 100644 japanese/security/2011/dsa-2347.wml delete mode 100644 japanese/security/2011/dsa-2348.wml delete mode 100644 japanese/security/2011/dsa-2349.wml delete mode 100644 japanese/security/2011/dsa-2350.wml delete mode 100644 japanese/security/2011/dsa-2351.wml delete mode 100644 japanese/security/2011/dsa-2352.wml delete mode 100644 japanese/security/2011/dsa-2353.wml delete mode 100644 japanese/security/2011/dsa-2354.wml delete mode 100644 japanese/security/2011/dsa-2355.wml delete mode 100644 japanese/security/2011/dsa-2356.wml delete mode 100644 japanese/security/2011/dsa-2357.wml delete mode 100644 japanese/security/2011/dsa-2358.wml delete mode 100644 japanese/security/2011/dsa-2359.wml delete mode 100644 japanese/security/2011/dsa-2361.wml delete mode 100644 japanese/security/2011/dsa-2362.wml delete mode 100644 japanese/security/2011/dsa-2363.wml delete mode 100644 japanese/security/2011/dsa-2364.wml delete mode 100644 japanese/security/2011/dsa-2365.wml delete mode 100644 japanese/security/2011/dsa-2366.wml delete mode 100644 japanese/security/2011/dsa-2367.wml delete mode 100644 japanese/security/2011/dsa-2368.wml delete mode 100644 japanese/security/2011/dsa-2369.wml delete mode 100644 japanese/security/2011/dsa-2370.wml delete mode 100644 japanese/security/2011/dsa-2371.wml delete mode 100644 japanese/security/2011/dsa-2372.wml delete mode 100644 japanese/security/2011/dsa-2373.wml delete mode 100644 japanese/security/2011/dsa-2374.wml delete mode 100644 japanese/security/2011/dsa-2375.wml delete mode 100644 japanese/security/2011/dsa-2376.wml delete mode 100644 japanese/security/2011/index.wml delete mode 100644 japanese/security/2012/Makefile delete mode 100644 japanese/security/2012/dsa-2377.wml delete mode 100644 japanese/security/2012/dsa-2378.wml delete mode 100644 japanese/security/2012/dsa-2379.wml delete mode 100644 japanese/security/2012/dsa-2380.wml delete mode 100644 japanese/security/2012/dsa-2381.wml delete mode 100644 japanese/security/2012/dsa-2382.wml delete mode 100644 japanese/security/2012/dsa-2383.wml delete mode 100644 japanese/security/2012/dsa-2384.wml delete mode 100644 japanese/security/2012/dsa-2385.wml delete mode 100644 japanese/security/2012/dsa-2386.wml delete mode 100644 japanese/security/2012/dsa-2387.wml delete mode 100644 japanese/security/2012/dsa-2388.wml delete mode 100644 japanese/security/2012/dsa-2389.wml delete mode 100644 japanese/security/2012/dsa-2390.wml delete mode 100644 japanese/security/2012/dsa-2391.wml delete mode 100644 japanese/security/2012/dsa-2392.wml delete mode 100644 japanese/security/2012/dsa-2393.wml delete mode 100644 japanese/security/2012/dsa-2394.wml delete mode 100644 japanese/security/2012/dsa-2395.wml delete mode 100644 japanese/security/2012/dsa-2396.wml delete mode 100644 japanese/security/2012/dsa-2397.wml delete mode 100644 japanese/security/2012/dsa-2398.wml delete mode 100644 japanese/security/2012/dsa-2399.wml delete mode 100644 japanese/security/2012/dsa-2400.wml delete mode 100644 japanese/security/2012/dsa-2401.wml delete mode 100644 japanese/security/2012/dsa-2402.wml delete mode 100644 japanese/security/2012/dsa-2403.wml delete mode 100644 japanese/security/2012/dsa-2404.wml delete mode 100644 japanese/security/2012/dsa-2405.wml delete mode 100644 japanese/security/2012/dsa-2406.wml delete mode 100644 japanese/security/2012/dsa-2407.wml delete mode 100644 japanese/security/2012/dsa-2408.wml delete mode 100644 japanese/security/2012/dsa-2409.wml delete mode 100644 japanese/security/2012/dsa-2410.wml delete mode 100644 japanese/security/2012/dsa-2411.wml delete mode 100644 japanese/security/2012/dsa-2412.wml delete mode 100644 japanese/security/2012/dsa-2413.wml delete mode 100644 japanese/security/2012/dsa-2414.wml delete mode 100644 japanese/security/2012/dsa-2415.wml delete mode 100644 japanese/security/2012/dsa-2416.wml delete mode 100644 japanese/security/2012/dsa-2417.wml delete mode 100644 japanese/security/2012/dsa-2418.wml delete mode 100644 japanese/security/2012/dsa-2419.wml delete mode 100644 japanese/security/2012/dsa-2420.wml delete mode 100644 japanese/security/2012/dsa-2421.wml delete mode 100644 japanese/security/2012/dsa-2422.wml delete mode 100644 japanese/security/2012/dsa-2423.wml delete mode 100644 japanese/security/2012/dsa-2424.wml delete mode 100644 japanese/security/2012/dsa-2425.wml delete mode 100644 japanese/security/2012/dsa-2426.wml delete mode 100644 japanese/security/2012/dsa-2427.wml delete mode 100644 japanese/security/2012/dsa-2428.wml delete mode 100644 japanese/security/2012/dsa-2429.wml delete mode 100644 japanese/security/2012/dsa-2430.wml delete mode 100644 japanese/security/2012/dsa-2431.wml delete mode 100644 japanese/security/2012/dsa-2432.wml delete mode 100644 japanese/security/2012/dsa-2433.wml delete mode 100644 japanese/security/2012/dsa-2434.wml delete mode 100644 japanese/security/2012/dsa-2435.wml delete mode 100644 japanese/security/2012/dsa-2436.wml delete mode 100644 japanese/security/2012/dsa-2437.wml delete mode 100644 japanese/security/2012/dsa-2438.wml delete mode 100644 japanese/security/2012/dsa-2439.wml delete mode 100644 japanese/security/2012/dsa-2440.wml delete mode 100644 japanese/security/2012/dsa-2441.wml delete mode 100644 japanese/security/2012/dsa-2442.wml delete mode 100644 japanese/security/2012/dsa-2443.wml delete mode 100644 japanese/security/2012/dsa-2444.wml delete mode 100644 japanese/security/2012/dsa-2445.wml delete mode 100644 japanese/security/2012/dsa-2446.wml delete mode 100644 japanese/security/2012/dsa-2447.wml delete mode 100644 japanese/security/2012/dsa-2448.wml delete mode 100644 japanese/security/2012/dsa-2449.wml delete mode 100644 japanese/security/2012/dsa-2450.wml delete mode 100644 japanese/security/2012/dsa-2451.wml delete mode 100644 japanese/security/2012/dsa-2452.wml delete mode 100644 japanese/security/2012/dsa-2453.wml delete mode 100644 japanese/security/2012/dsa-2454.wml delete mode 100644 japanese/security/2012/dsa-2455.wml delete mode 100644 japanese/security/2012/dsa-2456.wml delete mode 100644 japanese/security/2012/dsa-2457.wml delete mode 100644 japanese/security/2012/dsa-2458.wml delete mode 100644 japanese/security/2012/dsa-2459.wml delete mode 100644 japanese/security/2012/dsa-2460.wml delete mode 100644 japanese/security/2012/dsa-2461.wml delete mode 100644 japanese/security/2012/dsa-2462.wml delete mode 100644 japanese/security/2012/dsa-2463.wml delete mode 100644 japanese/security/2012/dsa-2464.wml delete mode 100644 japanese/security/2012/dsa-2465.wml delete mode 100644 japanese/security/2012/dsa-2466.wml delete mode 100644 japanese/security/2012/dsa-2467.wml delete mode 100644 japanese/security/2012/dsa-2468.wml delete mode 100644 japanese/security/2012/dsa-2469.wml delete mode 100644 japanese/security/2012/dsa-2470.wml delete mode 100644 japanese/security/2012/dsa-2471.wml delete mode 100644 japanese/security/2012/dsa-2472.wml delete mode 100644 japanese/security/2012/dsa-2473.wml delete mode 100644 japanese/security/2012/dsa-2474.wml delete mode 100644 japanese/security/2012/dsa-2475.wml delete mode 100644 japanese/security/2012/dsa-2476.wml delete mode 100644 japanese/security/2012/dsa-2477.wml delete mode 100644 japanese/security/2012/dsa-2478.wml delete mode 100644 japanese/security/2012/dsa-2479.wml delete mode 100644 japanese/security/2012/dsa-2480.wml delete mode 100644 japanese/security/2012/dsa-2481.wml delete mode 100644 japanese/security/2012/dsa-2482.wml delete mode 100644 japanese/security/2012/dsa-2483.wml delete mode 100644 japanese/security/2012/dsa-2484.wml delete mode 100644 japanese/security/2012/dsa-2485.wml delete mode 100644 japanese/security/2012/dsa-2486.wml delete mode 100644 japanese/security/2012/dsa-2487.wml delete mode 100644 japanese/security/2012/dsa-2488.wml delete mode 100644 japanese/security/2012/dsa-2489.wml delete mode 100644 japanese/security/2012/dsa-2490.wml delete mode 100644 japanese/security/2012/dsa-2491.wml delete mode 100644 japanese/security/2012/dsa-2492.wml delete mode 100644 japanese/security/2012/dsa-2493.wml delete mode 100644 japanese/security/2012/dsa-2494.wml delete mode 100644 japanese/security/2012/dsa-2495.wml delete mode 100644 japanese/security/2012/dsa-2496.wml delete mode 100644 japanese/security/2012/dsa-2497.wml delete mode 100644 japanese/security/2012/dsa-2498.wml delete mode 100644 japanese/security/2012/dsa-2499.wml delete mode 100644 japanese/security/2012/dsa-2500.wml delete mode 100644 japanese/security/2012/dsa-2501.wml delete mode 100644 japanese/security/2012/dsa-2502.wml delete mode 100644 japanese/security/2012/dsa-2503.wml delete mode 100644 japanese/security/2012/dsa-2504.wml delete mode 100644 japanese/security/2012/dsa-2505.wml delete mode 100644 japanese/security/2012/dsa-2506.wml delete mode 100644 japanese/security/2012/dsa-2507.wml delete mode 100644 japanese/security/2012/dsa-2508.wml delete mode 100644 japanese/security/2012/dsa-2509.wml delete mode 100644 japanese/security/2012/dsa-2510.wml delete mode 100644 japanese/security/2012/dsa-2511.wml delete mode 100644 japanese/security/2012/dsa-2512.wml delete mode 100644 japanese/security/2012/dsa-2513.wml delete mode 100644 japanese/security/2012/dsa-2514.wml delete mode 100644 japanese/security/2012/dsa-2515.wml delete mode 100644 japanese/security/2012/dsa-2516.wml delete mode 100644 japanese/security/2012/dsa-2517.wml delete mode 100644 japanese/security/2012/dsa-2518.wml delete mode 100644 japanese/security/2012/dsa-2519.wml delete mode 100644 japanese/security/2012/dsa-2520.wml delete mode 100644 japanese/security/2012/dsa-2521.wml delete mode 100644 japanese/security/2012/dsa-2522.wml delete mode 100644 japanese/security/2012/dsa-2523.wml delete mode 100644 japanese/security/2012/dsa-2524.wml delete mode 100644 japanese/security/2012/dsa-2525.wml delete mode 100644 japanese/security/2012/dsa-2526.wml delete mode 100644 japanese/security/2012/dsa-2527.wml delete mode 100644 japanese/security/2012/dsa-2528.wml delete mode 100644 japanese/security/2012/dsa-2529.wml delete mode 100644 japanese/security/2012/dsa-2530.wml delete mode 100644 japanese/security/2012/dsa-2531.wml delete mode 100644 japanese/security/2012/dsa-2532.wml delete mode 100644 japanese/security/2012/dsa-2533.wml delete mode 100644 japanese/security/2012/dsa-2534.wml delete mode 100644 japanese/security/2012/dsa-2535.wml delete mode 100644 japanese/security/2012/dsa-2536.wml delete mode 100644 japanese/security/2012/dsa-2537.wml delete mode 100644 japanese/security/2012/dsa-2538.wml delete mode 100644 japanese/security/2012/dsa-2539.wml delete mode 100644 japanese/security/2012/dsa-2540.wml delete mode 100644 japanese/security/2012/dsa-2541.wml delete mode 100644 japanese/security/2012/dsa-2542.wml delete mode 100644 japanese/security/2012/dsa-2543.wml delete mode 100644 japanese/security/2012/dsa-2544.wml delete mode 100644 japanese/security/2012/dsa-2545.wml delete mode 100644 japanese/security/2012/dsa-2546.wml delete mode 100644 japanese/security/2012/dsa-2547.wml delete mode 100644 japanese/security/2012/dsa-2548.wml delete mode 100644 japanese/security/2012/dsa-2549.wml delete mode 100644 japanese/security/2012/dsa-2550.wml delete mode 100644 japanese/security/2012/dsa-2551.wml delete mode 100644 japanese/security/2012/dsa-2552.wml delete mode 100644 japanese/security/2012/dsa-2553.wml delete mode 100644 japanese/security/2012/dsa-2554.wml delete mode 100644 japanese/security/2012/dsa-2555.wml delete mode 100644 japanese/security/2012/dsa-2556.wml delete mode 100644 japanese/security/2012/dsa-2557.wml delete mode 100644 japanese/security/2012/dsa-2558.wml delete mode 100644 japanese/security/2012/dsa-2559.wml delete mode 100644 japanese/security/2012/dsa-2560.wml delete mode 100644 japanese/security/2012/dsa-2561.wml delete mode 100644 japanese/security/2012/dsa-2562.wml delete mode 100644 japanese/security/2012/dsa-2563.wml delete mode 100644 japanese/security/2012/dsa-2564.wml delete mode 100644 japanese/security/2012/dsa-2565.wml delete mode 100644 japanese/security/2012/dsa-2566.wml delete mode 100644 japanese/security/2012/dsa-2567.wml delete mode 100644 japanese/security/2012/dsa-2568.wml delete mode 100644 japanese/security/2012/dsa-2569.wml delete mode 100644 japanese/security/2012/dsa-2570.wml delete mode 100644 japanese/security/2012/dsa-2571.wml delete mode 100644 japanese/security/2012/dsa-2572.wml delete mode 100644 japanese/security/2012/dsa-2573.wml delete mode 100644 japanese/security/2012/dsa-2574.wml delete mode 100644 japanese/security/2012/dsa-2575.wml delete mode 100644 japanese/security/2012/dsa-2576.wml delete mode 100644 japanese/security/2012/dsa-2577.wml delete mode 100644 japanese/security/2012/dsa-2578.wml delete mode 100644 japanese/security/2012/dsa-2579.wml delete mode 100644 japanese/security/2012/dsa-2580.wml delete mode 100644 japanese/security/2012/dsa-2581.wml delete mode 100644 japanese/security/2012/dsa-2582.wml delete mode 100644 japanese/security/2012/dsa-2583.wml delete mode 100644 japanese/security/2012/dsa-2584.wml delete mode 100644 japanese/security/2012/dsa-2585.wml delete mode 100644 japanese/security/2012/dsa-2586.wml delete mode 100644 japanese/security/2012/dsa-2587.wml delete mode 100644 japanese/security/2012/dsa-2588.wml delete mode 100644 japanese/security/2012/dsa-2589.wml delete mode 100644 japanese/security/2012/dsa-2590.wml delete mode 100644 japanese/security/2012/dsa-2591.wml delete mode 100644 japanese/security/2012/dsa-2592.wml delete mode 100644 japanese/security/2012/dsa-2593.wml delete mode 100644 japanese/security/2012/dsa-2594.wml delete mode 100644 japanese/security/2012/dsa-2595.wml delete mode 100644 japanese/security/2012/dsa-2596.wml delete mode 100644 japanese/security/2012/index.wml delete mode 100644 japanese/security/2013/Makefile delete mode 100644 japanese/security/2013/dsa-2597.wml delete mode 100644 japanese/security/2013/dsa-2598.wml delete mode 100644 japanese/security/2013/dsa-2599.wml delete mode 100644 japanese/security/2013/dsa-2600.wml delete mode 100644 japanese/security/2013/dsa-2601.wml delete mode 100644 japanese/security/2013/dsa-2602.wml delete mode 100644 japanese/security/2013/dsa-2603.wml delete mode 100644 japanese/security/2013/dsa-2604.wml delete mode 100644 japanese/security/2013/dsa-2605.wml delete mode 100644 japanese/security/2013/dsa-2606.wml delete mode 100644 japanese/security/2013/dsa-2607.wml delete mode 100644 japanese/security/2013/dsa-2608.wml delete mode 100644 japanese/security/2013/dsa-2609.wml delete mode 100644 japanese/security/2013/dsa-2610.wml delete mode 100644 japanese/security/2013/dsa-2611.wml delete mode 100644 japanese/security/2013/dsa-2612.wml delete mode 100644 japanese/security/2013/dsa-2613.wml delete mode 100644 japanese/security/2013/dsa-2614.wml delete mode 100644 japanese/security/2013/dsa-2615.wml delete mode 100644 japanese/security/2013/dsa-2616.wml delete mode 100644 japanese/security/2013/dsa-2617.wml delete mode 100644 japanese/security/2013/dsa-2618.wml delete mode 100644 japanese/security/2013/dsa-2619.wml delete mode 100644 japanese/security/2013/dsa-2620.wml delete mode 100644 japanese/security/2013/dsa-2621.wml delete mode 100644 japanese/security/2013/dsa-2622.wml delete mode 100644 japanese/security/2013/dsa-2623.wml delete mode 100644 japanese/security/2013/dsa-2624.wml delete mode 100644 japanese/security/2013/dsa-2625.wml delete mode 100644 japanese/security/2013/dsa-2626.wml delete mode 100644 japanese/security/2013/dsa-2627.wml delete mode 100644 japanese/security/2013/dsa-2628.wml delete mode 100644 japanese/security/2013/dsa-2629.wml delete mode 100644 japanese/security/2013/dsa-2630.wml delete mode 100644 japanese/security/2013/dsa-2631.wml delete mode 100644 japanese/security/2013/dsa-2632.wml delete mode 100644 japanese/security/2013/dsa-2633.wml delete mode 100644 japanese/security/2013/dsa-2634.wml delete mode 100644 japanese/security/2013/dsa-2635.wml delete mode 100644 japanese/security/2013/dsa-2636.wml delete mode 100644 japanese/security/2013/dsa-2637.wml delete mode 100644 japanese/security/2013/dsa-2638.wml delete mode 100644 japanese/security/2013/dsa-2639.wml delete mode 100644 japanese/security/2013/dsa-2640.wml delete mode 100644 japanese/security/2013/dsa-2641.wml delete mode 100644 japanese/security/2013/dsa-2642.wml delete mode 100644 japanese/security/2013/dsa-2643.wml delete mode 100644 japanese/security/2013/dsa-2644.wml delete mode 100644 japanese/security/2013/dsa-2645.wml delete mode 100644 japanese/security/2013/dsa-2646.wml delete mode 100644 japanese/security/2013/dsa-2647.wml delete mode 100644 japanese/security/2013/dsa-2648.wml delete mode 100644 japanese/security/2013/dsa-2649.wml delete mode 100644 japanese/security/2013/dsa-2650.wml delete mode 100644 japanese/security/2013/dsa-2651.wml delete mode 100644 japanese/security/2013/dsa-2652.wml delete mode 100644 japanese/security/2013/dsa-2653.wml delete mode 100644 japanese/security/2013/dsa-2654.wml delete mode 100644 japanese/security/2013/dsa-2655.wml delete mode 100644 japanese/security/2013/dsa-2656.wml delete mode 100644 japanese/security/2013/dsa-2657.wml delete mode 100644 japanese/security/2013/dsa-2658.wml delete mode 100644 japanese/security/2013/dsa-2659.wml delete mode 100644 japanese/security/2013/dsa-2660.wml delete mode 100644 japanese/security/2013/dsa-2661.wml delete mode 100644 japanese/security/2013/dsa-2662.wml delete mode 100644 japanese/security/2013/dsa-2663.wml delete mode 100644 japanese/security/2013/dsa-2664.wml delete mode 100644 japanese/security/2013/dsa-2665.wml delete mode 100644 japanese/security/2013/dsa-2666.wml delete mode 100644 japanese/security/2013/dsa-2667.wml delete mode 100644 japanese/security/2013/dsa-2668.wml delete mode 100644 japanese/security/2013/dsa-2669.wml delete mode 100644 japanese/security/2013/dsa-2670.wml delete mode 100644 japanese/security/2013/dsa-2671.wml delete mode 100644 japanese/security/2013/dsa-2672.wml delete mode 100644 japanese/security/2013/dsa-2673.wml delete mode 100644 japanese/security/2013/dsa-2674.wml delete mode 100644 japanese/security/2013/dsa-2675.wml delete mode 100644 japanese/security/2013/dsa-2676.wml delete mode 100644 japanese/security/2013/dsa-2677.wml delete mode 100644 japanese/security/2013/dsa-2678.wml delete mode 100644 japanese/security/2013/dsa-2679.wml delete mode 100644 japanese/security/2013/dsa-2680.wml delete mode 100644 japanese/security/2013/dsa-2681.wml delete mode 100644 japanese/security/2013/dsa-2682.wml delete mode 100644 japanese/security/2013/dsa-2683.wml delete mode 100644 japanese/security/2013/dsa-2684.wml delete mode 100644 japanese/security/2013/dsa-2685.wml delete mode 100644 japanese/security/2013/dsa-2686.wml delete mode 100644 japanese/security/2013/dsa-2687.wml delete mode 100644 japanese/security/2013/dsa-2688.wml delete mode 100644 japanese/security/2013/dsa-2689.wml delete mode 100644 japanese/security/2013/dsa-2690.wml delete mode 100644 japanese/security/2013/dsa-2691.wml delete mode 100644 japanese/security/2013/dsa-2692.wml delete mode 100644 japanese/security/2013/dsa-2693.wml delete mode 100644 japanese/security/2013/dsa-2694.wml delete mode 100644 japanese/security/2013/dsa-2695.wml delete mode 100644 japanese/security/2013/dsa-2696.wml delete mode 100644 japanese/security/2013/dsa-2697.wml delete mode 100644 japanese/security/2013/dsa-2698.wml delete mode 100644 japanese/security/2013/dsa-2699.wml delete mode 100644 japanese/security/2013/dsa-2700.wml delete mode 100644 japanese/security/2013/dsa-2701.wml delete mode 100644 japanese/security/2013/dsa-2702.wml delete mode 100644 japanese/security/2013/dsa-2703.wml delete mode 100644 japanese/security/2013/dsa-2704.wml delete mode 100644 japanese/security/2013/dsa-2705.wml delete mode 100644 japanese/security/2013/dsa-2706.wml delete mode 100644 japanese/security/2013/dsa-2707.wml delete mode 100644 japanese/security/2013/dsa-2708.wml delete mode 100644 japanese/security/2013/dsa-2709.wml delete mode 100644 japanese/security/2013/dsa-2710.wml delete mode 100644 japanese/security/2013/dsa-2711.wml delete mode 100644 japanese/security/2013/dsa-2712.wml delete mode 100644 japanese/security/2013/dsa-2713.wml delete mode 100644 japanese/security/2013/dsa-2714.wml delete mode 100644 japanese/security/2013/dsa-2715.wml delete mode 100644 japanese/security/2013/dsa-2716.wml delete mode 100644 japanese/security/2013/dsa-2717.wml delete mode 100644 japanese/security/2013/dsa-2718.wml delete mode 100644 japanese/security/2013/dsa-2719.wml delete mode 100644 japanese/security/2013/dsa-2720.wml delete mode 100644 japanese/security/2013/dsa-2721.wml delete mode 100644 japanese/security/2013/dsa-2722.wml delete mode 100644 japanese/security/2013/dsa-2723.wml delete mode 100644 japanese/security/2013/dsa-2724.wml delete mode 100644 japanese/security/2013/dsa-2725.wml delete mode 100644 japanese/security/2013/dsa-2726.wml delete mode 100644 japanese/security/2013/dsa-2727.wml delete mode 100644 japanese/security/2013/dsa-2728.wml delete mode 100644 japanese/security/2013/dsa-2729.wml delete mode 100644 japanese/security/2013/dsa-2730.wml delete mode 100644 japanese/security/2013/dsa-2731.wml delete mode 100644 japanese/security/2013/dsa-2732.wml delete mode 100644 japanese/security/2013/dsa-2733.wml delete mode 100644 japanese/security/2013/dsa-2734.wml delete mode 100644 japanese/security/2013/dsa-2735.wml delete mode 100644 japanese/security/2013/dsa-2736.wml delete mode 100644 japanese/security/2013/dsa-2737.wml delete mode 100644 japanese/security/2013/dsa-2738.wml delete mode 100644 japanese/security/2013/dsa-2739.wml delete mode 100644 japanese/security/2013/dsa-2740.wml delete mode 100644 japanese/security/2013/dsa-2741.wml delete mode 100644 japanese/security/2013/dsa-2742.wml delete mode 100644 japanese/security/2013/dsa-2743.wml delete mode 100644 japanese/security/2013/dsa-2744.wml delete mode 100644 japanese/security/2013/dsa-2745.wml delete mode 100644 japanese/security/2013/dsa-2746.wml delete mode 100644 japanese/security/2013/dsa-2747.wml delete mode 100644 japanese/security/2013/dsa-2748.wml delete mode 100644 japanese/security/2013/dsa-2749.wml delete mode 100644 japanese/security/2013/dsa-2750.wml delete mode 100644 japanese/security/2013/dsa-2751.wml delete mode 100644 japanese/security/2013/dsa-2752.wml delete mode 100644 japanese/security/2013/dsa-2753.wml delete mode 100644 japanese/security/2013/dsa-2754.wml delete mode 100644 japanese/security/2013/dsa-2755.wml delete mode 100644 japanese/security/2013/dsa-2756.wml delete mode 100644 japanese/security/2013/dsa-2757.wml delete mode 100644 japanese/security/2013/dsa-2758.wml delete mode 100644 japanese/security/2013/dsa-2759.wml delete mode 100644 japanese/security/2013/dsa-2760.wml delete mode 100644 japanese/security/2013/dsa-2761.wml delete mode 100644 japanese/security/2013/dsa-2762.wml delete mode 100644 japanese/security/2013/dsa-2763.wml delete mode 100644 japanese/security/2013/dsa-2764.wml delete mode 100644 japanese/security/2013/dsa-2765.wml delete mode 100644 japanese/security/2013/dsa-2766.wml delete mode 100644 japanese/security/2013/dsa-2767.wml delete mode 100644 japanese/security/2013/dsa-2768.wml delete mode 100644 japanese/security/2013/dsa-2769.wml delete mode 100644 japanese/security/2013/dsa-2770.wml delete mode 100644 japanese/security/2013/dsa-2771.wml delete mode 100644 japanese/security/2013/dsa-2772.wml delete mode 100644 japanese/security/2013/dsa-2773.wml delete mode 100644 japanese/security/2013/dsa-2774.wml delete mode 100644 japanese/security/2013/dsa-2775.wml delete mode 100644 japanese/security/2013/dsa-2776.wml delete mode 100644 japanese/security/2013/dsa-2777.wml delete mode 100644 japanese/security/2013/dsa-2778.wml delete mode 100644 japanese/security/2013/dsa-2779.wml delete mode 100644 japanese/security/2013/dsa-2780.wml delete mode 100644 japanese/security/2013/dsa-2781.wml delete mode 100644 japanese/security/2013/dsa-2782.wml delete mode 100644 japanese/security/2013/dsa-2783.wml delete mode 100644 japanese/security/2013/dsa-2784.wml delete mode 100644 japanese/security/2013/dsa-2785.wml delete mode 100644 japanese/security/2013/dsa-2786.wml delete mode 100644 japanese/security/2013/dsa-2787.wml delete mode 100644 japanese/security/2013/dsa-2788.wml delete mode 100644 japanese/security/2013/dsa-2789.wml delete mode 100644 japanese/security/2013/dsa-2790.wml delete mode 100644 japanese/security/2013/dsa-2791.wml delete mode 100644 japanese/security/2013/dsa-2792.wml delete mode 100644 japanese/security/2013/dsa-2793.wml delete mode 100644 japanese/security/2013/dsa-2794.wml delete mode 100644 japanese/security/2013/dsa-2795.wml delete mode 100644 japanese/security/2013/dsa-2796.wml delete mode 100644 japanese/security/2013/dsa-2797.wml delete mode 100644 japanese/security/2013/dsa-2798.wml delete mode 100644 japanese/security/2013/dsa-2799.wml delete mode 100644 japanese/security/2013/dsa-2800.wml delete mode 100644 japanese/security/2013/dsa-2801.wml delete mode 100644 japanese/security/2013/dsa-2802.wml delete mode 100644 japanese/security/2013/dsa-2803.wml delete mode 100644 japanese/security/2013/dsa-2804.wml delete mode 100644 japanese/security/2013/dsa-2805.wml delete mode 100644 japanese/security/2013/dsa-2806.wml delete mode 100644 japanese/security/2013/dsa-2807.wml delete mode 100644 japanese/security/2013/dsa-2808.wml delete mode 100644 japanese/security/2013/dsa-2809.wml delete mode 100644 japanese/security/2013/dsa-2810.wml delete mode 100644 japanese/security/2013/dsa-2811.wml delete mode 100644 japanese/security/2013/dsa-2812.wml delete mode 100644 japanese/security/2013/dsa-2813.wml delete mode 100644 japanese/security/2013/dsa-2814.wml delete mode 100644 japanese/security/2013/dsa-2815.wml delete mode 100644 japanese/security/2013/dsa-2816.wml delete mode 100644 japanese/security/2013/dsa-2817.wml delete mode 100644 japanese/security/2013/dsa-2818.wml delete mode 100644 japanese/security/2013/dsa-2819.wml delete mode 100644 japanese/security/2013/dsa-2820.wml delete mode 100644 japanese/security/2013/dsa-2821.wml delete mode 100644 japanese/security/2013/dsa-2822.wml delete mode 100644 japanese/security/2013/dsa-2823.wml delete mode 100644 japanese/security/2013/dsa-2824.wml delete mode 100644 japanese/security/2013/dsa-2825.wml delete mode 100644 japanese/security/2013/dsa-2826.wml delete mode 100644 japanese/security/2013/dsa-2827.wml delete mode 100644 japanese/security/2013/dsa-2828.wml delete mode 100644 japanese/security/2013/dsa-2829.wml delete mode 100644 japanese/security/2013/dsa-2830.wml delete mode 100644 japanese/security/2013/dsa-2831.wml delete mode 100644 japanese/security/2013/index.wml delete mode 100644 japanese/security/2014/Makefile delete mode 100644 japanese/security/2014/dsa-2832.wml delete mode 100644 japanese/security/2014/dsa-2833.wml delete mode 100644 japanese/security/2014/dsa-2834.wml delete mode 100644 japanese/security/2014/dsa-2835.wml delete mode 100644 japanese/security/2014/dsa-2836.wml delete mode 100644 japanese/security/2014/dsa-2837.wml delete mode 100644 japanese/security/2014/dsa-2838.wml delete mode 100644 japanese/security/2014/dsa-2839.wml delete mode 100644 japanese/security/2014/dsa-2840.wml delete mode 100644 japanese/security/2014/dsa-2841.wml delete mode 100644 japanese/security/2014/dsa-2842.wml delete mode 100644 japanese/security/2014/dsa-2843.wml delete mode 100644 japanese/security/2014/dsa-2844.wml delete mode 100644 japanese/security/2014/dsa-2845.wml delete mode 100644 japanese/security/2014/dsa-2846.wml delete mode 100644 japanese/security/2014/dsa-2847.wml delete mode 100644 japanese/security/2014/dsa-2848.wml delete mode 100644 japanese/security/2014/dsa-2849.wml delete mode 100644 japanese/security/2014/dsa-2850.wml delete mode 100644 japanese/security/2014/dsa-2851.wml delete mode 100644 japanese/security/2014/dsa-2852.wml delete mode 100644 japanese/security/2014/dsa-2853.wml delete mode 100644 japanese/security/2014/dsa-2854.wml delete mode 100644 japanese/security/2014/dsa-2855.wml delete mode 100644 japanese/security/2014/dsa-2856.wml delete mode 100644 japanese/security/2014/dsa-2857.wml delete mode 100644 japanese/security/2014/dsa-2858.wml delete mode 100644 japanese/security/2014/dsa-2859.wml delete mode 100644 japanese/security/2014/dsa-2860.wml delete mode 100644 japanese/security/2014/dsa-2861.wml delete mode 100644 japanese/security/2014/dsa-2862.wml delete mode 100644 japanese/security/2014/dsa-2863.wml delete mode 100644 japanese/security/2014/dsa-2864.wml delete mode 100644 japanese/security/2014/dsa-2865.wml delete mode 100644 japanese/security/2014/dsa-2866.wml delete mode 100644 japanese/security/2014/dsa-2867.wml delete mode 100644 japanese/security/2014/dsa-2868.wml delete mode 100644 japanese/security/2014/dsa-2869.wml delete mode 100644 japanese/security/2014/dsa-2870.wml delete mode 100644 japanese/security/2014/dsa-2871.wml delete mode 100644 japanese/security/2014/dsa-2872.wml delete mode 100644 japanese/security/2014/dsa-2873.wml delete mode 100644 japanese/security/2014/dsa-2874.wml delete mode 100644 japanese/security/2014/dsa-2875.wml delete mode 100644 japanese/security/2014/dsa-2876.wml delete mode 100644 japanese/security/2014/dsa-2877.wml delete mode 100644 japanese/security/2014/dsa-2878.wml delete mode 100644 japanese/security/2014/dsa-2879.wml delete mode 100644 japanese/security/2014/dsa-2880.wml delete mode 100644 japanese/security/2014/dsa-2881.wml delete mode 100644 japanese/security/2014/dsa-2882.wml delete mode 100644 japanese/security/2014/dsa-2883.wml delete mode 100644 japanese/security/2014/dsa-2884.wml delete mode 100644 japanese/security/2014/dsa-2885.wml delete mode 100644 japanese/security/2014/dsa-2886.wml delete mode 100644 japanese/security/2014/dsa-2887.wml delete mode 100644 japanese/security/2014/dsa-2888.wml delete mode 100644 japanese/security/2014/dsa-2889.wml delete mode 100644 japanese/security/2014/dsa-2890.wml delete mode 100644 japanese/security/2014/dsa-2891.wml delete mode 100644 japanese/security/2014/dsa-2892.wml delete mode 100644 japanese/security/2014/dsa-2893.wml delete mode 100644 japanese/security/2014/dsa-2894.wml delete mode 100644 japanese/security/2014/dsa-2895.wml delete mode 100644 japanese/security/2014/dsa-2896.wml delete mode 100644 japanese/security/2014/dsa-2897.wml delete mode 100644 japanese/security/2014/dsa-2898.wml delete mode 100644 japanese/security/2014/dsa-2899.wml delete mode 100644 japanese/security/2014/dsa-2900.wml delete mode 100644 japanese/security/2014/dsa-2901.wml delete mode 100644 japanese/security/2014/dsa-2902.wml delete mode 100644 japanese/security/2014/dsa-2903.wml delete mode 100644 japanese/security/2014/dsa-2904.wml delete mode 100644 japanese/security/2014/dsa-2905.wml delete mode 100644 japanese/security/2014/dsa-2906.wml delete mode 100644 japanese/security/2014/dsa-2907.wml delete mode 100644 japanese/security/2014/dsa-2908.wml delete mode 100644 japanese/security/2014/dsa-2909.wml delete mode 100644 japanese/security/2014/dsa-2910.wml delete mode 100644 japanese/security/2014/dsa-2911.wml delete mode 100644 japanese/security/2014/dsa-2912.wml delete mode 100644 japanese/security/2014/dsa-2913.wml delete mode 100644 japanese/security/2014/dsa-2914.wml delete mode 100644 japanese/security/2014/dsa-2915.wml delete mode 100644 japanese/security/2014/dsa-2916.wml delete mode 100644 japanese/security/2014/dsa-2917.wml delete mode 100644 japanese/security/2014/dsa-2918.wml delete mode 100644 japanese/security/2014/dsa-2919.wml delete mode 100644 japanese/security/2014/dsa-2920.wml delete mode 100644 japanese/security/2014/dsa-2921.wml delete mode 100644 japanese/security/2014/dsa-2922.wml delete mode 100644 japanese/security/2014/dsa-2923.wml delete mode 100644 japanese/security/2014/dsa-2924.wml delete mode 100644 japanese/security/2014/dsa-2925.wml delete mode 100644 japanese/security/2014/dsa-2926.wml delete mode 100644 japanese/security/2014/dsa-2927.wml delete mode 100644 japanese/security/2014/dsa-2928.wml delete mode 100644 japanese/security/2014/dsa-2929.wml delete mode 100644 japanese/security/2014/dsa-2930.wml delete mode 100644 japanese/security/2014/dsa-2931.wml delete mode 100644 japanese/security/2014/dsa-2932.wml delete mode 100644 japanese/security/2014/dsa-2933.wml delete mode 100644 japanese/security/2014/dsa-2934.wml delete mode 100644 japanese/security/2014/dsa-2935.wml delete mode 100644 japanese/security/2014/dsa-2936.wml delete mode 100644 japanese/security/2014/dsa-2937.wml delete mode 100644 japanese/security/2014/dsa-2938.wml delete mode 100644 japanese/security/2014/dsa-2939.wml delete mode 100644 japanese/security/2014/dsa-2940.wml delete mode 100644 japanese/security/2014/dsa-2941.wml delete mode 100644 japanese/security/2014/dsa-2942.wml delete mode 100644 japanese/security/2014/dsa-2943.wml delete mode 100644 japanese/security/2014/dsa-2944.wml delete mode 100644 japanese/security/2014/dsa-2945.wml delete mode 100644 japanese/security/2014/dsa-2946.wml delete mode 100644 japanese/security/2014/dsa-2947.wml delete mode 100644 japanese/security/2014/dsa-2948.wml delete mode 100644 japanese/security/2014/dsa-2949.wml delete mode 100644 japanese/security/2014/dsa-2950.wml delete mode 100644 japanese/security/2014/dsa-2951.wml delete mode 100644 japanese/security/2014/dsa-2952.wml delete mode 100644 japanese/security/2014/dsa-2953.wml delete mode 100644 japanese/security/2014/dsa-2954.wml delete mode 100644 japanese/security/2014/dsa-2955.wml delete mode 100644 japanese/security/2014/dsa-2956.wml delete mode 100644 japanese/security/2014/dsa-2957.wml delete mode 100644 japanese/security/2014/dsa-2958.wml delete mode 100644 japanese/security/2014/dsa-2959.wml delete mode 100644 japanese/security/2014/dsa-2960.wml delete mode 100644 japanese/security/2014/dsa-2961.wml delete mode 100644 japanese/security/2014/dsa-2962.wml delete mode 100644 japanese/security/2014/dsa-2963.wml delete mode 100644 japanese/security/2014/dsa-2964.wml delete mode 100644 japanese/security/2014/dsa-2965.wml delete mode 100644 japanese/security/2014/dsa-2966.wml delete mode 100644 japanese/security/2014/dsa-2967.wml delete mode 100644 japanese/security/2014/dsa-2968.wml delete mode 100644 japanese/security/2014/dsa-2969.wml delete mode 100644 japanese/security/2014/dsa-2970.wml delete mode 100644 japanese/security/2014/dsa-2971.wml delete mode 100644 japanese/security/2014/dsa-2972.wml delete mode 100644 japanese/security/2014/dsa-2973.wml delete mode 100644 japanese/security/2014/dsa-2974.wml delete mode 100644 japanese/security/2014/dsa-2975.wml delete mode 100644 japanese/security/2014/dsa-2976.wml delete mode 100644 japanese/security/2014/dsa-2977.wml delete mode 100644 japanese/security/2014/dsa-2978.wml delete mode 100644 japanese/security/2014/dsa-2979.wml delete mode 100644 japanese/security/2014/dsa-2980.wml delete mode 100644 japanese/security/2014/dsa-2981.wml delete mode 100644 japanese/security/2014/dsa-2982.wml delete mode 100644 japanese/security/2014/dsa-2983.wml delete mode 100644 japanese/security/2014/dsa-2984.wml delete mode 100644 japanese/security/2014/dsa-2985.wml delete mode 100644 japanese/security/2014/dsa-2986.wml delete mode 100644 japanese/security/2014/dsa-2987.wml delete mode 100644 japanese/security/2014/dsa-2988.wml delete mode 100644 japanese/security/2014/dsa-2989.wml delete mode 100644 japanese/security/2014/dsa-2990.wml delete mode 100644 japanese/security/2014/dsa-2991.wml delete mode 100644 japanese/security/2014/dsa-2992.wml delete mode 100644 japanese/security/2014/dsa-2993.wml delete mode 100644 japanese/security/2014/dsa-2994.wml delete mode 100644 japanese/security/2014/dsa-2995.wml delete mode 100644 japanese/security/2014/dsa-2996.wml delete mode 100644 japanese/security/2014/dsa-2997.wml delete mode 100644 japanese/security/2014/dsa-2998.wml delete mode 100644 japanese/security/2014/dsa-2999.wml delete mode 100644 japanese/security/2014/dsa-3000.wml delete mode 100644 japanese/security/2014/dsa-3001.wml delete mode 100644 japanese/security/2014/dsa-3002.wml delete mode 100644 japanese/security/2014/dsa-3003.wml delete mode 100644 japanese/security/2014/dsa-3004.wml delete mode 100644 japanese/security/2014/dsa-3005.wml delete mode 100644 japanese/security/2014/dsa-3006.wml delete mode 100644 japanese/security/2014/dsa-3007.wml delete mode 100644 japanese/security/2014/dsa-3008.wml delete mode 100644 japanese/security/2014/dsa-3009.wml delete mode 100644 japanese/security/2014/dsa-3010.wml delete mode 100644 japanese/security/2014/dsa-3011.wml delete mode 100644 japanese/security/2014/dsa-3012.wml delete mode 100644 japanese/security/2014/dsa-3013.wml delete mode 100644 japanese/security/2014/dsa-3014.wml delete mode 100644 japanese/security/2014/dsa-3015.wml delete mode 100644 japanese/security/2014/dsa-3016.wml delete mode 100644 japanese/security/2014/dsa-3017.wml delete mode 100644 japanese/security/2014/dsa-3018.wml delete mode 100644 japanese/security/2014/dsa-3019.wml delete mode 100644 japanese/security/2014/dsa-3020.wml delete mode 100644 japanese/security/2014/dsa-3021.wml delete mode 100644 japanese/security/2014/dsa-3022.wml delete mode 100644 japanese/security/2014/dsa-3023.wml delete mode 100644 japanese/security/2014/dsa-3024.wml delete mode 100644 japanese/security/2014/dsa-3025.wml delete mode 100644 japanese/security/2014/dsa-3026.wml delete mode 100644 japanese/security/2014/dsa-3027.wml delete mode 100644 japanese/security/2014/dsa-3028.wml delete mode 100644 japanese/security/2014/dsa-3029.wml delete mode 100644 japanese/security/2014/dsa-3030.wml delete mode 100644 japanese/security/2014/dsa-3031.wml delete mode 100644 japanese/security/2014/dsa-3032.wml delete mode 100644 japanese/security/2014/dsa-3033.wml delete mode 100644 japanese/security/2014/dsa-3034.wml delete mode 100644 japanese/security/2014/dsa-3035.wml delete mode 100644 japanese/security/2014/dsa-3036.wml delete mode 100644 japanese/security/2014/dsa-3037.wml delete mode 100644 japanese/security/2014/dsa-3038.wml delete mode 100644 japanese/security/2014/dsa-3039.wml delete mode 100644 japanese/security/2014/dsa-3040.wml delete mode 100644 japanese/security/2014/dsa-3041.wml delete mode 100644 japanese/security/2014/dsa-3042.wml delete mode 100644 japanese/security/2014/dsa-3044.wml delete mode 100644 japanese/security/2014/dsa-3045.wml delete mode 100644 japanese/security/2014/dsa-3046.wml delete mode 100644 japanese/security/2014/dsa-3047.wml delete mode 100644 japanese/security/2014/dsa-3048.wml delete mode 100644 japanese/security/2014/dsa-3049.wml delete mode 100644 japanese/security/2014/dsa-3050.wml delete mode 100644 japanese/security/2014/dsa-3051.wml delete mode 100644 japanese/security/2014/dsa-3052.wml delete mode 100644 japanese/security/2014/dsa-3053.wml delete mode 100644 japanese/security/2014/dsa-3054.wml delete mode 100644 japanese/security/2014/dsa-3055.wml delete mode 100644 japanese/security/2014/dsa-3056.wml delete mode 100644 japanese/security/2014/dsa-3058.wml delete mode 100644 japanese/security/2014/dsa-3059.wml delete mode 100644 japanese/security/2014/dsa-3060.wml delete mode 100644 japanese/security/2014/dsa-3061.wml delete mode 100644 japanese/security/2014/dsa-3062.wml delete mode 100644 japanese/security/2014/dsa-3063.wml delete mode 100644 japanese/security/2014/dsa-3064.wml delete mode 100644 japanese/security/2014/dsa-3065.wml delete mode 100644 japanese/security/2014/dsa-3066.wml delete mode 100644 japanese/security/2014/dsa-3067.wml delete mode 100644 japanese/security/2014/dsa-3068.wml delete mode 100644 japanese/security/2014/dsa-3069.wml delete mode 100644 japanese/security/2014/dsa-3070.wml delete mode 100644 japanese/security/2014/dsa-3071.wml delete mode 100644 japanese/security/2014/dsa-3072.wml delete mode 100644 japanese/security/2014/dsa-3073.wml delete mode 100644 japanese/security/2014/dsa-3075.wml delete mode 100644 japanese/security/2014/dsa-3076.wml delete mode 100644 japanese/security/2014/dsa-3077.wml delete mode 100644 japanese/security/2014/dsa-3078.wml delete mode 100644 japanese/security/2014/dsa-3079.wml delete mode 100644 japanese/security/2014/dsa-3080.wml delete mode 100644 japanese/security/2014/dsa-3081.wml delete mode 100644 japanese/security/2014/dsa-3082.wml delete mode 100644 japanese/security/2014/dsa-3083.wml delete mode 100644 japanese/security/2014/dsa-3084.wml delete mode 100644 japanese/security/2014/dsa-3085.wml delete mode 100644 japanese/security/2014/dsa-3086.wml delete mode 100644 japanese/security/2014/dsa-3087.wml delete mode 100644 japanese/security/2014/dsa-3088.wml delete mode 100644 japanese/security/2014/dsa-3089.wml delete mode 100644 japanese/security/2014/dsa-3090.wml delete mode 100644 japanese/security/2014/dsa-3091.wml delete mode 100644 japanese/security/2014/dsa-3092.wml delete mode 100644 japanese/security/2014/dsa-3093.wml delete mode 100644 japanese/security/2014/dsa-3094.wml delete mode 100644 japanese/security/2014/dsa-3095.wml delete mode 100644 japanese/security/2014/dsa-3096.wml delete mode 100644 japanese/security/2014/dsa-3097.wml delete mode 100644 japanese/security/2014/dsa-3098.wml delete mode 100644 japanese/security/2014/dsa-3099.wml delete mode 100644 japanese/security/2014/dsa-3100.wml delete mode 100644 japanese/security/2014/dsa-3101.wml delete mode 100644 japanese/security/2014/dsa-3102.wml delete mode 100644 japanese/security/2014/dsa-3103.wml delete mode 100644 japanese/security/2014/dsa-3104.wml delete mode 100644 japanese/security/2014/dsa-3105.wml delete mode 100644 japanese/security/2014/dsa-3106.wml delete mode 100644 japanese/security/2014/dsa-3109.wml delete mode 100644 japanese/security/2014/dsa-3110.wml delete mode 100644 japanese/security/2014/dsa-3111.wml delete mode 100644 japanese/security/2014/dsa-3112.wml delete mode 100644 japanese/security/2014/dsa-3113.wml delete mode 100644 japanese/security/2014/dsa-3114.wml delete mode 100644 japanese/security/2014/dsa-3115.wml delete mode 100644 japanese/security/2014/dsa-3116.wml delete mode 100644 japanese/security/2014/dsa-3117.wml delete mode 100644 japanese/security/2014/index.wml delete mode 100644 japanese/security/2015/Makefile delete mode 100644 japanese/security/2015/index.wml delete mode 100644 japanese/security/2016/Makefile delete mode 100644 japanese/security/2016/index.wml delete mode 100644 japanese/security/2017/Makefile delete mode 100644 japanese/security/2017/dsa-3857.wml delete mode 100644 japanese/security/2017/dsa-3858.wml delete mode 100644 japanese/security/2017/dsa-3859.wml delete mode 100644 japanese/security/2017/dsa-3860.wml delete mode 100644 japanese/security/2017/dsa-3861.wml delete mode 100644 japanese/security/2017/dsa-3862.wml delete mode 100644 japanese/security/2017/dsa-3863.wml delete mode 100644 japanese/security/2017/dsa-3869.wml delete mode 100644 japanese/security/2017/dsa-3870.wml delete mode 100644 japanese/security/2017/dsa-3871.wml delete mode 100644 japanese/security/2017/dsa-3872.wml delete mode 100644 japanese/security/2017/dsa-3873.wml delete mode 100644 japanese/security/2017/dsa-3874.wml delete mode 100644 japanese/security/2017/dsa-3875.wml delete mode 100644 japanese/security/2017/dsa-3876.wml delete mode 100644 japanese/security/2017/dsa-3877.wml delete mode 100644 japanese/security/2017/dsa-3878.wml delete mode 100644 japanese/security/2017/dsa-3879.wml delete mode 100644 japanese/security/2017/dsa-3880.wml delete mode 100644 japanese/security/2017/index.wml delete mode 100644 japanese/security/key-rollover/Makefile delete mode 100644 japanese/security/key-rollover/index.wml delete mode 100644 japanese/security/key-rollover/notvuln.wml delete mode 100644 japanese/security/undated/1bliss.wml delete mode 100644 japanese/security/undated/1doom.wml delete mode 100644 japanese/security/undated/1land.wml delete mode 100644 japanese/security/undated/1ldso.wml delete mode 100644 japanese/security/undated/1libdb.wml delete mode 100644 japanese/security/undated/1lynx.wml delete mode 100644 japanese/security/undated/1mc.wml delete mode 100644 japanese/security/undated/1mgetty.wml delete mode 100644 japanese/security/undated/1modutils.wml delete mode 100644 japanese/security/undated/1parsecontrol.wml delete mode 100644 japanese/security/undated/1samba.wml delete mode 100644 japanese/security/undated/1sperl.wml delete mode 100644 japanese/security/undated/1ssh.wml delete mode 100644 japanese/security/undated/1svgalib.wml delete mode 100644 japanese/security/undated/1teardrop.wml delete mode 100644 japanese/security/undated/1xfree.wml delete mode 100644 japanese/security/undated/1xfree2.wml delete mode 100644 japanese/security/undated/1xfree3.wml delete mode 100644 japanese/security/undated/Makefile delete mode 100644 japanese/security/undated/index.wml (limited to 'japanese') diff --git a/japanese/lts/security/2014/Makefile b/japanese/lts/security/2014/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/lts/security/2014/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/lts/security/2014/dla-0016.wml b/japanese/lts/security/2014/dla-0016.wml deleted file mode 100644 index 4b6dccd3fa4..00000000000 --- a/japanese/lts/security/2014/dla-0016.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Daniel P. Berrange さんが libxml2 -のエンティティ置換にサービス拒否脆弱性を発見しました。

- -

Debian 6Squeezeではこの問題は libxml2 -バージョン 2.7.8.dfsg-2+squeeze9 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-0016.data" - diff --git a/japanese/lts/security/2014/dla-0018.wml b/japanese/lts/security/2014/dla-0018.wml deleted file mode 100644 index 84e542429e3..00000000000 --- a/japanese/lts/security/2014/dla-0018.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - - -

Debian 6Squeezeでは、この問題は php5 -バージョン 5.3.3-7+squeeze20 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-0018.data" - diff --git a/japanese/lts/security/2014/dla-0019.wml b/japanese/lts/security/2014/dla-0019.wml deleted file mode 100644 index fa3b8b59d56..00000000000 --- a/japanese/lts/security/2014/dla-0019.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

上流の新しいマイナーリリースです。 -ユーザは次回の保守計画実施時にこのバージョンにアップグレードしてください。

- -

特に重要な変更:

- -

make check の過程で開始される一時 postmaster の - Unix ドメインソケットを安全に (Noah Misch)

- -

以前に CVE-2014-0067 - で注意したように、ソケットファイルにアクセス可能なあらゆるローカルユーザは、 - サーバのブートストラップスーパーユーザとして接続し、 - そのオペレーティングシステム上のテストの実行ユーザの権限で任意のコードの実行へと進めることが可能です。 - この変更ではサーバのソケットを /tmp のサブディレクトリにモード - 0700 で一時的に置くことでその危険に対する保護策としています。

- -

8.4.22 をもって PostgreSQL 8.4 ブランチは終了となります。 - PostgreSQL Global 開発グループによる今後のリリースはありません。

- -

PostgreSQL 8.4 のユーザは新しい PostgreSQL -リリースへのアップグレードを検討してください。選択肢:

- - - -

Debian 6 Squeezeでは、この問題は postgresql-8.4 -バージョン 8.4.22-0+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-0019.data" - diff --git a/japanese/lts/security/2014/dla-0021.wml b/japanese/lts/security/2014/dla-0021.wml deleted file mode 100644 index 10485fa3e0d..00000000000 --- a/japanese/lts/security/2014/dla-0021.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - - -

Debian 6 Squeezeでは、この問題は fail2ban -バージョン 0.8.4-3+squeeze3 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-0021.data" - diff --git a/japanese/lts/security/2014/dla-0022.wml b/japanese/lts/security/2014/dla-0022.wml deleted file mode 100644 index 35d4ffcf7df..00000000000 --- a/japanese/lts/security/2014/dla-0022.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

共通 UNIX 印刷システム CUPS のウェブインターフェイスが、 -RSSファイルやディレクトリ索引ファイルの権限の検証を誤っていることが発見されました。 -ローカルの攻撃者がこの問題を悪用し、 -ファイル権限による制限を迂回して任意のファイルを読み取れる可能性があり、 -潜在的には特権の昇格につながります。

- -

Debian 6 Squeezeでは、この問題は cups -バージョン 1.4.4-7+squeeze6 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-0022.data" - diff --git a/japanese/lts/security/2014/dla-100.wml b/japanese/lts/security/2014/dla-100.wml deleted file mode 100644 index 6c0c3ff25b6..00000000000 --- a/japanese/lts/security/2014/dla-100.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

テキストベースのメールリーダー mutt に欠陥が発見されています。 -特別に細工したメールヘッダにより mutt -のクラッシュを引き起こすことが可能で、サービス拒否につながります。

- -

Debian 6Squeezeでは、この問題は mutt -バージョン 1.5.20-9+squeeze4 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-100.data" - diff --git a/japanese/lts/security/2014/dla-101.wml b/japanese/lts/security/2014/dla-101.wml deleted file mode 100644 index a2b3122b08d..00000000000 --- a/japanese/lts/security/2014/dla-101.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Google セキュリティチームの Josh Duart さんが、JPEG-2000 ファイルを操作するライブラリ -JasPer にヒープベースのバッファオーバーフローの欠陥を発見しています。サービス拒否 -(アプリケーションのクラッシュ) や任意のコードの実行につながる可能性があります。

- -

Debian 6Squeezeでは、この問題は jasper バージョン 1.900.1-7+squeeze2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-101.data" - diff --git a/japanese/lts/security/2014/dla-102.wml b/japanese/lts/security/2014/dla-102.wml deleted file mode 100644 index 73cd7606ce8..00000000000 --- a/japanese/lts/security/2014/dla-102.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

コマンドラインのネットワークトラフィック分析ツール tcpdump -に複数の欠陥が発見されました。サービス拒否やメモリからの機密情報漏洩、 -潜在的には任意のコードの実行につながる可能性があります。

- -

Debian 6Squeezeでは、この問題は tcpdump -バージョン 4.1.1-1+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-102.data" - diff --git a/japanese/lts/security/2014/dla-103.wml b/japanese/lts/security/2014/dla-103.wml deleted file mode 100644 index 83a28b45d6b..00000000000 --- a/japanese/lts/security/2014/dla-103.wml +++ /dev/null @@ -1,80 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

このセキュリティアップロードは Debian のカーネル、セキュリティ、LTS -の各チームが連携して行いました。上流の安定版リリース -2.6.32.64 を取り込んでいます (さらなる情報については https://lkml.org/lkml/2014/11/23/181 -を見てください)。以下の CVE を修正しています。

- -

注意: openvz フレーバーを利用している場合は以下の3点を考慮してください:
-a.) openvz フレーバーに関するフィードバックは全く受け取っていません - (他のフレーバーについてはどれも受け取っています)。
-b.) そのため、運用環境に展開する前にテストしてください。
-c.) テストしたら debian-lts@lists.debian.org にフィードバックしてください。

- -

openvz フレーバーを利用していなくても b+c については検討してください :-)

- - - -

Debian 6Squeezeでは、この問題は linux-2.6 -バージョン 2.6.32-48squeeze9 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-103.data" - diff --git a/japanese/lts/security/2014/dla-104.wml b/japanese/lts/security/2014/dla-104.wml deleted file mode 100644 index fc800bad59f..00000000000 --- a/japanese/lts/security/2014/dla-104.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

ANSSI の Florian Maury さんが再帰 DNS サーバ pdns-recursor に欠陥を発見しています: -リモートの攻撃者が管理する悪意を持って構成したゾーンやローグサーバにより -pdns-recursor の性能に影響を与えることが可能で、 -リソースを使い果たすことで潜在的なサービス拒否につながります。

- -

Debian 6Squeezeでは、この問題は pdns-recursor -バージョン 3.2-4+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-104.data" - diff --git a/japanese/lts/security/2014/dla-105.wml b/japanese/lts/security/2014/dla-105.wml deleted file mode 100644 index 3e1fad7c0a1..00000000000 --- a/japanese/lts/security/2014/dla-105.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Joshua Rogers さんが豊富なグラフ描画ツール群 Graphviz の lib/cgraph/scan.l 中の -yyerror 関数にフォーマット文字列脆弱性を発見しています。攻撃者がこの欠陥を悪用して -graphviz のクラッシュや潜在的には任意のコードの実行を引き起こすことが可能です。

- -

Debian 6Squeezeでは、この問題は graphviz -バージョン 2.26.3-5+squeeze3 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-105.data" - diff --git a/japanese/lts/security/2014/dla-106.wml b/japanese/lts/security/2014/dla-106.wml deleted file mode 100644 index 60aac973a1d..00000000000 --- a/japanese/lts/security/2014/dla-106.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

POP3、IMAP4、SDPS に対応したメール取得プログラム getmail4 -に複数の欠陥が発見されました。中間者攻撃を許す可能性があります。

- - - -

squeeze ディストリビューションでは、この問題は新しい上流バージョン -4.46.0-1~deb6u1 を取り込むことで修正されています。 -パッケージの更新は青木修さんにより行われました。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-106.data" - diff --git a/japanese/lts/security/2014/dla-107.wml b/japanese/lts/security/2014/dla-107.wml deleted file mode 100644 index 0963c4acd2b..00000000000 --- a/japanese/lts/security/2014/dla-107.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

ANSSI の Florian Maury さんが、検証、再帰、キャッシュ DNS リゾルバ -unbound がサービス拒否脆弱性を起こしやすいことを発見しています。 -悪意のあるゾーンを細工してサーバへの問い合わせを出す (出させる) -ことのできる攻撃者がリゾルバを欺いて無限に続く委譲を追跡させることで、 -リソースの使い果たしとネットワーク使用量の増大につながります。

- -

Debian 6Squeezeでは、この問題は unbound -バージョン 1.4.6-1+squeeze4 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-107.data" - diff --git a/japanese/lts/security/2014/dla-108.wml b/japanese/lts/security/2014/dla-108.wml deleted file mode 100644 index 961569f2f32..00000000000 --- a/japanese/lts/security/2014/dla-108.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - -

これまで rpc.statd はカーネルへのダウンコール送信と同一のソケットを使って SM_NOTIFY -リクエストを送っていました。リモートホストからの応答を受け取るため、ソケットは -INADDR_ANY にバインドしていました。望まないデータの差し込みを回避するため、 -このソケットをループバックアドレスにバインドします。

- -

Debian 6Squeezeでは、この問題は nfs-utils -バージョン 1:1.2.2-4squeeze3 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-108.data" - diff --git a/japanese/lts/security/2014/dla-109.wml b/japanese/lts/security/2014/dla-109.wml deleted file mode 100644 index 1c5af907778..00000000000 --- a/japanese/lts/security/2014/dla-109.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Jonathan Gray さんと Stanislaw Pitucha さんが、高速な -YAML 1.1 パーサ及び生成ライブラリ LibYAML -が折り返された文字列を解析する方法にアサート失敗を発見しました。libyaml -を利用しているアプリケーションで、特別に細工した -YAML 入力をロードさせることのできる攻撃者が、 -アプリケーションをクラッシュさせることが可能です。

- -

この更新では libyaml-libyaml-perl -パッケージに組み込まれている複製にあるこの欠陥を修正します。

- -

Debian 6Squeezeでは、この問題は libyaml-libyaml-perl -バージョン 0.33-1+squeeze4 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-109.data" - diff --git a/japanese/lts/security/2014/dla-110.wml b/japanese/lts/security/2014/dla-110.wml deleted file mode 100644 index 44372f3e60a..00000000000 --- a/japanese/lts/security/2014/dla-110.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Jonathan Gray さんと Stanislaw Pitucha さんが、高速な -YAML 1.1 パーサ及び生成ライブラリ LibYAML -が折り返された文字列を解析する方法にアサート失敗を発見しました。libyaml -を利用しているアプリケーションで、特別に細工した -YAML 入力をロードさせることのできる攻撃者が、 -アプリケーションをクラッシュさせることが可能です。

- -

Debian 6Squeezeでは、この問題は libyaml -バージョン 0.1.3-1+deb6u5 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-110.data" - diff --git a/japanese/lts/security/2014/dla-111.wml b/japanese/lts/security/2014/dla-111.wml deleted file mode 100644 index 6a47a59238b..00000000000 --- a/japanese/lts/security/2014/dla-111.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

cpio にバッファオーバーフローや複数の NULL -ポインタ参照等、複数の問題が確認されています。 -少なくともサービス拒否、潜在的には望まないコードの実行につながる可能性があります。

- -

この問題は Debian 6 Squeeze ではバージョン 2.11-4+deb6u1 -で、上流のパッチを適用することで修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-111.data" - diff --git a/japanese/lts/security/2014/dla-112.wml b/japanese/lts/security/2014/dla-112.wml deleted file mode 100644 index a56733f6880..00000000000 --- a/japanese/lts/security/2014/dla-112.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

この更新では DNS サーバ BIND のサービス拒否脆弱性を修正しています。

- -

攻撃者が悪意を持って構成したゾーンやローグサーバを使わせることで、BIND 9 -がドメイン名サービスの委譲を追跡するのに利用しているコードでの見落としを悪用すると、BIND -は委譲を追跡しようとして無制限に問い合わせを出し続けます。

- -

これはリソースを使い果たすことでサービス拒否 -(最悪で名前サーバのプロセス終了) につながる可能性があります。

- -

Debian 6Squeezeでは、この問題は bind9 バージョン -9.7.3.dfsg-1~squeeze13 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-112.data" - diff --git a/japanese/lts/security/2014/dla-113.wml b/japanese/lts/security/2014/dla-113.wml deleted file mode 100644 index 90ae3b7d4fe..00000000000 --- a/japanese/lts/security/2014/dla-113.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

mailコマンドの実装である bsd-mailx -に、書式として有効なメールアドレスをシェルコマンドとして扱い、 -実行する隠し機能が発見されています。

- -

この機能を必要とするユーザは適切な mailrc -ファイルでexpandaddrを指定することで有効にできます。 -また、この更新では時代遅れの -T -オプションも削除されています。古いセキュリティ脆弱性 CVE-2004-2771 -は既に Debian の bsd-mailx パッケージでは対応済みです。

- -

ただし、このセキュリティ更新は mailx -でコマンドを実行する機能を全て削除したわけではないことに注意してください。 -信頼できないソース (ウェブフォーム等) -から取得したアドレスにメールを送るスクリプトではメールアドレスの前に区切り文字 --- を使うようにするか -(適切に機能するようにこの更新で修正されています)、代わりに -mail -tsendmail -i -t を発動して -宛先のアドレスをメールヘッダの一部として渡すように変更してください。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 8.1.2-0.20100314cvs-1+deb6u1 で修正されています。

- -

直ちに bsd-mailx パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-113.data" - diff --git a/japanese/lts/security/2014/dla-114.wml b/japanese/lts/security/2014/dla-114.wml deleted file mode 100644 index 8ca8382cd09..00000000000 --- a/japanese/lts/security/2014/dla-114.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

mailコマンドの実装である Heirloom mailx -に、セキュリティ脆弱性が2件発見されています:

- - - -

シェルコマンドの実行機能はexpandaddrオプションを有効にすることで利用できます。

- -

ただし、このセキュリティ更新は mailx -でコマンドを実行する機能を全て削除したわけではないことに注意してください。 -信頼できないソース (ウェブフォーム等) -から取得したアドレスにメールを送るスクリプトではメールアドレスの前に区切り文字 --- を使うようにするか -(適切に機能するようにこの更新で修正されています)、代わりに -mail -tsendmail -i -t を発動して -宛先のアドレスをメールヘッダの一部として渡すように変更してください。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 12.4-2+deb6u1 で修正されています。

- -

直ちに heirloom-mailx パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-114.data" - diff --git a/japanese/lts/security/2014/dla-115.wml b/japanese/lts/security/2014/dla-115.wml deleted file mode 100644 index c2744d85201..00000000000 --- a/japanese/lts/security/2014/dla-115.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

ログイン時の XSS 問題を修正。

- -

基礎となっている LDAP サーバに対する gosa-admin - DN 経由での GOsa² の認証を修正 (#768509)。

- -

Debian 6Squeezeでは、この問題は gosa -バージョン 2.6.11-3+squeeze3 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-115.data" - diff --git a/japanese/lts/security/2014/dla-117.wml b/japanese/lts/security/2014/dla-117.wml deleted file mode 100644 index e2d7926ae81..00000000000 --- a/japanese/lts/security/2014/dla-117.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - - - -

Debian 6Squeezeでは、この問題は qt4-x11 -バージョン 4:4.6.3-4+squeeze2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-117.data" - diff --git a/japanese/lts/security/2014/dla-118.wml b/japanese/lts/security/2014/dla-118.wml deleted file mode 100644 index 1fd91766d5f..00000000000 --- a/japanese/lts/security/2014/dla-118.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Squeeze LTS チームとカーネルチームによる非メンテナのアップロードです。

- -

上流の新しい安定版リリース 2.6.32.65 のさらなる情報については http://lkml.org/lkml/2014/12/13/81 -を見てください。

- -

安定版リリース 2.6.32.65 では前の 2.6.32-48squeeze9 -パッケージと比べて、以下が取り入れられています:

- - - -

直ちに linux-2.6 パッケージをアップグレードすることを勧めます。

- -

些細な表面的ミスがありました。申し訳ありません:

- -

以下は debian/changelog では 2.6.32-48squeeze10 -で修正されたことになっていますが、実際には -2.6.32-48squeeze9 に取り込まれていました:

- - -
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-118.data" - diff --git a/japanese/lts/security/2014/dla-119.wml b/japanese/lts/security/2014/dla-119.wml deleted file mode 100644 index 74feb5327aa..00000000000 --- a/japanese/lts/security/2014/dla-119.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Evgeny Kotkov さんが、Apache ウェブサーバでリポジトリを提供するのに利用する -Subversion の構成要素 mod_dav_svn での REPORT -リクエストの処理に NULL ポインタ参照を発見しています。 -リモートの攻撃者がこの脆弱性を悪用してサービス拒否を起こすことが可能です。

- -

直ちに subversion パッケージをアップグレードすることを勧めます。

- -

Debian 6Squeezeでは、この問題は subversion -バージョン 1.6.12dfsg-7+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-119.data" - diff --git a/japanese/lts/security/2014/dla-120.wml b/japanese/lts/security/2014/dla-120.wml deleted file mode 100644 index 3023865ba6b..00000000000 --- a/japanese/lts/security/2014/dla-120.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

この勧告は DLA-120-2 -によって置き換えられました。参考までに前の勧告を再掲します。

- -

IOActive の Ilja van Sprundel さんが X.org X -サーバにセキュリティ問題を複数発見しています。 -特権の昇格やサービス拒否につながる可能性があります。

- - -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2:1.7.7-18+deb6u1 で修正されています。

- -

直ちに xorg-server パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-120.data" - diff --git a/japanese/lts/security/2014/dla-121.wml b/japanese/lts/security/2014/dla-121.wml deleted file mode 100644 index 6f23c875f0f..00000000000 --- a/japanese/lts/security/2014/dla-121.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Google セキュリティチームの Jose Duart さんが、JPEG-2000 -ファイルを操作するライブラリ JasPer に二重解放の欠陥 (CVE-2014-8137) -及びヒープベースのバッファオーバーフローの欠陥 (CVE-2014-8138) -を発見しています。特別に細工したファイルにより、JasPer -を利用しているアプリケーションのクラッシュや、 -潜在的には任意のコードの実行を引き起こすことが可能です。

- -

Debian 6Squeezeでは、この問題は jasper -バージョン 1.900.1-7+squeeze3 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-121.data" - diff --git a/japanese/lts/security/2014/dla-122.wml b/japanese/lts/security/2014/dla-122.wml deleted file mode 100644 index 68af2deddfd..00000000000 --- a/japanese/lts/security/2014/dla-122.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

nss_dns の getnetbyname での無限ループを回避 [BZ #17630]

- -

Debian 6Squeezeでは、この問題は eglibc -バージョン 2.11.3-4+deb6u3 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-122.data" - diff --git a/japanese/lts/security/2014/dla-123.wml b/japanese/lts/security/2014/dla-123.wml deleted file mode 100644 index 75fcdfb792b..00000000000 --- a/japanese/lts/security/2014/dla-123.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

上流リビジョン 60322 -のパッチを適用し、認証不要なリモートからの NULL ポインタ参照によるクラッシュを修正。

- -

Debian 6Squeezeでは、この問題は firebird2.5 バージョン -2.5.0.26054~ReleaseCandidate3.ds2-1+squeeze2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-123.data" - diff --git a/japanese/lts/security/2014/dla-124.wml b/japanese/lts/security/2014/dla-124.wml deleted file mode 100644 index 882c8a6a272..00000000000 --- a/japanese/lts/security/2014/dla-124.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Google セキュリティチームの Michele Spagnuolo さんが、.zip -形式で圧縮されたアーカイブを展開するユーティリティ unzip に問題を発見しています。 -CRC32 検証関数内でのヒープベースのバッファオーバーフロー (CVE-2014-8139) -や test_compr_eb() 関数での範囲外書き込み (CVE-2014-8140)、 -getZip64Data() 関数での範囲外読み取り (CVE-2014-8141) -が任意のコードの実行につながる可能性があります。

- -

Debian 6Squeezeでは、この問題は unzip -バージョン 6.0-4+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-124.data" - diff --git a/japanese/lts/security/2014/dla-125.wml b/japanese/lts/security/2014/dla-125.wml deleted file mode 100644 index 421e05ce6cf..00000000000 --- a/japanese/lts/security/2014/dla-125.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Timothy D. Morgan さんが、mailcap -ファイルの項目を経由してプログラムを実行するユーティリティ -run-mailcap がファイル名中のシェルメタ文字を経由した -シェルコマンド差し込みを起こしやすいことを発見しています。特定の筋書きで、 -この欠陥は攻撃者にリモートからの任意のコードの実行を許す可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 3.48-1+deb6u1 で修正されています。

- -

直ちに mime-support パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-125.data" - diff --git a/japanese/lts/security/2014/dla-126.wml b/japanese/lts/security/2014/dla-126.wml deleted file mode 100644 index bac079b759d..00000000000 --- a/japanese/lts/security/2014/dla-126.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

セキュリティ脆弱性を修正しています:

- - - -

上流からのパッチ: \ -https://www.obrela.com/blog/article/16/obrela-security-industries-advisory-osi-1402/

- - - -

この問題の発見、修正をともに担当してくれた Nick Sampanis さんに感謝します。

- -

Debian 6Squeezeでは、この問題は ettercap -バージョン 1:0.7.3-2.1+squeeze2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-126.data" - diff --git a/japanese/lts/security/2014/dla-17.wml b/japanese/lts/security/2014/dla-17.wml deleted file mode 100644 index 3d52a0a4159..00000000000 --- a/japanese/lts/security/2014/dla-17.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

以前 Debian squeeze にあった Tor バージョン -0.2.2.39 は上流ではサポートされなくなっています。

- -

この更新で Tor の現在の安定版 0.2.4.23 が Debian squeeze に入ります。

- -

変更点は、より強い暗号プリミティブの利用、 -巨大数を解放前に常にクリアし、鍵の中身がメモリに残らないように、 -クライアント側のDNSキャッシュを無効化する等の手法による複数のリンク性を軽減、heartbleed -によって潜在的に侵害されている認証局署名鍵をブラックリスト、 -ディレクトリ権威サーバ一覧を更新、その他にも多数あります。

- -

直ちに tor パッケージをアップグレードすることを勧めます。

- -

Debian 6Squeezeでは、この問題は tor -バージョン 0.2.4.23-1~deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-17.data" - diff --git a/japanese/lts/security/2014/dla-20.wml b/japanese/lts/security/2014/dla-20.wml deleted file mode 100644 index 4ef4f52d9ff..00000000000 --- a/japanese/lts/security/2014/dla-20.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

[ Christoph Biedl ]

- - -

Debian 6Squeezeでは、この問題は munin -バージョン 1.4.5-3+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-20.data" - diff --git a/japanese/lts/security/2014/dla-23.wml b/japanese/lts/security/2014/dla-23.wml deleted file mode 100644 index 379a2ba2446..00000000000 --- a/japanese/lts/security/2014/dla-23.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - - - -

Debian 6Squeezeでは、この問題は nss -バージョン 3.12.8-1+squeeze8 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-23.data" - diff --git a/japanese/lts/security/2014/dla-24.wml b/japanese/lts/security/2014/dla-24.wml deleted file mode 100644 index cd1aa5e241d..00000000000 --- a/japanese/lts/security/2014/dla-24.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

poppler が、エラーが起きた状況でもプログラムの実行結果を -libjpeg ライブラリに返してしまうことが発見されました。 -これはライブラリが想定していない挙動で、 -アプリケーションのクラッシュや潜在的にはコードの実行につながります。

- -

Debian 6Squeezeでは、この問題は poppler -バージョン 0.12.4-1.2+squeeze4 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-24.data" - diff --git a/japanese/lts/security/2014/dla-25.wml b/japanese/lts/security/2014/dla-25.wml deleted file mode 100644 index aa032ae10ba..00000000000 --- a/japanese/lts/security/2014/dla-25.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

DLA-25-1 での python2.6 の更新にリグレッションが確認されています。 -アップグレード時にはosモジュールをインポートしていなかった python -アプリケーションがアップグレード後にインポートするようになった場合に、 -異常終了を引き起こす可能性があります。この更新ではその問題を修正します。

- -

参考までに前の勧告を再掲します。

- -

python2.6 に複数の脆弱性が発見されました:

- - - -

Debian 6Squeezeでは、この問題は python2.6 -バージョン 2.6.6-8+deb6u2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-25.data" - diff --git a/japanese/lts/security/2014/dla-26.wml b/japanese/lts/security/2014/dla-26.wml deleted file mode 100644 index 281704372a0..00000000000 --- a/japanese/lts/security/2014/dla-26.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

python-scipy が一時ディレクトリを正しく扱っていないことが発見されました。 -任意のコードの実行を許す可能性があります。

- -

Debian 6Squeezeでは、この問題は python-scipy -バージョン 0.7.2+dfsg1-1+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-26.data" - diff --git a/japanese/lts/security/2014/dla-27.wml b/japanese/lts/security/2014/dla-27.wml deleted file mode 100644 index 575c5c93e01..00000000000 --- a/japanese/lts/security/2014/dla-27.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

様々なサービス拒否攻撃を修正:

- - - -

Debian 6Squeezeでは、この問題は file -バージョン 5.04-5+squeeze6 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-27.data" - diff --git a/japanese/lts/security/2014/dla-28.wml b/japanese/lts/security/2014/dla-28.wml deleted file mode 100644 index 45560fefd1a..00000000000 --- a/japanese/lts/security/2014/dla-28.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

augeas による設定ファイルの保存に複数の競合状態が発見されました。 -シンボリックリンク攻撃の恐れがあります。 -攻撃者は設定ファイルが置かれているディレクトリへの書き込み権限が必要です。

- -

Debian 6Squeezeでは、この問題は augeas -バージョン 0.7.2-1+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-28.data" - diff --git a/japanese/lts/security/2014/dla-29.wml b/japanese/lts/security/2014/dla-29.wml deleted file mode 100644 index 4e3c7ac1375..00000000000 --- a/japanese/lts/security/2014/dla-29.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

puppet パッケージが /var/log/puppet -ディレクトリの権限及び所有者を制限していないことが発見されました。 -機密情報暴露の可能性があります。

- -

Debian 6Squeezeでは、この問題は puppet -バージョン 2.6.2-5+squeeze10 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-29.data" - diff --git a/japanese/lts/security/2014/dla-30.wml b/japanese/lts/security/2014/dla-30.wml deleted file mode 100644 index 2c9d0ce4485..00000000000 --- a/japanese/lts/security/2014/dla-30.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

CESG が acpi-support に競合状態を発見しました。root -を含めた異なるユーザでの任意のコードの実行を権限のないユーザに許す可能性があります。

- -

Debian 6Squeezeでは、この問題は acpi-support -バージョン 0.137-5+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-30.data" - diff --git a/japanese/lts/security/2014/dla-31.wml b/japanese/lts/security/2014/dla-31.wml deleted file mode 100644 index 1029d09ed81..00000000000 --- a/japanese/lts/security/2014/dla-31.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

CVE-2014-0479: -compare_versions で任意のコードを実行できたのを修正。 -中間攻撃者がバージョン番号中にシェルのメタ文字を配置し、 -任意のコードを実行することが可能です。

- -

Debian 6Squeezeでは、この問題は reportbug -バージョン 4.12.6+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-31.data" - diff --git a/japanese/lts/security/2014/dla-32.wml b/japanese/lts/security/2014/dla-32.wml deleted file mode 100644 index 4474101dbcf..00000000000 --- a/japanese/lts/security/2014/dla-32.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - -

Abhiskek Arya さんが NetScape Portable Runtime (NSPR) ライブラリの cvt_t() -関数に範囲外書き込みを発見しました。任意のコードの実行につながる可能性があります。

- -

Debian 6Squeezeでは、この問題は nspr -バージョン 4.8.6-1+squeeze2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-32.data" - diff --git a/japanese/lts/security/2014/dla-33.wml b/japanese/lts/security/2014/dla-33.wml deleted file mode 100644 index 14f231ee2e8..00000000000 --- a/japanese/lts/security/2014/dla-33.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

脆弱性の詳細な説明は \ -https://www.openssl.org/news/secadv_20140806.txt にあります。

- -

openssl パッケージだけでなく libssl0.9.8 -パッケージもアップグレードすることが大切です。

- -

openssl にリンクしている全アプリケーションの再起動が必要です。debian-goodies -パッケージのcheckrestartツールを使って影響のあるプログラムを検出できます。 -また、システムをリブートする方法もあります。

- -

Debian 6Squeezeでは、この問題は openssl -バージョン 0.9.8o-4squeeze17 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-33.data" - diff --git a/japanese/lts/security/2014/dla-34.wml b/japanese/lts/security/2014/dla-34.wml deleted file mode 100644 index 71401ce0bb4..00000000000 --- a/japanese/lts/security/2014/dla-34.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - -

Martin Holst Swende さんが、mod_security -がchunkedリクエストを処理する方法に欠陥を発見しました。 -リモートの攻撃者がこの欠陥を悪用し、 -mod_security で意図した制限を迂回することが可能で、mod_security -により削除されているはずの内容を収録したリクエストを送れるようになります。

- -

Debian 6Squeezeでは、この問題は libapache-mod-security -バージョン 2.5.12-1+squeeze4 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-34.data" - diff --git a/japanese/lts/security/2014/dla-35.wml b/japanese/lts/security/2014/dla-35.wml deleted file mode 100644 index 0e9bea92011..00000000000 --- a/japanese/lts/security/2014/dla-35.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

lzo1x_decompress_safe() に整数オーバーフローがあり、 -サービス拒否やコードの実行を許していたのを修正。

- -

Debian 6Squeezeでは、この問題は lzo2 -バージョン 2.03-2+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-35.data" - diff --git a/japanese/lts/security/2014/dla-36.wml b/japanese/lts/security/2014/dla-36.wml deleted file mode 100644 index 4a3f4ec7e74..00000000000 --- a/japanese/lts/security/2014/dla-36.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

GCM (Galois Counter Mode、ガロアカウンタモード) -が有効になっているサーバ (及びクライアント) に対するサービス拒否。

- -

Debian 6Squeezeでは、この問題は polarssl -バージョン 1.2.9-1~deb6u2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-36.data" - diff --git a/japanese/lts/security/2014/dla-37.wml b/japanese/lts/security/2014/dla-37.wml deleted file mode 100644 index c5722cece71..00000000000 --- a/japanese/lts/security/2014/dla-37.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Kerberos の MIT による実装である krb5 に複数の脆弱性が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- - - -

Debian 6Squeezeでは、この問題は krb5 -バージョン 1.8.3+dfsg-4squeeze8 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-37.data" - diff --git a/japanese/lts/security/2014/dla-38.wml b/japanese/lts/security/2014/dla-38.wml deleted file mode 100644 index 8a41d68dca6..00000000000 --- a/japanese/lts/security/2014/dla-38.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - - - -

Debian 6Squeezeでは、この問題は wireshark -バージョン 1.2.11-6+squeeze15 で修正されています。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-38.data" - diff --git a/japanese/lts/security/2014/dla-39.wml b/japanese/lts/security/2014/dla-39.wml deleted file mode 100644 index 68f1cd3d6ab..00000000000 --- a/japanese/lts/security/2014/dla-39.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Tomáš Trnka さんが、アプリケーション向けに GnuPG -にアクセスしやすくするように設計されたライブラリである GPGME の gpgsm -状態ハンドラにヒープベースのバッファオーバーフローを発見しました。 -攻撃者がこの問題を悪用して GPGME を利用しているアプリケーションのクラッシュ -(サービス拒否) や潜在的には任意のコードを実行することが可能です。

- -

Debian 6Squeezeでは、この問題は gpgme1.0 -バージョン 1.2.0-1.2+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-39.data" - diff --git a/japanese/lts/security/2014/dla-40.wml b/japanese/lts/security/2014/dla-40.wml deleted file mode 100644 index 6fc5b88583a..00000000000 --- a/japanese/lts/security/2014/dla-40.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

セキュリティ問題が監視システムの視覚化ウェブインターフェイス Cacti に複数 -(クロスサイトスクリプティングや入力のサニタイジング欠落、SQLインジェクション) -発見されています。

- -

さらに、前のセキュリティ更新での CVE-2014-4002 -の修正がプラグインシステムを使っている人にとってのリグレッションを発生させたため、 -それに対する上流の修正も取り込まれています。

- -

Debian 6Squeezeでは、この問題は cacti -バージョン 0.8.7g-1+squeeze5 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-40.data" - diff --git a/japanese/lts/security/2014/dla-41.wml b/japanese/lts/security/2014/dla-41.wml deleted file mode 100644 index 8b54ebf6aab..00000000000 --- a/japanese/lts/security/2014/dla-41.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Andrew Drake さんが、Python の画像処理ライブラリの -icns デコーダーに入力のサニタイジング欠落を発見しました。 -悪意のある画像を処理した際にサービス拒否の可能性があります。

- -

Debian 6Squeezeでは、この問題は python-imaging -バージョン 1.1.7-2+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-41.data" - diff --git a/japanese/lts/security/2014/dla-42.wml b/japanese/lts/security/2014/dla-42.wml deleted file mode 100644 index e983f005f66..00000000000 --- a/japanese/lts/security/2014/dla-42.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Live システムプロジェクトの Debian Live に対して脆弱性が報告されています。 -SSHサーバを収録した Live -イメージは、既定値のユーザ名及びパスワードによるログインをデフォルトで許可します。 -この修正では /etc/ssh/sshd_config のパスワード認証をnoに設定します。

- -

Debian 6Squeezeでは、この問題は live-config -バージョン 2.0.15-1.1+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-42.data" - diff --git a/japanese/lts/security/2014/dla-43.wml b/japanese/lts/security/2014/dla-43.wml deleted file mode 100644 index c434f473feb..00000000000 --- a/japanese/lts/security/2014/dla-43.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - - - -

Debian 6Squeezeでは、この問題は eglibc -バージョン 2.11.3-4+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-43.data" - diff --git a/japanese/lts/security/2014/dla-44.wml b/japanese/lts/security/2014/dla-44.wml deleted file mode 100644 index a5dc8439fd3..00000000000 --- a/japanese/lts/security/2014/dla-44.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Wordperfect の細工した .WPD -文書を経由した、リモートの攻撃者による任意のコードの実行を修正。

- -

Debian 6Squeezeでは、この問題は libwpd -バージョン 0.8.14-1+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-44.data" - diff --git a/japanese/lts/security/2014/dla-45.wml b/japanese/lts/security/2014/dla-45.wml deleted file mode 100644 index c44d15ba31b..00000000000 --- a/japanese/lts/security/2014/dla-45.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - -

CVE-2014-3609: -Range ヘッダ処理でのサービス拒否。

- -

バイト範囲の値が識別不可能な Range ヘッダは無視します。squid -がバイト範囲の値を判断できない場合にはそのヘッダを無効なものとして扱います。

- -

Debian 6Squeezeでは、この問題は squid3 -バージョン 3.1.6-1.2+squeeze4 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-45.data" - diff --git a/japanese/lts/security/2014/dla-46.wml b/japanese/lts/security/2014/dla-46.wml deleted file mode 100644 index bcf90967244..00000000000 --- a/japanese/lts/security/2014/dla-46.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Boris pi Piwinger さんと Tavis Ormandy さんが、procmail の -formail ユーティリティが特別に細工したメールアドレスヘッダを処理する際の -ヒープオーバーフロー脆弱性を報告しています。リモートの攻撃者がこの欠陥を悪用して -formail のクラッシュを引き起こすことが可能で、 -サービス拒否やデータ消失、潜在的には任意のコードの実行につながります。

- -

Debian 6Squeezeでは、この問題は procmail -バージョン 3.22-19+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-46.data" - diff --git a/japanese/lts/security/2014/dla-47.wml b/japanese/lts/security/2014/dla-47.wml deleted file mode 100644 index 80298ca9e21..00000000000 --- a/japanese/lts/security/2014/dla-47.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

vararg 関数のスタックオーバーフローを修正。

- -

Debian 6Squeezeでは、この問題は lua5.1 -バージョン 5.1.4-5+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-47.data" - diff --git a/japanese/lts/security/2014/dla-48.wml b/japanese/lts/security/2014/dla-48.wml deleted file mode 100644 index 5e294cb148e..00000000000 --- a/japanese/lts/security/2014/dla-48.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

NSEC3 による署名済みゾーンの問い合わせを処理する際のサービス拒否攻撃を修正。 -bin/named/query.c で範囲の重複する memcpy 呼び出しを行わないことで修正としています。 -パッチは Ubuntu セキュリティチームの Marc Deslauriers さんによる -USN-2081-1 への 9.8.6-P2 をバックポートしました。

- -

Debian 6Squeezeでは、この問題は bind9 バージョン -9.7.3.dfsg-1~squeeze12 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-48.data" - diff --git a/japanese/lts/security/2014/dla-49.wml b/japanese/lts/security/2014/dla-49.wml deleted file mode 100644 index c99cc613e15..00000000000 --- a/japanese/lts/security/2014/dla-49.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Raphael Geissert さんが、EDFのレビューで acpi-support -パッケージがユーザの環境から取得したデータを適切に処理していないことを発見しました。

- -

Debian 6Squeezeでは、この問題は acpi-support -バージョン 0.137-5+deb6u2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-49.data" - diff --git a/japanese/lts/security/2014/dla-50.wml b/japanese/lts/security/2014/dla-50.wml deleted file mode 100644 index ddeec0a2132..00000000000 --- a/japanese/lts/security/2014/dla-50.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - - - -

注意: wheezy の 5.11-2+deb7u4 (DSA-3021-1) -で修正された他の7件の問題は2014年7月、5.04-5+squeeze6 (DLA 27-1) -で既に処理されています。また、それから行われた変更の副次的な影響による修正として、 -一部ファイルの MIME 種類検出が改善し、application/octet-stream -からもっと明確なapplication/x-dosexecや -application/x-iso9660-imageと判定するようになっています。

- -

Debian 6Squeezeでは、この問題は file -バージョン 5.04-5+squeeze7 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-50.data" - diff --git a/japanese/lts/security/2014/dla-51.wml b/japanese/lts/security/2014/dla-51.wml deleted file mode 100644 index 559e2b13137..00000000000 --- a/japanese/lts/security/2014/dla-51.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Jean-René Reinhard さんと Olivier Levillain -さんと Florian Maury さんが GnuPG、GNU Privacy Guard -が特定の壊れている圧縮データパケットを適切に解析していないことを報告しています。 -リモートの攻撃者がこの欠陥を悪用し、GnuPG -に対して無限ループを引き起こすことによるサービス拒否を仕掛けることが可能です。

- -

Debian 6Squeezeでは、この問題は gnupg2 -バージョン 2.0.14-2+squeeze3 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-51.data" - diff --git a/japanese/lts/security/2014/dla-52.wml b/japanese/lts/security/2014/dla-52.wml deleted file mode 100644 index 2a970f196eb..00000000000 --- a/japanese/lts/security/2014/dla-52.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

ia32-libs 及び ia32-libs-gtk パッケージは64ビットのシステムで利用するための -様々なライブラリの32ビット版を収録しています。この更新には Squeeze LTS -開始以降に行われた収録ライブラリへのセキュリティ修正が全て盛り込まれています。

- -

Debian 6Squeezeでは、この問題は ia32-libs 及び -ia32-libs-gtk のバージョン 20140911 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-52.data" - diff --git a/japanese/lts/security/2014/dla-53.wml b/japanese/lts/security/2014/dla-53.wml deleted file mode 100644 index cb78652a25c..00000000000 --- a/japanese/lts/security/2014/dla-53.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

高レベルパッケージマネージャAPTに複数の問題が発見されました。 -未承認のデータを適切に破棄していない (\ -CVE-2014-0488)、304応答の検証を誤っている (\ -CVE-2014-0487)、Acquire::GzipIndexes オプション利用時に -チェックサムの確認を行っていない (\ -CVE-2014-0489)。

- -

Debian 6Squeezeでは、この問題は apt -バージョン 0.8.10.3+squeeze3 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-53.data" - diff --git a/japanese/lts/security/2014/dla-54.wml b/japanese/lts/security/2014/dla-54.wml deleted file mode 100644 index 45a25e5149c..00000000000 --- a/japanese/lts/security/2014/dla-54.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Genkin さんと Pipman さん、Tromer さんが、Elgamal 暗号化サブ鍵へのサイドチャネル攻撃 -(CVE-2014-5270) -を発見しました。

- -

この更新ではさらに、鍵サーバからの応答を扱う際の GnuPG -の挙動を強化しています。GnuPG は現在鍵サーバの応答を選別し、 -ユーザにより実際にリクエストされた鍵のIDだけを受け付けるようになっています。

- -

Debian 6Squeezeでは、この問題は gnupg -バージョン 1.4.10-4+squeeze6 で修正されています。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-54.data" - diff --git a/japanese/lts/security/2014/dla-55.wml b/japanese/lts/security/2014/dla-55.wml deleted file mode 100644 index 659a4678968..00000000000 --- a/japanese/lts/security/2014/dla-55.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Antoine Delignat-Lavaud さんが、複数のserverブロックで同一の -ssl_session_cache または ssl_session_ticket_key -を共有している場合にSSLセッションを無関係の文脈で再利用できることを発見しました。

- -

Debian 6Squeezeでは、この問題は nginx -バージョン 0.7.67-3+squeeze4 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-55.data" - -キャッシュされた発見しています。 -設定によっては、 -ネットワーク上の権限のある地位にいる攻撃者による仮想ホスト混乱攻撃を許します。

diff --git a/japanese/lts/security/2014/dla-56.wml b/japanese/lts/security/2014/dla-56.wml deleted file mode 100644 index dc3c9ed69b4..00000000000 --- a/japanese/lts/security/2014/dla-56.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

複数のセキュリティ問題がウェブ上のブログ管理ツール Wordpress -に発見されました。サービス拒否や情報漏洩につながります。

- -

さらなる情報が上流の勧告 -\ -https://wordpress.org/news/2014/08/wordpress-3-9-2/ にあります。

- - -

Debian 6Squeezeでは、この問題は wordpress -バージョン 3.6.1+dfsg-1~deb6u5 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-56.data" - diff --git a/japanese/lts/security/2014/dla-57.wml b/japanese/lts/security/2014/dla-57.wml deleted file mode 100644 index 3b8225f0457..00000000000 --- a/japanese/lts/security/2014/dla-57.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Struts ActionForm オブジェクトにアクセス確認が欠けていることが発見されました。 -任意のコードの実行につながる可能性があります。

- -

Debian 6Squeezeでは、この問題は libstruts1.2-java -バージョン 1.2.9-4+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-57.data" - diff --git a/japanese/lts/security/2014/dla-58.wml b/japanese/lts/security/2014/dla-58.wml deleted file mode 100644 index 166b52e8e57..00000000000 --- a/japanese/lts/security/2014/dla-58.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

この更新では apt が If-Range クエリーを送信する際に不正な HTTP -リクエストを送る 0.8.10.3+squeeze5 によるリグレッションを修正します。

- -

参考までに前の勧告を再掲します。

- -

Google セキュリティチームが apt-get の HTTP -転送コードにバッファオーバーフローの脆弱性を発見しています。apt リポジトリへの HTTP -リクエストの中間で攻撃可能な攻撃者がバッファオーバーフローを引き起こすことが可能で、apt -のhttpメソッドバイナリのクラッシュや、 -潜在的には任意のコードの実行につながります。

- -

この更新では以下のリグレッションの修正が収録されています:

- - - -

Debian 6Squeezeでは、この問題は apt -バージョン 0.8.10.3+squeeze6 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-58.data" diff --git a/japanese/lts/security/2014/dla-59.wml b/japanese/lts/security/2014/dla-59.wml deleted file mode 100644 index 90e4e4db2f3..00000000000 --- a/japanese/lts/security/2014/dla-59.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - -

Stephane Chazelas さんが GNU Bourne-Again Shell bash -に、環境変数の処理方法に関連する脆弱性を発見しました。 -多くの一般的な設定で、特に bash がシステムシェルに設定されている場合、 -この脆弱性はネットワーク経由で悪用可能となります。

- -

Debian 6Squeezeでは、この問題は bash -バージョン 4.1-3+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-59.data" - diff --git a/japanese/lts/security/2014/dla-60.wml b/japanese/lts/security/2014/dla-60.wml deleted file mode 100644 index 30324f89705..00000000000 --- a/japanese/lts/security/2014/dla-60.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

クラシックUI版の問題が2件修正されています:

- - - -

Debian 6Squeezeでは、この問題は icinga -バージョン 1.0.2-2+squeeze2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-60.data" - diff --git a/japanese/lts/security/2014/dla-61.wml b/japanese/lts/security/2014/dla-61.wml deleted file mode 100644 index 251f6b828ae..00000000000 --- a/japanese/lts/security/2014/dla-61.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

CVE-2014-5269: -Plack::App::File は以前、指定されたパスの末尾からスラッシュ「/」を除去していました。 -これは特定の状況で意図しないファイルの提供につながります。 -詳細については https://github.com/plack/Plack/pull/446 -を見てください。

- -

Debian 6Squeezeでは、この問題は libplack-perl -バージョン 0.9941-1+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-61.data" - diff --git a/japanese/lts/security/2014/dla-62.wml b/japanese/lts/security/2014/dla-62.wml deleted file mode 100644 index a8cfa10f89a..00000000000 --- a/japanese/lts/security/2014/dla-62.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Inria の Antoine Delignat-Lavaud さんが、署名で利用される ASN.1 -データを NSS (Mozilla ネットワークセキュリティサービスライブラリ) -が解析する方法に問題を発見しました。 -これにより、署名の偽造攻撃に対して脆弱となります。

- -

攻撃者は ASN.1 データを細工し、 -信頼されている認証局への有効な証明書チェーンを使って -RSA証明書を改ざんすることが可能です。

- -

この更新ではNSSライブラリのこの問題を修正します。

- -

iceweasel にも CVE-2014-1568 -の影響がありますが、Squeeze(-LTS) -でのサポートは終了しているため修正されないことに注意してください。

- -

Debian 6Squeezeでは、この問題は nss -バージョン 3.12.8-1+squeeze9 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-62.data" - diff --git a/japanese/lts/security/2014/dla-63.wml b/japanese/lts/security/2014/dla-63.wml deleted file mode 100644 index f4882708d7d..00000000000 --- a/japanese/lts/security/2014/dla-63.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Tavis Ormandy さんが、DLA-59-1 -で発表された GNU Bourne-Again Shell bash の CVE-2014-6271 -に対する修正のために適用されたパッチが不完全で、 -別の環境で一部の文字を差し込めることを発見しています (CVE-2014-7169)。 -この更新では強化策として、 -環境変数名にシェル関数名が含まれる場合に名前の前後に文字が追加されるようになっています。

- -

追加で、この問題に対する Red Hat の内部分析で明らかとなり、それとは別に -Todd Sabin さんからも報告された、bash -パーサでの範囲外配列へのアクセスが2件修正されています。

- -

Debian 6Squeezeでは、この問題は bash -バージョン 4.1-3+deb6u2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-63.data" - diff --git a/japanese/lts/security/2014/dla-64.wml b/japanese/lts/security/2014/dla-64.wml deleted file mode 100644 index 20a666a3f4c..00000000000 --- a/japanese/lts/security/2014/dla-64.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - -

CVE-2014-3613

- -

受け取った HTTP クッキーの解析時に部分的なIP - アドレスのドメイン名を適切に検出、拒否しないために、libcurl - に誤ったサイトにクッキーを送信させる、 - あるいは任意のサイトに他のサイトのクッキーをセットさせることを許します。

- -

Debian 6Squeezeでは、この問題は curl -バージョン 7.21.0-2.1+squeeze9 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-64.data" - diff --git a/japanese/lts/security/2014/dla-65.wml b/japanese/lts/security/2014/dla-65.wml deleted file mode 100644 index 0081b310960..00000000000 --- a/japanese/lts/security/2014/dla-65.wml +++ /dev/null @@ -1,96 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

この更新では reverse() が外部URLを生成する問題、 -ファイルのアップロードに関するサービス拒否、 -ミドルウェアのリモートユーザに関わる潜在的なセッションハイジャック問題、 -管理用インターフェイスでのデータ漏洩に対処しています。

- -

この更新は Debian LTS スポンサー -http://www.freexian.com/services/debian-lts.html のおかげで実現しました。

- - - -

Debian 6Squeezeでは、この問題は python-django -バージョン 1.2.3-3+squeeze11 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-65.data" - diff --git a/japanese/lts/security/2014/dla-66.wml b/japanese/lts/security/2014/dla-66.wml deleted file mode 100644 index 33a3065bb04..00000000000 --- a/japanese/lts/security/2014/dla-66.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - - - -

Debian 6Squeezeでは、この問題は apache2 -バージョン 2.2.16-6+squeeze13 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-66.data" - diff --git a/japanese/lts/security/2014/dla-67.wml b/japanese/lts/security/2014/dla-67.wml deleted file mode 100644 index b9dcb21b269..00000000000 --- a/japanese/lts/security/2014/dla-67.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - - - -

Debian 6Squeezeでは、この問題は php5 -バージョン 5.3.3-7+squeeze22 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-67.data" - diff --git a/japanese/lts/security/2014/dla-68.wml b/japanese/lts/security/2014/dla-68.wml deleted file mode 100644 index 01102bfb232..00000000000 --- a/japanese/lts/security/2014/dla-68.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - - -

Debian 6Squeezeでは、この問題は fex バージョン -20100208+debian1-1+squeeze4 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-68.data" - diff --git a/japanese/lts/security/2014/dla-69.wml b/japanese/lts/security/2014/dla-69.wml deleted file mode 100644 index a004e558ed7..00000000000 --- a/japanese/lts/security/2014/dla-69.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Stefano Zacchiroli さんが、特定の javascript 入力ファイルによって -ctags がディスク容量を使い果たすまで無限ループに入ることを発見しました。 -この更新では javascript のパーサを修正します。

- -

Debian 6Squeezeでは、この問題は exuberant-ctags -バージョン 1:5.8-3squeeze2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-69.data" - diff --git a/japanese/lts/security/2014/dla-70.wml b/japanese/lts/security/2014/dla-70.wml deleted file mode 100644 index 49bd2a3f820..00000000000 --- a/japanese/lts/security/2014/dla-70.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

duesenfranz さんが、trytond の safe_eval を悪用し、主に webdav -インターフェイスを経由して任意のコマンドを実行できることを発見しました。 -適用されたパッチにより、safe_eval では二重のアンダースコアを許可しないことで、 -異なるモデルから引き継いで二重に評価してしまうのを回避します。

- -

Debian 6Squeezeでは、この問題は tryton-server -バージョン 1.6.1-2+squeeze2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-70.data" - diff --git a/japanese/lts/security/2014/dla-71.wml b/japanese/lts/security/2014/dla-71.wml deleted file mode 100644 index 37971769c5e..00000000000 --- a/japanese/lts/security/2014/dla-71.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

この更新では apache2 のセキュリティ問題を2件修正しています。

- - - -

Debian 6Squeezeでは、この問題は apache2 -バージョン 2.2.16-6+squeeze14 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-71.data" - diff --git a/japanese/lts/security/2014/dla-72.wml b/japanese/lts/security/2014/dla-72.wml deleted file mode 100644 index d3b16176a96..00000000000 --- a/japanese/lts/security/2014/dla-72.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Wheezy のパッチでは Squeeze 版の imklog -モジュールに未解決シンボルが残ってしまっていました。 -カーネルからのメッセージに対応できないことを除けば rsyslog -は正常に動作していました。この更新ではその問題を修正します。

- -

参考までに前の勧告を再掲します。

- - - -

Debian 6Squeezeでは、この問題は rsyslog -バージョン 4.6.4-2+deb6u2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-72.data" - diff --git a/japanese/lts/security/2014/dla-74.wml b/japanese/lts/security/2014/dla-74.wml deleted file mode 100644 index 849f8d64ee7..00000000000 --- a/japanese/lts/security/2014/dla-74.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

この更新ではオプション解析での潜在的な整数オーバーフローを修正しています。

- -

dipグループのユーザは 2GiB -を超える特別に細工した設定ファイルを提供して整数オーバーフローを発生させることが可能です。 -それにより攻撃者はヒープを上書きできるようになり、 -セキュリティ関連の変数の破損につながる可能性があります。

- -

詳細は上流のコミットを見てください: -https://github.com/paulusmack/ppp/commit/7658e8257183f062dc01f87969c140707c7e52cb

- -

Debian 6Squeezeでは、この問題は ppp -バージョン 2.4.5-4+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-74.data" - diff --git a/japanese/lts/security/2014/dla-75.wml b/japanese/lts/security/2014/dla-75.wml deleted file mode 100644 index ad4d4dbd16d..00000000000 --- a/japanese/lts/security/2014/dla-75.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

この更新では重大な脆弱性1件 (CVE-2014-4274) -他の些細な修正2件 (CVE-2013-2162CVE-2014-0001) -をまとめて修正しています。

- - - -

Debian 6Squeezeでは、この問題は mysql-5.1 -バージョン 5.1.73-1+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-75.data" - diff --git a/japanese/lts/security/2014/dla-76.wml b/japanese/lts/security/2014/dla-76.wml deleted file mode 100644 index cfc411068b2..00000000000 --- a/japanese/lts/security/2014/dla-76.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

kdelibs の一部である KAuth が競合状態を起こしやすい方法で polkit -を利用していることが発見されました。認証の迂回を許す可能性があります。

- -

Debian 6Squeezeでは、この問題は kde4libs -バージョン 4:4.4.5-2+squeeze4 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-76.data" - diff --git a/japanese/lts/security/2014/dla-77.wml b/japanese/lts/security/2014/dla-77.wml deleted file mode 100644 index ca6c992d72a..00000000000 --- a/japanese/lts/security/2014/dla-77.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

ASN1 (抽象構文記法、Abstract Syntax Notation One) 構造を管理するライブラリ -libtasn1-3 に複数の脆弱性が発見されました。攻撃者が悪用し、範囲外アクセスや -NULL ポインタ参照を経由したサービス拒否を引き起こすことが可能です。

- - -

Debian 6Squeezeでは、この問題は libtasn1-3 -バージョン 2.7-1+squeeze+2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-77.data" - diff --git a/japanese/lts/security/2014/dla-78.wml b/japanese/lts/security/2014/dla-78.wml deleted file mode 100644 index b11987f3193..00000000000 --- a/japanese/lts/security/2014/dla-78.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Chad Vizino さんが PBS 派生のバッチ処理順次実行システム -torque に脆弱性を報告しています。非 root ユーザが -tm_adopt() ライブラリの呼び出しにあるこの欠陥を悪用し、root -所有プロセスを含めた、ジョブを実行中の任意のプロセスを終了させることが可能です。

- -

Debian 6Squeezeでは、この問題は torque -バージョン 2.4.8+dfsg-9squeeze5 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-78.data" - diff --git a/japanese/lts/security/2014/dla-79.wml b/japanese/lts/security/2014/dla-79.wml deleted file mode 100644 index 9721ec99175..00000000000 --- a/japanese/lts/security/2014/dla-79.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

LDAP 認証に Active Directory が利用されている場合に -wiki の認証を迂回できる可能性を修正しています。以下の CVE -2件はほぼ同一で一方は他方の上位集合となっています。ともに修正されています。

- - - -

Debian 6Squeezeでは、この問題は dokuwiki バージョン -0.0.20091225c-10+squeeze3 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-79.data" - diff --git a/japanese/lts/security/2014/dla-80.wml b/japanese/lts/security/2014/dla-80.wml deleted file mode 100644 index bfb2a26a93f..00000000000 --- a/japanese/lts/security/2014/dla-80.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Sogeti さんが XML 及び HTML ファイルを読み書き、変更する機能を提供するライブラリ -libxml2 にサービス拒否の欠陥を発見しました。リモートの攻撃者が特別に細工した XML -ファイルを提供し、libxml2 を利用しているアプリケーションによって処理させることで、 -エンティティ置換が無効に設定されていても過剰なエンティティ置換が元となり、過剰な -CPU 消費 (サービス拒否) につながります。これはパーサのデフォルトの挙動です (CVE-2014-3660)。

- -

さらに、この更新では前のバージョン (#762864) -でリリースされ、誤って適用されたパッチ群に対処しています。

- -

Debian 6Squeezeでは、この問題は libxml2 -バージョン 2.7.8.dfsg-2+squeeze10 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-80.data" - - diff --git a/japanese/lts/security/2014/dla-81.wml b/japanese/lts/security/2014/dla-81.wml deleted file mode 100644 index d402a281678..00000000000 --- a/japanese/lts/security/2014/dla-81.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

OpenSSL に複数の欠陥が発見されました。

- - - -

Debian 6Squeezeでは、この問題は openssl -バージョン 0.9.8o-4squeeze18 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-81.data" - diff --git a/japanese/lts/security/2014/dla-82.wml b/japanese/lts/security/2014/dla-82.wml deleted file mode 100644 index 5e63a5a35a3..00000000000 --- a/japanese/lts/security/2014/dla-82.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Rapid7 の HD Moore さんが HTTP や HTTPS、FTP -経由でファイルを取得するコマンドラインユーティリティ Wget -にシンボリックリンク攻撃を発見しました。この脆弱性は Wget -が悪意のある FTP サーバに対して再帰モードで動作している場合に -ユーザのシステム上で任意のファイル作成を許します。 -任意のファイルを作成できることで、ユーザのファイルの内容を上書き、 -あるいはそのユーザの権限でリモートからのコードの実行を許します。

- -

この更新では Wget のデフォルト設定を変更し、 -シンボリックリンクを取得する際にローカルのシンボリックリンクを作成するのではなく、 -リンク先のファイルを追跡して取得するようになっています。

- -

Debian 6Squeezeでは、この問題は wget -バージョン 1.12-2.1+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-82.data" - diff --git a/japanese/lts/security/2014/dla-83.wml b/japanese/lts/security/2014/dla-83.wml deleted file mode 100644 index c8cc53c5766..00000000000 --- a/japanese/lts/security/2014/dla-83.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

この更新では、今ではほぼ使われることのない 100 -超のコーデックやデコーダ、形式の ffmpeg による サポートを無効化します。 -squeeze で十分なサポートを得られる見込みはないものです。

- -

この更新の意図は攻撃対象領域を減らすだけです。

- -

squeeze-lts では ffmpeg のサポートはこれ以上行われず、 -信頼できないデータを扱うことは極力避けるべきです。

- -

Debian 6Squeezeでは、この問題は ffmpeg -バージョン 4:0.5.10-1+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-83.data" - diff --git a/japanese/lts/security/2014/dla-84.wml b/japanese/lts/security/2014/dla-84.wml deleted file mode 100644 index a37128af4f1..00000000000 --- a/japanese/lts/security/2014/dla-84.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Symeon Paraschoudis さんが、URL 転送ライブラリ cURL の curl_easy_duphandle() -関数にバグを発見しています。最終的には libcurl が HTTP の POST -操作を行う際、送信を意図していない機密データの送信につながる可能性があります。

- -

このバグの再現にはは CURLOPT_COPYPOSTFIELDS と -curl_easy_duphandle() をこの順で、さらに HTTP POST -を実行するのに複製処理を行う、ということが要求されます。curl -コマンドラインツールはこの順で動作するようにはなっていないため、 -この問題による影響はありません。

- -

Debian 6Squeezeでは、この問題は curl バージョン -7.21.0-2.1+squeeze10 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-84.data" - diff --git a/japanese/lts/security/2014/dla-85.wml b/japanese/lts/security/2014/dla-85.wml deleted file mode 100644 index 04c41e99160..00000000000 --- a/japanese/lts/security/2014/dla-85.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

James Forshaw さんが、Java 用の Apache Santuario XML Security で -CanonicalizationMethod パラメータが誤って検証されていることを発見しました。 -攻撃者は任意の弱い正規化アルゴリズムを指定することで XML 署名を偽装できます。

- -

Debian 6Squeezeでは、この問題は libxml-security-java -バージョン 1.4.3-2+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-85.data" - diff --git a/japanese/lts/security/2014/dla-86.wml b/japanese/lts/security/2014/dla-86.wml deleted file mode 100644 index 53a7626f7e9..00000000000 --- a/japanese/lts/security/2014/dla-86.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Red Hat 製品セキュリティの Francisco Alonso さんが file -ユーティリティに問題を発見しています: ELF ファイルを調べる際に -note ヘッダを誤って解析しているため、潜在的には特別に細工した -ELF ファイルを提供することによるサービス拒否 -(範囲外読み取り及びアプリケーションのクラッシュ) を攻撃者に許します。

- -

長期サポート版ディストリビューション (squeeze-lts) -では、この問題は バージョン 5.04-5+squeeze8 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-86.data" - diff --git a/japanese/lts/security/2014/dla-87.wml b/japanese/lts/security/2014/dla-87.wml deleted file mode 100644 index 10e9e1a19d9..00000000000 --- a/japanese/lts/security/2014/dla-87.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

この更新では Alban Crequy さんと Simon McVittie -さんにより発見された複数の (ローカル) サービス拒否を修正しています。

- - - -

Debian 6Squeezeでは、この問題は dbus -バージョン 1.2.24-4+squeeze3 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-87.data" - diff --git a/japanese/lts/security/2014/dla-88.wml b/japanese/lts/security/2014/dla-88.wml deleted file mode 100644 index f172b087e5e..00000000000 --- a/japanese/lts/security/2014/dla-88.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

この更新では複数の、 -ローカル及びリモートのサービス拒否やリモートコードの実行の問題を修正しています:

- - - -

Debian 6Squeezeでは、この問題は ruby1.8 -バージョン 1.8.7.302-2squeeze3 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-88.data" - diff --git a/japanese/lts/security/2014/dla-89.wml b/japanese/lts/security/2014/dla-89.wml deleted file mode 100644 index 17693a81a08..00000000000 --- a/japanese/lts/security/2014/dla-89.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Tyson Smith さんと Jesse Schwartzentruber -さんが、クロスプラットフォームのセキュリティに対応した -クライアント及びサーバアプリケーションの開発をサポートするように設計されたライブラリ群 -nss にメモリの開放後利用脆弱性を発見しました。信頼しているドメインから -NSSCertificate 構造体の適切でない削除を引き起こすことにより、 -リモートの攻撃者に任意のコードの実行を許します。

- -

Debian 6Squeezeでは、この問題は nss -バージョン 3.12.8-1+squeeze10 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-89.data" - diff --git a/japanese/lts/security/2014/dla-90.wml b/japanese/lts/security/2014/dla-90.wml deleted file mode 100644 index b3875068c15..00000000000 --- a/japanese/lts/security/2014/dla-90.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

EXIF 組み込みプロパティの確認 (EXIF -ディレクトリオフセットは正の整数でないといけない) が欠けているため、細工した特別な -JPEG ファイルによりサービス拒否につながる可能性があります。

- -

Debian 6Squeezeでは、この問題は imagemagick -バージョン 8:6.6.0.4-3+squeeze5 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-90.data" - diff --git a/japanese/lts/security/2014/dla-92.wml b/japanese/lts/security/2014/dla-92.wml deleted file mode 100644 index be0fd07250a..00000000000 --- a/japanese/lts/security/2014/dla-92.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

この更新では tomcat-native を 1.1.20 (squeeze -でこれまで利用可能だったバージョン) から -1.1.31 にアップグレードすることとなります。 -バージョン間の変更の全容については -オンラインで利用できるようになっている上流の変更履歴を見てください: -\ -http://tomcat.apache.org/native-doc/miscellaneous/changelog.html

- -

この更新自体はセキュリティ問題を修正するものではありませんが、Squeeze -のバージョン 1.1.20 と Squeeze LTS の tomcat6 6.0.41 -の組み合わせは動作しないため、libtcnative-1 のユーザは更新が必要です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-92.data" - diff --git a/japanese/lts/security/2014/dla-93.wml b/japanese/lts/security/2014/dla-93.wml deleted file mode 100644 index 394ed090f2a..00000000000 --- a/japanese/lts/security/2014/dla-93.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Daniel Genkin さんと Itamar Pipman さん、Eran Tromer さんが、libgcrypt11 -ライブラリを利用しているアプリケーションの Elgamal 暗号化サブキーが、例えば -GnuPG 2.x でのサイドチャネル攻撃を経由して漏洩することを発見しました。(\ -http://www.cs.tau.ac.il/~tromer/handsoff/ 参照)。

- -

この問題は Squeeze ではバージョン 1.4.5-2+squeeze2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-93.data" - diff --git a/japanese/lts/security/2014/dla-94.wml b/japanese/lts/security/2014/dla-94.wml deleted file mode 100644 index 8e0a4c5e4c1..00000000000 --- a/japanese/lts/security/2014/dla-94.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - - - -

追加のバグ修正

-

ldap-fix.patch での LDAP バインディングの null バイト処理

- -

Debian 6Squeezeでは、この問題は php5 -バージョン 5.3.3-7+squeeze23 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-94.data" - diff --git a/japanese/lts/security/2014/dla-95.wml b/japanese/lts/security/2014/dla-95.wml deleted file mode 100644 index abc3ce1e311..00000000000 --- a/japanese/lts/security/2014/dla-95.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

clamav にバグが2件発見され、このリリースで修正されています。

- -

1つはこのパッケージに収録されているコマンドラインのアンチウイルススキャナ -clamscan で特定のファイルを走査した場合にクラッシュにつながる可能性 (CVE-2013-6497)。 -もう1つは特別に細工した y0da Crypter による難読化 PE ファイルを走査した場合に libclamav -でヒープベースのバッファオーバーフローを引き起こす問題です (CVE-2014-9050)。 -メールゲートウェイのスキャナとして ClamAV -を利用している場合はリモートから悪用可能であることに注意してください。

- -

Debian 6Squeezeでは、この問題は clamav -バージョン 0.98.1+dfsg-1+deb6u4 で修正されています。

- -

clamav を利用している場合はこのバージョンにアップグレードすることを強く勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-95.data" - diff --git a/japanese/lts/security/2014/dla-96.wml b/japanese/lts/security/2014/dla-96.wml deleted file mode 100644 index f55c65ba30a..00000000000 --- a/japanese/lts/security/2014/dla-96.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

複数の欠陥が OpenJDK、Oracle Java -基盤の実装に発見されました。任意のコードの実行や Java -サンドボックスの突破、情報漏洩、サービス拒否につながります。

- -

Debian 6Squeezeでは、この問題はバージョン -6b33-1.13.5-2~deb6u1 で修正されています。

- -

直ちに openjdk-6 パッケージをアップグレードすることを勧めます。また、https://lists.debian.org/debian-lts/ -を購読し、更新されたパッケージをリリースする前のテスト支援をお願いします。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-96.data" - diff --git a/japanese/lts/security/2014/dla-97.wml b/japanese/lts/security/2014/dla-97.wml deleted file mode 100644 index bf3d197d154..00000000000 --- a/japanese/lts/security/2014/dla-97.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - - - - -

Debian 6Squeezeでは、この問題は eglibc -バージョン 2.11.3-4+deb6u2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-97.data" - diff --git a/japanese/lts/security/2014/dla-98.wml b/japanese/lts/security/2014/dla-98.wml deleted file mode 100644 index 77a01ca8b6c..00000000000 --- a/japanese/lts/security/2014/dla-98.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Dragana Damjanovic -さんが、認証済みのクライアントが4バイトに満たない制御パケットをペイロードとして送ることで、 -OpenVPN サーバをクラッシュさせられることを発見しています。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) では、この問題は -squeeze-lts のバージョン 2.1.3-2+squeeze3 で修正されています。

- -

直ちに openvpn パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-98.data" - diff --git a/japanese/lts/security/2014/dla-99.wml b/japanese/lts/security/2014/dla-99.wml deleted file mode 100644 index cc63cce0120..00000000000 --- a/japanese/lts/security/2014/dla-99.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS セキュリティ更新 - -

Google セキュリティチームの Michele Spagnuolo さんと Red Hat の Miroslav -Lichvar さんが、Free Lossless Audio Codec メディアを処理するライブラリ -flac に問題を2件発見しています: 特別に細工した FLAC -ファイルを提供することで攻撃者は任意のコードの実行が可能です。

- - - -

Debian 6Squeezeでは、この問題は flac -バージョン 1.2.1-2+deb6u1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2014/dla-99.data" - diff --git a/japanese/lts/security/2014/index.wml b/japanese/lts/security/2014/index.wml deleted file mode 100644 index 46298e1fb17..00000000000 --- a/japanese/lts/security/2014/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS Security Advisories from 2014 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2014' ) :> - -

\ -debian-lts-announce メーリングリストを講読すると、最新の -Debian セキュリティ情報を得ることができます。また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/lts/security/2015/Makefile b/japanese/lts/security/2015/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/lts/security/2015/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/lts/security/2015/index.wml b/japanese/lts/security/2015/index.wml deleted file mode 100644 index 930cc6d29dd..00000000000 --- a/japanese/lts/security/2015/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS Security Advisories from 2015 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2015' ) :> - -

\ -debian-lts-announce メーリングリストを講読すると、最新の -Debian セキュリティ情報を得ることができます。また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/lts/security/2016/Makefile b/japanese/lts/security/2016/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/lts/security/2016/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/lts/security/2016/index.wml b/japanese/lts/security/2016/index.wml deleted file mode 100644 index 614108690f2..00000000000 --- a/japanese/lts/security/2016/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS Security Advisories from 2016 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2016' ) :> - -

\ -debian-lts-announce メーリングリストを講読すると、最新の -Debian セキュリティ情報を得ることができます。また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/lts/security/2017/Makefile b/japanese/lts/security/2017/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/lts/security/2017/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/lts/security/2017/index.wml b/japanese/lts/security/2017/index.wml deleted file mode 100644 index d5dbd4a7320..00000000000 --- a/japanese/lts/security/2017/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS Security Advisories from 2017 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2017' ) :> - -

\ -debian-lts-announce メーリングリストを講読すると、最新の -Debian セキュリティ情報を得ることができます。また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/lts/security/2018/Makefile b/japanese/lts/security/2018/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/lts/security/2018/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/lts/security/2018/index.wml b/japanese/lts/security/2018/index.wml deleted file mode 100644 index 6ad33144ad0..00000000000 --- a/japanese/lts/security/2018/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS Security Advisories from 2018 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2018' ) :> - -

\ -debian-lts-announce メーリングリストを講読すると、最新の -Debian セキュリティ情報を得ることができます。また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/lts/security/2019/Makefile b/japanese/lts/security/2019/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/lts/security/2019/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/lts/security/2019/index.wml b/japanese/lts/security/2019/index.wml deleted file mode 100644 index 758c0be4437..00000000000 --- a/japanese/lts/security/2019/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS Security Advisories from 2019 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2019' ) :> - -

\ -debian-lts-announce メーリングリストを講読すると、最新の -Debian セキュリティ情報を得ることができます。また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/lts/security/2020/Makefile b/japanese/lts/security/2020/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/lts/security/2020/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/lts/security/2020/index.wml b/japanese/lts/security/2020/index.wml deleted file mode 100644 index 96687b11fe3..00000000000 --- a/japanese/lts/security/2020/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="c869670c5270acc99824a50b5149ac8fea1611f7" -LTS Security Advisories from 2020 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2020' ) :> - -

\ -debian-lts-announce メーリングリストを講読すると、最新の -Debian セキュリティ情報を得ることができます。また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/1997/19970127.wml b/japanese/security/1997/19970127.wml deleted file mode 100644 index 2efca6e3d1f..00000000000 --- a/japanese/security/1997/19970127.wml +++ /dev/null @@ -1,15 +0,0 @@ - -

CERT 勧告 -CA-97.04.talkd からの抜粋: - -

このバグは、ここ最近の Linux ディストリビューションに含まれる -Linux NetKit 0.08 で修正されました。 - -

Linux コミュニティは、Linux ネットワークセキュリティに取り組み続けている -David A Holland さんに感謝します。 - -talkd におけるホスト名の長さチェックの抜け - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970127.data' diff --git a/japanese/security/1997/19970206a.wml b/japanese/security/1997/19970206a.wml deleted file mode 100644 index 6be915c5b7e..00000000000 --- a/japanese/security/1997/19970206a.wml +++ /dev/null @@ -1,10 +0,0 @@ - -デフォルトの状態であれば危険はありません。しかし "nobody" ユーザの uid -が 65535 の場合、このセキュリティ問題を攻撃される恐れがあります。 - - -GNU tar が時々故意でなく setuid root された実行属性ファイルを作成する欠陥 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970206a.data' diff --git a/japanese/security/1997/19970206b.wml b/japanese/security/1997/19970206b.wml deleted file mode 100644 index 2c59a145612..00000000000 --- a/japanese/security/1997/19970206b.wml +++ /dev/null @@ -1,13 +0,0 @@ - -CERT 勧告 -CA-97.06.rlogin-term からの抜粋: - -

非常に旧式な Linux システムに欠陥があります。この問題は、Linux Netkit 0.08 -の rlogin で修正されました。 - - -rlogin の $TERM の長さチェック抜け - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970206b.data' diff --git a/japanese/security/1997/19970210.wml b/japanese/security/1997/19970210.wml deleted file mode 100644 index 241ce1d362d..00000000000 --- a/japanese/security/1997/19970210.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c" -minicom に標準のバッファオーバラン - -

最初の報告提出者: Dmitry E. Kim <jason@redline.ru>

- -

minicom にある脆弱性は (特定の) ローカルユーザに -「uucp」のグループ権限、特定の場合には root 権限の取得を許します。

- -

Minicom バイナリは通常、ユーザ「root」、グループ「uucp」の所有で、 -「-rwxr-sr-x」あるいは古いディストリビューションでは「-rwsr-sr-x」 -となっているものもあります。 -実際に、minicom には任意サイズのバッファが大量にあり、 -そのうちいくつかを超過させることは実に容易です。このような超過可能なバッファの -1 つとして automatic があります — minicom の「-d」オプションの引数が -128 バイト長の自動配列に複製されます。したがって、 -関数の戻りアドレスを上書きして任意のコードを実行することが -(それが普通のように) 可能です。

- -

minicom が setuid root でインストールされている場合、minicom -の使用を許可されているあらゆるユーザが root シェルを取得可能です。 -minicom が setgid uucp でインストールされている場合、 -あらゆる minicom ユーザが uucp グループ権限を取得可能です -(これが無意味なことだとは考えないでください — 少なくとも -Slackware マシンの /usr/lib/uucp はグループが書き込み可能です。 -これは uucico/uuxqt/etc を自分のスクリプトで簡単に代用できるということです)。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970210.data' diff --git a/japanese/security/1997/19970213.wml b/japanese/security/1997/19970213.wml deleted file mode 100644 index 3b7b5a3a1f2..00000000000 --- a/japanese/security/1997/19970213.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" -libc NLSPATH バッファオーバフロー - -

最初の報告提出者: <solar@ideal.ru>

- -

[exploit] シェルコードが普通とは少々異なる:

- -
    -
  • setuid(geteuid()) を自ら行う。
  • -
  • 改変が容易 (シェルコードに固定オフセットがなくなり、 - シェルの名前も変更可能 — 長さが不定)。
  • -
  • NULL ポインタ自身が %edx の execve システムコールに渡され、ポインタを - NULL にしない (これは Aleph One の記事の誤りだと思われる)。 - これによる影響は特にないと思われますが。
  • -
- -

この欠陥は巨大な環境変数の値をエクスポートできるようにパッチを適用した -telnet クライアントを使うことで、リモートから悪用可能です。 -オーバフローは /bin/login を開始した時点から発生します -(有名な LD_PRELOAD の悪用にやや似ていますがこれはオーバフローです)。 -自分はそれが何なのかよくわかっていませんが、telnetd -の環境変数の制限の一部かもしれません。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970213.data' diff --git a/japanese/security/1997/19970220.wml b/japanese/security/1997/19970220.wml deleted file mode 100644 index f7e9547dc83..00000000000 --- a/japanese/security/1997/19970220.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="ae4a72744f84be54cae3e4ec65a8488af3af84d1" -「screen」プログラムが gecos フィールド複製時にオーバフロー - -

オーバフローは存在しますが screen はコードの実行前に root 権限を破棄します

- -

最初の報告提出者: Khelbin <khelbin@connix.com>

- -

Screen 3.07.02 で (通常どおりに) setuid root -した場合、少なくとも特定のプラットホームでバッファオーバフローに [陥りやすく] -なります。ソース全体を読んだわけではなく簡単に見てみただけですが、 -attacher.c が:

- -
-      struct passwd ppp;
-      char fullname[100];
-
-      strcpy(fullname, ppp->pw_gecos);
-
- -

のようにしていることがわかりました。 -簡単な悪用方法を作ることはできましたが、chpass/chfn -が特定の文字を除外しないため BSDI 1.1 では機能しませんでした。 -このようにして、シェルコードでフルネームフィールドを読み込むことで -「Illegal Character found in the Full Name field, re-edit [y]?」 -というようなエラーメッセージを出しています。

- -

OS やバージョンを問わず、フィールドに入力される情報について -「不正な文字」や長さを確認していない chfn/chpass -(BSDI 1.1 は長さを確認しておらず、不正な文字だけを確認しています) -は脆弱な可能性があります (suid root 権限を取ることは、 -シェルコード文字列でオーバフローさせることで\ -実現しようとしていましたがまだ確認していません)。

- -

やってみたことは、シェルコード文字列を環境変数にセットして (NOP と NOP -への戻りアドレスを付加して) 環境変数をファイルに書き込みます。それから新しい -gecos 情報として chpass/chfn が存在するときにそのファイルを読み込むだけです。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970220.data' diff --git a/japanese/security/1997/19970302.wml b/japanese/security/1997/19970302.wml deleted file mode 100644 index 048f36cfb7e..00000000000 --- a/japanese/security/1997/19970302.wml +++ /dev/null @@ -1,13 +0,0 @@ - -Secure -Networks Inc. セキュリティ勧告 SNI-08 からの抜粋: - -

基本的にこの欠陥によって、過度に長いユーザ名を入力してログインできる全てのクライアントに、 -任意のマシンコードを実行される恐れがあります。 - - -imapd、pop2d および pop3d サーバがリモートからの認証されていない root アクセスを許可する欠陥 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970302.data' diff --git a/japanese/security/1997/19970304.wml b/japanese/security/1997/19970304.wml deleted file mode 100644 index a2eda51586b..00000000000 --- a/japanese/security/1997/19970304.wml +++ /dev/null @@ -1,17 +0,0 @@ - -

Debian では、SuperProbe を setuid root してインストールしません。 - -

最初の報告提出者: <solar@ideal.ru> - -

SuperProbe は (マシンにインストールされたビデオハードウェアのタイプを決定するために) -XFree86 から供給されたプログラムで、多くの Linux ディストリビューションで -setuid root してインストールされます。 - -

TestChip 機能の中にオーバフロー問題があります [...] - - -(XFree86 の) SuperProbe が複数のバッファオーバフローを含む欠陥 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970304.data' diff --git a/japanese/security/1997/19970323.wml b/japanese/security/1997/19970323.wml deleted file mode 100644 index 039d461c8e5..00000000000 --- a/japanese/security/1997/19970323.wml +++ /dev/null @@ -1,8 +0,0 @@ - -詳細 - -tftpd が ".." によってパス中のファイル検索を許す欠陥 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970323.data' diff --git a/japanese/security/1997/19970325a.wml b/japanese/security/1997/19970325a.wml deleted file mode 100644 index f9414e79f2d..00000000000 --- a/japanese/security/1997/19970325a.wml +++ /dev/null @@ -1,8 +0,0 @@ - -詳細 - -sendmail 8.8.5 が /var/tmp/dead.letter に書き込む際にハードリンクを辿る欠陥 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970325a.data' diff --git a/japanese/security/1997/19970325b.wml b/japanese/security/1997/19970325b.wml deleted file mode 100644 index 2a9f1dfc8af..00000000000 --- a/japanese/security/1997/19970325b.wml +++ /dev/null @@ -1,8 +0,0 @@ - -詳細 - -inetd がサブプロセスに特権グループ権限を渡してしまう欠陥 - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970325b.data' diff --git a/japanese/security/1997/19970407.wml b/japanese/security/1997/19970407.wml deleted file mode 100644 index d15db643790..00000000000 --- a/japanese/security/1997/19970407.wml +++ /dev/null @@ -1,8 +0,0 @@ - -詳細 - -amd が nodev オプションを無視する欠陥 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970407.data' diff --git a/japanese/security/1997/19970409.wml b/japanese/security/1997/19970409.wml deleted file mode 100644 index e53647d28f9..00000000000 --- a/japanese/security/1997/19970409.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" -metamail に任意のコマンドを実行にできる可能性 - -

最初の報告提出者: Olaf Kirch <okir@lst.de>

- -

この欠陥は、タイプが message/external-body であるメッセージに対して -metamail に showext を実行させている場合に悪用可能である可能性があります。 -少なくとも tcsh と、もしかすると他の csh -の一部でコマンドラインの引数を展開する際に恐ろしいことをしているようです。 -スクリプトに引数として「foo FTP=/tmp/evilcmd」を与えると、

- -
-	set var=$1
-
- -

を実行します。これは foo を $var に、/tmp/evilcmd を -$FTP に割り当てます。残念ながら、metamail はコマンドラインに -MIME 属性を付加して showext を呼び出すので、基本的に

- -
-   Content-type:  message/external-body;
-	   access-type="anon-ftp";
-	   name="passwd";
-	   site="monad.swb.de";
-	   directory="/etc";
-	   mode="image FTP=/tmp/evilcmd"
-
- -

のようなヘッダを送ります。さらに続いて、スクリプトは $FTP を実行して FTP -接続を開始します。今のところ、引数をコマンドに渡すことはできていませんが、 -それは上記のようにしてひどいことができないという意味ではありません。

- -

[時間が過ぎたためパッチは削除されました。]

- -
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970409.data' diff --git a/japanese/security/1997/19970416.wml b/japanese/security/1997/19970416.wml deleted file mode 100644 index a21c64d2d8e..00000000000 --- a/japanese/security/1997/19970416.wml +++ /dev/null @@ -1,11 +0,0 @@ - - -[DiGiTAL iNFORMATiON SOCiETY] 勧告 97-347.1 -および Secure -Networks Inc. セキュリティ勧告 SNI-11 - -NCSA httpd cgi 拡張機能 PHP/FI の欠陥 - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970416.data' diff --git a/japanese/security/1997/19970417.wml b/japanese/security/1997/19970417.wml deleted file mode 100644 index 216b1067f0c..00000000000 --- a/japanese/security/1997/19970417.wml +++ /dev/null @@ -1,9 +0,0 @@ - -CERT 勧告 -CA-97.17 - -sperl 5.003 のバッファオーバフロー - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970417.data' diff --git a/japanese/security/1997/19970702a.wml b/japanese/security/1997/19970702a.wml deleted file mode 100644 index 0bbe53209ff..00000000000 --- a/japanese/security/1997/19970702a.wml +++ /dev/null @@ -1,8 +0,0 @@ - -この問題は XFree86 3.3 で修正されました。 - -XFree86 の欠陥 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970702a.data' diff --git a/japanese/security/1997/19970702b.wml b/japanese/security/1997/19970702b.wml deleted file mode 100644 index c34256a0c31..00000000000 --- a/japanese/security/1997/19970702b.wml +++ /dev/null @@ -1,11 +0,0 @@ - -BUGTRAQ -へのオリジナルの報告と -Debian -メンテナからの返答 - -elm の欠陥 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970702b.data' diff --git a/japanese/security/1997/Makefile b/japanese/security/1997/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/1997/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/1997/index.wml b/japanese/security/1997/index.wml deleted file mode 100644 index f4973604b93..00000000000 --- a/japanese/security/1997/index.wml +++ /dev/null @@ -1,6 +0,0 @@ -#use wml::debian::template title="1997 年に報告されたセキュリティ勧告" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" - -<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1997', 'list', '\d+\w*' ) :> - diff --git a/japanese/security/1998/19980110.wml b/japanese/security/1998/19980110.wml deleted file mode 100644 index 1a16f0a98a1..00000000000 --- a/japanese/security/1998/19980110.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -バッファオーバフロー - -

バッファオーバフローにより root アクセスを許す可能性があります。 -deliver は Debian -ではデフォルトで使用されていないため、ほとんどのユーザには影響ありません。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980110.data' diff --git a/japanese/security/1998/19980112a.wml b/japanese/security/1998/19980112a.wml deleted file mode 100644 index cdef8b3b243..00000000000 --- a/japanese/security/1998/19980112a.wml +++ /dev/null @@ -1,7 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -smail に UUCP の悪用 - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980112a.data' diff --git a/japanese/security/1998/19980112b.wml b/japanese/security/1998/19980112b.wml deleted file mode 100644 index 189ba256f39..00000000000 --- a/japanese/security/1998/19980112b.wml +++ /dev/null @@ -1,7 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -sudo がユーザにあらゆる root コマンドの実行を許可 - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980112b.data' diff --git a/japanese/security/1998/19980211.wml b/japanese/security/1998/19980211.wml deleted file mode 100644 index bc9819c3927..00000000000 --- a/japanese/security/1998/19980211.wml +++ /dev/null @@ -1,7 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -シェルのメタ文字を許可 - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980211.data' diff --git a/japanese/security/1998/19980217.wml b/japanese/security/1998/19980217.wml deleted file mode 100644 index 42685658655..00000000000 --- a/japanese/security/1998/19980217.wml +++ /dev/null @@ -1,7 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -sort と tac にシンボリックリンク攻撃の脆弱性 - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980217.data' diff --git a/japanese/security/1998/19980317a.wml b/japanese/security/1998/19980317a.wml deleted file mode 100644 index 7a242d58866..00000000000 --- a/japanese/security/1998/19980317a.wml +++ /dev/null @@ -1,7 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -シンボリックリンク攻撃の脆弱性 - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980317a.data' diff --git a/japanese/security/1998/19980317b.wml b/japanese/security/1998/19980317b.wml deleted file mode 100644 index 271c15bbef3..00000000000 --- a/japanese/security/1998/19980317b.wml +++ /dev/null @@ -1,7 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -バッファオーバフローを実行できる可能性 - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980317b.data' diff --git a/japanese/security/1998/19980317c.wml b/japanese/security/1998/19980317c.wml deleted file mode 100644 index 2e3f4c12feb..00000000000 --- a/japanese/security/1998/19980317c.wml +++ /dev/null @@ -1,7 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -バッファオーバランの可能性 - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980317c.data' diff --git a/japanese/security/1998/19980317d.wml b/japanese/security/1998/19980317d.wml deleted file mode 100644 index ce9f2ce1c65..00000000000 --- a/japanese/security/1998/19980317d.wml +++ /dev/null @@ -1,7 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -routed がリモートユーザにファイルの上書きを許可 - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980317d.data' diff --git a/japanese/security/1998/19980317e.wml b/japanese/security/1998/19980317e.wml deleted file mode 100644 index fd9de3f421a..00000000000 --- a/japanese/security/1998/19980317e.wml +++ /dev/null @@ -1,8 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -シンボリックリンク攻撃の脆弱性 - -

5.004 以前のバージョンが脆弱です

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980317e.data' diff --git a/japanese/security/1998/19980401.wml b/japanese/security/1998/19980401.wml deleted file mode 100644 index 972d705e57e..00000000000 --- a/japanese/security/1998/19980401.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -バッファオーバフローによるリモートからの -root 権限取得やサービス拒否の可能性 - -

古いバージョンの bind -には逆引き要求の処理にバッファオーバランの脆弱性があり、システムに -root でのアクセスを許す可能性があります。さらに、bind -サービスにはサービス拒否攻撃を許す脆弱性があります。

- -

CERT 勧告 CA-98.05 を見てください。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980401.data' diff --git a/japanese/security/1998/19980508a.wml b/japanese/security/1998/19980508a.wml deleted file mode 100644 index 34cd428600e..00000000000 --- a/japanese/security/1998/19980508a.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -リモートからローカルターミナルに任意の文字の送信を許可 - -

irc はリモートからローカルターミナルに文字の送信を許す可能性があります。 -David Holland はリモートの IRC II ユーザが任意の文字 - ANSI コード - -をユーザのターミナルに送ることが可能であることを報告しました。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980508a.data' diff --git a/japanese/security/1998/19980508b.wml b/japanese/security/1998/19980508b.wml deleted file mode 100644 index 102389e08ec..00000000000 --- a/japanese/security/1998/19980508b.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="99d9281ec114bc899622b2b4aa3ce542cab01e5b" -権限がないにもかかわらずファイルを表示 - -

super に特定のユーザから読み取れないはずのファイルを表示していた\ -バージョンがあるという報告を受け取っています。これは上流の作者である William -Deich に転送され、すでに修正済みのバージョンがリリースされています。

- -

マシンに super -がインストールされている場合は直ちにアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980508b.data' diff --git a/japanese/security/1998/19980509.wml b/japanese/security/1998/19980509.wml deleted file mode 100644 index b1c0088c3e6..00000000000 --- a/japanese/security/1998/19980509.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="99d9281ec114bc899622b2b4aa3ce542cab01e5b" -XConsole にファイル作成および破損のバグ - -

procps 1.2.6 には XConsole -にファイルの作成および破損のバグがあるという報告を受け取っています。マシンに procps -がインストールされている場合は直ちにアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980509.data' diff --git a/japanese/security/1998/19980513.wml b/japanese/security/1998/19980513.wml deleted file mode 100644 index 023145582f4..00000000000 --- a/japanese/security/1998/19980513.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -su に問題 - -

shadow パッケージのプログラム su -に問題があったという報告を受け取っています。 -これは最近のアップロードで修正されています。

- -

システムに secure-su -がインストールされている場合は直ちに更新することを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980513.data' diff --git a/japanese/security/1998/19980514.wml b/japanese/security/1998/19980514.wml deleted file mode 100644 index b01bace2845..00000000000 --- a/japanese/security/1998/19980514.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" -gzexe が任意のプログラムの実行を許可 - -

Michal Zalewski さんにより、gzip に収録されている gzexe -が実行可能ファイルを任意のプログラムを呼び出す方法で開きながら\ -安全でない方法により展開していることを伝えられています。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980514.data' diff --git a/japanese/security/1998/19980520.wml b/japanese/security/1998/19980520.wml deleted file mode 100644 index 02e9a65da61..00000000000 --- a/japanese/security/1998/19980520.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -バッファオーバフロー - -

Debian に収録されている samba -パッケージに複数のバッファオーバランの脆弱性があり、 -この問題が悪用できる報告を受け取っています。samba -グループはこの修正を取り込んだリリース 1.9.18p6 を発表しています。

- -

直ちに samba パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980520.data' diff --git a/japanese/security/1998/19980530a.wml b/japanese/security/1998/19980530a.wml deleted file mode 100644 index 736eecde0ad..00000000000 --- a/japanese/security/1998/19980530a.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="db1de9b4d182abe0614b8e9fa5648020926d480e" -klock にバッファオーバフロー、kvt -が設定を root で保存 - -

klock が動作しているシステムで単純なバッファオーバフローを悪用して -グループシャドウにアクセス可能になるという報告を受け取っています。また、 -kvt にも一般ユーザではなく root で設定を保存するという問題があります。

- -

直ちに kdebase パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980530a.data' diff --git a/japanese/security/1998/19980530b.wml b/japanese/security/1998/19980530b.wml deleted file mode 100644 index 9cc6d3bd4c8..00000000000 --- a/japanese/security/1998/19980530b.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="57522ed06a3de36e4fe5fc3386728a4813c077db" -/tmp にあるファイルを安全でない方法で開く - -

premail が /tmp -にある一時ファイルを開くのに安全でない方法を使用しているという報告を受け取っています。 -これは新しい 0.45-4 リリースで修正されています。

- -

直ちに premail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980530b.data' diff --git a/japanese/security/1998/19980531.wml b/japanese/security/1998/19980531.wml deleted file mode 100644 index f3df314e598..00000000000 --- a/japanese/security/1998/19980531.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="57522ed06a3de36e4fe5fc3386728a4813c077db" -/tmp にあるファイルを安全でない方法で開く - -

前のバージョンの mailx が /tmp -以下のファイルに書き込むのに安全でない方法で開いています。 -これにより、ユーザのディレクトリ、 -さらにはシステム全体のファイルを破損させることが可能です。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980531.data' diff --git a/japanese/security/1998/19980613.wml b/japanese/security/1998/19980613.wml deleted file mode 100644 index 94dccef2b0d..00000000000 --- a/japanese/security/1998/19980613.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -バッファオーバフローによりグループ -games へのアクセス権付与 - -

Chris Evans さんにより、 -前のバージョンの cxhextris がローカルユーザにグループ -「games」の乗っ取りを許していました。 -おそらくこれを使用して活動を隠す (あるいは最高得点表を不正操作する!!) -ということが報告されています。

- -

cxhextris パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980613.data' diff --git a/japanese/security/1998/19980708.wml b/japanese/security/1998/19980708.wml deleted file mode 100644 index 2b0b6a5a5ca..00000000000 --- a/japanese/security/1998/19980708.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" -/tmp にあるファイルを安全でない方法で開く - -

file-runner プログラムが /tmp -にあるファイルを安全でない方法で開いているという報告を受け取っています。 -結果として、 -リンクされている場合に他のファイルを破損させる可能性があります。

- -

直ちに file-runner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980708.data' diff --git a/japanese/security/1998/19980827a.wml b/japanese/security/1998/19980827a.wml deleted file mode 100644 index d93a10610b4..00000000000 --- a/japanese/security/1998/19980827a.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="eb22fddc523a7a9a4544a7c1ef144e415b8d2d73" -faxsurvey スクリプトが任意のコマンドを実行 - -

hylafax の前のリリースに収録されている faxsurvey -スクリプトが任意のコマンドを実行するという報告を受け取っています。 -これは警告です。 -このパッケージが修正されたわけではなく、攻撃スクリプトを削除しただけです。

- -

直ちに hylafax-doc パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980827a.data' diff --git a/japanese/security/1998/19980827b.wml b/japanese/security/1998/19980827b.wml deleted file mode 100644 index bd6856e8506..00000000000 --- a/japanese/security/1998/19980827b.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -ローカル root 悪用を許す可能性 - -

ユーザが .plan あるいは .project -ファイルから任意のコマンドを実行できるという報告を受け取っています。 -これを可能にするオプションはデフォルトでは無効にされていますが、 -システム管理者が有効にしている場合、システムは脆弱になります。

- -

直ちに cfingerd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980827b.data' diff --git a/japanese/security/1998/19980827c.wml b/japanese/security/1998/19980827c.wml deleted file mode 100644 index 41355ffec52..00000000000 --- a/japanese/security/1998/19980827c.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="a89bd261bce1ed1e89c6a779e28625bf4f26aa90" -悪意のあるメールで任意のコードの実行が可能 - -

Paul Boehm さんにより、Mutt には parse.c -にオーバーフローの可能性があるバッファがあるという報告を受け取っています。 -悪意のあるメールを送ることで -mutt を実行しているユーザのシステムで任意のコードの実行が可能です。

- -

直ちに Mutt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980827c.data' diff --git a/japanese/security/1998/19980827d.wml b/japanese/security/1998/19980827d.wml deleted file mode 100644 index acd2e18d9a9..00000000000 --- a/japanese/security/1998/19980827d.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -setuid された ncurses -プログラムが任意のファイルを開くことを許可 - -

setuid されたプログラムで ncurses を使用することで、 -ユーザが任意のファイルを開く手段ができるという報告を受け取っています。

- -

直ちに ncurses3.4-dev パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980827d.data' diff --git a/japanese/security/1998/19980827e.wml b/japanese/security/1998/19980827e.wml deleted file mode 100644 index e5e6c3c4475..00000000000 --- a/japanese/security/1998/19980827e.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -ISINDEX クエリの誤解釈 - -

Tiago Luz Pinto さんにより、2.0 に収録されている eperl パッケージが -ISINDEX クエリの解釈を誤っているという報告を受け取っています。 -これはサーバ上での任意の Perl コード実行につながる可能性があります。

- -

直ちに eperl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980827e.data' diff --git a/japanese/security/1998/19980828a.wml b/japanese/security/1998/19980828a.wml deleted file mode 100644 index 1999c4a5b80..00000000000 --- a/japanese/security/1998/19980828a.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -バッファオーバフローによりローカル -root アクセスを許可 - -

lprm にあるバッファオーバフローがユーザにローカルシステムへの root -アクセス権限を与える可能性があるという報告を受け取っています。

- -

hamm かそれ以降にリリースされたバイナリの使用を勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980828a.data' diff --git a/japanese/security/1998/19980828b.wml b/japanese/security/1998/19980828b.wml deleted file mode 100644 index 74eaf73609f..00000000000 --- a/japanese/security/1998/19980828b.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="f0ec8942dbe43e07744303cf2c915c9eba3d548e" -sendsys 報告機構を使用している場合にリモートのサービス拒否 - -

INN ニュースシステムを無効にする新種のサービス拒否攻撃の報告を受け取っています。 -改ざんした「From」アドレスで大量の sendsys メッセージを送ります。 -ニュースシステムリクエストを処理する場合はこれにより高負荷になります。

- -

Debian GNU/Linux でデフォルト設定が維持されている場合は、 -こういったリクエストはログを取るだけなので影響はありません。 -しかし、これが 2 つの既知のアドレスから送られた場合には処理を行います。

- -

USENET が巨大になり信頼性も高くなったため、 -この種の制御メッセージは必要なくなりました。 -したがって、この報告機構を停止して問題はありません。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980828b.data' diff --git a/japanese/security/1998/19980828c.wml b/japanese/security/1998/19980828c.wml deleted file mode 100644 index ed80bb23949..00000000000 --- a/japanese/security/1998/19980828c.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -サービス拒否の脆弱性 - -

Dag-Erling Coidan Smørgrav さんにより、Debian GNU/Linux 2.0 -で配布されている apache には同一のヘッダが繰り返された場合に -O(n²) のメモリを消費する可能性があり、 -サービス拒否悪用の脆弱性があるという報告を受け取っています。

- -

直ちに apache パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980828c.data' diff --git a/japanese/security/1998/19980828d.wml b/japanese/security/1998/19980828d.wml deleted file mode 100644 index 28b7da772ff..00000000000 --- a/japanese/security/1998/19980828d.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -sail に /tmp の競合 - -

bsdgames パッケージで提供されるゲーム sail に -/tmp の競合があります。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980828d.data' diff --git a/japanese/security/1998/19980829.wml b/japanese/security/1998/19980829.wml deleted file mode 100644 index 7b8b489d5f6..00000000000 --- a/japanese/security/1998/19980829.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -root 侵害 - -

SGI により、seyon -プログラムに脆弱性が発見されたという報告を受け取っています。これは -root 侵害につながる可能性があります。seyon -プログラムを実行可能なあらゆるユーザがこの脆弱性を悪用可能です。

- -

SGI が悪用情報を提供しないため、この問題を修正できません。SGI -はこういった情報を、認識しているセキュリティ対応/発表/調整組織にのみ提供し、 -bugtraq は受け取っていないようです。SGI -はサードパーティの製品に対してパッチを開発しないため、 -応急的な処置を取る機会はありません。

- -

root 侵害には root で動作する実行ファイルが必要であるため、これには -setuid された seyon が必要だと考えます。Debian GNU/Linux で提供している -Seyon パッケージは setuid root で実行してはいません

- -

したがって、Debian GNU/Linux で提供している seyon -パッケージでデフォルトの挙動を変更していない場合に -root 悪用に使えるかどうかは疑問です。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980829.data' diff --git a/japanese/security/1998/19980901.wml b/japanese/security/1998/19980901.wml deleted file mode 100644 index fb69d342fb2..00000000000 --- a/japanese/security/1998/19980901.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="2c7cedb8e0fb02b64c3c71add86fe5d90b281fe8" -minicom で suid している場合にバッファオーバフロー - -

コンピュータセキュリティフォーラムの最近のメッセージで -minicom にバッファオーバフローがあることが再び報告されています。 -プログラムが setuid root でインストールされている場合に -root 悪用につながる可能性があります。

- -

Debian GNU/Linux 2.0 にはこの悪用の影響はありません

- -

ディストリビューションに収録されている minicom プログラムは -setuid root でインストールされていません。これは -Debian GNU/Linux システムだけではありません。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980901.data' diff --git a/japanese/security/1998/19980904.wml b/japanese/security/1998/19980904.wml deleted file mode 100644 index 14d9b3709e6..00000000000 --- a/japanese/security/1998/19980904.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -mountd にバッファオーバフロー - -

プログラム rpc.mountd は NFS のマウントを処理するマウントデーモンです。現在の Linux -ディストリビューションに収録されているバージョンにはバッファオーバフローがあります。

- -

オーバーフローを攻撃の一部に使って NFS サーバの役割をしているマシンで -root アクセス権限を得ることが可能です。

- -

直ちに netstd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980904.data' diff --git a/japanese/security/1998/19980905.wml b/japanese/security/1998/19980905.wml deleted file mode 100644 index 29e8326511d..00000000000 --- a/japanese/security/1998/19980905.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -nslookup および dig でバッファオーバフローが可能 - -

現在の Linux ディストリビューションに収録されている nslookup および dig -ユーティリティでバッファオーバフローが可能だという報告を受け取っています。

- -

直ちに bind パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980905.data' diff --git a/japanese/security/1998/19980909.wml b/japanese/security/1998/19980909.wml deleted file mode 100644 index cb99d46a62f..00000000000 --- a/japanese/security/1998/19980909.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -非常に長いパス名に問題 - -

bash シェルには非常に長いパス名の処理に問題があるという報告を受け取っています。 -非常に長いパス名を見つけた場合に bash は getcwd() -の結果の確認をすべて失敗しますが、それが悪用可能です。

- -

直ちに bash パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980909.data' diff --git a/japanese/security/1998/19980922.wml b/japanese/security/1998/19980922.wml deleted file mode 100644 index dcdaa795699..00000000000 --- a/japanese/security/1998/19980922.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -非常に長いパス名でバッファオーバフロー - -

tcsh シェルに非常に長いパス名に問題があることがわかりました。 -非常に長いパス名を見つけた場合に tcsh は getcwd() -の結果の確認をすべて失敗しますが、それが悪用可能です。

- -

直ちに tcsh パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980922.data' diff --git a/japanese/security/1998/19981112.wml b/japanese/security/1998/19981112.wml deleted file mode 100644 index de11eeeca8d..00000000000 --- a/japanese/security/1998/19981112.wml +++ /dev/null @@ -1,14 +0,0 @@ - -junkbusterにいくつかのバッファオーバーフローの脆弱性があるという -報告をうけました。バージョン 2.0-3.2で修正されています。これより -新しいバージョンにこの脆弱性はありません。このパッチを2.0.2に -バックポートしました。 - -

ただちにjunkbasterパッケージをアップグレードすることをお薦めします。 - -バッファオーバーフロー - -#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981112.data' diff --git a/japanese/security/1998/19981118.wml b/japanese/security/1998/19981118.wml deleted file mode 100644 index 764c3f12d5a..00000000000 --- a/japanese/security/1998/19981118.wml +++ /dev/null @@ -1,20 +0,0 @@ - -いくつかのLinuxディストリビューションでsambaの脆弱性が報告されています。 -これには二つの問題があります。 -

    -
  • wsmbconfの問題 (これはまだプロトタイプのアプリケーションであって - リリースされたものとはいえませんが)は安全ではありません。 - Debianではこのプログラムは配布していません。 -
  • いくつかのディストリビューションではtビットなしの誰でも書きこめる - ディレクトリを使っていました。我々はこのような問題がない/var/tmpを - 使っています。 -
- -

sambaパッケージをアップグレードする必要はありません。 - -安全ではないテンポラリファイル - -#use wml::debian::translation-check translation="a61693d1249291988800494434ea1cb39599df6f" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981118.data' diff --git a/japanese/security/1998/19981122.wml b/japanese/security/1998/19981122.wml deleted file mode 100644 index 10aa6e3a85a..00000000000 --- a/japanese/security/1998/19981122.wml +++ /dev/null @@ -1,11 +0,0 @@ - -zgvパッケージにバッファオーバーフローを見つけたという報告をうけました。 - -

ただちにzgvパッケージをアップグレードすることをお薦めします。 - -バッファオーバフロー - -#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981122.data' diff --git a/japanese/security/1998/19981126.wml b/japanese/security/1998/19981126.wml deleted file mode 100644 index 9c12830284c..00000000000 --- a/japanese/security/1998/19981126.wml +++ /dev/null @@ -1,24 +0,0 @@ - -fspパッケージにセキュリティ問題をおこす可能性があることを発見しました。 -fspパッケージをインストールすると、管理者にたずねることなしに"ftp"という -ユーザを追加します。標準的なFTPデーモンやwu-ftpdなどを使っていると -意図せずにanonymous FTPを有効にしてしまうことになります。 - -

もしfspとFTPデーモンをインストールしていて、anonymous FTPを有効に -したくないのであれば、"ftp"アカウントを削除すべきです。 -"userdel ftp"というコマンドでこのユーザを削除することができます。 - -

ptoftpdをFTPデーモンとして使っている場合はこれは影響にしないことに -注意してください。proftpdではanonymous FTPは管理者が有効にする必要があります。 - -

ftp 2.71-10でこの問題を修正しました。もしfspパッケージをすでにインストール -しているのなら、このバージョンにアップグレードするだけではユーザ"ftp"を -削除しないということに注意してください。管理者の手で削除する -必要があります。 - -不当なユーザ"ftp"の登録 - -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981126.data' diff --git a/japanese/security/1998/19981207.wml b/japanese/security/1998/19981207.wml deleted file mode 100644 index 66f70cff7c7..00000000000 --- a/japanese/security/1998/19981207.wml +++ /dev/null @@ -1,16 +0,0 @@ - -

slink (frozen)およびpotato(unstable)にあるfteパッケージは、仮想コンソール -デバイスが初期化された後も、そのroot特権を保持したままであるということを -発見しました。すべてのユーザがroot特権でファイルの読み書きができ、root -特権ですべてのプログラムが実行できてしまいます。

- -

この問題を修正した新しいパッケージ(0.46b-4.1)がアップロードされました。 - -

ただちにfteパッケージをアップグレードすることをお薦めします。 - -その root 特権が消されていない - -#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981207.data' diff --git a/japanese/security/1998/19981210.wml b/japanese/security/1998/19981210.wml deleted file mode 100644 index 1b197d86b21..00000000000 --- a/japanese/security/1998/19981210.wml +++ /dev/null @@ -1,21 +0,0 @@ - -最近、sshに多くの混乱がみられるようです。ssh経由で侵入されたと考えている -人がいるようですが、誰もそれを再現できていません。この潜在的な問題を -避けるために、バッファオーバーフローのある可能性のあるところを修正するための -sshのパッチをつくりました。これで、予想される攻撃をとめることができると -考えています。以前配布されていたkerberosコードの修正も含んでいます。 - -

このパッチは他のパッチにみられるようなライセンス問題を含んでいない -ことに注意してください。libcにvsnprintfがないシステムのためにvsnprintf -の実装が必要なのですが、このパッチではssh 2のvsnprintfを使うかわりに、 -sendmailの実装(これはusenetにながれていたコードを元にしています)を -使っているからです。 - -

ただちにsshパッケージをアップグレードすることをお薦めします。 - - -ログ中にバッファオーバフロー - -#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981210.data' diff --git a/japanese/security/1998/Makefile b/japanese/security/1998/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/1998/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/1998/index.wml b/japanese/security/1998/index.wml deleted file mode 100644 index cb46e73e373..00000000000 --- a/japanese/security/1998/index.wml +++ /dev/null @@ -1,7 +0,0 @@ -1998 年に報告されたセキュリティ勧告 -#use wml::debian::template title="1998 年に報告されたセキュリティ勧告" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1998', 'list', '\d+\w*' ) :> - diff --git a/japanese/security/1999/19990104.wml b/japanese/security/1999/19990104.wml deleted file mode 100644 index 49cc5cbdfe3..00000000000 --- a/japanese/security/1999/19990104.wml +++ /dev/null @@ -1,14 +0,0 @@ - -netstdに二つのバッファオーバーフローがあるという報告をうけました。 -一つはbootpサーバにある侵入される可能性があるバッファオーバーフローです。 -もう一つはFTPクライアントにあるオーバーフローです。どちらも新しい -netstdパッケージ バージョン 3.07-2hamm.4で修正されています。 - -

ただちにnetstdパッケージをアップグレードすることをお薦めします。 - -bootpd および ftp におけるバッファオーバフロー - -#use wml::debian::translation-check translation="d623d1ffc2b1ff9c62f4e34d213291e515d408b0" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990104.data' diff --git a/japanese/security/1999/19990117.wml b/japanese/security/1999/19990117.wml deleted file mode 100644 index d25b82965ad..00000000000 --- a/japanese/security/1999/19990117.wml +++ /dev/null @@ -1,32 +0,0 @@ - -Debian GNU/Linux 1.3移行で配布されているftpwatchパッケージに -ユーザがroot権限を得ることができるというセキュリティ問題があることを -発見しました。 - -

ただちにftpwatchパッケージを削除することをお薦めします。 - -

この問題に対処したftpwatchを現在作成中で、でき次第 -新しいセキュリティ警告にて発表します。 - -

新しいセキュリティ警告は結局だされていません。更新されたパッケージは -より新しい配付版に含まれており、そのDebian READMEファイルには次のように -書かれています。 - -

-セキュリティ問題のために、FTPWatchはrootのcrontabにインストールしない
-ことにしました。そのかわりに、FTPWatchを使いたいユーザは、自分のcrontab
-に登録してください。以前のように毎週アップデートをかけたいのならば
-次の行を使ってください。
-
-  47 5    * * 7 /usr/sbin/ftpwatch
-
-~/.ftpwatch/ 以下のすべてのファイルの所有者はrootではなくユーザに
-しておく必要があります。
-
-
-ftpwatch における root 権限の奪取 - -#use wml::debian::translation-check translation="73a28a0a52483b069940757e205e7fa820d9f1ca" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990117.data' diff --git a/japanese/security/1999/19990210.wml b/japanese/security/1999/19990210.wml deleted file mode 100644 index 65288b6b7f9..00000000000 --- a/japanese/security/1999/19990210.wml +++ /dev/null @@ -1,23 +0,0 @@ - -Debian GNU/Linux 2.0 (hamm) に含まれている wu-ftp-academ および proftpd パッケージに -バッファオーバーフローがあります。これを使ってそのマシンのシェルアクセスを -得ることができるので、ただちにこれらのパッケージをアップグレードすることを -お薦めします。 - -

Netect report (CA-1999-03) からの抜粋:
-この脆弱を突いて攻撃ができる侵入者は、root 特権を持った遠隔の ftp サーバへの -対話型アクセスを奪取することができます。 - -

Debian GNU/Linux 2.1 (slink) を使っているのなら、新しいバージョンを -ダウンロードしてください。wu-ftpd は、設定によっては無効状態でインストール -されることがあります。wu-ftpd を有効にするには /etc/inetd.conf にある -/usr/sbin/ftpd の行のコメントをはずして /etc/init.d/netbase reload -を実行してください。/usr/sbin/in.ftpd の行は無効のままにしておくべきです。 - - -ftp サーバにおけるバッファオーバフロー - -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990210.data' diff --git a/japanese/security/1999/19990215.wml b/japanese/security/1999/19990215.wml deleted file mode 100644 index 3de52b2a799..00000000000 --- a/japanese/security/1999/19990215.wml +++ /dev/null @@ -1,12 +0,0 @@ -Debian GNU/Linux の cfengine パッケージ開発者は、 -cfengine がホームディレクトリ上のテンポラリファイルを消去する際、 -そのテンポラリファイルを扱う方法に誤りがあることを発見しました。 -これは、シンボリックリンク攻撃を受けやすくさせるものです。 -原作者にこの問題は伝えられていますが、また修正版はリリースされていません。 - -テンポラリファイルの扱いによるセキュリティ問題 - -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990215.data' diff --git a/japanese/security/1999/19990215a.wml b/japanese/security/1999/19990215a.wml deleted file mode 100644 index 8985083dfe2..00000000000 --- a/japanese/security/1999/19990215a.wml +++ /dev/null @@ -1,22 +0,0 @@ -Debian GNU/Linux に収録され配布されていた -super パッケージにある、 -二つのバッファオーバフローに関する報告を受けました。 -一つ目は各ユーザ用の .supertab ファイルに関するものですが、 -ユーザの .supertab ファイルへのパスが設定された際、 -super がバッファオーバフローを確認しないという問題です。 -二つ目は、悪意のある個人用 .supertab ファイルを作ることによって、 -一般ユーザが super のバッファオーバフローを起こすことができる -問題です。 -お使いになっている super パッケージを、 -早急にアップグレードすることをお勧めします。 - -

super の脆弱性に関する分析が、 -Securityfocus -アーカイブページにあります。 - -super におけるバッファオーバフロー - -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990215a.data' diff --git a/japanese/security/1999/19990218.wml b/japanese/security/1999/19990218.wml deleted file mode 100644 index 252bf510497..00000000000 --- a/japanese/security/1999/19990218.wml +++ /dev/null @@ -1,13 +0,0 @@ -まだリリースされていない Debian の "potato" -ディストリビューションに収録されているバージョン 0.8.8 -にはセキュリティ上の問題があります。 -hamm および slink に収録されている旧バージョン、 -バージョン 0.7 および 0.8.7 にこの問題はありません。 -

現在 potatoで利用可能なeterm (eterm_0.8.8-5移行)はすでに修正されています。 - -eterm における root 権限の奪取 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990218.data' diff --git a/japanese/security/1999/19990220.wml b/japanese/security/1999/19990220.wml deleted file mode 100644 index 1d619580610..00000000000 --- a/japanese/security/1999/19990220.wml +++ /dev/null @@ -1,16 +0,0 @@ - -slink (2.1) および potato に収録されているバージョンの wget は、 --N オプションをつけて起動した際、 -シンボリックリンクの許可属性を不正に変更します。 -この問題は hamm (Debian 2.0) に収録されているバージョンにはありません。 - -

リリースしていないDebianのwgetパッケージにのみ影響があります。 -Debian 2.0リリースからwget_1.4.5-0.1をインストールするか、間もなく -リリースされるはずの修正されたwget_1.5.3をまってください。 - -シンボリックリンク許可属性の不適切な扱い - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990220.data' diff --git a/japanese/security/1999/19990220a.wml b/japanese/security/1999/19990220a.wml deleted file mode 100644 index a692c442ff3..00000000000 --- a/japanese/security/1999/19990220a.wml +++ /dev/null @@ -1,17 +0,0 @@ -lsof が root に setuid されている場合、 -あるいは kmem に setgid されている場合、 -直接あるいは動作中のカーネルにパッチを当ててることによって -root 権限をおびやかす、バッファオーバフローを起こす危険があります。 - -

hert.org からの -Securityfocus -アーカイブへの投稿は、 -lsof は setuid-root や setgid されるべきではないと強調しています。 - - -lsof におけるバッファオーバフロー - -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990220a.data' diff --git a/japanese/security/1999/19990331.wml b/japanese/security/1999/19990331.wml deleted file mode 100644 index 21efe95ead8..00000000000 --- a/japanese/security/1999/19990331.wml +++ /dev/null @@ -1,19 +0,0 @@ -X Window System のあるバージョンでは -/tmp/.X11-unix -が、システム上の他のファイルへのシンボリックリンクであったとしても、 -誰でもそれを閲覧できるようになっています。 -なお Debian 2.1 (slink) はこの問題の影響を受けません。 - -

バグは、元々 -Packetstorm - March 1999 exploits で -NetBSD システムのために報告され、そのページでは Linux もまた脆弱であると言及しています。 -さらに、この脆弱性に対する SUSE セキュリティ情報が、 -BugTraq list - 1999 Mar (0216) ページで入手できます。 - - -あらゆるファイルを誰にでも閲覧可能にするシンボリックリンク - -#use wml::debian::translation-check translation="d02ac3f22e1a64f9294473524432f989b86c9166" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990331.data' diff --git a/japanese/security/1999/19990331a.wml b/japanese/security/1999/19990331a.wml deleted file mode 100644 index 5fd03e77101..00000000000 --- a/japanese/security/1999/19990331a.wml +++ /dev/null @@ -1,21 +0,0 @@ -xfs のある実装では /tmp/.font-unix が、 -システム上の他のファイルへのシンボリックリンクであったとしても、 -その許可属性を不正に設定します。 -なお Debian 2.1 (slink) ではこの問題による危険性はありません。 - -

この ISS Security - X-Force Alerts - xfree86-xfs-symlink-dos ページ -は、xfs の脆弱性の良い要約を提供しています。 - -

脆弱性は、 -Neohapsis Archives (BugTraq) 1999 "bugs in xfs" -に示されるように、/etc/shadow ファイル許可属性を変更するために使用できます。 -InDenial BugTraq Archives - 1999 Mar "bugs in xfs" は -スレッドを示しています。 - - -シンボリックリンクを使ってファイル許可属性が変更可能 - -#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990331a.data' diff --git a/japanese/security/1999/19990422.wml b/japanese/security/1999/19990422.wml deleted file mode 100644 index d56ca7b9a8f..00000000000 --- a/japanese/security/1999/19990422.wml +++ /dev/null @@ -1,12 +0,0 @@ - -

procmail version 3.13では見落していたバッファオーバーフローを修正した -新しいversionのprocmailがリリースされました。 - -

ただちにprocmailパッケージをアップグレードすることをお薦めします。 - -バッファオーバフロー他、セキュリティ関連の更新 - -#use wml::debian::translation-check translation="d623d1ffc2b1ff9c62f4e34d213291e515d408b0" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990422.data' diff --git a/japanese/security/1999/19990607.wml b/japanese/security/1999/19990607.wml deleted file mode 100644 index 08d4f1d1947..00000000000 --- a/japanese/security/1999/19990607.wml +++ /dev/null @@ -1,18 +0,0 @@ -Linux 2.2.x カーネルは IP オプションの解釈に問題があり、 -DoS 攻撃を受けやすくなっています。 -Sun sparc アーキテクチャ用の Debian GNU/Linux 2.1 リリース (slink) -はこのカーネルを利用しています。 -もしこのようなシステムを利用しており、 -カーネルを自分でアップグレードしていないならば、 -お使いになっているカーネルイメージパッケージを、 -直ちにアップグレードすることをお勧めします。 -sun4u システムをお使いの場合は kernel-image-2.2.9-sun4u パッケージを、 -それ以外の場合は通常の kernel-image-2.2.9 パッケージをご利用ください。 -なお slink リリースで 2.2 カーネルを標準採用しているのは、 -sparc アーキテクチャのみです。 -2.2 シリーズのカーネルにおけるサービスの拒絶 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990607.data' diff --git a/japanese/security/1999/19990607a.wml b/japanese/security/1999/19990607a.wml deleted file mode 100644 index fc843187117..00000000000 --- a/japanese/security/1999/19990607a.wml +++ /dev/null @@ -1,13 +0,0 @@ -Debian GNU/Linux 2.1 の imap スイートのバージョンは、 -POP-2 デーモンに関するセキュリティ上の問題があります。 -こちらは ipopd パッケージに収録されているものです。 -このセキュリティ上問題のあるバージョンを使うと、 -サーバ上でリモートユーザが "nobody" -ユーザとしてシェルを利用することが可能になってしまいます。 - -POP-2 デーモンに関するセキュリティ上の問題 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990607a.data' diff --git a/japanese/security/1999/19990612.wml b/japanese/security/1999/19990612.wml deleted file mode 100644 index 6a1cb34cbb1..00000000000 --- a/japanese/security/1999/19990612.wml +++ /dev/null @@ -1,12 +0,0 @@ -Debian GNU/Linux 2.1 にて提供されている -man-db パッケージには、zsoelim -プログラムに関するセキュリティ上の問題があるとの報告を受けました。 -これはシンボリックリンク攻撃を受けやすくなっています。 -この問題はバージョン 2.3.10-69FIX.1 にて修正されています。 - -シンボリックリンク攻撃 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990612.data' diff --git a/japanese/security/1999/19990623.wml b/japanese/security/1999/19990623.wml deleted file mode 100644 index 17708e0ded9..00000000000 --- a/japanese/security/1999/19990623.wml +++ /dev/null @@ -1,16 +0,0 @@ -Debian GNU/Linux 2.1 にて提供されている mailman -のバージョンには、メーリングリスト管理者の認証に問題があることが判明しました。 -この問題は生成されるクッキーが予測可能なことにあり、 -偽装された認証クッキーを用いれば、適切なパスワードを知らなくても、 -メーリングリスト管理用のウェブページへのアクセスが可能になります。 -この問題に関するより詳しい情報については -1999 年 6 月の python.org mailman-developers list の -"Cookie security hole in admin interface" スレッド -をご覧ください。 -なお、バージョン 1.0rc2-5 でこの問題は修正されています。 -管理者の認証における不備 - -#use wml::debian::translation-check translation="166945915f0d0fd909d442953cca024468bf0775" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990623.data' diff --git a/japanese/security/1999/19990804.wml b/japanese/security/1999/19990804.wml deleted file mode 100644 index 42c97136e26..00000000000 --- a/japanese/security/1999/19990804.wml +++ /dev/null @@ -1,27 +0,0 @@ -新バージョンで修正されるセキュリティ問題 -Debian GNU/Linux 2.1 で配布されている samba の -バージョンにはいくつかのセキュリティ問題があります。 -

    -
  • nmbd へのサービス拒否アタック (Denial-of-Service attack) が可能 -
  • %f や %M フォーマッタを使用してメッセージコマンドを定義した場合、 -smbd を悪用することが可能。 -
  • smbmnt がユーザにマウントを許可するかどうかのチェックに欠陥があ -るため、ユーザにファイルシステムの任意のマウントポイントでマウントを -許可してしまう。 -
- -

これらの問題はバージョン 2.0.5a-1 で修正されます。至急、ご自分の -samba パッケージをアップグレードすることをお勧めします。 - -

これはメジャーアップグレードであるため、設定ファイルに変更が -必要になるかもしれません。アップグレードの際は細心の注意を払って -ください。設定ファイルは新しい場所 (/etc/samba) に移されました。 - -

このアップデートにより smbfsx パッケージはなくなり、smbfs パッケージ -に置き換えられます。この smbfs はカーネル 2.0 と 2.2 を両方扱うことが -できます。 - -#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990804.data' diff --git a/japanese/security/1999/19990806.wml b/japanese/security/1999/19990806.wml deleted file mode 100644 index c14a1b5d54e..00000000000 --- a/japanese/security/1999/19990806.wml +++ /dev/null @@ -1,22 +0,0 @@ -cfingerd の旧バージョンにおけるバッファオーバフロー - -Debian の現在のバージョンには、この脆弱性はありません。 -2.0 より前のバージョンの Debian、あるいは 1.3.2-9 より前のバージョンの cfingerd を -インストールしている場合は、cfingerd の最新バージョンにアップグレードしてください。 - -

BugTraq ID 512 の「credit」セクションで引用された -オリジナルのバグ報告書 -に補足情報があります。 - -

Stuttgart BugTraq archive 1999/07 (00009) -の電子メールでは、BugTraq ID 512 の「solution」セクションで引用されたパッチの代わりに、 -他の変形の fingerd を使用することを提唱しています。 - -

更新情報: cfingerd の別の脆弱性は、 -後の勧告で対処されています。 - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990806.data' -#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5" diff --git a/japanese/security/1999/19990807.wml b/japanese/security/1999/19990807.wml deleted file mode 100644 index 6ab96d1d9a9..00000000000 --- a/japanese/security/1999/19990807.wml +++ /dev/null @@ -1,26 +0,0 @@ -xmonisdn における不正な許可 - -Xmonisdn は、ISDN 接続の状態を示す X アプレットです。 -そのアプレット上でマウスの左あるいは右ボタンをクリックすると、 -二つのスクリプトを実行するように設定することができます。 -Xmonisdn は root に setuid されてインストールされているために、 -そのスクリプトはデフォルトルートの追加や削除が可能です。 -しかし、そのスクリプトの所有者が root であることと、 -他のグループや利用者から書き込めないことをチェックしている間に、 -そのスクリプトは system() ライブラリ関数経由で実行されてしまいます。 -この関数は、そのスクリプトを実行するシェルを起動させるのです。 -つまり、このスクリプトは IFS や PATH の操作を通した攻撃に対して無防備なのです。 -

ただ、ISDN システムがネットワーク経路の操作をせずに -ダイヤル発信を防ぐ方法を提供するようになったので、 -root への setuid はもはや必要ありません。 -このことは、/dev/isdnctrl0 と /dev/isdninfo -にアクセスできるユーザなら誰でもできます。 -Debian システムで、これらは dialout -グループが読み書きできるようになっていますので、 -xmonisdn が dialout グループに所属する誰かによって実行されれば、 -必要になる isdnctrl コマンドも実行できます。 - -#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990807.data' diff --git a/japanese/security/1999/19990814.wml b/japanese/security/1999/19990814.wml deleted file mode 100644 index b59564fca28..00000000000 --- a/japanese/security/1999/19990814.wml +++ /dev/null @@ -1,35 +0,0 @@ -cfingerd における root 権限の奪取 - -バージョン 1.4.0 より前の cfingerd に深刻なバグがあることが報告されました。 -このバグは、バージョン 1.2.0 から 1.3.2 にかけての -cfingerd の全バージョンに存在します。 -適宜設定が行なわれたならば、いかなるローカルユーザでもこのバグを利用して -任意のプログラムを root 権限で実行することが可能になります。 - -

"internal_config" セクションにある cfingerd.conf ファイルの -ALLOW_EXECUTION を無効にしていれば、つまりこのファイルに -"-ALLOW_EXECUTION" という行があれば安全です。 - -

こちらはこのパッケージのデフォルトの設定です。 -提供されている Debian ディストリビューションのまま、 -デフォルトの cfingerd.conf ファイルを使っているならば安全です。 -ただそれでもアップグレードは行なうべきです。 - -

バージョン 1.2.0 から 1.4.0 より前の cfingerd の全バージョンに、 -このセキュリティ上の問題があります。 -バージョン 1.4.0 で加えられた修正は、slink では -cfingerd 1.3.2-18.1 に追加されています。 -こちらは以下の場所から入手できます。 - -

このバグに関するより多くの情報は -PacketStorm - cfingerd.txt で見つけられます。 - -

注意: 以下で利用可能な修正パッケージは Debian 2.1 (slink) -のためのものです。Debian 2.2 (potato) は cfingerd 1.4.0 -を含んでいます。 - - -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990814.data' diff --git a/japanese/security/1999/19990823.wml b/japanese/security/1999/19990823.wml deleted file mode 100644 index fe92b1cec60..00000000000 --- a/japanese/security/1999/19990823.wml +++ /dev/null @@ -1,32 +0,0 @@ -不正なファイル許可属性に関する稀な問題 -rsync の作者 Andrew Tridgell が、以前のバージョンの -rsync にセキュリティに関わるバグがあることを報告しています。 -もし空のディレクトリをリモートホストの存在しないディレクトリに -転送したならば、リモートホストの許可属性がおかしくなります。 -ただ、このバグは極めて稀なケースでのみ起こります。 -おそらくこの問題を経験することはないでしょうが、 -ホームディレクトリの許可属性はチェックした方がよいでしょう。 - -

Andrew Tridgell さんのメッセージが、LWN - rsync (1999) や -Stuttgart BUGTRAQ - 1999 にあります。 - -

BUGTRAQ への Andrew さんのメッセージからの抜粋: -

…[セキュリティホール]を修正した rsync 2.3.1 をリリースしました。 - -

ユーザは、特権を得るために故意にこの穴を攻撃することはできません (すなわち、 -これは「アクティブ」なセキュリティホールではありません)。しかし、システム管理者は -…不注意にシステムのセキュリティを危うくすることができました。 - -

この修正はあなたのホームディレクトリを正しい許可属性に chmod し直し, -rsync 2.3.1 にアップグレードします。バグは、rsync の受信側にあります。 -したがって、あなたがクライアントをアップグレードする限り、 -より古い匿名 rsync サーバを使い続けても事実上差しつかえありません。 - -

このバグは、rsync の全てのバージョンに存在しました。 -ご迷惑をおかけして申し訳ありません。 - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990823.data' -#use wml::debian::translation-check translation="c9b38392dbd3a776a0d1d239dcb72326da1ca94a" diff --git a/japanese/security/1999/19990823a.wml b/japanese/security/1999/19990823a.wml deleted file mode 100644 index cb4ef6f5c08..00000000000 --- a/japanese/security/1999/19990823a.wml +++ /dev/null @@ -1,19 +0,0 @@ -バッファオーバフロー -libtermcap の以前のバージョンに -危険なバッファオーバフローを起こす問題があるとの報告を受けました。 -Debian はずいぶん以前に termcap の利用をやめ、 -その代わりに terminfo を利用しているので、 -Debian 自身にはこのバグによる問題はありません。 -しかしながら、termcap を利用する独自のプログラムをコンパイルしている場合や、 -libtermcap に依存するサードパーティーのプログラムをインストールしそれを -root 権限で実行している場合、この問題が起こります。 - -

補足情報に関しては、Debian Bug#43141 を参照してください。 - - - - -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990823a.data' diff --git a/japanese/security/1999/19990823b.wml b/japanese/security/1999/19990823b.wml deleted file mode 100644 index 9ba8921fa0b..00000000000 --- a/japanese/security/1999/19990823b.wml +++ /dev/null @@ -1,10 +0,0 @@ -/tmp ファイル作成に関する問題 -smtp-refuser パッケージの以前のバージョンでは、 -/tmp/log へのログの記録が不適切なものでした。 -このバグを利用すれば /tmp に書き込み権限のあるユーザなら誰でも、 -root 所有のファイルを自由に消去できてしまいます。 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990823b.data' diff --git a/japanese/security/1999/19990823c.wml b/japanese/security/1999/19990823c.wml deleted file mode 100644 index fd7084f022e..00000000000 --- a/japanese/security/1999/19990823c.wml +++ /dev/null @@ -1,12 +0,0 @@ -/tmp ファイル作成に関する問題 -trn の以前のバージョンはすべて、 -一時記憶領域の /tmp というファイル名に -ハードコードされたものを利用していました。 -悪意のあるシンボリックリンクが張られると、 -ユーザがアクセスしたファイルを知らない間に上書きしてしまうという -問題を引き起こします。 - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990823c.data' diff --git a/japanese/security/1999/19990830.wml b/japanese/security/1999/19990830.wml deleted file mode 100644 index a30d1a6e8bc..00000000000 --- a/japanese/security/1999/19990830.wml +++ /dev/null @@ -1,11 +0,0 @@ -cron における root 権限の奪取 - -cron は、sendmail にコマンドラインで渡されるパラメータをチェックせずに、 -root 権限で電子メールを送信します。 -これによって root 権限が脅かされえます。 -お使いの cron を直ちにアップグレードすることをお勧めします。 - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990830.data' diff --git a/japanese/security/1999/19990907.wml b/japanese/security/1999/19990907.wml deleted file mode 100644 index f70a3269f13..00000000000 --- a/japanese/security/1999/19990907.wml +++ /dev/null @@ -1,18 +0,0 @@ -INN inews プログラムにおけるバッファオーバフロー - -私たちは、INN ニュースサーバで提供されている inews プログラムにおける -バッファオーバフローに関する報告を受けました。 -inews は、ローカルクライアントがサーバに新しい記事を投稿するために -用いられるプログラムです。 -このプログラムは、Unix ドメインソケットを通してニュースサーバに接続するために、 -"news" に setgid されて実行される必要があります。 -このバグを利用すれば、ローカルユーザが "news" 権限を得ることができます。 -そうなれば、INN サーバの設定ファイルを変更したり、 -ニュースデータベースやファイルを破壊することも可能になります。 -お使いの inews-inn パッケージを直ちにアップグレードすることをお勧めします。 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990907.data' diff --git a/japanese/security/1999/19990924.wml b/japanese/security/1999/19990924.wml deleted file mode 100644 index 8a41560c3da..00000000000 --- a/japanese/security/1999/19990924.wml +++ /dev/null @@ -1,17 +0,0 @@ -amd におけるバッファオーバフロー - -Debian GNU/Linux 2.1 にて配布されている amd のバージョンは、 -遠隔操作によってセキュリティを脅かされる危険性があります。 -巨大なディレクトリ名が amd のロギングコードに押し込まれると、 -バッファオーバフローを起し、セキュリティが脅かされえます。 -こちらはバージョン 23.0slink1 で修正されています。 - -

アップデート: この修正は、バージョン upl102-23.slink2 の中で修正された -エラーを引き起こしました。この問題の修正についての情報に関しては、 -最新の amd 用の DSA ページ を参照してください。 - - -#use wml::debian::translation-check translation="1f6c6417eb98a37e0f9efaa73c1145ee77d4e1fb" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990924.data' diff --git a/japanese/security/1999/19991018.wml b/japanese/security/1999/19991018.wml deleted file mode 100644 index f07a7f48e82..00000000000 --- a/japanese/security/1999/19991018.wml +++ /dev/null @@ -1,15 +0,0 @@ -mirror におけるディレクトリ名の不正な扱い - -Debian GNU/Linux 2.1 にて配布されている mirror のバージョンに、 -遠隔操作によってセキュリティを脅かされる危険性があるとの報告を受けました。 -リモートサイトをミラーする際に、 -リモートサイトの悪意あるユーザが、".." -というファイル名構文を用いることができてしまいます。 -そのため、mirror は、ターゲットディレクトリの一つ上のディレクトリにあるファ -イルをミラーできるようになってしまいます。 - - -#use wml::debian::translation-check translation="14ab6ac0d7b707530cf1dd241af96e704c2a2f19" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991018.data' diff --git a/japanese/security/1999/19991018a.wml b/japanese/security/1999/19991018a.wml deleted file mode 100644 index d4e66a07678..00000000000 --- a/japanese/security/1999/19991018a.wml +++ /dev/null @@ -1,17 +0,0 @@ -amd におけるバッファオーバフロー -- 修正 - -Debian GNU/Linux 2.1 にて配布されている amd のバージョンは、 -遠隔操作によってセキュリティを脅かされる危険性があります。 -巨大なディレクトリ名が amd のロギングコードに押し込まれるとバッファオーバフローを起し、 -セキュリティが脅かされます。この問題はバージョン 23.0slink1 で修正されました。 -amd の DSA ページ (1999 年 9 月 24 日) をご覧ください。 -なお、この修正版には誤りが含まれており、 -そちらはバージョン upl102-23.slink2 で修正されました。 -訂正されたパッケージを得るために以下の情報を用いてください。 - - - -#use wml::debian::translation-check translation="1f6c6417eb98a37e0f9efaa73c1145ee77d4e1fb" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991018a.data' diff --git a/japanese/security/1999/19991027.wml b/japanese/security/1999/19991027.wml deleted file mode 100644 index 928df35ca80..00000000000 --- a/japanese/security/1999/19991027.wml +++ /dev/null @@ -1,19 +0,0 @@ -nis におけるさまざまなセキュリティ上の問題 - - -Debian GNU/Linux 2.1 にて配布されている nis のバージョンには、 -いかのようないくつかの問題があります。 -

    -
  • ypserv が NIS ドメインのどのマシンでも新規テーブルに追加できてしまう。 -
  • rpc.yppasswd はその MD5 コードでバッファオーバフローを引き起こす。 -
  • rpc.yppasswd では、他ユーザの GECOS -およびログインシェルのエントリを変更できてしまう。 -
-この問題はバージョン 3.5-2 で修正されました。 -お使いの nis パッケージを直ちにアップグレードすることをお勧めします。 -
- -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991027.data' diff --git a/japanese/security/1999/19991030.wml b/japanese/security/1999/19991030.wml deleted file mode 100644 index 3a96064a2a3..00000000000 --- a/japanese/security/1999/19991030.wml +++ /dev/null @@ -1,33 +0,0 @@ -許可のないファイルをユーザが閲覧可 -Debian GNU/Linux 2.1 にて配布されている lpr -のバージョンには、以下のようないくつかの問題があります。 -
    -
  • lpr には、ユーザが通常閲覧できないファイルを印刷できてしまうものがありました。 -
  • lpd は印刷待ちファイルの許可属性をチェックしませんでした。 -そのため -s フラグを用いると、 -閲覧できないはずのファイルが印刷できてしまうことがありました。 -
- -

更新情報: lpr に新しい危険性が発見されました。詳しくは、下記を含む -https://www.debian.org/security/2000/20000109 -を参照してください。 - -

Debian GNU/Linux 2.1 で配布された lpr のバージョンおよび -2.1r4 でリリースされた最新バージョンは、二つのセキュリティ問題を抱えています。 -

    -
  • クライアントのホスト名が適切に確認されていませんでした。したがって、誰かが IP の -DNS エントリをコントロールすることができれば、lpr をだましてアクセスを許可させることができました。 -
  • 別のコンフィギュレーションファイルを指定できるように sendmail に特別なオプションを -指定することが可能でした。これは root アクセスを獲得するために使うことができます。 -
-

両方の問題は 0.48-0.slink1 で解決されました。 -すぐに lpr パッケージをアップグレードすることを勧めます。 - -

詳しくは、 -BugTraq list (1999 Oct 0176) をご覧ください。 - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991030.data' -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" diff --git a/japanese/security/1999/19991111.wml b/japanese/security/1999/19991111.wml deleted file mode 100644 index 8817c14a0cb..00000000000 --- a/japanese/security/1999/19991111.wml +++ /dev/null @@ -1,14 +0,0 @@ -nfs サーバにおけるバッファオーバフロー -Debian GNU/Linux 2.1 にて配布されている nfs-server -のバージョンは、fh_buildpath() にバッファオーバフローがあります。 -こちらはパスの全長が (PATH_MAX_NAME_MAX) を越えないことを想定しています。 -エクスポートされたディレクトリに書き込み許可があると、 -より長いパスを作成することでバッファオーバフローを引き起こすことができます。 -

この問題はバージョン 2.2beta37-1slink.1 で対処されました。 -お使いの nfs-server パッケージを直ちにアップグレードすることをお勧めします。 - - -#use wml::debian::translation-check translation="ccfac441ce2e390723f47b0effba9aecbafef9c0" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991111.data' diff --git a/japanese/security/1999/19991111a.wml b/japanese/security/1999/19991111a.wml deleted file mode 100644 index 1f896d44cc7..00000000000 --- a/japanese/security/1999/19991111a.wml +++ /dev/null @@ -1,25 +0,0 @@ -proftpd におけるバッファオーバフロー -Debian GNU/Linux 2.1 にて配布されている proftpd -のバージョンにはいくつかのバッファオーバランがあり、 -遠隔地からの攻撃によって root 権限を奪取される可能性があります。 -簡単にまとめると、こちらが抱えている問題には以下のようなものがあります。 -

    -
  • 十分なチェックなしに、ユーザ入力が snprintf() で使われてしまう。 -
  • log_xfer() ルーチンでオーバフローが起る。 -
  • 極めて長いパスネームを使うとオーバフローが起りえる。 -
-

これらが問題の一部であることにはご注意ください。 -

このセキュリティ修正に付け加えて 2000 年問題への対処も行なわれました。 - -

補足情報として SUSE Security (1999 Sep 0052) announcment -や BugTraq lists (1999 Sep 0337) をご覧ください。 - -

この問題に対処した新パッケージをバージョン 1.2.0pre9-4 で用意しました。 -お使いの proftpd を直ちにアップグレードすることをお勧めします。 - - - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991111a.data' diff --git a/japanese/security/1999/19991116.wml b/japanese/security/1999/19991116.wml deleted file mode 100644 index 03fef22d521..00000000000 --- a/japanese/security/1999/19991116.wml +++ /dev/null @@ -1,13 +0,0 @@ -bind における Denial of Service 攻撃の危険性 -Debian GNU/Linux 2.1 にて配布されている bind -のバージョンには、CERT の CA-99.14 勧告で概要が説明されている -いくつかの Denial of Service 攻撃を受ける危険性があります。 -なお、Debian GNU/Linux 2.1 に収録されている bind (bind 8.2.1) では、 -bind 8.2 に追加された機能が利用されており、 -NXT レコードによる root 権限奪取の危険性はありません。 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991116.data' diff --git a/japanese/security/1999/19991202.wml b/japanese/security/1999/19991202.wml deleted file mode 100644 index 36bc1b2309a..00000000000 --- a/japanese/security/1999/19991202.wml +++ /dev/null @@ -1,17 +0,0 @@ -シンボリックリンクのリストアに関する問題 -Debian GNU/Linux 2.1 にて配布されている dump -のバージョンには、シンボリックリンクのリストアに関する問題があります。 - -

この問題はバージョン 0.4b9-0slink1 で対処されました。 -お使いの dump パッケージを直ちにアップグレードすることをお勧めします。 - -

このバージョンは「chown の代わりに lchown を使うことで、 -シンボリックリンクをリストアする際に起こる -(これを利用して悪意あるユーザが故意に重要なシステムファイルを -改変できてしまうという) -セキュリティ上の問題を解決しています。」 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991202.data' diff --git a/japanese/security/1999/19991207.wml b/japanese/security/1999/19991207.wml deleted file mode 100644 index bd15ca50a42..00000000000 --- a/japanese/security/1999/19991207.wml +++ /dev/null @@ -1,22 +0,0 @@ -sendmail における Denial of Service - -Debian GNU/Linux 2.1 で配布された sendmail のバージョンには、 -エイリアスデータベースを構築するためのコードに、小さな問題があります。 -sendmail は、どのようなユーザでもエイリアスデータベースを (再) -初期化するために、sendmail を -bi オプションで動かすことができました。 -ユーザは、初期化中に sendmail を中断して、 -システムのエイリアスデータベースを壊れた状態のままにすることができました。 - -

こちらに関しては、root か信頼できるユーザだけがエイリアスデータベースを -再構築できるように修正されました。 - -

新バージョンへ sendmail パッケージをアップグレードすることをお勧めします。 - -

より詳細に関しては、BugTraq list (1999/Nov/0313) を参照してください。 - - - -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991207.data' diff --git a/japanese/security/1999/19991209.wml b/japanese/security/1999/19991209.wml deleted file mode 100644 index b7bbf9cb16a..00000000000 --- a/japanese/security/1999/19991209.wml +++ /dev/null @@ -1,15 +0,0 @@ -htdig におけるマシンの不正な遠隔利用 - -Debian GNU/Linux 2.1 にて配布されている htdig のバージョンには、 -非 HTML 文書を扱うための外部プログラム呼び出しに問題があります。 -これは文書を引き数として外部プログラムを呼び出しますが、 -シェルエスケープをチェックしません。 -シェルエスケープを含むファイル名を付けたファイルを作ることで、 -htdig が動作しているマシン上で任意のコマンドが実行できるようになり、 -遠隔地からマシンを不正に利用することが可能になります。 - - -#use wml::debian::translation-check translation="c394caa4b9c9f6be4fa0cea52ab6f41a1554d4f4" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991209.data' diff --git a/japanese/security/1999/19991215.wml b/japanese/security/1999/19991215.wml deleted file mode 100644 index 61ce33b99bc..00000000000 --- a/japanese/security/1999/19991215.wml +++ /dev/null @@ -1,20 +0,0 @@ -qpopper v3.0 におけるバッファオーバフロー - -Qualcomm の qpopper バージョン 3 -にバッファオーバフローがあることが報告されました。 -qpopper のこのバージョンは Debian に収録されていません。 -つまり Debian slink にて出荷されたバージョン (qpopper 2.3-4) -にはオーバフローの危険はありません。 - -

脆弱は、vsprintf や sprintf を使用する場合に、 -入力バッファの境界チェックをしていないことによって引き起こされます。詳細は、 -Stuttgart BugTraq archive あるいは -SecurityFocus archive をご覧ください。 -両リンクは、Qualcomm の Qpopper Support からの同じ電子メールを参照し、 -Mixter からのオリジナルのバグ報告書を含んでいます。 - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991215.data' -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" diff --git a/japanese/security/1999/19991215a.wml b/japanese/security/1999/19991215a.wml deleted file mode 100644 index 9f633b58452..00000000000 --- a/japanese/security/1999/19991215a.wml +++ /dev/null @@ -1,23 +0,0 @@ - -Core-SDI によって公開された勧告によれば、 -ssh のバグと rsaref2 ライブラリの組合わせによって、 -この問題のあるプログラムが動作しているホストへの -リモートアクセスが可能になってしまうとのことです。 -Debian に収録された ssh のバージョンは rsaref2 -に対してリンクされていません。 -そのため出荷状態のものならば問題はありません。 -なお、ssh のローカルコピーを rsaref2 ライブラリをリンクしてコンパイルした場合、 -そのローカルコピーには問題があるでしょう。 -この勧告に関するより詳しい情報については -CoreLabs Advisories - CORE-1201999 -をご覧ください。 - -

rsaref2 ライブラリを使用するいかなるソフトウェアも脆弱になりえます。 - - -ssh におけるリモートバッファオーバフロー - -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991215a.data' diff --git a/japanese/security/1999/Makefile b/japanese/security/1999/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/1999/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/1999/index.wml b/japanese/security/1999/index.wml deleted file mode 100644 index fbb1d2695c9..00000000000 --- a/japanese/security/1999/index.wml +++ /dev/null @@ -1,7 +0,0 @@ -1999 年に報告されたセキュリティ勧告 -#use wml::debian::template title="1999 年に報告されたセキュリティ勧告" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1999', 'list', '\d+\w*' ) :> - diff --git a/japanese/security/2000/20000108.wml b/japanese/security/2000/20000108.wml deleted file mode 100644 index e4a6cbd9dd0..00000000000 --- a/japanese/security/2000/20000108.wml +++ /dev/null @@ -1,19 +0,0 @@ -ブートスクリプトにおけるファイルの不正消去 -Debian GNU/Linux 2.1 で配布された nvi のバージョンは、 -デフォルトの /etc/init.d/nviboot スクリプトにエラーがありました。 -このスクリプトは、空白を含むファイル名を正しく処理できません。 -ルートディレクトリにあるファイルを削除するために /var/tmp/vi.recover -にエントリを作成することが、このエラーを利用することで可能になっています。 - -

この問題は、バージョン 1.79-9.1 で修正されました。 -すぐに nvi パッケージをアップグレードすることをお勧めします。 - -

nviboot をカスタマイズして使用している場合は、 -そのスクリプトに上の問題がないかどうか確認してください。 -もし nvi をアップグレードした場合は、必要があれば、dpkg -が安全なバージョンのスクリプトに入れ換えるかどうかを訊ねてきます。 - -#use wml::debian::translation-check translation="9f9bab42f6a09073500f73d102130ca5dfbf503b" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000108.data' diff --git a/japanese/security/2000/20000109.wml b/japanese/security/2000/20000109.wml deleted file mode 100644 index 4e3236b5ced..00000000000 --- a/japanese/security/2000/20000109.wml +++ /dev/null @@ -1,22 +0,0 @@ -アクセス制御の問題と root 権限の不正利用 -Debian GNU/Linux 2.1 -およびそのアップデートバージョンである 2.1r4 にて配布されている -lpr のバージョンには、以下の二つのセキュリティ上の問題があります。 - -

    -
  • クライアントのホスト名が正しく確認されないため、 -その IP に関する DNS エントリを制御できる場合、 -lpr を利用してアクセスが可能になってしまいます。 -
  • sendmail が他の設定ファイルを利用するように -拡張オプションを sendmail に設定することが可能になっていました。 -root アクセスを入手するためにこれを利用することができます。 -
- -どちらの問題もバージョン 0.48-0.slink1 にて修正されました。 -直ちにお使いの lpr パッケージをアップグレードすることをお勧めします。 -
- -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000109.data' diff --git a/japanese/security/2000/20000201.wml b/japanese/security/2000/20000201.wml deleted file mode 100644 index 84c2bb33406..00000000000 --- a/japanese/security/2000/20000201.wml +++ /dev/null @@ -1,15 +0,0 @@ -apcd におけるシンボリックリンク攻撃 -Debian GNU/Linux 2.1 で配布された apcd -パッケージのバージョンには、シンボリックリンク攻撃を受ける危険性があります。 -apcd は、SIGUSR1 シグナルを受けると、現在の状態を /tmp/upsstat に出力します。 -このとき、/tmp/upsstat を安全にオープンしていないため、 -シンボリックリンク攻撃の格好の目標となります。 - -

この問題は、バージョン 0.6a.nr-4slink1 で修正されました。 -できるだけ早く apcd パッケージをアップグレードすることをお勧めします。 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000201.data' diff --git a/japanese/security/2000/20000217.wml b/japanese/security/2000/20000217.wml deleted file mode 100644 index 495bb9083cf..00000000000 --- a/japanese/security/2000/20000217.wml +++ /dev/null @@ -1,13 +0,0 @@ -make におけるシンボリックリンク攻撃 -Debian GNU/Linux 2.1 で配布された make パッケージには、 -シンボリックリンク攻撃を受ける可能性のある競合状況を起す危険性があります。 -make は /tmp に一時ファイルを作成する際 mktemp を利用します。 --- mktemp の man ページに文書化されているように、 -こちらはよく知られた潜在的なセキュリティホールです。 -この問題はバージョン 3.77-5slink で修正されました。 -直ちに make パッケージをアップグレードすることをお勧めします。 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000217.data' diff --git a/japanese/security/2000/20000227.wml b/japanese/security/2000/20000227.wml deleted file mode 100644 index 4ff2ee49220..00000000000 --- a/japanese/security/2000/20000227.wml +++ /dev/null @@ -1,14 +0,0 @@ -遠隔ユーザによる webserver uid を利用したファイルの読み込み - -Debian GNU/Linux 2.1 (別名 slink) で配布された htdig のバージョンには、 -遠隔からの攻撃を受ける弱点があります。htsearch スクリプトにあるこの -弱点によって、遠隔からの攻撃者が、サーバプログラムを実行している uid -で読み取り可能な、ウェブサーバ上の任意のファイルを読むことができます。 -この問題は、バージョン 3.1.5-0.1 で修正されました。 -できるだけ早くアップグレードすることをお勧めします。 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000227.data' diff --git a/japanese/security/2000/20000229.wml b/japanese/security/2000/20000229.wml deleted file mode 100644 index cbd2ea0b758..00000000000 --- a/japanese/security/2000/20000229.wml +++ /dev/null @@ -1,14 +0,0 @@ -nmh におけるマシンの不正な遠隔利用 - -Debian GNU/Linux 2.1 (別名 slink) で配布された nmh のバージョンは、 -到着したメイルの内容を適切にチェックしていませんでした。 -mhshow をだまして任意のシェルコードを実行させるような MIME -ヘッダを周到に作成することで、この弱点を悪用することができます。 -この問題は、バージョン 0.27-0.28-pre8-4 で修正されました。 -できるだけ早くアップグレードすることをお勧めします。 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000229.data' diff --git a/japanese/security/2000/20000309.wml b/japanese/security/2000/20000309.wml deleted file mode 100644 index af575b91fe4..00000000000 --- a/japanese/security/2000/20000309.wml +++ /dev/null @@ -1,14 +0,0 @@ -mtr におけるローカルな不正利用の危険 - -Debian GNU/Linux 2.1 (別名 slink) で配布された mtr のバージョンは、 -root 特権を放棄するときに、正しく処理できていませんでした。 -まだ報告されていませんが、もし gtk や ncurses に弱点が発見された場合、 -そこから mtr の問題を悪用することができます。 -この問題は、バージョン 0.28-1 で修正されました。 -できるだけ早く mtrパッケージをアップグレードすることをお勧めします。 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000309.data' diff --git a/japanese/security/2000/20000328.wml b/japanese/security/2000/20000328.wml deleted file mode 100644 index 0abcdb000fe..00000000000 --- a/japanese/security/2000/20000328.wml +++ /dev/null @@ -1,13 +0,0 @@ -すでに報告されている dump における不正利用 - -setuid された dump にはバッファオーバフローを引き起こす危険性があり、 -それによって root 権限を奪取される可能性があることが公に報告されています。 -しかし、Debian の dump パッケージに収録されている -dump は setuid されていません。 -そのため、上記の問題に関する危険もありません。 - - -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000328.data' diff --git a/japanese/security/2000/20000605.wml b/japanese/security/2000/20000605.wml deleted file mode 100644 index f375adc0486..00000000000 --- a/japanese/security/2000/20000605.wml +++ /dev/null @@ -1,15 +0,0 @@ -mailx における mail グループ権限の不正利用 -Debian GNU/Linux 2.1 (別名 slink)、frozen (potato) -そして unstable (woody) で配布されたバージョンの -mailx には、メッセージを送信する際に、 -ローカルバッファオーバーフローをおこすという弱点があります。 -この弱点を悪用することで、グループ "mail" 権限でシェルを起動できます。 - -この問題は、バージョン 8.1.1-10.1 で修正されました。できるだけ早く -mailx パッケージをアップデートすることをお勧めします。 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000605.data' diff --git a/japanese/security/2000/20000605a.wml b/japanese/security/2000/20000605a.wml deleted file mode 100644 index 8229c60e916..00000000000 --- a/japanese/security/2000/20000605a.wml +++ /dev/null @@ -1,14 +0,0 @@ -splitvt における root 権限の不正利用 -Debian GNU/Linux 2.1 (別名 slink)、frozen (potato) -そして unstable (woody) で配布されたバージョンの splitvt には、 -ローカルからのバッファオーバーフロー攻撃に弱点があります。 -これを悪用して、root 権限でシェルを実行させることができます。 -この問題は、バージョン 1.6.3-7.0slink1 (slink 用) と -1.6.3-7.1 (potato 用) で修正されました。 -できるだけ早く splitvt パッケージをアップデートすることをお勧めします。 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000605a.data' diff --git a/japanese/security/2000/20000612.wml b/japanese/security/2000/20000612.wml deleted file mode 100644 index c0d856a1260..00000000000 --- a/japanese/security/2000/20000612.wml +++ /dev/null @@ -1,22 +0,0 @@ -ケイパビリティ処理に関するバグがもたらす root 権限の不正利用 -幅広く報告を受けている問題ですが、Linux カーネルには -setuid されたアプリケーションで root 権限を不正に利用されてしまうという -POSIX ケイパビリティの扱いに関する問題があります。 -このバグは 2.0 やそれ以前のカーネルシリーズには影響ありません。 -つまり Debian 2.1 (slink) にデフォルトでインストールされる -2.0 カーネルに問題はありません。 -2.1.* や、2.2.*、2.3.* バージョンのカーネルを利用している場合は、 -直ちにアップグレードするべきです。 - -

現在 potato にある Debian カーネルソースパッケージである -kernel-source-2.2.15-3 と、それから作られるバイナリ -(たとえば、kernel-image-2.2.15-2 やそれ以降のバージョン) は、 -この問題を解決するためのパッチがあてられています。 -もし ftp.kernel.org のミラーサイトからカーネルソースを -ダウンロードするのでしたら、2.2.16 またはそれ以降を使うべきです。 - - -#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000612.data' diff --git a/japanese/security/2000/20000619.wml b/japanese/security/2000/20000619.wml deleted file mode 100644 index 35dacd7a572..00000000000 --- a/japanese/security/2000/20000619.wml +++ /dev/null @@ -1,20 +0,0 @@ -アクセスコントロール機構におけるバグ -xinetd のバージョンによっては、 -そのアクセスコントロール機構にバグがあります。 -サービスのアクセスコントロールに -(127.0.0.1 の代わりに localhost のような) -ホスト名を利用している場合、 -xinetd は逆ホスト名解決ができないホストからの -あらゆる接続を許可してしまいます。 - -

Debian 2.1 (slink) に収録されている xinetd のバージョンは -アクセスコントロール機構をサポートしていませんので、 -この問題は関係ありません。 -(テスト中の Debian 2.2 --potato-- に収録されているものは、 -少なくともバージョン 2.1.8.8.p3-1 までアップグレードする必要があります。) - - -#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000619.data' diff --git a/japanese/security/2000/20000623.wml b/japanese/security/2000/20000623.wml deleted file mode 100644 index 969996776af..00000000000 --- a/japanese/security/2000/20000623.wml +++ /dev/null @@ -1,19 +0,0 @@ -wu-ftp における root 権限の不正な遠隔利用 -Debian GNU/Linux 2.1 (別名 slink)、フリーズ版 -(potato)、そして開発版 (woody) で配布されたバージョンの wu-ftpd には、 -root 権限を不正に遠隔利用される問題があります。 -現行の Debian パッケージ全てにおいて、デフォルトの設定ならば、 -ローカルユーザによる不正利用の可能性はありますが、 -今のところ匿名アクセスによる不正利用はされません。 - -

この問題はバージョン 2.4.2.16-13.1 (slink 用) -とバージョン 2.6.0-5.1 (potato および woody 用) で修正されました。 -お使いの wu-ftpd-academ パッケージ (slink 用) あるいは -wu-ftpd パッケージ (potato および woody 用) -を直ちにアップグレードすることをお勧めします。 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000623.data' diff --git a/japanese/security/2000/20000628.wml b/japanese/security/2000/20000628.wml deleted file mode 100644 index b9720cf53af..00000000000 --- a/japanese/security/2000/20000628.wml +++ /dev/null @@ -1,18 +0,0 @@ -dhcp クライアントにおける root 権限の不正な遠隔利用 -Debian 2.1 (slink) および Debian 2.2 (potato) -に収録されている ISC DHCP クライアントには、root -権限を不正に遠隔利用される問題があります。 -OpenBSD チームは、このクライアントが -dhcp サーバからの応答に埋め込まれたコマンドを -不当に実行してしまうことを報告しています。 -このことは、悪意ある dhcp サーバによって、クライアント上で -root 権限のもとコマンドが実行されうることを意味します。 - -

注意: このレポートは新しいレポートによって置き換えられました。 -2000 年 7 月 28 日のレポートを参照してください。 - - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000628.data' diff --git a/japanese/security/2000/20000702.wml b/japanese/security/2000/20000702.wml deleted file mode 100644 index c992a3977bb..00000000000 --- a/japanese/security/2000/20000702.wml +++ /dev/null @@ -1,14 +0,0 @@ -バッファオーバフロー -Debian GNU/Linux 2.1 に収録されている -canna パッケージには、遠隔地から不正アクセスされる問題があります -この問題は、IR_INIT コマンドに異常な長さの username、groupname -を指定するとバッファーオーバフローが起きるためによるものです。 - -

この問題は、バージョン 3.5b2-24slink1 で修正されました。 -お使いの canna パッケージを直ちにアップグレードすることをお勧めします。 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000702.data' diff --git a/japanese/security/2000/20000719.wml b/japanese/security/2000/20000719.wml deleted file mode 100644 index 945dc5c7521..00000000000 --- a/japanese/security/2000/20000719.wml +++ /dev/null @@ -1,15 +0,0 @@ -ftpd におけるバッファオーバフロー -Debian GNU/Linux 2.1 に収録されている ftpd パッケージには、 -広く知られている「setproctitle バグ」に伴う問題があります。 -まだリリースされていない Debian GNU/Linux 2.2 (potato) に収録されている -ftpd にも同様の問題があります。 - -

この問題は、Debian GNU/Linux 2.1 (slink) では netstd 3.07-7slink.4 で、 -Debian GNU/Linux 2.2 (potato) では ftpd 0.11-8potato.1 で修正されました。 -お使いの ftpd を直ちにアップグレードすることをお勧めします。 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000719.data' diff --git a/japanese/security/2000/20000719a.wml b/japanese/security/2000/20000719a.wml deleted file mode 100644 index 306dafdbcbb..00000000000 --- a/japanese/security/2000/20000719a.wml +++ /dev/null @@ -1,16 +0,0 @@ -root 権限の不正な遠隔利用 -まだリリースされていない GNU/Linux 2.2 (別名 potato) -および開発版ディストリビューション (woody) に収録されている -nfs-common のバージョンには、root 権限を不正に遠隔利用される危険性があります。 -なお、Debian 2.1 (slink) には rpc.statd は含まれていませんので、 -この問題は関係ありません。 - -

この問題は、nfs-common パッケージのバージョン 0.1.9.1-1 で修正されました。 -Debian 2.2 をご利用の場合は、お使いの nfs-common -パッケージを直ちにアップグレードすることをお勧めします。 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000719a.data' diff --git a/japanese/security/2000/20000719b.wml b/japanese/security/2000/20000719b.wml deleted file mode 100644 index a79f7508bb4..00000000000 --- a/japanese/security/2000/20000719b.wml +++ /dev/null @@ -1,17 +0,0 @@ -遠隔地からの不当なコード実行 -Debian GNU/Linux 2.1 (別名 slink) およびフリーズ版 -(potato)、開発版 (woody) に収録されている cvsweb のバージョンには、 -遠隔地から不正にシェルを利用される危険性があります。 -攻撃者が cvs リポジトリへの書き込み権限を持っていた場合、 -www-data ユーザとしてサーバ上で任意のコードを実行できてしまいます。 - -

この問題は、現行の安定版リリース (Debian GNU/Linux 2.1) -ではバージョン 109 で、 -フリーズ版ディストリビューションではバージョン 1.79-3potato1 で、 -開発版ディストリビューションではバージョン 1.86-1 で修正されました。 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000719b.data' diff --git a/japanese/security/2000/20000727.wml b/japanese/security/2000/20000727.wml deleted file mode 100644 index 03e21e0cb3a..00000000000 --- a/japanese/security/2000/20000727.wml +++ /dev/null @@ -1,15 +0,0 @@ -ローカルにおける不正利用 -Debian GNU/Linux 2.1 (slink) に収録されている userv -のバージョンには、時に範囲を越えた配列参照が可能になってしまうという、 -フロッピーディスク交換アルゴリズムに関する問題があります。 -ローカルユーザがこれを悪用すると、認められていない行為を行なったり、 -ユーザアカウントサービスに干渉したりすることが可能になってしまいます。 - -

この問題は、Debian GNU/Linux 2.1 ではバージョン 1.0.1.0slink で、 -Debian GNU/Linux 2.2 ではバージョン 1.0.1.1potato -で修正されました。 - -#use wml::debian::translation-check translation="552686a10b02cd905edda8597ad6abd9243d30a2" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000727.data' diff --git a/japanese/security/2000/20000728.wml b/japanese/security/2000/20000728.wml deleted file mode 100644 index 1373ed0a8c7..00000000000 --- a/japanese/security/2000/20000728.wml +++ /dev/null @@ -1,29 +0,0 @@ -dhcp クライアントにおける root 権限の不正な遠隔利用 -Debian GNU/Linux 2.1 (slink) および Debian 2.2 -GNU/Linux (potato) -に収録されている ISC DHCP クライアントには、root -権限を不正に利用される危険性があります。 -dhcp サーバから送信される返答に埋め込まれたコマンドが、 -クライアントで不適切にも実行されてしまうことを -OpenBSD チームが報告しています。 -このことは、悪意ある dhcp サーバがクライアント上で -root 特権を行使してコマンドを実行できることを意味します。 -以前の Debian のセキュリティ勧告では、バージョン 2.0b1pl6-0.3 -および 2.0-3potato1 で問題が修正されたことをお伝えしましたが、 -ISC は最初の勧告の後にさらに新しいパッチをリリースしました。 -最新の勧告が行なわれたときにアップグレードを行なっていた場合でも、 -最新パッケージをインストールしてください。 - -

報告されている問題は、現行の安定版リリース (Debian GNU/Linux 2.1) の -dhcp-client-beta 2.0b1pl6-0.4、およびフリーズ版プレリリース (Debian -GNU/Linux 2.2) の dhcp-client 2.0-3potato2 で修正されました。 -dhcp サーバと中継エージェントはクライアントと同一のソースから構築されます。 -ただし、サーバと中継エージェントにこの問題はありませんので、 -これらのアップグレードを行なう必要はありません。 -お使いの dhcp-client-beta および dhcp-client -を直ちにアップグレードすることをお勧めします。 - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000728.data' diff --git a/japanese/security/2000/20000810.wml b/japanese/security/2000/20000810.wml deleted file mode 100644 index ae59b9bea03..00000000000 --- a/japanese/security/2000/20000810.wml +++ /dev/null @@ -1,17 +0,0 @@ -ローカルにおける不正利用 -電子メールを送信する際 mailx -は他のプログラムからしばしば利用されます。 -残念ながら Debian GNU/Linux 2.1 (slink) および Debian GNU/Linux 2.2 (potato) -に収録されている mailx には、ユーザが特権付きプログラムから /usr/bin/mail -を利用して電子メールを送信することができた場合に、 -システムコマンドを実行する機能がありました。 - -

この機能を利用するようなオプション全てを禁止することで、 -この問題はバージョン 8.1.1-10.1.1slink.2 (Debian GNU/Linux 2.1 用) -およびバージョン -8.1.1-10.1.3 (Debian GNU/Linux 2.2 用) にて修正されました。 - -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000810.data' diff --git a/japanese/security/2000/20000812.wml b/japanese/security/2000/20000812.wml deleted file mode 100644 index 1e74a735da8..00000000000 --- a/japanese/security/2000/20000812.wml +++ /dev/null @@ -1,12 +0,0 @@ -2.2beta1 より古いバージョンの Zope では、DTML を -編集することのできるユーザが、リクエスト中、認められている以上の役割に -対し、認証されていないアクセスをすることが可能となっています。 - -

注記: この報告は、更新されています。 - -認証されていない権限の拡大 - -#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000812.data' diff --git a/japanese/security/2000/20000816.wml b/japanese/security/2000/20000816.wml deleted file mode 100644 index fee06414bd5..00000000000 --- a/japanese/security/2000/20000816.wml +++ /dev/null @@ -1,29 +0,0 @@ -xlockmore/xlockmore-gl のすべてのバージョンに、 -フォーマット文字列のバグがあります。Debian GNU/Linux 2.1 (slink) はデ -フォルトでは xlock を setgid でインストールし、これを利用するとシャドー -ファイルを読み込めるようなアクセス権限を手に入れることができるようにな -ります。早急にアップグレードすることをお勧めします。 - -

Debian GNU/Linux 2.2 (potato) では通常、xlockmore は権限を与えられ -ていないプログラムとしてインストールされるので、この設定に対して脆弱で -はありません。xlockmore は、それまでの経緯によって、もしくは以前の -Debian GNU/Linux のリリースからのアップグレード後に setuid/setgid とな -ります。xlock の権限、およびそれを無効にする方法については、 -/usr/doc/xlockmore または /usr/doc/xlockmore-gl の中の README.Debian -をご参照ください。ローカルな環境で xlock を setgid にしておく必要のあ -る場合、もしくは疑問のある場合には、早急に、修正されたパッケージにアッ -プグレードしてください。 - -

修正されたパッケージは、Debian GNU/Linux 2.1 (slink) 用の -xlockmore/xlockmore-gl 4.12-5 および Debian GNU/Linux 2.2 (potato) 用 -の xlockmore/xlockmore-gl 4.15-9 で利用可能となっていま -す。 - -シャドウファイルが見られる可能性 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000816.data' - - diff --git a/japanese/security/2000/20000821.wml b/japanese/security/2000/20000821.wml deleted file mode 100644 index 726a84dca69..00000000000 --- a/japanese/security/2000/20000821.wml +++ /dev/null @@ -1,22 +0,0 @@ -2.2.1 より古い Zope のバージョンにおいては、DTML -を編集することのできるユーザが、リクエスト中、認められている以上の役割 -に対し、認証されていないアクセスをすることが可能となっています。 -以前、GNU/Linux の zope パッケージ 2.1.6-5.1 では修正が発表されました -が、そのパッケージではこの問題について十分に対策がとられておらず、この発表 -がそれにとって代わっています。 -より詳しい情報は、 http://www.zope.org/Products/Zope/Hotfix_2000-08-17/security_alert -で入手することができます。 - -

Debian GNU/Linux 2.1 (slink) には zope は含まれておらず、脆弱ではありません。 -Debian GNU/Linux 2.2 (potato) には zope が含まれているので、この問題 -に対して脆弱です。 -Debian GNU/Linux 2.2 (potato) 用の修正されたパッケージは、 zope -2.1.6-5.2 で使用可能です。 - -認証されていない権限の拡大 (更新されています) - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000821.data' diff --git a/japanese/security/2000/20000830.wml b/japanese/security/2000/20000830.wml deleted file mode 100644 index 1cbbffdd4c2..00000000000 --- a/japanese/security/2000/20000830.wml +++ /dev/null @@ -1,17 +0,0 @@ - -8 月 5 日にリリースされた ntop (1.2a7-10) の修正されたバージョンが、ま -だ安全でないことがわかりました。まだ不正利用可能なバッファオーバーフロー -があったのです。これを利用すると、ウェブモードで ntop を実行しているユー -ザとして任意のコードを実行することが可能です。 - -

この問題を恒久的に修正するために、ウェブモードを完全に使用不可とす -るようアップデートされたバージョンがリリースされました。この修正のなさ -れたバージョンは、1.2a7-11 です。

-

ntop パッケージを早急にアップデートすることをお勧めします。

-
-いまだ利用可能なバッファオーバーフロー - -#use wml::debian::translation-check translation="f7f72e20a06b210ebc293e57ee967964d53eb463" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000830.data' diff --git a/japanese/security/2000/20000830a.wml b/japanese/security/2000/20000830a.wml deleted file mode 100644 index 8fa40b6fff5..00000000000 --- a/japanese/security/2000/20000830a.wml +++ /dev/null @@ -1,27 +0,0 @@ -Debian GNU/Linux 2.2 とともに配布された X-Chat の -バージョンには、URL を扱うコードに脆弱性がありました。ユーザが URL を -クリックすると、X-Chat はそのターゲットを閲覧するために netscape を立 -ち上げようとします。しかし、URL にシェル文字が含まれているかを確認して -おらず、このことを悪用すると xchat に任意のコマンドを実行させることが -できてしまいます。 - -

この問題は、バージョン 1.4.3-0.1 では修正されています。xchat パッケー -ジを早急にアップグレードすることをお勧めします。

- -

アップデート: このセキュリティ勧告での最初のリリースで言及されてい -た powerpc 用パッケージは、Debian GNU/Linux 2.2 では利用できない libgtk -のバージョンとリンクされていました。このパッケージは、正しいバージョン -を用いて再コンパイルされ、再度アップロードされています。

- -
-URL を通じたコマンド実行の脆弱性 - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000830a.data' - - - - - diff --git a/japanese/security/2000/20000901.wml b/japanese/security/2000/20000901.wml deleted file mode 100644 index df962d5e0a4..00000000000 --- a/japanese/security/2000/20000901.wml +++ /dev/null @@ -1,57 +0,0 @@ -現在の Netscape Communicator/Navigator パッケージは、以下の脆弱性を含んでいます: - -
    -
  1. Netscape Communicator JPEG ファイルのコメントによるヒープ領域の上書きに関する脆弱性 -
      -
    • JPEG イメージのコメントフィールドに埋め込まれた任意のコードを実行可能 -
    • Netscape Communicator/Navigator のバージョン 4.0 から 4.73 がこの脆弱性を持っています -
    -
  2. 複数のベンダーによる Java Virtual Machine による、ソケットの Listening に関する脆弱性 -
  3. Netscape Communicator が URL を読む際の脆弱性 -
      -
    • 2 番目と 3 番目のものは、 "Brown Orifice" 問題として知られています。 -
    • この問題は、ブラウザを動かしているユーザに見えるように、コンピュータのデータをインターネット上の任意の人に暴露することに利用可能です。 -
    • Netscape Communicator/Navigator のバージョン 4.0 から 4.74 がこの脆弱性を持っています -
    -
- -Netscape Communicator/Navigator を利用しているユーザは、バージョン -4.75 にアップグレードする事をお勧めします。 -新しいパッケージは、ソースファイルと、Debian 2.2 (potato) -が動いている Intel ia32 マシン向けが利用可能です。 -注意していただきたいのは、新しいパッケージはすでに存在する -Communicator/Navigator のパッケージを取りのぞくことはしないということです。 -ユーザが手動で、すでにインストールされている古いバージョンの -Communicator/Navigator を取りのぞく必要があります。 - -

Netscape のパッケージを取りのぞく方法はいくつかあります。 -一番簡単なのは、"apt-get remove netscape-base-473" -のような命令を実行することです。必要に応じて、473 という部分を -406, 407, 408, 45, 451, 46, 461, 47, 472 に置き換えてください。もし -apt-get を持っていない場合は、"dpkg --remove communicator-smotif-473 -communicator-base-473 netscape-java-473 navigator-smotif-473 -navigator-base-473" のような命令を、 -インストールされたバージョン番号に置き換えて行ってください。 -また、dselect を用いて取りのぞくことも可能です。 - -

もし、/etc/apt/sources.list に、 -"deb http://security.debian.org/ potato/updates main contrib non-free" -という記述がある場合、"apt-get update ; apt-get install communicator" -という命令で Communicator のフルパッケージ (メールとニュースを含む) -を、"apt-get update ; apt-get install navigator" -という命令でブラウザのみをインストールすることができます。 -典型的なマニュアルインストールをしたい場合は communicator-smotif-475, -communicator-base-475, netscape-base-475, netscape-base-4, -netscape-java-475 を入れることになります。 - -遠隔からのファイルの暴露 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000901.data' - - - - - diff --git a/japanese/security/2000/20000902.wml b/japanese/security/2000/20000902.wml deleted file mode 100644 index e69260fefa7..00000000000 --- a/japanese/security/2000/20000902.wml +++ /dev/null @@ -1,32 +0,0 @@ - -最近、glibc 一式に二つの問題が見付かりました。これらは、setuid アプリ -ケーションが任意のコードを実行するように仕組むのに利用される可能性があ -ります。 - -

一つ目の問題は、ld.so が環境変数を扱う際のものです。setuid アプリケー -ションに安全な環境を提供するために、ld.so は、アプリケーションの実行に -影響を与える LD_PRELOAD や LD_LIBRARY_PATH などの特定の環境変数を削除 -します。残念ながら、ある条件下において ld.so がそれらを削除しないよう -になるようなバグがありました。このバグは、setuid アプリケーションが権 -限を落とさず、また自力で環境変数削除することなく他のバイナリを実行する -場合に影響を与えます。 - -

もう一つの問題は、glibc でのロケールの扱いです。glibc は、LANG and -LC_* 環境変数に `/' などの文字が含まれてているかどうかを確認します。こ -れは、何者かがプログラムに任意のファイルを読ませるように仕組んでいない -かを確認するためです。残念ながら、これらのチェックには論理エラーがあり、 -setuid アプリケーションに対し、ローカル化のセッティングのために任意の -ファイルを使用させることができます。これを利用し、アプリケーションに任 -意のコードを実行させることが可能となってしまいます。 - -

これらの問題は、Debian GNU/Linux 2.1 (slink) 用のバージョン -2.0.7.19981211-6.3 および Debian GNU/Linux 2.2 (potato) 用の バージョ -ン 2.1.3-13 では修正されています。glibc パッケージを早急にアップデート -することをお勧めします。 - -ローカルからの root 権限不正利用 - -#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000902.data' diff --git a/japanese/security/2000/20000902a.wml b/japanese/security/2000/20000902a.wml deleted file mode 100644 index 0db2fbad962..00000000000 --- a/japanese/security/2000/20000902a.wml +++ /dev/null @@ -1,24 +0,0 @@ -フォーマット文字列のバグが最近 screen に見つかり -ました。この問題を利用して、screen が setuid である場合に、上昇された -権限を使うことができます。Debian GNU/Linux 2.1 (slink) では screen が -setuid で配布されており、この不正利用によって root 権限を取得すること -が可能となっています。Debian GNU/Linux 2.2 (potato) においては、screen -は setuid ではないので、root 権限を不正利用される脆弱性はありませんが、 -Debian GNU/Linux 2.2 (potato) では screen は setgid utmp となっている -ので、アップデートをお勧めします。 - -

screen の修正版は、Debian GNU/Linux 2.1 (slink) Debian GNU/Linux -2.1 (slink) 用のバージョン 3.7.4-9.1 および Debian GNU/Linux 2.2 -(potato) 用のバージョン 3.9.5-9 で使用可能となっています。 - -

注記: slink に向けては、i386 用のバイナリパッケージが今回に限りリリー -スされています。 - -ローカルからの攻撃 - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000902a.data' - - diff --git a/japanese/security/2000/20000910.wml b/japanese/security/2000/20000910.wml deleted file mode 100644 index 4065fc5d1d6..00000000000 --- a/japanese/security/2000/20000910.wml +++ /dev/null @@ -1,20 +0,0 @@ -Debian GNU/Linux 2.2 で配布された imp は、ユーザ -から受け取ったデータのチェックが十分でないという問題の悪影響を受けてい -ました。 -IMP ウェブメールインターフェイスは、送信者のアドレスを含む $from 変数 -の中にシェルのメタキャラクタが含まれているかを確認していませんでした。 -この問題を利用して、imp を動かしているサーバ上で任意のコマンドを実行す -ることができます。 - -

この問題を修正するために、horde (imp の使用するライブラリ) は $from -の問題をなくすように修正され、imp はユーザからの入力の確認を強化するよ -うにパッチをあてられています。アップデートされたバージョンは、horde -1.2.1-0 と imp 2.2.1-0 です。これらのパッケージを早急にアップデートす -るよう、強くお勧めします。 - -リモートからの攻撃 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000910.data' diff --git a/japanese/security/2000/20000910a.wml b/japanese/security/2000/20000910a.wml deleted file mode 100644 index b5dcc459857..00000000000 --- a/japanese/security/2000/20000910a.wml +++ /dev/null @@ -1,22 +0,0 @@ -Debian GNU/Linux 2.2 で配布された xpdf には、二つ -の問題がありました。 -

    -
  1. テンポラリファイルの生成が安全に行われず、そのために xpdf はシンボ -リックリンク攻撃に対して脆弱になっていました。 -
  2. 文書に含まれる URL を扱う際、ブラウザを起動する前にシェルのメタキャ -ラクタの確認が行われていませんでした。この問題のため、ユーザが URL を -閲覧する際に xpdf に任意のコマンドを実行させるような文書を作成すること -が可能となっていました。 -
-これら二つの問題は、バージョン 0.90-7 では修正されています。xpdf パッ -ケージを早急にアップデートすることをお勧めします。 -
-ローカルからの攻撃 - -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000910a.data' - - - diff --git a/japanese/security/2000/20000911.wml b/japanese/security/2000/20000911.wml deleted file mode 100644 index 6eefef7fb01..00000000000 --- a/japanese/security/2000/20000911.wml +++ /dev/null @@ -1,14 +0,0 @@ -libpam-smb には、バッファオーバーフローの問題があ -り、この問題は、ルート権限で任意のコマンドを実行するのに利用される可能 -性がありす。libpam-smb は、Debian 2.1 (slink) に含まれていませんが、 -Debian 2.2 (potato) には含まれています。 - -

修正された libpam-smb のバージョンは、Debian 2.2 (potato) 用のバー -ジョン 1.1.6-1 で使用可能となっています。早急に libpam-smb パッケージ -をアップデートすることをお勧めします。 -リモートからの root 権限の不正使用 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000911.data' diff --git a/japanese/security/2000/20000919.wml b/japanese/security/2000/20000919.wml deleted file mode 100644 index 8b003bca863..00000000000 --- a/japanese/security/2000/20000919.wml +++ /dev/null @@ -1,17 +0,0 @@ -syslogd と klogd に関する複数の弱点が報告されてい -ます。ローカルでの root 権限の不正使用が可能であり、リモートからの不正 -使用もいくつかの場合 (現在はリモートからの不正使用は見付かっていません -が) には可能です。 - -

-Debian 2.1 (slink) 用のバージョン 1.3-31.slink1 および Debian 2.2 -(potato) 用のバージョン 1.3-33.1 においては、修正されたパッケージが使 -用可能となっています。sysklogd のパッケージを早急にアップデートするよ -うお勧めします。 - -root 権限の不正使用 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000919.data' diff --git a/japanese/security/2000/20001008.wml b/japanese/security/2000/20001008.wml deleted file mode 100644 index 0a6db203b6a..00000000000 --- a/japanese/security/2000/20001008.wml +++ /dev/null @@ -1,19 +0,0 @@ - -Linux-Mandrake は、最近、セキュリティ勧告 (MDKSA-2000:051) で -esound の競合状態に言及しています。Debian は、このバグには影響を受け -ません。このバグは、安定版 (2.2/potato) および開発版 -(woody) では 2000 年 2 月 16 日に停止された UNIX ドメインソケットのサ -ポートに特有のものです。そのため、現在の Debian の安定版および開発版の -ディストリビューションは、どちらもこの問題に対して脆弱ではありません。 -Debian 2.1 (別名 "slink") も、この問題に対して脆弱ではありませ -ん。Debian 2.1 の esound のバージョンは 0.2.6 であり、これは -バグを含んだ UNIX ドメインソケットのコードが現れる以前のものだからです。 - -競合状態 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001008.data' - - diff --git a/japanese/security/2000/20001009.wml b/japanese/security/2000/20001009.wml deleted file mode 100644 index edbc2322073..00000000000 --- a/japanese/security/2000/20001009.wml +++ /dev/null @@ -1,23 +0,0 @@ -ローカルファイルの流出 - -0.94.8.3 よりも前のバージョンの boa は、巧妙に構成された URL -リクエストによって、サーバのドキュメントルート外のファイルに -アクセスすることが可能です。 - -

この問題はバージョン 0.94.8.3-1 で修正され、2000 年 10 月 3 日に -Debian 開発版向けにアップロードされました。また、proposed-updates -でも利用可能となっており、これは Debian/2.2 (potato) の次期リビジョン -で含まれる予定です。 - -

Debian GNU/Linux 2.1 (slink) は boa バージョン 0.93.15 -を含んでいます。このバージョンはもはやサポートされてません。 -slink ユーザは potato にアップグレードするか、 -slink システム上で最新版の boa パッケージをコンパイルするか -することをおすすめします。 - - - -#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001009.data' diff --git a/japanese/security/2000/20001013.wml b/japanese/security/2000/20001013.wml deleted file mode 100644 index e6c6015eece..00000000000 --- a/japanese/security/2000/20001013.wml +++ /dev/null @@ -1,20 +0,0 @@ -ローカルからの root 権限の不正取得 - -traceroute パッケージの 1.4a5-3 より前のバージョンには、引き数の構文解析 -エラーを利用することで、ローカルのユーザが root 権限を入手することができます。 - -

この問題はバージョン 1.4a5-3 で修正され、2000 年 8 月 24 日に Debian -開発版にアップロードされました。また、Debian/2.2 (potato) 用の -修正版パッケージも proposed-updates に利用可能なものがあり、 -次のリビジョンに含まれる予定です。 - -

Debian GNU/Linux 2.1 (slink) は、古いバージョンの traceroute -を含んでいますが、この問題の影響を受けません。 - -

traceroute-nanog パッケージは、この問題の影響を受けません。 - - -#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001013.data' diff --git a/japanese/security/2000/20001013a.wml b/japanese/security/2000/20001013a.wml deleted file mode 100644 index 6a8ee1e6572..00000000000 --- a/japanese/security/2000/20001013a.wml +++ /dev/null @@ -1,27 +0,0 @@ -ローカルからの不正利用 - -Debian GNU/Linux 2.2 で配布されているバージョンの curl (ftp、gopher、 -そして http を使ってファイルを取り寄せるツール)には、エラーを記録する -コードにバグがあります。このコードは、エラーメッセージを作成するときに、 -メッセージを保存するために割り当てるバッファサイズのチェックに失敗して -いました。これを利用してリモートマシンが curl からのリクエストに対して -不正な応答を返すことで、エラーバッファをオーバーフローさせ、任意のコー -ドを実行させることが可能となってしまいます。 - -

Debian は、2つのバージョンの curl があります。通常の curl パッケージと -暗号化対応の curl-ssl パッケージです。今回のバグは curl のバージョン -6.0-1.1、curl-ssl のバージョン 6.0-1.2 で修正されました。 - - -Debian ships with two versions of curl: the normal curl package, and the -crypto-enabled curl-ssl package. This bug has been fixed in curl version -6.0-1.1 and curl-ssl version 6.0-1.2 . - -

ただし、i386 版 curl パッケージは、間違ったコンパイルをされた -ため、バージョン 6.0-1.1.1 に置き換えられています。 - - -#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001013a.data' diff --git a/japanese/security/2000/20001014.wml b/japanese/security/2000/20001014.wml deleted file mode 100644 index bd0c4377575..00000000000 --- a/japanese/security/2000/20001014.wml +++ /dev/null @@ -1,24 +0,0 @@ - -Debian GNU/Linux 2.1 および 2.2 において配布された nis のバージョンに -は、セキュリティ上の問題のある ypbind パッケージが含まれています。 - -

ypbind は、 nis サーバから情報を要求します。その情報は、ローカルの -マシンで利用されることになります。ypbind がログをとるコードは、巧妙 -に作成されたリクエストを ypbind に渡すことによる printf フォーマット攻 -撃に対して脆弱です。そのため、ypbind に root として任意のコードを実行 -させることが可能となってしまいます。 - -

この問題は、Debian GNU/Linux 2.1 用のバージョン 3.5-2.1 および -Debian GNU/Linux 2.2 用のバージョン 3.8-0.1 では修正されていす。 - -

注記: 現在は、alpha および sparc 用の slink のセキュリティアップデー -トは作成さなくなっています。i386 および m68k のサポートは今月末まで続 -く予定です。 - - -ローカルからの攻撃 - -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001014.data' \ No newline at end of file diff --git a/japanese/security/2000/20001014a.wml b/japanese/security/2000/20001014a.wml deleted file mode 100644 index 48079bd6bb9..00000000000 --- a/japanese/security/2000/20001014a.wml +++ /dev/null @@ -1,26 +0,0 @@ - - -バージョン 3.0.17 以前の PHP 3 パッケージでは、フォーマット文字列に関 -するいくつかのバグのため、特にエラーログの記録を有効にしている場合、巧 -妙に作られたリクエストで、 PHP スクリプトをウェブサーバ上で実行するユー -ザとしてコードを実行することが可能となっていました。 - -

この問題は、Debian 2.2 (potato) 用のバージョン 3.0.17-0potato2 とバー -ジョン 3.0.17-0potato3 およびDebian 開発版 (woody) 用のバージョン -3.0.17-1 では修正されています。これはバグ修正リリースであり、php3 のす -べてのユーザに対してアップグレードをお勧めします。 - -

Debian GNU/Linux 2.1 (slink) には php3 バージョン 3.0.5 が含まれて -いますが、この問題による影響はないと考えられています。現在、slink のた -めのセキュリティアップデートはありません。php3 をインストールしている -slink ユーザには、potato にアップグレードするか、もしくは potato php3 -パッケージをソースから再コンパイルするよう強くお勧めします (下記 URL -をご覧ください)。 - -リモートからの攻撃の可能性 - -#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001014a.data' - diff --git a/japanese/security/2000/20001014b.wml b/japanese/security/2000/20001014b.wml deleted file mode 100644 index 606a1ac3a28..00000000000 --- a/japanese/security/2000/20001014b.wml +++ /dev/null @@ -1,22 +0,0 @@ - -バージョン 4.0.3 以前の PHP 4 パッケージでは、フォーマット文字列に関す -るいくつかのバグのため、巧妙に作られたリクエストで、 PHP スクリプトを -ウェブサーバ上で実行するユーザとしてコードを実行することが可能となって -いました。 - -

この問題は、Debian 2.2 (potato) 用のバージョン 4.0.3-0potato1 およ -びDebian 開発版 (woody) 用のバージョン 4.0.3-1 では修正されています。 -これはバグ修正リリースであり、php4 のすべてのユーザに対してアップグレー -ドをお勧めします。potato のユーザは、このバージョンはージョン 4.0b3 か -らのアップグレードですが、互換性を損うことはないということにご注意くだ -さい。 - -

注記: Debian 2.1 (slink) には php4 パッケージは含まれておりませんの -で、この問題による影響はありません。 - -リモートからの攻撃の可能性 - -#use wml::debian::translation-check translation="f2f900d7593295d8cc57f50a2eb3cb892840a57c" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001014b.data' diff --git a/japanese/security/2000/20001111.wml b/japanese/security/2000/20001111.wml deleted file mode 100644 index 50043504922..00000000000 --- a/japanese/security/2000/20001111.wml +++ /dev/null @@ -1,27 +0,0 @@ -Debian GNU/Linux 2.2 -に含まれる gnupg は、署名の正当性を確認するコードに論理的な誤りを持っており、 -誤って正当な署名であるという結果を返す可能性があります。 -この誤りは、Jim Small さんが発見したもので、 -入力に複数の署名された部分を含んでいる場合、gnupg -は最後の部分の署名が正しいか否かしか exit-code で返さないために、 -他の部分の署名が正しくないことが通知されないと言うものです。 - -

このバグはバージョン 1.0.4-1 で修正されました。そのため、gnupg -のバージョンをこのバージョンまでアップグレードされるよう勧告します。 -注意していただきたいのはこのバージョンの gnupg は、gpg-rsa -パッケージに依存せず、直接 RSA コードを取り込んでいると言うことです。 -このことにより、 "load-extension rsa" というコマンドを -~/.gnupg/options に入れる必要が無くなり、 -取りのぞかなければいけなくなったことです。というのも、gnupg -は存在しない extension を読み込もうとすると正常に動作しなくなるからです。 - - -不正確な署名の検証 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001111.data' - - - diff --git a/japanese/security/2000/20001111a.wml b/japanese/security/2000/20001111a.wml deleted file mode 100644 index bc85a46e515..00000000000 --- a/japanese/security/2000/20001111a.wml +++ /dev/null @@ -1,20 +0,0 @@ - -Proton さんは bugtraq において、tcsh が正しく入力ヒアドキュメントを扱 -わないということを発表しました。Debian GNU/Linux 2.2r0 とともに配布さ -れた tcsh のバージョンも、この問題の影響を受けていました。 - -<< 構文によって入力ヒアドキュメントを扱う際に、tcsh はデータを保 -管するためにテンポラリファイルを使用します。残念ながら、このテンポラリ -ファイルは安全に作成されず、標準的なシンボリックリンク攻撃によって -tcsh に任意のファイルを上書きさせることが可能です。 - -この問題は、バージョン 6.09.00-10 では修正されています。早急に tcsh パッ -ケージをアップグレードすることをお勧めします。 - - -ローカルからの攻撃 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001111a.data' diff --git a/japanese/security/2000/20001112.wml b/japanese/security/2000/20001112.wml deleted file mode 100644 index fec3c3e8db4..00000000000 --- a/japanese/security/2000/20001112.wml +++ /dev/null @@ -1,15 +0,0 @@ - -Debian GNU/Linux 2.2 とともに配布された BIND のバージョンは、リモート -からのサービス停止に対して脆弱であり、そのためにネームサーバは初期化さ -れていないポインタにアクセスし、クラッシュしてしまいます。この問題は、 -BIND の現在のメンテナンスリリースであるバージョン 8.2.2P7 、および安定 -版と開発版の両方のリリースに向けられた Debian パッケージのバージョン -8.2.2p7-1 では修正されています。 -

すべての BIND ユーザに対し、早急なアップグレードをお勧めします。 - -リモートからのサービス停止 - -#use wml::debian::translation-check translation="9fd7099ca63b6a5a4e732a92c9744bd1504bad0a" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001112.data' diff --git a/japanese/security/2000/20001118.wml b/japanese/security/2000/20001118.wml deleted file mode 100644 index d4c6d65caa5..00000000000 --- a/japanese/security/2000/20001118.wml +++ /dev/null @@ -1,17 +0,0 @@ - -OpenBSD から出された adv.fwd セキュリティ勧告で、Jacob Langseth -<jwl@pobox.com> さんの発見した openssh に関する問題が報告されま -した。接続が成り立ったときに、リモートの ssh サーバは、 ssh クライアン -トにエージェントと X11 フォワーディングを使用可能にさせることができま -す。 - -

この問題は、バージョン 1.2.3-9.1 では修正されています。openssh パッ -ケージを早急にアップデートするようお勧めします。 - - -リモートからの攻撃の可能性 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001118.data' diff --git a/japanese/security/2000/20001118a.wml b/japanese/security/2000/20001118a.wml deleted file mode 100644 index 5b8a03fefd2..00000000000 --- a/japanese/security/2000/20001118a.wml +++ /dev/null @@ -1,32 +0,0 @@ -Debian GNU/Linux 2.2 -に含まれている Vixie Cron には、 -Michal Zalewski さんによって発見された、 -ローカルからの攻撃に対する脆弱性があります。 -これは、テンポラリファイルがセキュアでないパーミッションであることや、 -テンポラリファイルの削除時の競合条件に関するいくつかの問題が、 -サービス拒否攻撃 (crontabs の編集を妨げる) から特権の取得 -(他のユーザーが crontab を編集できる) までの攻撃を可能にするからです。 - -

一時的な問題の修正として、"chmod go-rx /var/spool/cron/crontabs" -を行うことで、現在可能なこの問題の利用を防ぐことが出来ます。 -しかし、これだけでは問題の解決にはなりません。 -Debian 2.2 においては 3.0pl1-57.1 に、 -Debian 開発版においては 3.0pl1-61 に、アップグレードすることをお勧めします。 - -

また、新しい cron のパッケージには、 crontab に特別なファイル -(デバイスや named pipe など) を名前で指定することが出来なくなります。 -注意していただきたいのは、この修正はセキュリティ問題の修正ではなく、 -正当性のチェックであると言うことです。 - -

注: Debian GNU/Linux 2.1 はこの攻撃に対して脆弱です。 -Debian GNU/Linux 2.2 (potato) へのアップグレードをお勧めします。 - -ローカルからの特権取得 - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001118a.data' - - - diff --git a/japanese/security/2000/20001119.wml b/japanese/security/2000/20001119.wml deleted file mode 100644 index 8b2f619a4ec..00000000000 --- a/japanese/security/2000/20001119.wml +++ /dev/null @@ -1,29 +0,0 @@ -Mandrake は、CUPS が起こす 2 つの事項についてセキュリティ勧告を行いました。 - -

    -
  1. CUPS はブロードキャストパケットを送信するため、オンデマンド接続するダイヤルアップ回線をつなげたままにするか、あるいはネットワーク管理者を刺激します。 -
  2. CUPS はそれだけではなく、曖昧な問題を持っており、その問題によって「インターネット上の誰でもあなたのプリンタを使うことが出来る」という影響を生みます。 -
- -

最初の問題は、Debian potato (2.2) でも woody (unstable) でも問題になりません。これらの cupsys パッケージは初期状態で browsing がオフになっている状態で出荷されているからです。 - -

2つ目の問題は CUPS の設定によるものです。CUPS は Apache -に近い形でアクセス制御を行い、設定も初期状態では Apache -の方法に近いものです。これは、人々にプリンタを操作することを許可する場合には、非常に適切であるとは言えません。 -インターネット上のユーザは、プリンタの管理タスクを行うことは依然としてできませんが、 -(たとえば) あなたのプリンタの紙をすべて出してしまうことができます。 -Debian は、potato や woody において、この後者の問題に対する脆弱性を持った状態で出荷されています。 - -

修正は簡単で、/etc/cups/cupsd.conf にあるアクセス制御の設定を、 -ユーザが本当に望んでいるものに書き換えるだけです。 -これは、現在の (potato や woody に含まれる) パッケージでも可能です。 - -

この問題はバージョン 1.0.4-8 (開発版では 1.1.4-2) で修正されており、 -cupsys パッケージをすぐにアップグレードすることをお勧めします。 - -遠隔からのプリンタの悪用 - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001119.data' diff --git a/japanese/security/2000/20001120.wml b/japanese/security/2000/20001120.wml deleted file mode 100644 index 3546f62023b..00000000000 --- a/japanese/security/2000/20001120.wml +++ /dev/null @@ -1,24 +0,0 @@ -Sebastian Krahmer さんによって、modprobe ユーティ -リティに問題が発見されました。この問題を利用することにより、kmod を有 -効にしたカーネルを動かしているマシンにおいて、ローカルのユーザが root -として任意のコマンドを実行することができてしまいます。 - -

kmod のカーネル特性により、動作中のカーネルには存在しない機能が要求 -された場合に、カーネルは動的にカーネルモジュールをロードすることができ -ます。これは、要求されたモジュールをパラメータとして使用して modprobe -コマンドを起動することによって行われます。このパラメータは、ユーザから -の影響を受けます。例えば、その時点で devfs ファイルシステム上に存在し -ていないファイルを開く、存在しないネットワークインターフェイスにアクセ -スしようとする、などの場合です。外部コマンドを呼び出したり、最後のパラ -メータがモジュール名ではなくオプションであるかどうかを確認する際に、 -modprobe が適切にシェルのメタキャラクタをエスケープしていないため、ユー -ザが任意のコマンドを実行させることができてしまいます。 -

この問題は、バージョン 2.3.11-12 では修正されています。早急に -modutils パッケージをアップデートすることをお勧めします。 - -ローカルからの攻撃 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001120.data' diff --git a/japanese/security/2000/20001120a.wml b/japanese/security/2000/20001120a.wml deleted file mode 100644 index 26afe172ff1..00000000000 --- a/japanese/security/2000/20001120a.wml +++ /dev/null @@ -1,12 +0,0 @@ -FreeBSD で実施された内部ソースコード監査の際、 -tcpdump にバッファオーバーフローがいくつか発見されました。これによって、 -攻撃者は、tcpdump にモニタリングされているネットワークに対して念入りに -作成したパケットを送ることによって tcpdump をクラッシュさせることが可 -能となります。この問題は、バージョン3.4a6-4.2 において修正されています。 - -リモートからのサービス停止 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001120a.data' diff --git a/japanese/security/2000/20001121.wml b/japanese/security/2000/20001121.wml deleted file mode 100644 index ee352ac4c8e..00000000000 --- a/japanese/security/2000/20001121.wml +++ /dev/null @@ -1,20 +0,0 @@ - -Debian GNU/Linux 2.2 とともに配布されたバージョンの ncurses ディスプ -レイマネージャは、terminfo のデータベースファイルを分析する際、いくつ -かのバッファオーバーフローを起こしやすくなっています。この問題は、 -Jouko Pynnönen <jouko@solutions.fi> さんによって発見されました。 -この問題は、この特定の機能を使う ncurses にリンクされている setuid の -バイナリが存在する場合のみ起こります。これにはバージョン 2.5pl1-7.1 以 -前のxmcd も含まれます。 -

この問題は、Debian GNU/Linux 2.2 の ncurses 5.0-6.0potato1 および -Debian 開発版の ncurses 5.0-8 では修正されています。 - -ローカルでの権限拡大 - -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001121.data' - - - diff --git a/japanese/security/2000/20001121a.wml b/japanese/security/2000/20001121a.wml deleted file mode 100644 index f3808a52a5b..00000000000 --- a/japanese/security/2000/20001121a.wml +++ /dev/null @@ -1,22 +0,0 @@ - -Debian GNU/Linux の xmcd パッケージは、以前から cddb データベースおよ -び SCSI cdrom ドライブにアクセスするために、二つの setuid ヘルパをイン -ストールしていました。最近では、このパッケージは管理者がこれらの -setuid フラグを消去できるようにしていますが、これは正しく行われていま -せんでした。 -

"cda" バイナリにリンクされた ncurses でのバッファオーバーフローによっ -て、root 権限が不正利用できてしまいます。修正された ncurses パッケージ、 -および setuid フラグを使用してこのバイナリをインストールしないよう修正 -された xmcd パッケージがリリースされています。 -

この問題は、 xmcd 2.5pl1-7.1 では修正されています。xmcd をインストー -ルしているすべてのユーザの方々に対し、このリリースにアップグレードする -ようお勧めします。なお、その際には、xmcd を使用し続けられるよう、 xmcd -のユーザを "audio" および"cdrom" のグループに追加する必要があります。 - -信頼性のない権限を持ったバイナリ - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001121a.data' - diff --git a/japanese/security/2000/20001122.wml b/japanese/security/2000/20001122.wml deleted file mode 100644 index 0f83a3fe975..00000000000 --- a/japanese/security/2000/20001122.wml +++ /dev/null @@ -1,14 +0,0 @@ - -joe (Joe's Own Editor)は、通常の終了方法の代わりにシグナルによって終了 -させられたときに、編集中のファイル名のリストをカレントディレクトリの -`DEADJOE' というファイルに記録します。残念ながら、この処理は安全ではな -い手順で行なわれるため、シンボリックリンク攻撃を受けてしまいます。この -問題は、バージョン 2.8-15.1 では修正されています。 - -シンボリックリンク攻撃 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001122.data' - diff --git a/japanese/security/2000/20001122a.wml b/japanese/security/2000/20001122a.wml deleted file mode 100644 index 810c73e1d1d..00000000000 --- a/japanese/security/2000/20001122a.wml +++ /dev/null @@ -1,15 +0,0 @@ -hacksware によって、ethereal が AFS パケットを分 -析するコードでのバッファオーバーフローが報告されました。Gerald Combs -さんは、さらに netbios と ntp のデコードの過程にも同様のオーバーフロー -を発見しました。攻撃者は、念入りに作ったパケットを ethereal にモニタリ -ングされているネットワークに送ることによって、このオーバーフローを悪用 -することができます。この問題は、バージョン0.8.0-2potato では修正されて -います。早急に ethereal のパッケージをアップデートすることをお勧めしま -す。 - -リモートからの攻撃 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001122a.data' diff --git a/japanese/security/2000/20001122b.wml b/japanese/security/2000/20001122b.wml deleted file mode 100644 index fdc9a144e77..00000000000 --- a/japanese/security/2000/20001122b.wml +++ /dev/null @@ -1,13 +0,0 @@ - -Guido Bakker さんによって、koules.sndsrv.linux の動いているホストで、ロー -カルでのユーザがバッファオーバーフローを利用して root 権限を取得できて -しまうという、ローカルからの root 権限の脆弱性が報告されました。 -

Debian は koules や関連するその他の部分を setuid root として配布していな -いため、この不正使用の危険性はありません。 - -ローカルからの root 権限の奪取 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001122b.data' diff --git a/japanese/security/2000/20001122c.wml b/japanese/security/2000/20001122c.wml deleted file mode 100644 index 300b1f7fa11..00000000000 --- a/japanese/security/2000/20001122c.wml +++ /dev/null @@ -1,31 +0,0 @@ - -Sebastian Krahmer さんが、modutils におけるの問題を発表しました。理想 -的には、 modprobe は有効なパラメタを modprobe に渡すためだけにカーネル -を信頼するべきです。しかし、少なくともひとつのローカルからの root 権限 -の不正利用の問題が発見されています。これは、高レベルのカーネルのコード -が、確認されていないパラメタを直接ユーザから modpbobe に引き渡すことに -よるものです。そのため、modprobe はカーネルの入力を信頼せず、セーフモー -ドに切り替わりません。 -

この問題は、バージョン 2.3.11-13.1 では修正されています。早急に -modutils のパッケージをアップグレードすることをお勧めします。 - -ローカルでのバッファオーバーフロー - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001122c.data' - - - - - - - - - - - - - - diff --git a/japanese/security/2000/20001123.wml b/japanese/security/2000/20001123.wml deleted file mode 100644 index e49eb9cb270..00000000000 --- a/japanese/security/2000/20001123.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - - -ghostscript はテンポラリファイルを使用しますが、これらのファイルが生成 -される過程は安全ではありませんでした。テンポラリファイル名を作成する際 -には mktemp が使用されていましたが、ファイルが安全に開かれていませんで -した。もう一つの問題は、生成の際に環境変数 LD_RUN_PATH に空文字列を指 -定してしまうというものです。そのため、ダイナミックリンカが共有ライブラ -リを検索する際にカレントディレクトリ内を探してしまいます。 -

これらの問題は、どちらもバージョン 5.10-10.1 では修正されています。 - -シンボリックリンク攻撃 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001123.data' diff --git a/japanese/security/2000/20001125.wml b/japanese/security/2000/20001125.wml deleted file mode 100644 index acd4111cd47..00000000000 --- a/japanese/security/2000/20001125.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -Maurycy Prodeus さんによって、mc パッケージに含ま -れているコンソール用スクリーンセーバ cons.saver に問題が発見されました。 -cons.saver は、有効な標準出力によって開始されたかどうかを確認しません。 -これは、引数が tty であるかどうかを確認する際のバグ (想定されている -ttyを開いた後でファイルディスクリプタを閉じるのを忘れていました) と関 -わりがあり、パラメタとして与えられたファイルに NULL 文字が書き込まれて -しまいます。 -この問題は、バージョン 4.5.42-11 では修正されています。 - -ローカルからの DoS - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001125.data' diff --git a/japanese/security/2000/20001129.wml b/japanese/security/2000/20001129.wml deleted file mode 100644 index f6aa7f7e28d..00000000000 --- a/japanese/security/2000/20001129.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -Alan Cox さんにより、GNU ed (伝統的なラインエディ -タ) が安全にテンポラリファイルを生成しないということが発見されました。 -この問題は、バージョン 0.2-18.1 では修正されています。 - -シンボリックリンク攻撃 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001129.data' - diff --git a/japanese/security/2000/20001130.wml b/japanese/security/2000/20001130.wml deleted file mode 100644 index 83ec031f1b5..00000000000 --- a/japanese/security/2000/20001130.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1f3f4dde7f86f41fbc06311876c99a371732d2f7" -Colin Phipps さんによって、 fsh (rsh/ssh/lsh 上で -高速に遠隔のコマンドを実行するツール) にシンボリックリンク攻撃の興味深 -い問題が発見されました。fshd は、起動する際、ソケットを維持するために -/tmp 以下にディレクトリを作成します。このディレクトリが既に存在してい -た場合、起動したユーザがこのディレクトリの所有者であるかどうかを確認す -るためにそのディレクトリが所有者変更可能かどうかをチェックすることで、 -この操作を安全に行おうとします。しかし、攻撃者は、fshdを起動したユーザ -が所有者となっているファイルにシンボリックリンクを張り、fshd がソケッ -トを生成する直前にこれをディレクトリで置き換えることによってこのチェッ -クをすり抜けることができます。 - -シンボリックリンク攻撃 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001130.data' diff --git a/japanese/security/2000/20001201.wml b/japanese/security/2000/20001201.wml deleted file mode 100644 index 921a8955dc3..00000000000 --- a/japanese/security/2000/20001201.wml +++ /dev/null @@ -1,22 +0,0 @@ -シンボリックリンク攻撃 -2000 年 11 月 22 日にセキュリティホール修正のため -リリースされた joe には問題がありました。joe は DEADJOE ファイルを安全に -作成しますが、中に何も書かれません。この問題は 2.8-15.2 で修正されています。 - -

-次の文章は、前回の advisory からの転載です。 -

-
-

-joe (Joe's Own Editor)は、通常の終了方法の代わりに -シグナルによって終了させられたときに、編集中のファイル名のリストを -カレントディレクトリの `DEADJOE' というファイルに記録します。 -残念ながら、この処理は安全ではない手順で行なわれるため、 -シンボリックリンク攻撃を受けてしまいます。 -

-
- -#use wml::debian::translation-check translation="6ab326dfd505ca821077c5edce399f2c0f801b86" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001201.data' diff --git a/japanese/security/2000/20001217.wml b/japanese/security/2000/20001217.wml deleted file mode 100644 index 42404d00987..00000000000 --- a/japanese/security/2000/20001217.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -以前報告された joe に関する問題が、他のエディタで -も発見されました。nano (pico のフリーのクローン) は、予期せず終了した -場合に、推測できるような名称 (".save" がファイル名の末尾につきます) の -新規ファイルに警告メッセージを書き出そうとします。残念なことに、このファ -イルは安全に生成されないため、 nano はシンボリックリンク攻撃に対して脆 -弱になってしまいます。 -

この問題は、バージョン 0.9.23-1 (バージョン 0.9.23-1.1 のある ppc -版は除く) では修正されています。 - -シンボリックリンク攻撃 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001217.data' diff --git a/japanese/security/2000/20001217a.wml b/japanese/security/2000/20001217a.wml deleted file mode 100644 index 454d9b8f3da..00000000000 --- a/japanese/security/2000/20001217a.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" - -Michel Kaempf さんによって、slocate (ファイルシス -テム上で高速にファイルを検索する、locate のセキュアなバージョン) のセ -キュリティ上の問題が bugtraq 上で報告されました。この問題は、もともと -zorgon さんによって発見されています。彼は、データベースを読み込むコー -ドのバグを発見しました。これは、このコードが何らかの出力によって内部構 -造を上書きしてしまうというものです。さらに、入念に作られたデータベース -を指定させることによって、この問題点を悪用して slocate に任意のコード -を実行させることも可能だということも示されています。 -

この問題は、バージョン 2.4-2potato1 では修正されています。slocate パ -ッケージをただちにアップデートすることをお勧めします。 -ローカルからの攻撃 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001217a.data' diff --git a/japanese/security/2000/20001219.wml b/japanese/security/2000/20001219.wml deleted file mode 100644 index 7c4ba69e6a6..00000000000 --- a/japanese/security/2000/20001219.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -先週、Zope のセキュリティ勧告が発表されました。これは、Erik Enge さんによって発見された、Zope が役割を適用するときの問題を示すものです。いくつかの場合に、Zope は間違ったフォルダ階層をチェックしていました。それによって、そのフォルダには、そうすべきでない場合にもローカルでの役割が認められてしまいます。言い方を変えれば、一つのフォルダで権限を持ったユーザが、他のフォルダでも権限を得ることができるということです。 -

-この問題は、バージョン 2.1.6-5.3 では 2000-12-15 hotfix を含めて修正されています。ただちに zope パッケージをアップデートすることをお勧めします。 - -権限の拡大 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001219.data' diff --git a/japanese/security/2000/20001220.wml b/japanese/security/2000/20001220.wml deleted file mode 100644 index b4be87c93a6..00000000000 --- a/japanese/security/2000/20001220.wml +++ /dev/null @@ -1,9 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -Zope チームにとっては忙しい週です。月曜にも、もう一つのセキュリティ警告が出されました。それは、Peter Kelly さんによって発見された潜在的な問題を明らかにするものです。この問題は、イメージやファイルのオブジェクトのデータをアップデートする際の不正な保護の問題を伴います。DTML を編集する権限のあるユーザなら誰でも、ファイルやイメージのオブジェクトデータを直接アップデートできてしまいます。 -

この問題は、バージョン 2.1.6-5.4 では 2001-12-19 hotfix を含めて修正されています。zope パッケージをただちにアップデートすることをお勧めします。 -不十分な保護 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001220.data' - - diff --git a/japanese/security/2000/20001225.wml b/japanese/security/2000/20001225.wml deleted file mode 100644 index e2ceeef720b..00000000000 --- a/japanese/security/2000/20001225.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="df28f21fc346ef2d1a5875b16227b49457585f1f" -Matt Kraai さんから、dialog がロックファイルを生成する際に起こる問題を発見したという報告がありました。dialog は安全にロックファイルを生成せず、シンボリックリンク攻撃を受けやすくなっていました。 - -

この問題は、バージョン 0.9a-20000118-3bis では解決されています。 - -安全性のないテンポラリファイル - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001225.data' - diff --git a/japanese/security/2000/20001225a.wml b/japanese/security/2000/20001225a.wml deleted file mode 100644 index 02a5b7cec8b..00000000000 --- a/japanese/security/2000/20001225a.wml +++ /dev/null @@ -1,19 +0,0 @@ -Lez さんから、他のネットワークデーモンに汎用の SSL トンネルを作るツールである stunnel に、文字のフォーマットに関する問題が発見されたと報告がありました。 Brian Hatch はすでに、複数のセキュリティ問題の修正を行う新しいリリースを準備中であると返答しました。 - -

    -
  1. PRNG (疑似乱数発生) は、正しく乱数を発生しません。これは、 Linux のような、 -安全な乱数生成関数を持っていないオペレーティングシステムに影響します。 -
  2. Pid (Process ID) ファイルは安全に生成されないために、 stunnel はシンボリ -ックリンク攻撃を受けやすくなります。 -
  3. 安全でない syslog() 関数呼び出しがあります。これは、ユーザが記録された文 -字列に文字列を挿入できるようにしたときに利用されうるものです。Lez によって、偽造された identd のレスポンスを利用してこのバグを利用する方法 -が示されています。 -
- -

これらの問題はバージョン 3.10-0potato1 では解決されています。 -安全でないファイル操作, 文字フォーマットに関するバグ - -#use wml::debian::translation-check translation="9935cd8456950748eabb78a1723066b91eff94c3" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001225a.data' diff --git a/japanese/security/2000/20001225b.wml b/japanese/security/2000/20001225b.wml deleted file mode 100644 index d39fb858b5d..00000000000 --- a/japanese/security/2000/20001225b.wml +++ /dev/null @@ -1,27 +0,0 @@ -現在二つのバグが GnuPG に発見されています: - -

    -
  1. 分離された署名の正当性を確認するときに誤って正当であると示す - -

    gpg が分離された署名の正当性を確認するときに、誤って正当であると示す方法があります。それは、分離された署名が以下のようなコマンドで確認されるときです: gpg --verify detached.sig < mydata - -

    もし、誰かが detached.sig を署名された文章 (分離された署名ではなく) に置き換えると、 mydata が変更されても、 gpg は置き換え前と同様に署名の確認が成功したと報告します。 - -

    この問題を修正するために、 --verify オプションがどのように働くかが変更されました: 現在では分離された署名を確認するのに 2 つのオプションが必要です: 片方は分離された署名ファイルで、もう 1 つは確認されるデータが入ったファイルです。この変更が過去のバージョンとの互換性を失わせることに注意してください。 - -

  2. 秘密鍵が報告無しに取り込まれる - -

    Florian Weimer が、 gpg が秘密鍵を鍵サーバから取り込む可能性があることを発見 -しました。 gpg が、公開鍵を既知の信用されている秘密鍵と符合すると判断すると、 -攻撃者は Web 認証を回避することができます。 - -

    この問題を修正するために、 gpg に秘密鍵を取り込むことを許可する新しいオプシ -ョン --allow-key-import が追加されました。 - -

-分離した署名に関するバグ、 Web 認証の回避 - -#use wml::debian::translation-check translation="638ee10e8a5b6508526f43628582776c6888d874" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001225b.data' diff --git a/japanese/security/2000/Makefile b/japanese/security/2000/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2000/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2000/index.wml b/japanese/security/2000/index.wml deleted file mode 100644 index 92c882d525e..00000000000 --- a/japanese/security/2000/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -2000 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2000', '', '\d+\w*' ) :> - -

-\ -debian-security-announce メーリングリストを講読すると、 -最新の Debian セキュリティ情報を得ることができます。 -また、このメーリングリストの\ -アーカイブを閲覧することもできます。 diff --git a/japanese/security/2001/Makefile b/japanese/security/2001/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2001/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2001/dsa-011.wml b/japanese/security/2001/dsa-011.wml deleted file mode 100644 index 4d412a05225..00000000000 --- a/japanese/security/2001/dsa-011.wml +++ /dev/null @@ -1,11 +0,0 @@ -安全でない一時ファイルの扱い - Immunix より、mgetty は一時ファイルを安全なやり方で作成 -しないため、シンボリックリンク攻撃を受ける可能性があるというレポートがありま -した。これは mgetty 1.1.21-3potato1 で修正されています。 - -

mgetty パッケージをすぐにアップグレードすることを薦めます - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-011.data' diff --git a/japanese/security/2001/dsa-012.wml b/japanese/security/2001/dsa-012.wml deleted file mode 100644 index 89459de1287..00000000000 --- a/japanese/security/2001/dsa-012.wml +++ /dev/null @@ -1,12 +0,0 @@ -リモートからのバッファオーバフロー攻撃 - PkC より、micq versions 0.4.6 および以前のバージョ -ンに sprintf() の不適切な使用によるバッファオーバフローの可能性があり、 -リモートからの攻撃により ICQ サーバへのパケットの傍受と、被攻撃システム -での任意のコマンド実行が可能になるというレポートがありました。 - -

micq パッケージをすぐにアップグレードすることを薦めます - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-012.data' diff --git a/japanese/security/2001/dsa-013.wml b/japanese/security/2001/dsa-013.wml deleted file mode 100644 index 3c79aa86b79..00000000000 --- a/japanese/security/2001/dsa-013.wml +++ /dev/null @@ -1,12 +0,0 @@ -リモートからのバッファオーバフロー攻撃 -Nicolas Gregoire より、mysql サーバにバッファオーバ -フローバグがあり、リモートからの攻撃が可能であるというレポートがありまし -た。攻撃者は mysqld の特権を得ることができ、それによって、全データベース -へのアクセスが可能になります。 - -

mysql パッケージをすぐにアップグレードすることを薦めます - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-013.data' diff --git a/japanese/security/2001/dsa-014.wml b/japanese/security/2001/dsa-014.wml deleted file mode 100644 index 4359318dffa..00000000000 --- a/japanese/security/2001/dsa-014.wml +++ /dev/null @@ -1,10 +0,0 @@ -バッファオーバフローとフォーマット文字列攻撃 - splitvt には多数のバッファオーバフロー攻撃とフォーマット文字列攻撃に対する弱点があるという報告を受けました。攻撃者は root 権限を -得ることができます。 - -

splitvt パッケージをすぐにアップグレードすることを薦めます - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-014.data' diff --git a/japanese/security/2001/dsa-015.wml b/japanese/security/2001/dsa-015.wml deleted file mode 100644 index bec360399fd..00000000000 --- a/japanese/security/2001/dsa-015.wml +++ /dev/null @@ -1,15 +0,0 @@ -メンテナスクリプトの不具合 -3.4-4 以前の sash パッケージには /etc/shadow を -複写するときに誤って誰からも読み出し可能としてしまう不具合があります。 - -

このパッケージは安定版 (stable) にのみ存在するので、不安定版 -(unstable) を使っている人はこの -メッセージの下方に記載したリソースを以前の設定で使用していたのでなけ -れば修正を行う必要はありません。 - -

sash パッケージをすぐにアップグレードすることを薦めます - -#use wml::debian::translation-check translation="e06047902e8e0f43aa4ad3690c93bde4063dff5c" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-015.data' diff --git a/japanese/security/2001/dsa-016.wml b/japanese/security/2001/dsa-016.wml deleted file mode 100644 index 06d605637c4..00000000000 --- a/japanese/security/2001/dsa-016.wml +++ /dev/null @@ -1,13 +0,0 @@ -一時ファイル作成とフォーマット文字列 -WireX のセキュリティ関係者によって一時ファイル作成 -のバグが、また WU-FTPD 開発チームによってフォーマット文字列バグが発見さ -れました。 -どちらのバグもリモートから利用可能ですが、現在のところそのような攻撃手 -法は知られていません。 - -

wu-ftpd パッケージをすぐにアップグレードすることを薦めます - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-016.data' diff --git a/japanese/security/2001/dsa-017.wml b/japanese/security/2001/dsa-017.wml deleted file mode 100644 index 0462632f312..00000000000 --- a/japanese/security/2001/dsa-017.wml +++ /dev/null @@ -1,14 +0,0 @@ -バッファオーバフロー - -jazip の古いバージョンではローカルマシンのフロッピーグループに属するユー -ザが root 特権を得ることができました。このインターフェースは root で実行 -を行わなくなったのでこの問題は対策されています。また、このプログラムは -DISPLAY 環境変数を 256 文字に切りつめるように修正され、xforms 中でバッファ -オーバフローを起こさないようになりました。 - -

jazip パッケージをすぐにアップグレードすることを薦めます - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-017.data' diff --git a/japanese/security/2001/dsa-018.wml b/japanese/security/2001/dsa-018.wml deleted file mode 100644 index b5c7c31c2fe..00000000000 --- a/japanese/security/2001/dsa-018.wml +++ /dev/null @@ -1,11 +0,0 @@ -リモートからの nobody での利用 -PkC は tinyproxy のリモートから利用可能なヒープ -オーバフローを発見しました。攻撃者は User nobody でのシェルアクセスを -得ることができます。 - -

tinyproxy パッケージをすぐにアップグレードすることを薦めます - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-018.data' diff --git a/japanese/security/2001/dsa-019.wml b/japanese/security/2001/dsa-019.wml deleted file mode 100644 index 659ec7a3bd8..00000000000 --- a/japanese/security/2001/dsa-019.wml +++ /dev/null @@ -1,13 +0,0 @@ -安全でない一時ファイルの扱い -WireX はプログラムの更新に際して管理者に電子メール -メッセージを squid が送出する際の一時ファイルの潜在的競合のバグを発見し -ました。これは任意のファイルの上書きに結びつく可能性があります。但し、 -問題のコードはごく最新の版の squid を使用していて、かつサーバの時計が数 -ヶ月単位で遅れていて、squid がクラッシュした際にのみ実行されるもので、 -読んだとおり利用は困難です。この版には同時に上流の、ホストネームに wrt. -dots を含む場合の修正と HTML 引用部の不具合を含んでいます。 - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-019.data' diff --git a/japanese/security/2001/dsa-020.wml b/japanese/security/2001/dsa-020.wml deleted file mode 100644 index 0fb62033520..00000000000 --- a/japanese/security/2001/dsa-020.wml +++ /dev/null @@ -1,17 +0,0 @@ - Zend の関係者により古い版の PHP4 (元の報告では 4.0.4 -が対象ですが、問題のバグは 4.0.3 にもあります) には弱点があり、ディレクトリ -毎に PHP ディレクティブを指定することができるため、攻撃者からそれらの -ディレクティブに誤った値を設定した HTTP を作成することにより次ページの参照 -が可能になります。また PHP がインストールされていても、ディレクトリ毎または -バーチャルホスト毎に "engine=on" および "engine=off" ディレクティブで有効 -無効の設定を行うことができます。この設定は同一マシンの他のバーチャルホスト -に影響し、結果的にホスト上の PHP を停止して PHP のソースコードをサーバ上で -実行する代わりにそのままクライアントに送ってしまうようにすることが可能です。 - -リモート DOS とリモートへの情報漏曳 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-020.data' diff --git a/japanese/security/2001/dsa-021.wml b/japanese/security/2001/dsa-021.wml deleted file mode 100644 index 7769cfddb6f..00000000000 --- a/japanese/security/2001/dsa-021.wml +++ /dev/null @@ -1,12 +0,0 @@ -安全でない一時ファイルの扱い、mod_rewrite 脆弱性 -WireX は htdigest と htpasswd でいくつかの場合に -一時ファイルが安全でないやり方で作成されていることを発見しました。 -どちらのプログラムも setuid や setgid を使っていないので影響は最小限 -にとどまります。Apache グループは mod_rewrite 中の脆弱性で、リモート -から任意のコードを Web サーバ上で実行できるセキュリティバグの修正 -を公開しています。 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-021.data' diff --git a/japanese/security/2001/dsa-022.wml b/japanese/security/2001/dsa-022.wml deleted file mode 100644 index bf11106d707..00000000000 --- a/japanese/security/2001/dsa-022.wml +++ /dev/null @@ -1,13 +0,0 @@ -一時ファイルの安全でない作成によるローカルからの脆弱性 -以前の exmh プログラムは /tmp ディレクトリを一時ファイルの作成場所として使っていました。 -この作成の際に /tmp に同じ名前のシンボリックリンクが置かれていないことを確認していないため、ローカルからのシンボリックリンク攻撃の弱点があります。 -これを使えば、悪意のあるローカルユーザが、exmh を実行したユーザが書くことができる任意のファイルを上書きさせることができます。 -上流の開発者にこのことが報告され、修正がなされました。 -exmh プログラムは現在は TMPDIR か EXMHTMPDIR が設定されていない限り /tmp/login を使うようになっています。 - -

すぐに exmh パッケージをアップグレードすることを薦めます。 - -#use wml::debian::translation-check translation="4f9f6862b19e7b0c7a9d8cfd16ecd8186131ff19" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-022.data' diff --git a/japanese/security/2001/dsa-023.wml b/japanese/security/2001/dsa-023.wml deleted file mode 100644 index b0a8e254362..00000000000 --- a/japanese/security/2001/dsa-023.wml +++ /dev/null @@ -1,16 +0,0 @@ -安全でない一時ファイルの作成、バッファオーバフロー - -

    -
  • WireX のセキュリティ関係者によって INN2 付属のプログラムのいくつかで一時ファイルを安全でないやり方で用いていることが発見されました。 -そのうちのいくつかは一時ファイルが /tmp や /var/tmp に作成された場合にシンボリックリンク攻撃につながるものですが、このような一時ファイルの作成場所の選択は、少なくとも Debian パッケージに関する限り、多くのインストールで採用されているものです。 -悪意を持ったユーザは、ニュースシステム管理者の所有する (つまり、news.news という所有者の) ファイルを上書きできます。 -
  • Michal Zalewski により、記事のキャンセルとその認証に関する部分で攻撃可能なバッファオーバフローが発見されました。 -このバグは inn.conf で verifycancels 機能を有効にしている時だけ攻撃可能ですが、この機能は標準では有効ではありませんし、上流からは推奨されない機能とされています。 -
  • Andi Kleen により、二バイト文字のヘッダにより INN2 がクラッシュするというバグが発見されました。このバグは uucp 下でのみ攻撃可能です。 -
-

inn2 パッケージをすぐにアップグレードすることを薦めます - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-023.data' diff --git a/japanese/security/2001/dsa-024.wml b/japanese/security/2001/dsa-024.wml deleted file mode 100644 index 00244bb07c5..00000000000 --- a/japanese/security/2001/dsa-024.wml +++ /dev/null @@ -1,11 +0,0 @@ -安全でない crontab の扱いに関するローカルからの脆弱性 -FreeBSD チームは新しい crontab が処理される場合に悪意を持ったユーザが任意の crontab ファイルを表示させることができるバグがあることを発見しました。 -これは有効な crontab にのみ影響し、/etc/shadow などのファイルを見るのには使えません。 -crontab ファイルは元々特に安全なファイルというわけではなく、内容が漏洩する方法は他にもあります。 -また、crontab には通常パスワードやそれに類する重要なデータは含まれていません。 -cron パッケージをアップグレードすることを薦めます。 - -#use wml::debian::translation-check translation="98c7ecaade34b007f309964ad4de8638677324d3" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-024.data' diff --git a/japanese/security/2001/dsa-025.wml b/japanese/security/2001/dsa-025.wml deleted file mode 100644 index c9284ada52f..00000000000 --- a/japanese/security/2001/dsa-025.wml +++ /dev/null @@ -1,10 +0,0 @@ -PAM サポートがない -以前アップロードされた OpenSSH には PAM のサポートが欠けているため、サーバにログオンできない場合があります。 -これは sparc アーキテクチャ のみ の問題です。 -sparc で ssh パッケージを使っている方はすぐにアップグレードすることを薦めます。 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-025.data' diff --git a/japanese/security/2001/dsa-026.wml b/japanese/security/2001/dsa-026.wml deleted file mode 100644 index 5aba05d432e..00000000000 --- a/japanese/security/2001/dsa-026.wml +++ /dev/null @@ -1,8 +0,0 @@ -バッファオーバフローと情報漏洩 -BIND 8 にはいくつかのバッファオーバフローがあります。また、リモートからスタックを読んで環境変数の内容を知ることができるような逆引き問い合わせを作成することができます。CERT からこの問題に関する情報が公開されました。また、新しい上流のバージョンがこの問題を修正しています。BIND の持つ複雑さのため、リリース規則を曲げて例外的に上流の新バージョンのソースを安定版のディストリビューションにリリースすることにしました。bind パッケージをすぐにアップグレードすることを薦めます。 - - -#use wml::debian::translation-check translation="9917551b09d08e494c219ae1855cb06e9ada1ae2" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-026.data' diff --git a/japanese/security/2001/dsa-027.wml b/japanese/security/2001/dsa-027.wml deleted file mode 100644 index 11b8acb73cc..00000000000 --- a/japanese/security/2001/dsa-027.wml +++ /dev/null @@ -1,15 +0,0 @@ -リモートからの攻撃 - -

    -
  1. 2.3.0 以前の版の OpenSSH では、リモートから任意のメモリを上書きできる弱点があり、これを用いて root 権限を得ることができます。 -
  2. また、CORE-SDI は RSA キー交換に関する問題点と、ssh セッションからセッションキーを収集する - Bleichenbacher 氏によって発見された攻撃法について公表しました。 -
-いずれの問題も ssh パッケージ 1.2.3-9.2 で修正されています。 - -すぐに openssh パッケージをアップグレードすることを薦めます。 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-027.data' diff --git a/japanese/security/2001/dsa-028.wml b/japanese/security/2001/dsa-028.wml deleted file mode 100644 index e8aa9c4b06f..00000000000 --- a/japanese/security/2001/dsa-028.wml +++ /dev/null @@ -1,12 +0,0 @@ -フォーマット文字列の脆弱性 -Styx により man プログラムが誤って悪意のある文字列 (i.e. フォーマット文字列を含むもの) -をフォーマット文字列として扱う意図のなかったルーチンに渡してしまうという報告がありました。 -これはセグメンテーションフォールトを起こす可能性があり、また特権ビットが落とされていなかった場合 man ユーザ権限を得ることができます。 - -

すぐに man-db パッケージをアップグレードすることを薦めます -。 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-028.data' diff --git a/japanese/security/2001/dsa-029.wml b/japanese/security/2001/dsa-029.wml deleted file mode 100644 index c509a61bf56..00000000000 --- a/japanese/security/2001/dsa-029.wml +++ /dev/null @@ -1,23 +0,0 @@ -リモートからのサービス不能攻撃とバッファオーバフロー -以下の問題が Debian 2.2 (potato) 収録の proftpd -に対して報告されています。 -

    -
  1. Wojciech Purczynski 氏のレポートに記載の通り、SIZE コマンド中にメモリリークがあり、この結果サービス拒否攻撃の弱点があります。 -これは proftpd がスコアボードファイルに書けないときに問題になります。 -Debian での proftpd の既定の設定では脆弱ではありません。 - -
  2. これも Wojciech Purczynski 氏のレポートに記載の通り、USER コマンドに同様のメモリリークがあります。 -Debian 2.2 の proftpd はこの脆弱性を持つ可能性があります。 -攻撃者によって実装されたメモリを使い切らせ、proftpd デーモンをクラッシュさせることができます。 -
  3. proftpd には Przemyslaw Frasunek 氏により報告されたいくつかのフォーマット文字列の脆弱性があります。 -これらに対しての攻撃方法は知られていませんが、前もって用心のため修正されています。 - -
-上記の3つの脆弱性は proftpd-1.2.0pre10-2potato1 で修正されています。 -すぐに proftpd パッケージをアップグレードすることを薦めます -
- -#use wml::debian::translation-check translation="c371429c7a2c0e812d09977961ce80d0838cc8ef" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-029.data' diff --git a/japanese/security/2001/dsa-030.wml b/japanese/security/2001/dsa-030.wml deleted file mode 100644 index 67ab9d3a1d3..00000000000 --- a/japanese/security/2001/dsa-030.wml +++ /dev/null @@ -1,76 +0,0 @@ -バッファオーバフロー、一時ファイルの安全ではない扱い、サービス不能攻撃 -Chris Evans, Joseph S. Myers, Michal Zalewski, Alan Cox 他の人達により -X ウィンドウシステムサンプル実装のいくつかの部分に多数の問題があることが -指摘されました。XFree86 はこのサンプル実装を元にしています。実世界でこ -れらの問題にたいして悪意を持った攻撃が行われたという報告はまだありません -が、XFree86 パッケージを速やかにアップグレードすべきことに変わりはあり -ません。 -

-この勧告は XFree86 3.3.6 にのみ関するものです。これはリリース版の -Debian GNU/Linux 2.2 ("potato") にこの版が含まれているからです。XFree86 -4.0 およびそれ以降のバージョンはまだ Debian ディストリビューションの一部と -してはまだリリースされていません。 - -

-かなりの数の人達がこれらの問題の修正に携わっています。その人たちとは、 -Aaron Campbell, Paulo Cesar Pereira de Andrade, Keith Packard, -David Dawes, Matthieu Herrb, Trevor Johnson, Colin Phipps, 及び Branden -Robinson 及びそのほかの人達です。 - -

    -
  • Xサーバは XC セキュリティプロトコルのネゴシエーションの際にサービス不能攻撃 -の脆弱性を持ちます。 - -脆弱性のあるバージョン: Debian 2.2, Debian 2.2r1, Debian 2.2r2 - -
  • Xlib を使う X クライアント(ほとんどのものがそうです)には、悪意を持ったコーディングをされた -X サーバから X プロトコルの返答として無効データを送り込まれた場合に、_XReply() -と _XAsyncReply() 関数関連でバッファーオーバフローを起こす可能性があります。 -注:これらは特権レベルを上昇させている(setuidや setgid によって)X -クライアントにたいしてのみ意味のある攻撃で、 -その上昇している特権レベルを得ることが出来ます。たとえば、もっともありふれた -setuid された X クライアントは恐らく xterm でしょう。多くの Unix システムでは -xterm は setuid root となっていますが、Debian 2.2 では xterm は setgid utmp -となっているのみで、攻撃の結果は lastlog, utmp と wtmp -の破壊にとどまり、汎用の root アクセスを得ることは出来ません。 -また攻撃を行う人はあらかじめ X サーバに接続して X クライアントを実行するに十分な権限をあらかじめ得ていなければなりません。 -
  • xdm の XDMCP コード中にバッファオーバフローがあります。これはスタック上の -オーバフローではありません。 -
  • XTrans.c 中に一バイトのオーバフローがあります。 -
  • Xtranssock.c もバッファーオーバフローの問題を持ちます。 -
  • X サーバフラグ -xkbmap 関連処理にバッファーオーバフローがあります。 -
  • アテナウィジェットライブラリ中の MultiSrc ウィジェットは一時ファイルを安全でないやり方で取り扱っています。 -
  • imake プログラムはインストールルールを処理する際に一時ファイルを安全でないやり方で取り扱っています。 -
  • ICE ライブラリにバッファーオーバフロー攻撃を受ける可能性があります。 -
  • xauth プログラムは一時ファイルを安全でないやり方で取り扱っています。 -
  • Xau ライブラリ中の XauLock() 関数は一時ファイルを安全でないやり方で取り扱っています。 -
  • gccmakedep と makedepend プログラムは一時ファイルを安全でないやり方で取り扱っています。 -
-上記の全問題が今回のセキュリティリリースで修正されます。 - -

これ以外にこれと併せて議論されている XFree86 -のセキュリティ問題がいくつかありますが、Debian 2.2 -の最新版ではそれらに関する脆弱性はありません。 -

    -
  • Xlib の XOpenDisplay() 関数には4つの独立な問題があり、悪意を持って作成された -X サーバからサービス不能攻撃やバッファオーバフロー攻撃を受ける可能性があります。 -上述の通り、攻撃を行う人はあらかじめ X サーバに接続して X -クライアントを実行するに十分な権限をあらかじめ得ていなければなりません。 -Debian 2.2 と 2.2r1 はこのうちの一つのみの弱点を持ちます。 -これは他の3つを修正するパッチを私たちが XFree86 3.3.6 -に当ててあったからです。4つめを修正するため追加のパッチが Debian 2.2r2 に適用されました。 -
  • アテナウィジェットライブラリ中の AsciiSrc ウィジェットは一時ファイルを安 -全でないやり方で取り扱っています。Debian 2.2r2 はこの問題の修正パッチを -適用してあるので、この弱点はありません。 -
  • imake プログラムは mkstemp() の代わりに mktemp() を使っています。こ -の問題は、XFree86 3.3.6 には無く、従って Debian 2.2 の各リリースには -脆弱性はありません。 -
- -これらの問題は 3.3.6-11potato32 で修正されていますので、X パッケージを速やかにアップグレードすることを勧告します。 -
- -#use wml::debian::translation-check translation="1e50ac3d41b5e280b3bfeec438669c049126f9d6" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-030.data' diff --git a/japanese/security/2001/dsa-031.wml b/japanese/security/2001/dsa-031.wml deleted file mode 100644 index 7458cc174ee..00000000000 --- a/japanese/security/2001/dsa-031.wml +++ /dev/null @@ -1,9 +0,0 @@ -バッファオーバフロー -Todd Miller さんにより、新バージョンの sudo がリリースされました。これはローカルシステムで管理者 (root) 権限を得られる可能性のあるバッファオーバフローの問題を修正したものです。この sudo 1.6.3p6 の修正は Debian 2.2 (potato) の sudo 1.6.2p2-1potato1 に施されました。

-すぐに sudo パッケージをアップグレードすることを薦めます - - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-031.data' diff --git a/japanese/security/2001/dsa-032.wml b/japanese/security/2001/dsa-032.wml deleted file mode 100644 index a6624aed369..00000000000 --- a/japanese/security/2001/dsa-032.wml +++ /dev/null @@ -1,22 +0,0 @@ -proftpd が root で実行される, /var シンボリックリンクを削除する -下記の問題が、現行の Debian 2.2 (potato) の proftpd で報告されています。 - -

    -
  1. postinst スクリプト中に設定の誤りがあり、ユーザが匿名アクセスを - 許可するという設定に `yes' と答えた場合、postinst スクリプトは - /etc/proftpd.conf 中の 'root として実行する (run as uid/gid root)' - 設定を誤ってそのままにし、無意味な 'nobody として実行する - (run as uid/gid nobody)' 設定を追加する、という処理を行ってしまいます。 -
  2. /var ディレクトリがシンボリックリンクの時、proftpd を restart - したときに問題になるバグがあります。proftpd を止めたときに、/var - シンボリックリンクを誤って削除し、再スタートをかけたときに /var - という名前のファイルを作ってしまいます。 -
- -この問題は proftpd-1.2.0pre10-2.0potato1 で修正されました。 -すぐに proftpd パッケージをアップグレードすることを薦めます
- -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-032.data' diff --git a/japanese/security/2001/dsa-033.wml b/japanese/security/2001/dsa-033.wml deleted file mode 100644 index 0a17fbe861c..00000000000 --- a/japanese/security/2001/dsa-033.wml +++ /dev/null @@ -1,18 +0,0 @@ -バッファオーバフロー -analog の作者、Stephen Turner さんが、analog の 4.16 を除く全バージョン -にバッファオーバフローのバグが見つけました。悪意のあるユーザが ALIAS -コマンドを使って長さと境界のチェックされていないとても長い文字列を作成 -することができます。このバグは特にフォームインターフェース (CGI -スクリプトから任意のユーザにプログラムの実行を許す) -がインストールされている場合、特に危険です。 -但し、現在のところ攻撃法はまだ知られていません。 - -

バグ修正が Debian 2.2 のアナログパッケージにバックポートされています。 -Version 4.01-1potato1 は修正済みのパッケージです。 - -

すぐに analog パッケージをアップグレードすることを薦めます - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-033.data' diff --git a/japanese/security/2001/dsa-034.wml b/japanese/security/2001/dsa-034.wml deleted file mode 100644 index dd8d44c84e4..00000000000 --- a/japanese/security/2001/dsa-034.wml +++ /dev/null @@ -1,20 +0,0 @@ -バッファオーバフロー - ローカルから、及びリモートからの攻撃 -Fumitoshi Ukai さんと Denis Barbier -さんによって私たちのディストリビューションすべてに収録されている -ePerl パッケージにバッファオーバフローのバグがいくつか発見されました。 - -eperl が root に setuid されている場合、実行時権限をスクリプトの所有 -者の UID/GID に変更することができます。Debian ではこのプログラムは -setuid root として配布はしていませんが、これは便利な機能のため、 -ローカルでこの機能を有効化している場合があるかもしれません。 -また、このプログラムが /usr/lib/cgi-bin/nph-eperl として使われている -場合、このバグはリモートからの攻撃に使われる可能性もあります。 - -

Version 2.2.14-0.7potato2 で修正されました。 -すぐに eperl パッケージをアップグレードすることを薦めます - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-034.data' diff --git a/japanese/security/2001/dsa-035.wml b/japanese/security/2001/dsa-035.wml deleted file mode 100644 index a7ea8de79d1..00000000000 --- a/japanese/security/2001/dsa-035.wml +++ /dev/null @@ -1,12 +0,0 @@ -リモートからのサービス不能攻撃 -リモートから man2html を使ってシステムのメモリを使いきる -異常動作をさせることができることが報告されました。 -この問題は、Stephan Kulow さんの助力により、 -Nicolás Lichtmaier さんによって修正されています。 - -

すぐに man2html パッケージをアップグレードすることを薦めます。 - -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-035.data' diff --git a/japanese/security/2001/dsa-036.wml b/japanese/security/2001/dsa-036.wml deleted file mode 100644 index d2b24b59150..00000000000 --- a/japanese/security/2001/dsa-036.wml +++ /dev/null @@ -1,14 +0,0 @@ -任意のコマンドの実行 -他の人が実行している Midnight Commander -をローカルの別なユーザから異常動作させ、Midnight Commander -を走らせているユーザ権限で任意の -コマンドを実行させることができるという報告がありました。 -この問題は Andrew V. Samoilov さんによって修正されています。 - -

すぐに mc パッケージをアップグレードすることを薦めます。 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-036.data' diff --git a/japanese/security/2001/dsa-037.wml b/japanese/security/2001/dsa-037.wml deleted file mode 100644 index 0d47e03a673..00000000000 --- a/japanese/security/2001/dsa-037.wml +++ /dev/null @@ -1,12 +0,0 @@ -安全でない一時ファイルの扱い -アテナウィジェットライブラリ中の AsciiSrc と MultiSrc -ウィジェットは一時ファイルを安全でないやり方で取り扱っています。Joey Hess -さんにより、Xfree86 のバグフィックスがこれらの Xaw 置換ライブラリにもポートさ -れました。 修正は -nextaw 0.5.1-34potato1, xaw3d 1.3-6.9potato1, and xaw95 -1.1-4.6potato1 の各版です。 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-037.data' diff --git a/japanese/security/2001/dsa-038.wml b/japanese/security/2001/dsa-038.wml deleted file mode 100644 index 25dae6f9f56..00000000000 --- a/japanese/security/2001/dsa-038.wml +++ /dev/null @@ -1,11 +0,0 @@ -安全でない一時ファイルの扱い -以前の版の sgml-tools は /tmp -以下に安全でないやり方で一時ファイルを作成していました。Version 1.0.9-15 -及びそれ以降の版ではまずサブディレクトリを作り、 -一時ファイルをその中で開くようになっています。これは -sgml-tools 1.0.9-15 で修正されました。 - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-038.data' diff --git a/japanese/security/2001/dsa-039.wml b/japanese/security/2001/dsa-039.wml deleted file mode 100644 index 7b2601bbded..00000000000 --- a/japanese/security/2001/dsa-039.wml +++ /dev/null @@ -1,27 +0,0 @@ -ローカルからのファイルの上書き -Debian GNU/Linux 2.2 で配布されている GNU libc -には二つのセキュリティ問題がありました。 - -

    -
  • /etc/ld.so.cache にリストされているライブラリを、suid プログラムからも - LD_PRELOAD でロードすることが可能でした。これを使って本来ユーザが - 許されないはずのファイルの作成 (と上書き) をすることができました。 -
  • LD_PROFILE を使うことによって suid プログラムに /var/tmp - にファイルを作成させることができましたが、 - これが安全なやり方で行われていませんでした。 - これも、これを使って本来ユーザが許されないはずのファイルの作成 - (と上書き) を行うのに利用できました。 -
- -

どちらの問題も、2.1.3-17 で修正されていますので、glibc -パッケージをすぐにアップグレードすることを薦めます。 - -

注意点としては、このアップグレードの副作用として、root -でログインしていない限り、suid プログラムでは ldd -は動作しなくなっています。 - - -#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-039.data' diff --git a/japanese/security/2001/dsa-040.wml b/japanese/security/2001/dsa-040.wml deleted file mode 100644 index 21982ffbc0f..00000000000 --- a/japanese/security/2001/dsa-040.wml +++ /dev/null @@ -1,18 +0,0 @@ -バッファオーバフロー -Bill Nottingham さんにより slrn ニュースリーダの -wrapping/unwrapping 機能に問題があることが報告されました。 -記事中の長いヘッダによりバッファがオーバフローし、 -その結果メッセージ中に埋め込まれた任意のコードを実行させることができます。 - -

既定の設定では wrapping 機能は有効にはなっていませんが、 -これは設定を変更するか、記事を読んでいる最中に W -キーを押すことで容易に有効化できます。 - -

これは version 0.9.6.2-9potato1 で修正されていますので、すぐに slrn -パッケージをアップグレードすることを薦めます - - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-040.data' diff --git a/japanese/security/2001/dsa-041.wml b/japanese/security/2001/dsa-041.wml deleted file mode 100644 index 51fe6644a10..00000000000 --- a/japanese/security/2001/dsa-041.wml +++ /dev/null @@ -1,20 +0,0 @@ -ローカルからの攻撃 -Wkit Security AB の Christer Öberg さんにより、 -joe (Joe's Own Editor) 中に問題が発見されました。joe -は設定ファイルを三つの場所 -(カレントディレクトリ、ユーザのホームディレクトリ、/etc/joe) -から探します。設定ファイルには joe の実行するコマンド -(例えばスペルチェックなど) を定義できるため、 -カレントディレクトリから設定を読むことは危険です。 -攻撃者は書き込み可能なディレクトリに .joerc -を残しておき、不注意なユーザがそのディレクトリで joe -を実行した際それが読まれるようにすることができます。 - - -

これは version 2.8-15.3 で修正されていますので、すぐに joe -パッケージをアップグレードすることを薦めます。 - -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-041.data' diff --git a/japanese/security/2001/dsa-042.wml b/japanese/security/2001/dsa-042.wml deleted file mode 100644 index 1ee7b18f31e..00000000000 --- a/japanese/security/2001/dsa-042.wml +++ /dev/null @@ -1,26 +0,0 @@ -バッファオーバフロー、セキュリティの弱点 -Klaus Frank さんにより、gnuserv -がリモートからのコネクションを扱う際の脆弱性が発見されました。 -Gnuserv は emacs -をリモートから操作するためのツールで、単独のプログラムとしても、Xemacs21 -の一部としても配布されています。Gnuserv -内に十分なバウンダリチェックがなされていないバッファがあり、 -不幸なことにそれが MIT-MAGIC-COOKIE システムによる認証を使っている場合の -gnuserv でのアクセス制御の際に使われてしまっています。 -このため、このバッファを cookie とまずい cookie -との比較であふれさせることができます。 - -

Gnuserv はもともと GNU Emacs の一部であった emacsserver -に由来しています。これは完全に再コーディングされ、GNU Emacs -の一部であったころの部分は殆どありません。このため、Emacs19 と Emacs20 -の emacsserver にはこのバグはない模様で、またこれらの emacsserver は -MIT-MAGIC-COOKIE ベースの認証を提供すらしていません。 - -

このバグにより、リモートから gnuserv -を走らせている人の権限でコマンドを実行させることができる可能性があります。 - - -#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-042.data' diff --git a/japanese/security/2001/dsa-043.wml b/japanese/security/2001/dsa-043.wml deleted file mode 100644 index a64bc3b4046..00000000000 --- a/japanese/security/2001/dsa-043.wml +++ /dev/null @@ -1,84 +0,0 @@ -リモートからの攻撃 -この勧告は、今回修正されたいくつかの Zope -の脆弱性に関してまとめています。 -【訳注:試訳はつけますが、訳者この内容理解できていないので原文も載せます。】 - -

-
Hotfix 08_09_2000 "Zope security alert and hotfix product" -
- 問題は、ユーザオブジェクトの getRoles メソッドが変更可能な mutable - Python タイプを返す既定の UserFolder 実装を含んでいることです。この - mutable オブジェクトは引き続いて永続的ユーザオブジェクトに関連づけられているので、 - DTML を編集できるユーザはリクエスト処理の一部としてロールリストを - 模擬することで一リクエストの間追加のロールを得られるようにすること - ができます。 -

原文: - The issue involves the fact that the getRoles method of user objects - contained in the default UserFolder implementation returns a mutable - Python type. Because the mutable object is still associated with - the persistent User object, users with the ability to edit DTML - could arrange to give themselves extra roles for the duration of a - single request by mutating the roles list as a part of the request - processing.

- -
Hotfix 2000-10-02 "ZPublisher security update" -
- 時々、URL を介してのみですが、ユーザがあるコンテクストで所有しているが、 - アクセスされたオブジェクトのコンテクストには含まれておらず、かつ - ロールによって保護されているはずのオブジェクトに - アクセスできてしまうことがあります。 -

原文: - It is sometimes possible to access, through a URL only, objects - protected by a role which the user has in some context, but not in - the context of the accessed object.

- -
Hotfix 2000-10-11 "ObjectManager subscripting" -
- 問題は、ObjectManagers (フォルダ) にアクセスするために用いる - `subscript notation' - の返り値が実際のサブアイテムに関する値だけに制限されていないことです。 - このため、DTML からは隠されているはずの名前 ('_' - キャラクタを最初にもつ名前のオブジェクト) にアクセスできてしまいます。 - これを使って、DTML - の著者は隠されているはずのデータ構造を見ることができますし、 - ある場合には DTML - から実行が許されないメソッドが呼べてしまう可能性があります。 -

原文: - The issue involves the fact that the 'subscript notation' that can - be used to access items of ObjectManagers (Folders) did not - correctly restrict return values to only actual sub items. This - made it possible to access names that should be private from DTML - (objects with names beginning with the underscore '_' character). - This could allow DTML authors to see private implementation data - structures and in certain cases possibly call methods that they - shouldn't have access to from DTML.

- -
Hotfix 2001-02-23 "Class attribute access" -
- 問題は ZClasses 関連で、web を通したスクリプト記述権限を持つユーザが - ZClass 中のクラスアトリビュートを見たり割り付けたりすることができます。 - このため、恐らくそのようなユーザは ZClass - インスタンスを不当に変更することが可能です。 -
- 第二の修正は、ObjectManager、PropertyManager 及び PropertySheet - クラス関連で、メソッドの戻り値が変更可能になっているという問題で、 - これはセキュリティ上の弱点になると考えられます。 -

原文: - The issue is related to ZClasses in that a user with through-the-web - scripting capabilities on a Zope site can view and assign class - attributes to ZClasses, possibly allowing them to make inappropriate - changes to ZClass instances. -
- A second part fixes problems in the ObjectManager, PropertyManager, - and PropertySheet classes related to mutability of method return - values which could be perceived as a security problem.

-
- -これらに対する修正は、Debian 2.2 (potato) の zope 2.1.6-7 に含まれています。 -すぐに zope パッケージをアップグレードすることを薦めます。 -
- -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-043.data' diff --git a/japanese/security/2001/dsa-044.wml b/japanese/security/2001/dsa-044.wml deleted file mode 100644 index 8bce86b78a4..00000000000 --- a/japanese/security/2001/dsa-044.wml +++ /dev/null @@ -1,25 +0,0 @@ -バッファオーバフロー -この Debian GNU/Linux 2.2 -で配布されているメールプログラム (メールを読み書きする -シンプルなプログラム) -には入力を解析する部分の処理にバッファオーバフローがあります。 -メールプログラムは既定値として mail グループ権限で実行されるため、 -ローカルユーザにメールグループの権限を与える可能性があります。 - -

このメールプログラムの処理は、セキュリティを考慮して作成されたものでは無く、 -正しく修正するには大幅な書き換えが必要です。このような書き換えではなく、 -このプログラムに関しては setgid -でインストールすることをやめて解決することにしています。このため、 -mailspool に書くため mail -グループ権限の必要なシステムのメールボックスに対するロックができなくなっていますが、メールを出すことはこの状態でもできます。 - -

これは mailx version 8.1.1-10.1.5 で修正されました。もし -suidmanager をインストールしている場合には、 -人手で以下のコマンドを実行して修正することもできます。 -suidregister /usr/bin/mail root root 0755 - - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-044.data' diff --git a/japanese/security/2001/dsa-045.wml b/japanese/security/2001/dsa-045.wml deleted file mode 100644 index e2e3c2a8611..00000000000 --- a/japanese/security/2001/dsa-045.wml +++ /dev/null @@ -1,13 +0,0 @@ -Przemyslaw Frasunek <venglin@FREEBSD.LUBLIN.PL> -さんにより、Debian GNU/Linux などに収録されている ntp -デーモンにバッファオーバフローの問題があり、その結果リモートからの管理者権限の取得につながるという報告がありました。 -前のアドバイザリ (DSA-045-1) -ではこの問題に部分的には対処していましたが、新規にサービス不能攻撃の可能性を作り込んでしまっています。 -これらの問題は Debian 2.2 (potato) の ntp version 4.0.99g-2potato2 で修正されています。 - -リモートからの管理者権限取得 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-045.data' - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" diff --git a/japanese/security/2001/dsa-046.wml b/japanese/security/2001/dsa-046.wml deleted file mode 100644 index 5c26aabac5c..00000000000 --- a/japanese/security/2001/dsa-046.wml +++ /dev/null @@ -1,17 +0,0 @@ - -Colin Phipps さんにより Debian GNU/Linux 2.2 で配布されている -exuberant-ctags パッケージで一時ファイルを安全でないやり方で作成 -しているバグが発見されました。これは、Debian パッケージのバージ -ョン 1:3.2.4-0.1 で、また上流のパッケージではバージョン 3.5 で修 -正されています。 -【訳注:Debian 2.2 では修正を旧バージョンにバックポートしています】 - -

注記:DSA-046-1 では sparc アーキテクチャのパッケージが誤って -コンパイルされており、第二版で修正されています。 - -安全でない一時ファイルの作成 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-046.data' - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" diff --git a/japanese/security/2001/dsa-047.wml b/japanese/security/2001/dsa-047.wml deleted file mode 100644 index 77a5b67d471..00000000000 --- a/japanese/security/2001/dsa-047.wml +++ /dev/null @@ -1,35 +0,0 @@ - -Debian GNU/Linux 2.2 で配布されたカーネルには複数のセキュリティ上の -問題が見つかっています。以下は -http://www.linux.org.uk/ に置かれている 2.2.19 のリリースノート -から作成した問題点の一覧です。 - -

    -
  • binfmt_misc はユーザページを直接アクセスしています。 -
  • CPIA ドライバはバッファコード中で配列の終了の添字値を一間違っており、カーネルメモリにユーザからの書き込みが可能になっています。 -
  • CPUID と MSR ドライバにはモジュールのアンローディング関連のコードに問題があり、自動でロードとアンロードを行うように設定すると場合によりシステムがクラッシュします -(念のため追記しますと、Debian ではカーネルモジュールのアンロードは自動では行いません)。 -
  • classifier コード中でハングする可能性があります。 -
  • getsockopt と setsockopt システムコールでは正しく符号を扱っていないため、ローカルからのサービス不能攻撃や他の攻撃を受ける可能性があります。 -
  • sysctl システムコールでは符号を正しく扱っていないため、ユーザからカーネルメモリに書き込むことができます。 -
  • ptrace/exec 競合時にローカルユーザに追加権限を与える可能性があります。 -
  • sockfilter コードでの境界条件は悪用可能です。 -
  • SYSV 共有メモリコードにはすぐ前に解放したメモリに上書きする不具合があり、問題を起こす可能性があります。 -
  • マスカレードコードでのパケット長チェックが緩すぎます - (恐らくこの問題を突く攻撃はできません) -
  • いくつかの x86 アセンブラコードのバグで誤ったバイト数のコピーが行われます。 -
  • UDP ポートの割付のバグのため、ローカルのユーザがカーネルをデッドロックさせることができます。 -
- -

これらすべての問題は 2.2.19 カーネルで修正されており、従ってマシンをこの版のカーネルにアップグレードすることを強く推奨します。 - -

注意してほしいのは、カーネルのアップグレードは自動では行われないことです。 -明示的にパッケージングシステムに然るべきカーネルをインストールするよう指定しなければいけません。 - - -多数のセキュリティ問題 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-047.data' - -#use wml::debian::translation-check translation="d889a8268860815cc622a3680b5db5e63af61185" diff --git a/japanese/security/2001/dsa-048.wml b/japanese/security/2001/dsa-048.wml deleted file mode 100644 index e265ee287c8..00000000000 --- a/japanese/security/2001/dsa-048.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="cda6c5b3b9c40c2e777b713615d3e45ab49ffe78" - -Marcus Meissner さんにより、samba が二カ所で一時ファイルを安全なやり方で作成していないことが発見されました。 - -

    -
  • リモートユーザがプリンタキューの状態を問い合わせたときに、samba はキューデータを書くための一時ファイルを作成します。 -このとき、この一時ファイルのファイル名が予測可能で、かつ安全でないやり方で行われるため、 - これを使えばローカルの攻撃者から任意のファイルを上書きすることが可能です。 -
  • smbclient の "more" と "mput" コマンドも /tmp -以下に安全でないやり方で一時ファイルを作成します。 -
- -

どちらの問題もバージョン 2.0.7-3.2 で修正されています。すぐに samba -パッケージをアップグレードすることを薦めます -(この問題は Samba 2.2 の方でも修正されています)。 - -

注記:DSA-048-1 では sparc アーキテクチャのパッケージが誤って -コンパイルされており、第二版で修正されています。 - -

三番目の勧告は、HP の Marc Jacobsen さんが samba 2.0.8 -のセキュリティ修正で /tmp -シンボリックリンク攻撃の問題が直し切れていないことを見つけたため、作成されました。 -samba チームはこれを直すためバージョン 2.0.9 -をリリースしており、この修正内容が -Debian samba パッケージの 2.0.7-3.3 として反映されました。 - -シンボリックリンク攻撃 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-048.data' diff --git a/japanese/security/2001/dsa-049.wml b/japanese/security/2001/dsa-049.wml deleted file mode 100644 index a60d13ce961..00000000000 --- a/japanese/security/2001/dsa-049.wml +++ /dev/null @@ -1,20 +0,0 @@ - -Megyer Laszlo さんにより Bugtraq に Debian GNU/Linux 2.2 で配布されている -Debian 版の cfingerd -でログ採取コード中に不注意な箇所があるという報告がありました。 -このバグと、ident の返答で username をコピーするコードで添字の境界を 1 -間違えているバグを組み合わせると、cfingerd をリモートから攻撃できます。 -cfingerd は finger の対象となるユーザが確定する時点まで root -特権を落とさないため、攻撃者が root 権限を得ることができます。 - -

これはバージョン 1.4.1-1.1 で修正されています。cfingerd -パッケージをすぐにアップグレードすることを薦めます。 - -

注:この勧告は前に誤って DSA-048-1 として投稿されていました。 - -リモートからの printf のフォーマットバグ攻撃 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-049.data' - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" diff --git a/japanese/security/2001/dsa-050.wml b/japanese/security/2001/dsa-050.wml deleted file mode 100644 index 6eaeb448c20..00000000000 --- a/japanese/security/2001/dsa-050.wml +++ /dev/null @@ -1,15 +0,0 @@ -誤って特権を落としている、一時ファイル処理の誤り - -Colin Phipps さんと Daniel Kobras さんにより saft デーモンの sendfiled -に大きなバグがあり、誤って特権を落とすことができることが発見され、修正されました。 -このバグを使ってローカルユーザが root -特権で任意のコードを簡単に実行させることができます。 - -

すぐに sendfile パッケージをアップグレードすることを薦めます。 - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-050.data" - -#use wml::debian::translation-check translation="26745afd4737c05a2cf0189948cbd8c30bf32a8a" diff --git a/japanese/security/2001/dsa-051.wml b/japanese/security/2001/dsa-051.wml deleted file mode 100644 index ee928d8f1e7..00000000000 --- a/japanese/security/2001/dsa-051.wml +++ /dev/null @@ -1,23 +0,0 @@ -期待しない場所で Javascript が実行される - -Florian Wesch さんにより Netscape が GIF -ファイルのコメントを扱う際の問題が発見され、Bugtraq -に報告されました。Netscape ブラウザはイメージ情報ページの GIF -ファイルのコメントを正しくエスケープしません。このため、 -"about:" プロトコルを介した Javascript -の実行が可能で、例えば履歴ファイルをウェブサーバにアップロードさせること -(about:global で) ができ、個人情報が漏洩します。この問題は上流の Netscape 4.77 -で修正されています。 - -

私たちはこのパッケージのソースコードを受け取っていませんので、これは -Debian GNU/Linux のディストリビューションの一部ではありませんが、インストールの便宜のため -`.deb' ファイルとしてパッケージングされています。 - -

すぐに Netscape パッケージをアップグレードし、古いバージョンを削除することを薦めます。 - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-051.data" - -#use wml::debian::translation-check translation="94e73c6eaceec0a531b9e86ea690d48f604bb02b" diff --git a/japanese/security/2001/dsa-052.wml b/japanese/security/2001/dsa-052.wml deleted file mode 100644 index 4b88a78690f..00000000000 --- a/japanese/security/2001/dsa-052.wml +++ /dev/null @@ -1,14 +0,0 @@ -特権を落とす際の不具合 - -Daniel Kobras さんにより、sendfiled が通知メールを送る際に正しく特権を -落とさない結果につながるバグが発見され、修正されました。この問題を突く -ことにより、ローカルのユーザが任意のコードを root 特権で容易に実行する -ことができます。 - -

すぐに sendfile パッケージをアップグレードすることを薦めます。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-052.data" - -#use wml::debian::translation-check translation="71fb0da6aba283067a58286292fd34f79c72dcd9" diff --git a/japanese/security/2001/dsa-053.wml b/japanese/security/2001/dsa-053.wml deleted file mode 100644 index 9402d3c8adb..00000000000 --- a/japanese/security/2001/dsa-053.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="d0092040813e0aabae31c034dccdd0b0704afd21" -安全でない一時ファイルの扱い - -nedit (Nirvana エディタ) パッケージは Debian GNU/Linux 2.2(potato) の -non-free セクションに収録されて配布されていますが、印刷関連処理にバグ -があります。テキスト印刷の際に印刷しようとするテキストを置く一時ファイ -ルを作成してそれをプリンティングシステムに渡すようになっていますが、こ -の一時ファイルの作成が安全に行われておらず、攻撃者からの悪用によって -nedit から任意のファイルを上書きすることができます。 - -

これはバージョン 5.02-7.1 で修正されました。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-053.data" diff --git a/japanese/security/2001/dsa-054.wml b/japanese/security/2001/dsa-054.wml deleted file mode 100644 index 1cba469f704..00000000000 --- a/japanese/security/2001/dsa-054.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="896b1833f01aaa47068fa1842d74da3d4646e541" -ローカルからの root 権限取得 - - -最近の cron のセキュリティ修正 (2000 秋) の際にバグを作り込んでおり、 -エディタを起動する際に特権を落とし損なっていました。これは、SuSE の -Sebastian Krahmer さんによって発見されました。悪意のあるユーザはこれを -用いて容易にroot 権限を得ることができます。 - -

これはバージョン 3.0pl1-57.3 (unstable では 3.0pl1-67 で) -修正されています。現時点では攻撃法は知られていませんが、すぐに cron -パッケージをアップグレードすることを薦めます。 - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-054.data" diff --git a/japanese/security/2001/dsa-055.wml b/japanese/security/2001/dsa-055.wml deleted file mode 100644 index 885739f5c87..00000000000 --- a/japanese/security/2001/dsa-055.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="d1306e634845b9ed277edeb78cd1cc1a37335513" -リモートからの不正なアクセス - -ZClass 関連の問題を修正する新しい Zope の hotfix がリリースされました。 -この 2001-05-01 版の hotfix の README によれば、問題は「任意のユーザが -ZClass の宣言をアクセスでき、ZClass -のメソッドに関する許可のマップやその他の ZClass 中で宣言された Object -を変更することができます。このため、恐らく Zope -のインスタンスへ許可を得ないアクセスを許しています。」 - -

この hotfix はバージョン 2.1.6-10 で追加されており、Zope -パッケージをアップグレードすることを強く薦めます。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-055.data" diff --git a/japanese/security/2001/dsa-056.wml b/japanese/security/2001/dsa-056.wml deleted file mode 100644 index e88a9d3b4e7..00000000000 --- a/japanese/security/2001/dsa-056.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1f087b48a943d8c7022e35e59d30369e20ce6c75" -ローカルでのファイルの上書き - -Ethan Benson さんにより、Debian GNU/Linux 2.2 で配布されている man-db -パッケージにバグが発見されました。man-db はシステムにインストールされた -man ページのインデックスを作成するための mandb -ツールを同封していますが、コマンドラインから -u または -c -オプションを指定してデータベースを他の場所に作成するよう指定した場合に、 -一時ファイルを作成する際に特権を落とす処理が抜けています。 -このため、攻撃者によって標準的なシンボリックリンク攻撃の手法で任意の -man ユーザの所有するファイル、これには man -及び mandb バイナリも含まれます、を上書きすることができます。 - -

これはバージョン 2.3.16-3 で修正されており、すぐに man -パッケージをアップグレードすることを薦めます。suidmanager -を使っている場合、この問題を回避するために man と mandb が suid -ビット付きでインストールされないように処置しても構いません。 -これは以下のコマンドで可能です。 - -

-  suidregister /usr/lib/man-db/man root root 0755
-  suidregister /usr/lib/man-db/mandb root root 0755
-
- -

もちろん、suidmanager を使っている場合でもアップグレードを強く推奨します。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-056.data" diff --git a/japanese/security/2001/dsa-057.wml b/japanese/security/2001/dsa-057.wml deleted file mode 100644 index 342a5941079..00000000000 --- a/japanese/security/2001/dsa-057.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -リモートからのフォーマット攻撃 - -Debian GNU/Linux 2.2 で配布された gftp -パッケージにはログ採取コードに問題があります。gtpd -はネットワークからのデータをログとして採取しますが、 -その際にフォーマット攻撃から守るようになっていません。 -攻撃者は特別の応答を返すようにした FTP -サーバを作成してこの弱点を攻撃できます。 - -

これはバージョン 2.0.6a-3.1 で修正されていますので、すぐに gftp -パッケージをアップグレードすることを薦めます。 - -

注:この勧告は誤って DSA-055-1 として投稿されました。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-057.data" diff --git a/japanese/security/2001/dsa-058.wml b/japanese/security/2001/dsa-058.wml deleted file mode 100644 index bbd6d353b3f..00000000000 --- a/japanese/security/2001/dsa-058.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="e17774880210f44e0f35f3d149197f63f96d463e" -リモートからの printf フォーマット攻撃 - -Megyer Laszlo さんにより、exim メール転送プログラムに printf -フォーマットバグが発見されました。 -電子メールのログのヘッダシンタクスのエラーをチェックするコードが、printf -フォーマットバグ攻撃から自分を守るようになっていません。 -ローカルで-bSスイッチ(バッチ SMTP モード)を使用したときのみに -攻撃されます。 - -

この問題はバージョン 3.12-10.1 で修正されました。 -このコードは標準のインストールではデフォールトでは有効になっていないので、 -標準のインストールのままならば脆弱性は持ちませんが、それでも exim -パッケージをアップグレードすることを薦めます。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-058.data" diff --git a/japanese/security/2001/dsa-059.wml b/japanese/security/2001/dsa-059.wml deleted file mode 100644 index 4fb1e99d318..00000000000 --- a/japanese/security/2001/dsa-059.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="5a6dc5697e152d3853f90b188a6fc83ea3adf235" -シンボリックリンク攻撃 - -Luki R. さんにより man-db のバグが報告されました。man-db では -drop_effective_privs()regain_effective_privs() -のネストされた呼び出しを正しく処理しておらず、 -結果として特権を早く戻しすぎています。 -この結果、ユーザ man の権限で man -にファイルを作らせる悪用が可能になってしまっています。 - -

これはバージョン 2.3.16-4 で修正されていますので、man-db -パッケージをすぐにアップグレードすることを薦めます。もし suidmanager -を使っているならば、それを使って man と mandb が suid -属性付きでインストールされないようにすれば、この問題は回避できます。 -それには以下のコマンドを使います。 - -

-   suidregister /usr/lib/man-db/man root root 0755
-   suidregister /usr/lib/man-db/mandb root root 0755
-
- -

-もちろん、suidmanager を使っている場合でもアップグレードを強く推奨します。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-059.data" diff --git a/japanese/security/2001/dsa-060.wml b/japanese/security/2001/dsa-060.wml deleted file mode 100644 index 483d23d2b48..00000000000 --- a/japanese/security/2001/dsa-060.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="8e425863ccd6f0497d14d178d29ceddf830cb93b" -buffer overflow - -Wolfram Kleff さんにより fetchmail に問題が発見されました。 -極端に長いヘッダの電子メールを処理した場合に、クラッシュします。 -この問題はヘッダ解析部のバッファオーバフローですので、攻撃可能です。 - -

これはバージョン 5.3.3-1.2 で修正されており、fetchmail -パッケージをすぐにアップグレードすることを薦めます - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-060.data" diff --git a/japanese/security/2001/dsa-061.wml b/japanese/security/2001/dsa-061.wml deleted file mode 100644 index ee8df0bb65c..00000000000 --- a/japanese/security/2001/dsa-061.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0157ea5d3a211b732fb02be8d748ecc3f9558242" -printf フォーマット攻撃 - -Debian GNU/Linux 2.2 で配布された GnuPG (GNU Privacy Guard, OpenPGP -の実装) には二つの問題があります。 - -

    -
  1. fish stiqz さんにより、do_get 関数中に printf -フォーマット攻撃の弱点があることが bugtraq に報告されました。 -この関数ではファイル名を含んだプロンプトを出力しますが、その際に printf -フォーマット攻撃かどうかのチェックをしないで復号化を行ってしまっています。 -この問題は特別に作成されたファイル名のファイルを復号化させることによって攻撃可能です。 - -
  2. 二番目の問題は機密鍵の読み込みに関するものです。gnupg -が秘密鍵を読み込んだ場合、すぐにそれに対応した公開鍵が生成されますが、 -それを完全に信頼できるものとして確認をとらずに信頼関係(鍵束)の更新を行ってしまっています。 -これを修正するため、秘密鍵を読み込む際には特別のオプションを与えなければならないように仕様が変更されました。 - -
- -

どちらの問題もバージョン 1.0.6-0potato1 で修正されました。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-061.data" diff --git a/japanese/security/2001/dsa-062.wml b/japanese/security/2001/dsa-062.wml deleted file mode 100644 index 65a2a11c067..00000000000 --- a/japanese/security/2001/dsa-062.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -バッファオーバフロー - -Samuel Dralet さんにより bugtraq にてバージョン 2.6.2 の rxvt (X -の VT102 ターミナルエミュレータ) では tt_printf() -関数中でバッファオーバフローを起こすことが指摘されました。 -ローカルユーザは、例えば -T オプションや -name -コマンド行オプションなどを使って、この関数に特殊な文字列を印字させることによってこの弱点を悪用することができます。 -このような攻撃によりスタックオーバフローを起こして rxvt -に特定の処理を実行させることができます。 - -

rxvt は sgid utmp でインストールされているので、攻撃者はこれを使って -utmp グループ権限を得て、utmp ファイルを変更することができます。 - -

この問題はバージョン 2.6.2-2.1 で修正されました。すぐに rxvt パッ -ケージをアップグレードすることを薦めます。 - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-062.data" diff --git a/japanese/security/2001/dsa-063.wml b/japanese/security/2001/dsa-063.wml deleted file mode 100644 index 4bb7dc82132..00000000000 --- a/japanese/security/2001/dsa-063.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="2e9648e703321331fd0056e32d12313488c80be6" -change default umask - -zen-parse さんにより、xinetd -のロギングコードにバッファオーバフローの可能性があることが -bugtraq で指摘されました。 -この弱点は xinetd から ident 要求がなされた際に特殊な応答を返すようにした偽の -identd を使うことで攻撃することができます。 - -

もう一点、xinetd は umask を 0 に設定しているという問題があります。 -この結果、xinetd が開始したプログラムでファイル権限に注意を払って作られていないものは誰からでも書き込み可能なファイルを作成してしまいます。 - -

どちらの問題もバージョン 2.1.8.8.p3-1.1 で修正されています。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-063.data" diff --git a/japanese/security/2001/dsa-064.wml b/japanese/security/2001/dsa-064.wml deleted file mode 100644 index 9a12f35cffa..00000000000 --- a/japanese/security/2001/dsa-064.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="47dab89886b1a634b9c1913fa847ab2affa7022a" -バッファオーバフロー - -SecureNet サービス社から w3m (コンソール用ウェブブラウザ) の MIME ヘッダ -処理コード中にバッファオーバフローがあるという報告がありました。これは -攻撃者により、注意深く作られた MIME ヘッダを返すウェブサーバにユーザを -誘い込むことで攻撃可能です。 - -

これは、バージョン 0.1.10+0.1.11pre+kokb23-4 で修正されており、w3m -パッケージをアップグレードすることを推奨します。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-064.data" diff --git a/japanese/security/2001/dsa-065.wml b/japanese/security/2001/dsa-065.wml deleted file mode 100644 index 5e211505ffd..00000000000 --- a/japanese/security/2001/dsa-065.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -リモートからのファイルへの追加・作成 - -Michal Zalewski さんにより、Samba がリモートマシンからの NetBIOS -名を正しく認証していないことが発見されました。 - -

通常はこのこと単独では問題というわけではありませんが、Samba -の設定で log file コマンドの `%m' マクロを使ってリモート側の NetBIOS -名を含むファイル名でログファイルを採るよう設定している場合には問題として見えてきます。 -この場合、例えば攻撃者が `../tmp/evil' -のような NetBIOS 名を使うことができ、ログファイル名が -"/var/log/samba/%s" に設定されていたとすると、Samba は -"/var/tmp/evil" ファイルに書き込んでしまいます。 - -

NetBIOS 名には15文字以下の制限があるので、`log file' -コマンドで展開されるファイル名には制約がありますが、もし攻撃者が Samba -サーバ上でシンボリックリンクを作成できる場合は Samba を騙して Samba -が書き込めるファイルシステム中の任意のファイルに好きなデータを追加することができてしまいます。 - -

Debian GNU/Linux でパッケージされている Samba -は安全な設定になっており、この攻撃に対する弱点はありません。 - - -

弱点のあるシステムに対する一時的な対策は、smb.conf で `%m' -マクロが現れた場所をすべて `%l' に書き換えて Samba を再起動することです。 - -

この問題はバージョン 2.0.7-3.4 で修正されており、すぐに Samba -パッケージをアップグレードすることを薦めます - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-065.data" diff --git a/japanese/security/2001/dsa-066.wml b/japanese/security/2001/dsa-066.wml deleted file mode 100644 index 5c21c1f0c36..00000000000 --- a/japanese/security/2001/dsa-066.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="d7dd6ef96881030b054613d7765772b369333946" -リモートからの攻撃 - -Steven van Acker さんにより、bugtraq に Debian GNU/Linux 2.2 で配布さ -れたバージョンの cfingerd (設定可能な finger デーモン) に二つの問題が -あるとの報告がありました。 - -

    -
  1. 設定ファイル (内部で $ コマンドが展開されるようなファイル) - を読む部分のコードが、入力をバッファにバッファオーバフローのチェックをしないでコピーしてしまっています。 - ALLOW_LINE_PARSING 機能が有効になっている場合、このコードでユーザファイルを読むようになっているため、ローカルのユーザから弱点をつくことができます。 - -
  2. 同じルーチンに printf フォーマット攻撃に対処していない printf - 呼び出しがあります。 -
- -

-ALLOW_LINE_PARSING は標準設定の /etc/cfingerd.conf で有効にされているため、 -ローカルのユーザから root 特権を得ることができます。 - -

-この問題はバージョン 1.4.1-1.2 で対処されており、すぐに cfingerd -パッケージをアップグレードすることを薦めます。 - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-066.data" diff --git a/japanese/security/2001/dsa-067.wml b/japanese/security/2001/dsa-067.wml deleted file mode 100644 index e4f6b18d678..00000000000 --- a/japanese/security/2001/dsa-067.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="4e24061190d31f80509d49a1aaf22333a7c0f957" -リモートからの攻撃 - - -Debian の安定版のディストリビューションに含まれる `apache' パッケージ -には SecurityFocus -で詳細に記述されている「人工的に作成されたスラッシュが長く連続するパスリストに関する弱点」があるという報告がありました。 - -

この弱点は Dan Harkless さんにより bugtraq に報告されたものです。 - -

この弱点についての SecurityFocus の解説から引用します。 - -

-

パッケージに問題があり、ディレクトリ表示とパス探索を許してしまっています。 - 標準設定下では apache は mod_dir、mod_autoindex、mod_autoindex と - mod_negotiation を有効にしていますが、apache - サーバに対して特別に作成した人工的に作成した多数のスラッシュからなるリクエストを与えることにより、 - これらのモジュールを誤動作させ、エラーページを回避してディレクトリの内容のリストを表示させることができます。 - -

この弱点を使って悪意を持ったリモートのユーザが情報を抜き取る攻撃を行うことができますし、 - これはシステムに対する攻撃につながるかもしれません。 - この脆弱性は、Apache のバージョン 1.3.19 以前のものすべてにあります。 -

- -

この問題は apache-ssl 1.3.9-13.3 と apache 1.3.9-14 -で修正されており、すぐにパッケージをアップグレードすることを薦めます。

- -

注意: .dsc 記載と .diff.gz ファイルの MD5Sum は不整合です。 -これはこの二ファイルが安定版から事後にコピーされたためです。 -.diff.gz の内容が同じであることのチェックは、なされています。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-067.data" diff --git a/japanese/security/2001/dsa-068.wml b/japanese/security/2001/dsa-068.wml deleted file mode 100644 index 8c0abc88ff3..00000000000 --- a/japanese/security/2001/dsa-068.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="7661580dae5bf4b72bf4fe924e85cb3c41b89153" -リモートからの DoS 攻撃 - -CERT は、PROTOS の一連の LDAPv3 テストの結果に基づいて、LDAP の様々な実装に含まれるいくつかの弱点をリストアップした勧告を発表しました。これらのテストによって、 Debian GNU/Linux 2.2 の一部として配布された OpenLDAP (LDAP のフリーの実装) の問題がひとつ判明しています。 -

-これは、slapd が不正な長さの BER フィールドを持ったパケットを処理できず、このようなパケットを受け取った場合にクラッシュする可能性があるという問題です。攻撃者は、この問題を利用し、リモートからのサービス停止攻撃を仕掛けることができます。 -

-この問題は、バージョン 1.2.12-1 では修正されています。ただちに slapd のパッケージをアップデートすることをお勧めします。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-068.data" diff --git a/japanese/security/2001/dsa-069.wml b/japanese/security/2001/dsa-069.wml deleted file mode 100644 index d07515bd251..00000000000 --- a/japanese/security/2001/dsa-069.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -バッファオーバーフロー - - -Debian GNU/Linux 2.2 で配布された xloadimage (X のグラフィックスビューア) には、 FACES 形式の画像を扱うコードにバッファオーバーフローの問題があります。この問題のため、攻撃者が、xloadimage によって特別に細工を施した画像を読み込むように他人を仕向け、それによって任意のコードを実行することが可能となってしまいます。 -

この問題は、バージョン 4.1-5potato1 では修正されています。 - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-069.data" diff --git a/japanese/security/2001/dsa-070.wml b/japanese/security/2001/dsa-070.wml deleted file mode 100644 index 3ab93a171f0..00000000000 --- a/japanese/security/2001/dsa-070.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="798bc9dfd53e93584118f925df3aee1d8c991645" -リモートからの攻撃 - - -Debian GNU/Linux の「安定版」(2.2, potato) で配布された -telnetd パッケージのバージョン 0.16-4potato1 に含まれる -netkit-telnet デーモンには、出力を取り扱う際にオーバーフローを起こす危 -険性があります。 - -

このバグはもともと <scut@nb.in-berlin.de> さんによって発見さ -れ、2001年7月18日の bugtraq で報告されました。その時点では、 -netkit-telnet のバージョン 0.14 以降に危険性はないと考えられていました。 - -

2001年8月10日には、zen-parse さんが、バージョン 0.17 以前の -netkit-telnet にすべて同様の問題があるという勧告を投稿しています。 - -

より詳しい情報は、http://online.securityfocus.com/archive/1/203000 -にあります。in.telnetd を動かす際に Debian は 'telnetd' -ユーザを使うため、Debian のシステムの root 権限を遠隔から奪われること -はありませんが、ユーザ 'telnetd' が危険にさらされるおそれがあります。 - -

ただちに telnetd パッケージを下記のリストにあるバージョ -ンにアップデートすることを強くお勧めします。 - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-070.data" - diff --git a/japanese/security/2001/dsa-071.wml b/japanese/security/2001/dsa-071.wml deleted file mode 100644 index 43954edbc91..00000000000 --- a/japanese/security/2001/dsa-071.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6" -メモリの破壊 - - -Salvatore Sanfilippo さんによって、セキュリティの検証の際に -fetchmail で遠隔から引き起こされる二つの問題が発見されま -した。IMAP および POP3 のコードにおいて、入力を確認せずに配列に数値が -格納されます。この際配列の要素数の上限がチェックされないため、攻撃者に -よってメモリに任意のデータを書き込まれてしまう可能性があります。攻撃者 -は、自分で特別に制御している IMAP または POP3 サーバからメールをユー -ザに転送させることができた場合に、こうした攻撃を仕掛けることができてし -まいます。 - -

この問題は、バージョン 5.3.3-3 では修正されています。ただちに -fetchmail のパッケージをアップデートすることをお勧めしま -す。 - -

この問題は、バージョン 5.3.3-3 では修正されています。ただちに -fetchmail のパッケージをアップデートすることをお勧めしま -す。 - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-071.data" - diff --git a/japanese/security/2001/dsa-072.wml b/japanese/security/2001/dsa-072.wml deleted file mode 100644 index b7d009bb11f..00000000000 --- a/japanese/security/2001/dsa-072.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6" -printf フォーマット攻撃 - -Zenith Parse さんにより、groff (troff の GNU バージョン) にセキュリティ上の問題が発見されました。pic コマンドは、printfフォーマット攻撃に対して脆弱です。'-S' オプションを悪用して任意のコマンドを実行することが可能となってしまいます。 -

-この問題は、バージョン 1.15.2-2 では修正されています。ただちに groff のパッケージをアップデートすることをお勧めします。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-072.data" diff --git a/japanese/security/2001/dsa-073.wml b/japanese/security/2001/dsa-073.wml deleted file mode 100644 index a5f95bfa493..00000000000 --- a/japanese/security/2001/dsa-073.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="9a99575c062127918f3281c8b6dae250900185a5" -リモートからの3つの攻撃 - -Horde チームは、IMP (ウェブベースの IMAP メールプログラム) のバージョ -ン 2.2.6 をリリースしました。このバージョンは、3つのセキュリティ上の問 -題が解決します。リリース情報では、以下のような説明がなされています。 - -

    -
  1. PHPLIB には、攻撃者が配列要素 $_PHPLIB[libdir] に値を設定すること -によって他のサーバからスクリプトをロードし、実行することが可能となると -いう危険性を持っています。こうした攻撃は、リモートから行われ得るもので -す。(Horde 1.2.x は、独自にカスタマイズした PHPLIB を配布しています。こ -のバージョンには、現在、この問題を防ぐようにパッチがあてられています。) - -
  2. 攻撃者は、"javascript:" の巧妙なエンコーディングにより、攻撃者によっ -て送りつけられたメールを読むユーザのブラウザ内で悪意ある JavaScript を -実行させることができます。(IMP 2.2.x では、こうしたパターンの多くをフィ -ルタできます。以前フィルタをすり抜けることのできた新手のパターンも、現 -在はブロックすることができます。) - -
  3. 悪意あるユーザは、誰からでも読み込み可能な "prefs.lang" というファ -イルを Apache/PHP サーバ上に作成し、PHP コードとして実行させることがで -きます。それによって、PHP の設定ファイルや、接続や設定に関する情報を保 -存するデータベースの読み込みおよび変更に使われる Horde データベースの -パスワードが読まれてしまいます。リモートから直接 Apache/PHP/IMP 経由で -このような攻撃が仕掛けられることはないと考えられます。しかし、サーバへ -のシェルアクセスや他の手段 (例えば FTP) によってこのファイルが作成され -る可能性があります。 -
- -

この問題は、バージョン 2:2.2.6-0.potato.1 では修正されています。 -horde パッケージも同期してアップデートすることが必要なの -で、ご注意ください。 - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-073.data" diff --git a/japanese/security/2001/dsa-074.wml b/japanese/security/2001/dsa-074.wml deleted file mode 100644 index 9011dc52a0a..00000000000 --- a/japanese/security/2001/dsa-074.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="9cfc5a4bdbe66da595999dc9e633fff98ddf85cb" -バッファオーバーフロー - -Alban Hertroys さんによって、Window Maker (X のポピュラーなウインドウ -マネージャ) におけるバッファオーバーフローの問題が発見されました。ウイ -ンドウリストメニューで表示するタイトルを取り扱うコードは、バッファにタ -イトルをコピーする際にその長さをチェックしていませんでした。アプリケー -ションは信用できないデータを用いてタイトルを設定する (例として、多くの -ウェブブラウザは、ウェブページのタイトルをウインドウのタイトルに表示し -ます) ので、この問題はリモートから引き起こされる可能性があります。 -

-この問題は、Debian パッケージのバージョン 0.61.1-4.1 からバージョン -0.65.1 に至って修正されています。ただちに Window Maker のパッケージを -アップグレードすることをお勧めします。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-074.data" diff --git a/japanese/security/2001/dsa-075.wml b/japanese/security/2001/dsa-075.wml deleted file mode 100644 index 5af1dae238e..00000000000 --- a/japanese/security/2001/dsa-075.wml +++ /dev/null @@ -1,37 +0,0 @@ -リモートからの攻撃 - - -Debian GNU/Linux の '安定版' ディストリビューションの -netkit-telnet-ssl_0.16.3-1 に含まれる telnet デーモン は、出力を扱う部 -分で不正利用可能なバッファオーバーフローを起こす可能性があります。 - -

もともと、このバグは <scut@nb.in-berlin.de> さんによって発見 -され、2001 年 7 月 18 日に bugtraq に報告されました。当時、バージョン -0.14 以降の netkit-telnet には脆弱性はないと考えられていました。 - -

2001 年 8 月 18 日に、zen-parse さんは、バージョン 0.17 より古いす -べての netkit-telnet の同様の問題について勧告を投稿しました。 - -

より詳しい情報は、SecurityFocus -でご覧になれます。Debian in.telnetd を動かすのにユーザ 'telnetd' を使 -用するので、Debian システムではこの問題によって root 権限がリモートか -ら奪取されることはありませんが、ユーザ 'telnetd' が奪取される可能性が -ります。 - -

netkit-telnet-ssl パッケージを、以下に挙げるバージョンにアップグレー -ドするように、強くお勧めします。 - - - -#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af" - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-075.data" - - - - - - - diff --git a/japanese/security/2001/dsa-076.wml b/japanese/security/2001/dsa-076.wml deleted file mode 100644 index 9959ee03d3b..00000000000 --- a/japanese/security/2001/dsa-076.wml +++ /dev/null @@ -1,19 +0,0 @@ -バッファオーバーフロー - - Pavel Machek さんにより、`most' ページャプログラ -ムにバッファオーバーフローを起こす箇所が発見されました。この問題は、 -most のタブ展開部分にあり、悪意をもって作成されたファイルをプログラム -が読み込んだ場合、2 つの配列変数で上限を超えた上書きをしてしまいます。 -その結果、他のデータ構造が上書きされ、most を使って任意のコードをユー -ザの環境で実行できてしまう可能性があります。 - -

この問題は、上流のバージョン 4.9.2 および Debian GNU/Linux 2.2 用の -最新バージョンの 4.9.0 では修正されています。 - -

most パッケージを早急にアップグレードすることをお勧めします。 - - -#use wml::debian::translation-check translation="21b1db9e2d37144f0e19c50970a2146628cf167e" - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-076.data" diff --git a/japanese/security/2001/dsa-077.wml b/japanese/security/2001/dsa-077.wml deleted file mode 100644 index f76f2c35ac3..00000000000 --- a/japanese/security/2001/dsa-077.wml +++ /dev/null @@ -1,21 +0,0 @@ -リモートからの DoS - - -Vladimir Ivaschenko さんによって、squid (人気のあるプロキシキャッシュ -プログラム) に問題が発見されました。それによると、FTP PUT コマンドをを -実行する際に問題があります。mkdir のみのリクエストが実行された場合、 -squid は内部エラーを検出して終了してしまいます。squid は問題がおこった -場合に自力で再度立ち上がるようになっているので、これはあまり大きな問題 -ではありません。 - -

これは、バージョン 2.2.5-3.2 では修正されています。この問題は、 -squid バグトラッカーではバグ 233 番として記録されているので、将来の -squid のリリースでは修正されるでしょう。 - - - -#use wml::debian::translation-check translation="1a4e5aef4c871716b9294d3f3f66afa1f7f32bf8" - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-077.data" - diff --git a/japanese/security/2001/dsa-078.wml b/japanese/security/2001/dsa-078.wml deleted file mode 100644 index 5f0e680f82c..00000000000 --- a/japanese/security/2001/dsa-078.wml +++ /dev/null @@ -1,25 +0,0 @@ -リモートからのコマンド呼び出し - - -Byrial Jensen さんにより、slrn (スレッド対応ニューズリーダ) に重大な問 -題が発見されました。 - -slrn-announce での報告は以下の通りです。 - -

-

- バイナリファイルをデコードする際に、組み込みコードは記事に含ま - れるどんなシェルスクリプトをも実行してしまいます。おそらく、自 - 己展開式のアーカイブの一種であると仮定しているようです。 -

-
- -

この問題は、バージョン 0.9.6.2-9potato2 では問題の機能を削除するこ -とによって修正されています。 - - - -#use wml::debian::translation-check translation="6ab326dfd505ca821077c5edce399f2c0f801b86" - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-078.data" diff --git a/japanese/security/2001/dsa-079.wml b/japanese/security/2001/dsa-079.wml deleted file mode 100644 index 35cc2533fa4..00000000000 --- a/japanese/security/2001/dsa-079.wml +++ /dev/null @@ -1,34 +0,0 @@ -uucp uid/gid アクセス - -

Zenith Parse さんが Taylor UUCP 1.06.1 -にセキュリティホールを発見しました。 -これにより、ローカルユーザがすべてのファイルを uid uucp -によって書き込み可能などこにでもコピーすることができます。 -この結果、ローカルユーザが UUCP サブシステムを完全に支配下に置く、 -例えばメールを盗むなど、が可能です。

- -

もしリモートのユーザが UUCP -アクセスによってローカルシステムにファイルを作成でき、 -かつローカルシステムのディレクトリ構造に対してある種の推定を行うことができる条件下では、リモートユーザが UUCP -を支配下に置くことも可能です。UUCP の標準設定では、UUCP -共用ディレクトリが誰からも書き込み可能なパーミッションで作成されているばあい、リモートユーザからローカルシステムにファイルを作成することを許しています。

- -

このセキュリティホールは UUCP -を信用できない複数のユーザを持つシステムで UUCP -を使う場合、および信用できないリモートからのシステムからの接続を許す UUCP -運用を行う場合には、明らかに深刻なものです。

- -

この問題は、DSA-079-1 で修正されたものと考えられていましたが、 -実は問題のすべての場合についての修正がなされていませんでした。 -この問題は、バージョン 1.06.1-11potato2 の uucp パッケージで、上流の作者の -Ian Lance Taylor さんのパッチによって修正されました。

- -直ぐに uucp パッケージをアップグレードすることを薦めます。 - -
- -#use wml::debian::translation-check translation="953c5b433a7726472cff70c853f9f44ac2a7608c" - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-079.data" - diff --git a/japanese/security/2001/dsa-080.wml b/japanese/security/2001/dsa-080.wml deleted file mode 100644 index 9a3b5f3e02e..00000000000 --- a/japanese/security/2001/dsa-080.wml +++ /dev/null @@ -1,25 +0,0 @@ -権限外のデータの収集 - -Nergal さんにより ht://Dig パッケージ (小さなドメインとイントラネット -のためのインデックスとサーチシステム) の一部として配布されている htsearch -プログラムに -\ -弱点が報告されました。以前のバージョンを用いた場合、cgi -プログラムに、別の設定ファイルを読ませるための -c -オプションを渡すことが出来てしまいます。 - -

悪意のあるユーザが htsearch から例えば /dev/zero -のようなファイルを指すようにして、設定ファイルの読み込みで無限ループに陥らせることが出来ます。 -ユーザにサーバの書き込み権限がある場合、上記を用いて (書き込んだ) -プログラムを指すことにより、webserver -のユーザ権限で読み込める任意のファイルを取得することができます。 - -

この問題は Debian GNU/Linux 2.2 ではバージョン 3.1.5-2.0potato.1 で修正されてい -ます。 - -

すぐに htdig パッケージをアップグレードすることを薦めます。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-080.data" -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" diff --git a/japanese/security/2001/dsa-081.wml b/japanese/security/2001/dsa-081.wml deleted file mode 100644 index a717f92ecde..00000000000 --- a/japanese/security/2001/dsa-081.wml +++ /dev/null @@ -1,21 +0,0 @@ -バッファオーバフロー - -

\ -SNS Advisory No. 32 に、web サーバから返された MIME -ヘッダをパースするルーチンのバッファオーバフローが報告されました。 -悪意をもった web サーバの管理者はこれを用いてクライアントのウェブブラウザで任意のコードを実行することができます。

- -

w3m は他のブラウザと同じく HTTP 通信の要求/応答メッセージに含まれる -MIME ヘッダを扱います。w3m が base64 でエンコードされた MIME -ヘッダを受信した場合にバッファオーバフローを起こすことがあります。

- -

この問題はメンテナにより w3m と w3m-ssl (SSL 有効としたバージョン) -バージョン 0.1.10+0.1.11pre+kokb23-4 で修正されています。 -どちらのパッケージも Debian GNU/Linux 2.2 に収録されています。

- -

すぐに w3m プログラムをアップグレードすることを薦めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-081.data" -#use wml::debian::translation-check translation="e30667d7071e2fa0f2894bd237d16d4989d911b5" diff --git a/japanese/security/2001/dsa-082.wml b/japanese/security/2001/dsa-082.wml deleted file mode 100644 index 83279b1d084..00000000000 --- a/japanese/security/2001/dsa-082.wml +++ /dev/null @@ -1,18 +0,0 @@ -バッファオーバフロー - - -

Christophe Bailleux さんにより、Xvt には引数の処理でバッファ -オーバフローの脆弱性があることが \ -bugtraq に報告されました。Xvt は root に setuid -されてインストールされるため、通常のユーザが注意深く作成した引数を xvt -に渡すことで、root のシェルを起動することが出来ます。

- -

この問題は安定版 Debian GNU/Linux 2.2 の 2.1-13.0potato.1 及び開発/試験版の -Debian では 2.1-13 の各 xvt パッケージでメンテナにより修正されています。

- -

直ぐに xvt パッケージをアップグレードすることを薦めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-082.data" -#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af" diff --git a/japanese/security/2001/dsa-083.wml b/japanese/security/2001/dsa-083.wml deleted file mode 100644 index 23c98a4c2ef..00000000000 --- a/japanese/security/2001/dsa-083.wml +++ /dev/null @@ -1,17 +0,0 @@ -安全でないシグナルの扱い - -

procmail の以前のバージョンにはシグナルを送ることで procmail -をクラッシュさせることができるという問題がありました。procmail が setuid -付きでインストールされているシステムでは、これを用いて不当な特権を得るよう悪用することができます。

- -

この問題は上流ではバージョン 3.20 で修正され、Debian -不安定版 (unstable) にはすでに反映されており、また Debian GNU/Linux 2.2 -ではバージョン 3.15.2 としてバックポートされました。

- -

直ぐに procmail パッケージをアップグレードすることを薦めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-083.data" -#use wml::debian::translation-check translation="a4b9edeb0512b131d96a2dfec1c4effcd75855a2" diff --git a/japanese/security/2001/dsa-084.wml b/japanese/security/2001/dsa-084.wml deleted file mode 100644 index 6775271e7e7..00000000000 --- a/japanese/security/2001/dsa-084.wml +++ /dev/null @@ -1,17 +0,0 @@ -情報の取得 - -Stephane Gaudreault さんの報告 -によると、gftp のバージョン 2.0.6a では、ftp サーバにログイン -する際にログウインドウ内でパスワードが平文で表示されてしまいます。 -そのため、悪意のある人が画面を覗いてリモートのマシンのユーザのシェルに -アクセスすることが可能となってしまいます。 - -

この問題は、セキュリティチームによって、安定版 Debian GNU/Linux 2.2 -用のバージョン 2.0.6a-3.2 において修正されています。 - -

gftp パッケージをアップデートすることをお勧めします。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-084.data" -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" \ No newline at end of file diff --git a/japanese/security/2001/dsa-085.wml b/japanese/security/2001/dsa-085.wml deleted file mode 100644 index 7a1cb9b6732..00000000000 --- a/japanese/security/2001/dsa-085.wml +++ /dev/null @@ -1,21 +0,0 @@ -フォーマット文字列の脆弱性 - -Takeshi Uno さんにより、すべてのバージョンの nvi (元のバージョンと -多言語対応版の両方) に非常にお粗末なフォーマット文字列の脆弱性が -発見されました。 -ファイル名をセーブする際には、それを画面に表示するようになっていますが、 -この処理でフォーマット文字列をエスケープしていませんでした。 - - -

この問題はDebian GNU/Linux 2.2 において、nvi のバージョン -1.79-16a.1 と nvi-m17n 1.79+19991117-2.3 で修正されています。 - -

よほど間抜けなことをしない限り、この問題によって他のユーザの -アカウントによるアクセスができるとは考えられませんが、 -nvi パッケージをアップグレードすることをお勧めします。 - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-085.data" -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" \ No newline at end of file diff --git a/japanese/security/2001/dsa-086.wml b/japanese/security/2001/dsa-086.wml deleted file mode 100644 index 3315e4fbc59..00000000000 --- a/japanese/security/2001/dsa-086.wml +++ /dev/null @@ -1,31 +0,0 @@ -リモートからのルート権限奪取 - -

-「SSH CRC-32補正攻撃検出の脆弱性」が盛んに攻撃されているという報告を -受けています。これは、以前 DSA-027-1 において修正された、整数演算の -問題と同様のものです。 -OpenSSH (Debian の ssh パッケージ) はその時に修正されましたが、 -ssh-nonfree と ssh-socks は修正されていませんでした。

- -

-アーカイブの non-free セクションのパッケージは Debian プロジェクトでは -公式にサポートされていませんが、今回は OpenSSH に移行していない -ユーザのために、特別に ssh-nonfree/ssh-socks のアップデートされた -パッケージをリリースするという措置をとることにします。 -ただし、常にサポートされ、DFSG (Debian ソフトウェアガイドライン) -上フリーな "ssh" (OpenSSH) に早急に移行することが推奨されます。 -Debian 2.2r4 で利用できる OpenSSH パッケージ は、ssh 1.2.3-9.3 です。

- -

修正された ssh-nonfree/ssh-socks パッケージは、Debian 2.2 (potato) -用にはバージョン 1.2.27-6.2 および Debian 開発版/試験版用には -バージョン 1.2.27-8 があります。 -新しい ssh-nonfree/ssh-socks パッケージは setuid ビットを ssh バイナリ -から落とすため、rhosts-rsa 認証が行えなくなることにご注意ください。 -この機能が必要な場合には、パッケージをインストールしてから

-

chmod u+s /usr/bin/ssh1

-

を実行してください。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-086.data" -#use wml::debian::translation-check translation="f64bdea77b070e5c611b3d02b0f6eba317100b08" diff --git a/japanese/security/2001/dsa-087.wml b/japanese/security/2001/dsa-087.wml deleted file mode 100644 index 51213446111..00000000000 --- a/japanese/security/2001/dsa-087.wml +++ /dev/null @@ -1,15 +0,0 @@ -リモートからの root 権限の奪取 - -CORE ST 社により、wu-ftpd の glob のコード (ファイル名のワイルドカード -を展開するコード) のバグにより攻撃が可能であることが報告されました。 -ログインしているユーザ (匿名 FTP ユーザも含みます) ならば誰でも、 -このバグを突いてサーバの root 権限を奪取することができます。 - -

この問題は、バージョン 2.6.0-6 の wu-ftpd パッケージで修正されています。 - - - -#use wml::debian::translation-check translation="d9936be5b6634cdf82735e3c74c6d7a798e84c0d" - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-087.data" diff --git a/japanese/security/2001/dsa-088.wml b/japanese/security/2001/dsa-088.wml deleted file mode 100644 index 40d07717075..00000000000 --- a/japanese/security/2001/dsa-088.wml +++ /dev/null @@ -1,17 +0,0 @@ -文字の不適切なエスケープ - -Debian GNU/Linux 2.2 で配布されている fml (メーリングリストのパッケージ) -は、クロスサイトスクリプティングの問題の影響を受けています。 -リストアーカイブのインデックスページを生成するときに、 -サブジェクトの部分で `<' と `>' の文字が適切にエスケープ -されません。 - -

この問題は、バージョン 3.0+beta.20000106-5 では修正されています。 -fml パッケージをこのバージョンにアップグレートすることをお勧めします。 -アップグレードの際には、自動的にインデックスページが再生成されます。 - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-088.data" -#use wml::debian::translation-check translation="5bfd48981d4bd08b5a05d01bddffae5bb155a199" diff --git a/japanese/security/2001/dsa-089.wml b/japanese/security/2001/dsa-089.wml deleted file mode 100644 index e084d2a0ae3..00000000000 --- a/japanese/security/2001/dsa-089.wml +++ /dev/null @@ -1,26 +0,0 @@ -リモートからの root 権限の奪取 (およびその他の脆弱性) - -

icecast-server (ストリーミング音楽サーバ) パッケージには、 -いくつかのセキュリティ上の問題点があります。 - -

    -
  • クライアントがダウンロードするファイル名の後に "/" をつけた場合、 - サーバがクラッシュします
  • -
  • ドットを %2E とエスケープすることにより、セキュリティ対策を迂回 - して任意のファイルをダウンロードできてしまいます -
  • root 権限の奪取に悪用されうるバッファオーバーフローがいくつかあります
  • -
- -

これらの問題は、バージョン 1.3.10-1 で修正されています。 -icecast-server パッケージを早急にアップグレードすることをお勧めします。 - -

DSA-089-1 で述べられている i386 パッケージは、間違った -コンパイルがされており、Debian GNU/Linux potato マシンでは動作しません。 -これは、バージョン 1.3.10-1.1 で修正されています。 - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-089.data" - -#use wml::debian::translation-check translation="bbee56b8439219ab61abedae84c557d18f42baf9" \ No newline at end of file diff --git a/japanese/security/2001/dsa-090.wml b/japanese/security/2001/dsa-090.wml deleted file mode 100644 index c59f1422c87..00000000000 --- a/japanese/security/2001/dsa-090.wml +++ /dev/null @@ -1,20 +0,0 @@ -シンボリックリンク攻撃 - -

Debian GNU/Linux 2.2 で配布された xtel (minitel 用の X エミュレータ) パッケージには、 -二種類のシンボリックリンク攻撃の可能性があります:

- -
    -
  • xteld は、/tmp/.xtel-<user> というテンポラリファイルを作りますが、 -その際にシンボリックリンクがあるかを確認しません。
  • -
  • ハードコピーを取る際に、xtel はシンボリックリンク攻撃に対する - 防衛をすることなしにテンポラリファイルを作成します。
  • -
- -

これらの問題はどちらも、バージョン version 3.2.1-4.potato.1 では -修正されています。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-090.data" - -#use wml::debian::translation-check translation="dc3baf57db823133101ebe2f79d512fea6a6ceae" diff --git a/japanese/security/2001/dsa-091.wml b/japanese/security/2001/dsa-091.wml deleted file mode 100644 index 4635fcf3c04..00000000000 --- a/japanese/security/2001/dsa-091.wml +++ /dev/null @@ -1,18 +0,0 @@ -ログインへの悪影響 - -UseLogin 機能 が有効になっている場合、ssh でローカルのユーザが -環境変数 (LD_PRELOAD などの変数も含みます) を login プロセス -に引き渡すことができます。 -この問題は、UseLogin 機能が有効となっているときに環境変数を -コピーしないようにすることによって修正されています。 - -

Debian のデフォルトの設定では UseLogin を有効にしていないことを -注記しておきます。 - -

この問題は、バージョン 1:1.2.3-9.4 で修正されています。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-091.data" - -#use wml::debian::translation-check translation="77d9f87a3d967102c04b88784818a67ec8a9e3e0" \ No newline at end of file diff --git a/japanese/security/2001/dsa-092.wml b/japanese/security/2001/dsa-092.wml deleted file mode 100644 index 267382b6039..00000000000 --- a/japanese/security/2001/dsa-092.wml +++ /dev/null @@ -1,22 +0,0 @@ -ローカルからの root 権限奪取 - -Nicolas Boullis さんによって、Debian GNU/Linux 2.2 で配布された -wmtv (ドック機能のある video4linux TV プレイヤー) パッケージに -たちの悪いセキュリティ上の問題が発見されました。 - -

wmtv は、TV ウインドウ上でダブルクリックすると -コマンドが実行されるというオプションがあります。このコマンドは、-e コマンド名 という形で -指定できます。しかし、wmtv は root に suid されてインストールされる -ため、このコマンドは root として実行することができ、ローカルのユーザ -がとても簡単に root 権限を使用することができてしまいます。 - -

この問題は、バージョン 0.6.5-2potato1 で、コマンドを実行する前に -root 権限を落とすことによって解決されています。 -wmtv パッケージを早急にアップグレードすることをお勧めします。 - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-092.data" - -#use wml::debian::translation-check translation="f9efc9a3fa35e1c6d9ab31a07e6b6b7e674a28db" \ No newline at end of file diff --git a/japanese/security/2001/dsa-093.wml b/japanese/security/2001/dsa-093.wml deleted file mode 100644 index cde9cb90ecd..00000000000 --- a/japanese/security/2001/dsa-093.wml +++ /dev/null @@ -1,14 +0,0 @@ -リモートからの DoS - -Wietse Venema さんから、postfix にサービス停止の脆弱性を発見したとの -報告がありました。 -postfix がデバッグのために保存する SMTP セッションのログが -異常に大きなサイズに膨れ上がります。 - -

この問題は、バージョン 0.0.19991231pl11-2 で修正されています。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-093.data" - -#use wml::debian::translation-check translation="672cac75afd4600367a37deed4d04012c757a8b2" \ No newline at end of file diff --git a/japanese/security/2001/dsa-094.wml b/japanese/security/2001/dsa-094.wml deleted file mode 100644 index 1612442ac7f..00000000000 --- a/japanese/security/2001/dsa-094.wml +++ /dev/null @@ -1,14 +0,0 @@ -クロスサイトスクリプティングのセキュリティホール - -Barry A. Warsaw さんにより、Mailman にいくつかのクロスサイトスクリプティングの -セキュリティホールが報告されました。これは、CGI の変数の中身のエスケープが -欠けていることによるものです。 - -

この問題は、上流ではバージョン 2.0.8 で修正され、対応するパッチは -Debian のバージョン 1.1-10 でバックポートされています。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-094.data" - -#use wml::debian::translation-check translation="92b92dcb2cc472365cd013b61db6340a82fc7b3d" \ No newline at end of file diff --git a/japanese/security/2001/dsa-095.wml b/japanese/security/2001/dsa-095.wml deleted file mode 100644 index 9875ca23d0c..00000000000 --- a/japanese/security/2001/dsa-095.wml +++ /dev/null @@ -1,15 +0,0 @@ -ローカルでの root 権限の奪取 - -パッケージ 'gpm' には、gpm-root というプログラムが含まれています。 -これは、コンソール上でマウスで起動できるメニューを作成するものです。 -gpm-root にはいくつかの問題があるのですが、その中にはフォーマット文字列の脆弱性があります。 -それによって攻撃者が root 権限を奪取することができてしまいます。 - -

この問題は、バージョン 1.17.8-18.1 では修正されています。 -バージョン 1.17.8-18 のパッケージを早急にアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-095.data" - -#use wml::debian::translation-check translation="8ff384f7cb57f8ce7f9d1fed969c2aa0d4f628b3" \ No newline at end of file diff --git a/japanese/security/2001/index.wml b/japanese/security/2001/index.wml deleted file mode 100644 index 3dbbb34370d..00000000000 --- a/japanese/security/2001/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -2001 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2001', '', 'dsa-\d+' ) :> - -

-\ -debian-security-announce メーリングリストを講読すると、 -最新の Debian セキュリティ情報を得ることができます。 -また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/2002/Makefile b/japanese/security/2002/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2002/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2002/dsa-096.wml b/japanese/security/2002/dsa-096.wml deleted file mode 100644 index 24fb7458f3a..00000000000 --- a/japanese/security/2002/dsa-096.wml +++ /dev/null @@ -1,14 +0,0 @@ -バッファオーバーフロー - -Joost Pol さんにより、mutt (ポピュラーなメールユーザエージェント) の中の、 -アドレスを扱うコードにバッファオーバーフローを起こす箇所が発見されました。 -これは 1 バイトのオーバーフローにすぎませんが、攻撃に使われる可能性があります。 - -

この問題は、上流ではバージョン 1.2.5.1 および 1.3.25で修正されています。 -対応するパッチは、Debian パッケージのバージョン 1.2.5-5 に当てられています。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-096.data" - -#use wml::debian::translation-check translation="8a8ad61629b59f18d5bcaefb1610615ff76fa8bc" \ No newline at end of file diff --git a/japanese/security/2002/dsa-097.wml b/japanese/security/2002/dsa-097.wml deleted file mode 100644 index 10d2e5afbf9..00000000000 --- a/japanese/security/2002/dsa-097.wml +++ /dev/null @@ -1,24 +0,0 @@ -制御外のプログラムの実行 - -

Patrice Fournier さんにより、Exim 3.34 と Exim 3.952 よりも古い -すべてのバージョンの Exim にバグが発見されました。

- -

Exim のメンテナの Philip Hazel さんは、この問題について、 -こう書いています。: -"この問題は、動作時の設定、何らかの原因でアドレスのローカル部分を確認せずに -送信用のパイプにアドレスを渡したり通したりした場合にのみ起こります。 -この問題は、例えば、alias や forward などのファイル からパイプに通した -場合には起こりません。ローカルの部分がローカルのユーザもしくはエイリアス名 -であることを確認しているからです。このバグの影響は、正しいパイプコマンド -が実行されず、問題のある Exim がアドレスのローカル部分に含まれたコマンドを -実行してしまうことです。"

- -

この問題は、Debian GNU/Linux 2.2 安定版では Exim のバージョン -3.12-10.2 で、開発版および試験版では 3.33-1.1 で修正されています。 -早急に exim パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-097.data" -# $Id$ -#use wml::debian::translation-check translation="83bbdaca47faf6e5a1249a8be8bf6b2fd7bad78f" \ No newline at end of file diff --git a/japanese/security/2002/dsa-098.wml b/japanese/security/2002/dsa-098.wml deleted file mode 100644 index 19663967f3c..00000000000 --- a/japanese/security/2002/dsa-098.wml +++ /dev/null @@ -1,25 +0,0 @@ -フォーマット文字列の脆弱性およびバッファオーバーフロー - -

libgtop-daemon に、二つの異なる問題が発見されました:

- -
    -
  • The laboratory intexxia によって、libgtop_daemon のログ取得コードの中に -フォーマット文字列の問題が発見されました。 -クライアントを認証する際に呼び出されるログ取得関数が2つあるので、 -リモートのユーザからの攻撃が可能となってしまいます。 - -
  • Flavio Veloso さんにより、クライアントの認証を行う関数にバッファ -オーバーフローを起こす箇所が発見されました。 -
- -

libgtop_daemon は nobody ユーザで動くため、この両方のバグは、 -libgtop_daemon の動いているシステムで nobody ユーザ権限を奪取するのに使われてしまいます。

- -

これらの問題はどちらも、バージョン 1.0.6-1.1 では修正されています。 -libgtop-daemon パッケージを早急にアップグレードすることをお勧めします。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-098.data" - -#use wml::debian::translation-check translation="7b32c3703a94baceb03e81c056a1888d722ff7e7" \ No newline at end of file diff --git a/japanese/security/2002/dsa-099.wml b/japanese/security/2002/dsa-099.wml deleted file mode 100644 index a732cc7ff0f..00000000000 --- a/japanese/security/2002/dsa-099.wml +++ /dev/null @@ -1,31 +0,0 @@ -IRC セッションのジャック - -

zen-parse さんにより、XChat IRC クライアントに -攻撃者がユーザの IRC セッションを奪うことができる -脆弱性が -発見されました。 - -

XChat IRC クライアントに、利用している IRC サーバに -任意のコマンドを送るように仕組むことができます。 -これは潜在的にソーシャルエンジニアリング (人間の心理を突いて計算機に -悪事をはたらくこと) 、チャンネルの乗っ取りおよびサービス停止攻撃を -許してしまいます。 -この問題は、バージョン 1.4.2 と 1.4.3 にあります。 -これよりも新しい XChat にも同様の脆弱性がありますが、その挙動は -設定変数 »percascii« によって制御されており、この値は -デフォルトでは 0 になっています。 -この変数が 1 に設定されるとバージョン 1.6/1.8 でも同様の問題が起こります。 -

- -

この問題は、上流では、Debian の安定版リリース (2.2) -用のバージョン 1.8.7 およびバージョン 1.4.3-1 で、上流の -作者 Peter Zelezny さんによって作られたパッチを当てて修正されています。 -早急に XChat パッケージをアップグレードすることをお勧めします。 -現在、この問題を突いた攻撃が盛んに行われているからです。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-099.data" - -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" diff --git a/japanese/security/2002/dsa-100.wml b/japanese/security/2002/dsa-100.wml deleted file mode 100644 index 45f919464d2..00000000000 --- a/japanese/security/2002/dsa-100.wml +++ /dev/null @@ -1,22 +0,0 @@ -バッファオーバーフローの可能性 - -

GOBBLES さんにより、gzip が本当に長いファイル名のファイルを圧縮 -する際にバッファオーバーフローが起こることが発見されました。 -GOBBLES さんはこのバグを突いた攻撃方法を発見したと主張していますが、 -他の人達には、この -問題は他のセキュリティ問題のように攻撃される可能性はないと言われています。 -

- -

これに加え、Debian の安定版リリースの の gzip では -セグメンテーションフォールトは起こらず、そのため直接この問題には関係がありません。 -ただし、安全であるに越したことはないので、アップデートしたものを用意しました。 -

- -

-安定版/開発版/試験版 の最新版で、少なくともバージョン1.2.4-33 -以上のものを用いていることを確認してください。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-100.data" -#use wml::debian::translation-check translation="53bf82f3a92612287a30149abda57760f0abddc6" diff --git a/japanese/security/2002/dsa-101.wml b/japanese/security/2002/dsa-101.wml deleted file mode 100644 index e64b6ac56a6..00000000000 --- a/japanese/security/2002/dsa-101.wml +++ /dev/null @@ -1,15 +0,0 @@ -ローカルからの root 権限奪取 - -

SuSE の Sebastian Krahmer さんにより、sudoに、簡単にローカルの root 権限を -奪取できてしまう脆弱性が発見されました。

- -

この問題は、上流のバージョン version 1.6.4 および -Debian GNU/Linux の安定版リリースのバージョン 1.6.2p2-2.1 で修正されています。

- -

sudo パッケージを早急にアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-101.data" -# $Id$ -#use wml::debian::translation-check translation="3e04347844f1889b0e3e77ca62857b31e05b5119" \ No newline at end of file diff --git a/japanese/security/2002/dsa-102.wml b/japanese/security/2002/dsa-102.wml deleted file mode 100644 index c28cdfeb1aa..00000000000 --- a/japanese/security/2002/dsa-102.wml +++ /dev/null @@ -1,21 +0,0 @@ -デーモンへの攻撃 - -

zen-parse さんにより、現在の実装にはヒープの破壊の脆弱性につながる -バグがあることが発見されました。 -これは、デーモンユーザ権限の奪取につながる可能性があります。

- -

at パッケージをアップグレードすることをお勧めします。

- -

残念ながら、DSA 102-1 -でのバグ修正はパッケージング時のミスで配布されませんでした。parsetime.y -ファイルを修正した際、 -それを用いて yy.tab.c を再作成しなければならなかったのですが、古い -yy.tab.c がそのまま使われてしまっています。これは DSA-102-2 で修正されました。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-102.data" -# $Id$ - -#use wml::debian::translation-check translation="c1e4dd7cf3425d7a284ebb019095ad8cbf0133c7" diff --git a/japanese/security/2002/dsa-103.wml b/japanese/security/2002/dsa-103.wml deleted file mode 100644 index 9cd0618e308..00000000000 --- a/japanese/security/2002/dsa-103.wml +++ /dev/null @@ -1,14 +0,0 @@ -バッファオーバーフロー - -

glibc の ファイル検索 コードにバッファオーバーフローを起こす箇所が発見されました。 -このコードは、パターンにマッチするファイル名を見つけるために使用される -もので、主にシェルや FTP サーバなどのアプリケーションで使用されています。 - -

この問題は、バージョン 2.1.3-20 で修正されています。 -libc パッケージを早急にアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-103.data" -# $Id$ -#use wml::debian::translation-check translation="1c68ff4e617748edd68f3562f2da53b3a7138a59" \ No newline at end of file diff --git a/japanese/security/2002/dsa-104.wml b/japanese/security/2002/dsa-104.wml deleted file mode 100644 index c68594b8784..00000000000 --- a/japanese/security/2002/dsa-104.wml +++ /dev/null @@ -1,21 +0,0 @@ -DoS 攻撃 - -

Larry McVoy さんにより、CIPE VPN パッケージの、パケット処理コードに -バグが発見されました: -このコードは、受け取ったパケットが短かすぎないかどうかを確認しないため、 -クラッシュすることがあります。

- -

この問題はバージョン 1.3.0-3 で修正されています。 -CIPE パッケージを早急にアップグレードすることをお勧めします。 -

- -

このパッケージは必要なカーネルパッチのみを含んでいることにご注意ください。 -ご自分用のカーネルモジュールを、アップデートされた -cipe-source パッケージのソースを使って手動で作成する必要があります。 - - -#use wml::debian::translation-check translation="f77dcec74045c09894712fc60c9fa2a617752580" - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-104.data" -# $Id$ diff --git a/japanese/security/2002/dsa-105.wml b/japanese/security/2002/dsa-105.wml deleted file mode 100644 index 4d97db888d7..00000000000 --- a/japanese/security/2002/dsa-105.wml +++ /dev/null @@ -1,12 +0,0 @@ -安全でない一時ファイルの作成 - -

Debian 2.2 (potato) で配布されている版の enscript (ASCII -テキストを他のフォーマットに変換するツール) -に、一時ファイルを安全でないやり方で作成している問題が発見されました。

- -

これはバージョン 1.6.2-4.1 で修正されました。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-105.data" -#use wml::debian::translation-check translation="def5a0a076dd7ff2aac05b88181c7cc8b8772034" diff --git a/japanese/security/2002/dsa-106.wml b/japanese/security/2002/dsa-106.wml deleted file mode 100644 index 52209da3f8c..00000000000 --- a/japanese/security/2002/dsa-106.wml +++ /dev/null @@ -1,23 +0,0 @@ -リモートからの攻撃 - -Sebastian Krahmer さんにより、rsync -(複数のマシン間でファイル同期を行うよく使われるツール) -の幾つかの箇所で、符号付き整数と負号なし整数が混ざって使われており、 -結果として安全でないコーディングになっていることが判明しました -(securityfocus.com -を御覧ください)。 -この結果、リモートからのユーザから 0 バイトの書き込みを rsync -のメモリに送り込むことにより rsync -で任意のコマンドを実行させる悪用が可能です。 - -

これはバージョン 2.3.2-1.3 で修正されており、直ぐに rsync -パッケージをアップグレードすることを推奨します。

- -

残念ながら、この問題を修正するために当てたパッチで rsync が動かなく -なっています。この問題はバージョン 2.3.2-1.5 で修正されており、すぐに -このバージョンにアップグレードすることを推奨します。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-106.data" -#use wml::debian::translation-check translation="3dd6714bfa3884367436b3a46cc38ff96fce5a3c" diff --git a/japanese/security/2002/dsa-107.wml b/japanese/security/2002/dsa-107.wml deleted file mode 100644 index 43da78ecda5..00000000000 --- a/japanese/security/2002/dsa-107.wml +++ /dev/null @@ -1,21 +0,0 @@ -printf フォーマット攻撃 - -基本的には、これはセキュリティアドバイゾリ DSA 072-1 と同じ内容ですが、 -対象となるプログラムは groff ではなく、jgroff です。パッケージ jgroff -は、日本語の文字処理が可能となっている groff 派生版を収録しています。 -このパッケージは Debian の安定版にのみ存在します。 -これは、現在は日本語サポートが main の groff -パッケージにマージされているからです。 - -

元々のアドバイゾリは以下の通りです。 - -

Zenith Parse さんにより、groff (troff の GNU バージョン) -にセキュリティ上の問題が発見されました。pic コマンドは、printf -フォーマット攻撃に対して脆弱です。'-S' -オプションを悪用して任意のコマンドを実行することが可能となってしまいます。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-107.data" -#use wml::debian::translation-check translation="6781ab57b56a0c8e1175e0e661eae9933c423849" diff --git a/japanese/security/2002/dsa-108.wml b/japanese/security/2002/dsa-108.wml deleted file mode 100644 index 9539a8600e7..00000000000 --- a/japanese/security/2002/dsa-108.wml +++ /dev/null @@ -1,23 +0,0 @@ -シンボリックリンクの脆弱性 - -

Nicolas Boullis さんが wmtv パッケージにセキュリティ問題があることを -発見しました。このパッケージは windowmaker 向けの video4linux TV プレ -ーヤで、Debian GNU/Linux 2.2 で配布されています。現在のバージョンの -wmtv では設定ファイルがルート特権で書き戻され、その際にそれ以上のチェ -ックがなされていません。悪意を持ったユーザがこれを用いて重要なファイル -を壊すことが可能です。

- -

この問題は安定版 (stable) のバージョン 0.6.5-2potato2 で、 -特権を可能な限り速やか -に落とし、また再度必要になった際にのみ取得するようにして修正されていま -す。現行のテスト版 (testing) / 不安定版 (unstable) -のディストリビューションでは、この問題はバージョン -0.6.5-9 以降で、特権を取得しないようにして修正されています。 -どちらの修正にも、2 つの潜在的バッファオーバフローの対策も含まれています。

- -

直ぐに wmtv パッケージをアップグレードすることを薦めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-108.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" \ No newline at end of file diff --git a/japanese/security/2002/dsa-109.wml b/japanese/security/2002/dsa-109.wml deleted file mode 100644 index e03b78237cf..00000000000 --- a/japanese/security/2002/dsa-109.wml +++ /dev/null @@ -1,26 +0,0 @@ -クロスサイトスクリプティング脆弱性 - -

適切な HTML エスケープ処理が抜けているため、Faq-O-Matic -は未チェックのスクリプトコードをブラウザに返してしまいます。 -これにちょっと工夫を加えることで、攻撃者は Faq-O-Matic -のモデレータか、管理者のうちの一人の Cookie を盗めてしまいます。

- -

クロスサイトスクリプティング脆弱性とは、悪意のある人物が、 -他の人のブラウザで JavaScript コードを実行させることができるという -種類の問題です。 -JavaScript は、Faq-O-Matic FAQ マネージャの動いているウェブサイトの -コンテクストにあり、犠牲者のマシンで実行されます。 -

- -

この問題は、安定版 (stable) Debian ディストリビューションのバージョン -2.603-1.2 -で、また現在のテスト版 (testing) / 不安定版 (unstable) -ではバージョン 2.712-2 で修正されました。

- -

faqomatic パッケージをインストールしている場合、アップグレードすることを -勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-109.data" -#use wml::debian::translation-check translation="6678c1dff7786db40b2b3b267875555883a33315" diff --git a/japanese/security/2002/dsa-110.wml b/japanese/security/2002/dsa-110.wml deleted file mode 100644 index 5ad8bb462d3..00000000000 --- a/japanese/security/2002/dsa-110.wml +++ /dev/null @@ -1,18 +0,0 @@ -バッファオーバフロー - -

CUPS (Common Unix Printing System) の作者が、CUPS -デーモンが属性の名前を読む部分のコードに、潜在的なバッファオーバフローバグを発見しました。 -これは全バージョンの CUPS で共通の問題です。

- -

この問題は安定版 (stable) Debian ディストリビューションではバージョン -1.0.4-10 -で、テスト版 (testing) / 不安定版 (unstable) -のディストリビューションではバージョン 1.1.13-2 -で、おのおの修正されています。

- -

CUPS パッケージをインストールしている場合、すぐにアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-110.data" -#use wml::debian::translation-check translation="ee24937fbfcb986923c55864c3ff9ced5b7823e3" diff --git a/japanese/security/2002/dsa-111.wml b/japanese/security/2002/dsa-111.wml deleted file mode 100644 index 6e8d08d0e9e..00000000000 --- a/japanese/security/2002/dsa-111.wml +++ /dev/null @@ -1,30 +0,0 @@ -リモートからの攻撃 - -

Oulu 大学 The Secure Programming Group が SNMP -の複数の実装についての研究を行い、 -その結果サービス不能攻撃からリモートからの権限奪取に至る複数の問題を明らかにしました。

- -

新しい UCD-SNMP パッケージはこれらの問題、およびそのほかのいくつかの問題を -修正するよう作成されました。修正された問題の一覧は以下です。 -

- -
    -
  • 外部プログラムを実行する際、snmpd -は一時ファイルを安全でないやり方で使っています。
  • -
  • snmpd は uid と gid を変更した際に、追加したグループ権限を正しくリセットしていません。
  • -
  • 大半のコードが変更され、バッファオーバフローを防ぐために固定長の文字列に代わってバッファを使うようになりました。
  • -
  • ASN.1 のパーザが、長さが負になった場合のチェックを行っていません。
  • -
  • snmpnetstat の IFINDEX -応答処理で、入力の正当性チェックが行われていません。
  • -
- -

(これらのパッチのほとんどの作業を実施した Caldera に感謝します)

- -

新バージョンは 4.1.1-2.1 で、直ぐに snmp -パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-111.data" -#use wml::debian::translation-check translation="25df86f6bf5e9b7b65813791c15863b5f6a108b0" diff --git a/japanese/security/2002/dsa-112.wml b/japanese/security/2002/dsa-112.wml deleted file mode 100644 index 043f6abef3a..00000000000 --- a/japanese/security/2002/dsa-112.wml +++ /dev/null @@ -1,29 +0,0 @@ -バッファオーバフロー - -

一連のバッファオーバフロー問題が、hanterm -(ターミナルウィンドウにハングル文字を表示・入力する xterm 由来の X11 -用ハングルターミナル) に発見されました。 -hanterm のフォント処理コードでは固定長の文字列を使っていますが、 -文字列長のチェックを行っていません。

- -

この問題は悪意のあるユーザが utmp -グループ権限を得るために使うことができ、その結果 wtmp と utmp -への書き込みが可能になります。 -これらのファイルはログインとログアウトを記録するためのものです。

- -

この問題は安定版 (stable) ディストリビューションではバージョン 3.3.1p17-5.2 -で修正されています。また、テスト版 (testing) / 不安定版 (unstable) -ディストリビューションでは -まだ修正版パッケージはできていませんが、バージョン 3.3.1p18-6.1 -以降で修正が入る予定です。 -

- -

hanterm をインストールしている場合、直ぐにパッケージをアップグレードすることを勧めます。 -すでに攻撃手段が知られています。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-112.data" -#use wml::debian::translation-check translation="7613d83e8542de4837c4fb151bcacc3fb9805c1e" -# $Id$ diff --git a/japanese/security/2002/dsa-113.wml b/japanese/security/2002/dsa-113.wml deleted file mode 100644 index d2cf7eb1e26..00000000000 --- a/japanese/security/2002/dsa-113.wml +++ /dev/null @@ -1,26 +0,0 @@ -バッファオーバフロー - -

2000 年 11 月に ncurses -ライブラリの数件のバッファオーバフローの修正が行われました。 -その際、残念ながら一件抜けがありました。 -この問題により、大きなウィンドウで ncurses -を使ったアプリケーションがクラッシュする可能性があります。

- -

Common Vulnerabilities and -Exposures project がこの問題に、 - CAN-2002-0062 -という番号を与えています。

- -

この問題は安定版 (stable) の Debian ではバージョン 5.0-6.0potato2 -で修正されています。テスト版 (testing) / 不安定版 (unstable) のリリースでは -ncurses 5.2 を使っており、これには今回の問題はありません。

- -

現時点でこの問題に対する攻撃方法は知られていませんが、全ユーザが直ぐに -ncurses をアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-113.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/japanese/security/2002/dsa-114.wml b/japanese/security/2002/dsa-114.wml deleted file mode 100644 index ca6e1a9045b..00000000000 --- a/japanese/security/2002/dsa-114.wml +++ /dev/null @@ -1,26 +0,0 @@ -不正なファイルアクセス - -

Thomas Springer さんが GNUJSP にセキュリティ上の弱点を見つけました。 -GNUJSP は HTML ファイル中に Java ソースコードを挿入するための -Java servlet です。 -この問題はウェブサーバでのアクセス制限をバイパスするのに使うことができます。 -すなわち、攻撃者は HTML の出力をただ受信するのではなく、直接ディレクトリの内容を見たり、ファイルのダウンロードを行うことが可能になります。 -これは、スクリプトのソースコードが漏洩してしまうことも意味します。

- -

この問題は GNUJSP の Debian パッケージのメンテナである Stefan Gybas -さんによって修正されています。修正されたバージョンは安定版 (stable) の Debian -GNU/Linux では 1.0.0-5 です。 -

- -

テスト版 (testing) / 不安定版 (unstable) -のバージョンは安定版と同じものですので、こちらも脆弱性を持ちます。 -これらの版のシステムに対しては、本勧告で記載の修正版をインストールすることで問題を修正可能です。 -また、このパッケージはアーキテクチャに依存しません。

- -

gnujsp パッケージを直ぐにアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-114.data" -#use wml::debian::translation-check translation="748db6e403ebcfbbf2d23f6055689d5ef1fb3258" -# $Id$ diff --git a/japanese/security/2002/dsa-115.wml b/japanese/security/2002/dsa-115.wml deleted file mode 100644 index 12a712a64f2..00000000000 --- a/japanese/security/2002/dsa-115.wml +++ /dev/null @@ -1,31 +0,0 @@ -境界チェックのバグ、そのほか - -

PHP チームのメンバの Stefan Esser さんが PHP の multipart/form-data の -POST リクエスト (RFC1867 記載の POST アップロードとして知られるリクエスト) -を処理する際にいくつかの弱点があることを見つけました。詳細は -脆弱性の詳細 -に記載があります。 -そのどの弱点によっても、攻撃者が攻撃対象のシステムで任意のコードを実行することが可能です。

- -

PHP3 の問題点は境界チェックのバグと、ヒープオーバフローを任意に起こせるというバグなどです。 -また PHP4 では、境界チェックのバグと、ヒープ外に一バイト踏み出してしまうバグなどです。

- -

Debian 安定版 (potato) では、これらの問題は PHP3 のバージョン -3.0.18-0potato1.1 および、PHP4 ではバージョン 4.0.3pl1-0potato3 -で修正されています。 -

- -

Debian テスト版 (testing) および不安定版 (unstable) では、これらの問題は各々 -PHP3 のバージョン 3.0.18-22 と、PHP4 のバージョン 4.1.2-1 で修正されています。 -

- -

arm アーキテクチャ向けには、コンパイルエラーになる関係で PHP4 は安定版 (stable)、 -不安定版 (unstable) のどちらでも提供されていません。

- -

PHP パッケージを直ぐにアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-115.data" -# $Id$ -#use wml::debian::translation-check translation="765f538c8153ec02bfed3f807356ba2e7b4eb854" diff --git a/japanese/security/2002/dsa-116.wml b/japanese/security/2002/dsa-116.wml deleted file mode 100644 index 9b81ede71c7..00000000000 --- a/japanese/security/2002/dsa-116.wml +++ /dev/null @@ -1,21 +0,0 @@ -バッファオーバフロー - -

Zorgon さんは Unix(tm) ファイルシステムの暗号化サービスを提供する cfsd -にバッファオーバフローの弱点を発見しました。 -現時点ではこのオーバフローを悪用して CFS -デーモンを動かしているマシンを攻撃し、root -権限が奪取できるかどうかは分かっていませんが、cfsd -を落とすことまでは簡単にできるため、悪意を持ったユーザが簡単にサービス不能攻撃を仕掛けることができます。 -

- -

この問題は安定版 (stable) の Debian ディストリビューションではバージョン 1.3.3-8.1 -で、テスト版 (testing) と不安定版 (unstable) ではバージョン 1.4.1-5 で各々修正されています。 -

- -

cfs パッケージを直ぐにアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-116.data" -# $Id$ -#use wml::debian::translation-check translation="8ffe0c51006afed570c6053e07a1a8da1cb826a0" diff --git a/japanese/security/2002/dsa-117.wml b/japanese/security/2002/dsa-117.wml deleted file mode 100644 index 64b8cba8083..00000000000 --- a/japanese/security/2002/dsa-117.wml +++ /dev/null @@ -1,24 +0,0 @@ -不適切な変数の初期化 - -

Kim Nielsen さんが最近 CVS サーバの内部の問題を発見して vuln-dev -メーリングリストに報告しました。 -問題は、不適切に初期化された大域変数を引き金として起こります。 -これを攻撃することでユーザは CVS サーバをクラッシュさせることができます。 -また、この攻撃はリモートユーザ ID から pserver 経由でも可能です。 -ただし、この攻撃でリモートアカウントを得ることができるか -どうかは現在分かっていません。

- -

この問題は、安定版 (stable) の -Debian ディストリビューションではバージョン 1.10.7-9 -で、テスト版 (testing) / 不安定版 (unstable) -のディストリビューションでは、バージョン 1.11.1p1debian-3 -以降で (まだアップロードされていませんが) 修正されています。

- -

cvs パッケージを直ぐにアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-117.data" -#use wml::debian::translation-check translation="aee33e673fa636f3bbea34f5edee0e75fdfb9755" -# $Id$ diff --git a/japanese/security/2002/dsa-118.wml b/japanese/security/2002/dsa-118.wml deleted file mode 100644 index d27783e2423..00000000000 --- a/japanese/security/2002/dsa-118.wml +++ /dev/null @@ -1,20 +0,0 @@ -安全でない一時ファイル - -

Tim Waugh さんはスキャナ用のプログラム xsane -で、一時ファイルを安全でないやり方で使用している箇所が何カ所かあることを見つけました。 -この問題は、安定版 (stable) Debian では、/tmp -下に安全なやり方で作成されたディレクトリの下に問題のファイルを移すことで対処されています。

- -

この問題は安定版 (stable) の Debian -ディストリビューションではバージョン 0.50-5.1 -で、テスト版 (testing) / 不安定版 (unstable) -ではバージョン 0.84-0.1 で修正されています。

- -

xsane パッケージを直ぐにアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-118.data" -#use wml::debian::translation-check translation="901514405f912cb313fb30ed1a3704d1143e7cfa" -# $Id$ diff --git a/japanese/security/2002/dsa-119.wml b/japanese/security/2002/dsa-119.wml deleted file mode 100644 index 6f1b4ae8232..00000000000 --- a/japanese/security/2002/dsa-119.wml +++ /dev/null @@ -1,24 +0,0 @@ -ローカルからの管理者特権の奪取、リモートからのクライアント攻撃 - -

Joost Pol さんは OpenSSH バージョン 2.0 -から 3.0.2 までに、チャネル割り当てコード内で範囲チェックを一誤るバグを発見しました。 -この弱点は認証されたユーザが管理者特権を奪う攻撃に使え、また悪意を持つサーバから、接続されたクライアントをこのバグによって攻撃することもできます。

- -

Debian 2.2 (potato) は OpenSSH (ssh パッケージ) バージョン 1.2.3 を収録 -していますので、この弱点を持ちません。従って Debian 2.2 (potato) では修 -正の必要はありません。

- -

Debian テスト版 (testing) と不安定版 (unstable) -のディストリビューションには、より新しい OpenSSH -(ssh) パッケージが収録されています。もし、これら未リリースディストリビュ -ーションを使われているなら、パッチが当てられている 3.0.2p1-8 (本日実験版 -のアーカイブに収録されました) 以降を使っていることを確認してください。

- -

訳注: Debian-Security でも話題になっていましたが、非公式の potato 向け KDE2 -を入れている場合、OpenSSH が 2.x 版に入れ替わっているケースがあるようです -(contrib にあるため)。思い当たる節のある方は確認要です。

-
- -# do not modify the following line -#use wml::debian::translation-check translation="8d37ef50b0f1cd1d0cd0e8a651f1b6a719fde006" -#include "$(ENGLISHDIR)/security/2002/dsa-119.data" diff --git a/japanese/security/2002/dsa-120.wml b/japanese/security/2002/dsa-120.wml deleted file mode 100644 index f199fed916c..00000000000 --- a/japanese/security/2002/dsa-120.wml +++ /dev/null @@ -1,26 +0,0 @@ -バッファオーバフロー - -

Ed Moyle さんが最近 Apache-SSL と mod_ssl にバッファオーバフローを -\ -発見 しました。セッションキャッシングを有効にしている場合、mod_ssl は SSL -セッション変数を整列して、後で使うために格納します。 -この変数は固定長のバッファに格納されますが、その際に適切な境界チェックがなされていません。

- -

このオーバフローを攻撃するには、サーバはクライアント証明書を要求するよう設定されていて、 -同時に攻撃側が注意深く作成され、サーバが信頼している証明機関に認証された証明書を入手している必要があります。 -この条件が満たされた場合、攻撃者がサーバ上で任意のコマンドを実行することが可能です。

- -

この問題は安定版 (stable) の Debian ディストリビューションではバージョン -1.3.9.13-4 の Apache-SSL と、バージョン 2.4.10-1.3.9-1potato1 の -libapache-mod-ssl で修正されています。また、テスト版 (testing) と不安定版 -(unstable) ディストリビューションでは、バージョン 1.3.23.1+1.47-1 の -Apache-SSL とバージョン 2.8.7-1 の libapache-mod-ssl で修正されています。

- -

直ぐに Apache-SSL と mod_ssl パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-120.data" -#use wml::debian::translation-check translation="e3a0682a4360857d18b4fc69a7353cbfc22635f8" -# $Id$ diff --git a/japanese/security/2002/dsa-121.wml b/japanese/security/2002/dsa-121.wml deleted file mode 100644 index b2c4ed8e326..00000000000 --- a/japanese/security/2002/dsa-121.wml +++ /dev/null @@ -1,21 +0,0 @@ -バッファオーバフロー、シンボリックリンク問題、".." によるディレクトリ移動 - -

いくつかのセキュリティ上の問題が xtell -(単純なメッセージングクライアント及びサーバ) パッケージに見つかっています。 -詳しく述べると、いくつかのバッファオーバフロー、シンボリックリンク関連の問題、 -パス中に ".." が含まれている場合の不正なディレクトリ移動などです。 -これらの問題により攻撃者がサーバで任意のコマンドを実行可能となる可能性があります。 -サーバは標準では "nobody" 権限で動いていますので、このアカウントの権限を奪われることにつながります。

- -

xtell の Debian メンテナが、新しい上流のバージョンから現行版に変更をバックポートすることでこの問題を修正しました。 -この問題は安定版 (stable) のバージョン 1.91.1 で、不安定版 (unstable) -とテスト版 -(testing) のバージョン 2.7 で修正されています。

- -

直ぐに xtell パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-121.data" -#use wml::debian::translation-check translation="9161e1484da2b08816136306de69db56e18b9e14" diff --git a/japanese/security/2002/dsa-122.wml b/japanese/security/2002/dsa-122.wml deleted file mode 100644 index c25f3659f76..00000000000 --- a/japanese/security/2002/dsa-122.wml +++ /dev/null @@ -1,42 +0,0 @@ -malloc エラー (領域の二重解放) - -

圧縮ライブラリ zlib には、特定の条件下でメモリ領域を二重に開放する間違いがありました。 -これは zlib とリンクするプログラムから任意のコマンドを実行する攻撃に使われる可能性があります。 -また、管理者特権で実行されるネットワークアプリケーションの場合、これはリモートから管理者特権を奪われる潜在的危険性につながります。 -ただし、現在まだ攻撃手法は知られていません。この脆弱性は CVE -candidate name -CAN-2002-0059 -として登録されています。

- -

この zlib の問題は安定版 (stable) のバージョン 1.1.3-5.1 で修正されています。 -また、いくつかのプログラムが zlib にスタティックリンクしていたり、zlib -のコードの写しを内部で使っていたりするため、これらのプログラムも zlib -の問題の修正のためにアップグレードする必要があります。 -問題となるパッケージと、修正済みのバージョンを以下のリストに示します。

- -
    -
  • amaya 2.4-1potato1 -
  • dictd 1.4.9-9potato1 -
  • erlang 49.1-10.1 -
  • freeamp 2.0.6-2.1 -
  • mirrordir 0.10.48-2.1 -
  • ppp 2.3.11-1.5 -
  • rsync 2.3.2-1.6 -
  • vrweb 1.5-5.1 -
- -

リリース前のテスト版 (testing) の Debian を使っているユーザは zlib -バージョン 1.1.3-19.1 か、それ以降のバージョンにアップグレードしてください。 -こちらのバージョンの Debian はまだリリースされていないので、全アーキテクチャ向けの物が直ぐに用意されるとは限らないことに注意ください。 -Debian 2.2 (potato) が最新の、サポートされているリリースです。

- -

各パッケージを直ぐにアップグレードすることを勧めます。また、zlib -共有ライブラリを使う全プログラムを、修正を有効とするためリスタートする必要があることに注意してください。 -これを行う最も簡単な方法は、システムのリブートです。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-122.data" -# $Id$ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" diff --git a/japanese/security/2002/dsa-123.wml b/japanese/security/2002/dsa-123.wml deleted file mode 100644 index b407de166d1..00000000000 --- a/japanese/security/2002/dsa-123.wml +++ /dev/null @@ -1,15 +0,0 @@ -リモートからの攻撃 - - -

Janusz Niewiadomski さんと Wojciech Purczynski さんによって、listar -(listserv 型のメーリングリスト管理ソフト) の アドレスマッチの部分 -でバッファオーバーフローが起こることが報告されました。

- -

これは、バージョン 0.129a-2.potato1 では修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-123.data" -# $Id$ - -#use wml::debian::translation-check translation="0e1ff0a8c1db51043d573e238fc4cee010f3a2f2" \ No newline at end of file diff --git a/japanese/security/2002/dsa-124.wml b/japanese/security/2002/dsa-124.wml deleted file mode 100644 index 33b6d62e474..00000000000 --- a/japanese/security/2002/dsa-124.wml +++ /dev/null @@ -1,28 +0,0 @@ -バッファオーバーフロー - - - - -

mtr の作者は上流の新しいバージョンをリリースしました。 -その変更履歴にはバッファオーバーフローに関する記述が -あり、それは攻撃には使えないと述べられていました。。 -しかし、Przemyslaw Frasunek さんが、このバグを突いて攻撃する - -簡単な方法 を発見しました。それによって、攻撃者は raw -ソケットにアクセスが可能になり、IP 詐称や、その他の悪意ある -ネットワーク活動ができてしまいます。 -

- -

この問題は、Debian メンテナによって、安定版では上流の修正を -バックポートすることで修正され、また試験版および開発版の -ディストリビューションではバージョン 0.48-1 で修正されています。

- -

mtr パッケージを早急にアップグレードすることをお勧めします。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-124.data" -# $Id$ - -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" \ No newline at end of file diff --git a/japanese/security/2002/dsa-125.wml b/japanese/security/2002/dsa-125.wml deleted file mode 100644 index 90fac28decd..00000000000 --- a/japanese/security/2002/dsa-125.wml +++ /dev/null @@ -1,23 +0,0 @@ -クロスサイトスクリプティング -# http://www.analog.cx/security4.html - -

高橋勇仁さんが analog にクロスサイトスクリプティング攻撃を許してしまう -バグを発見しました。攻撃者からウェブサーバのログファイルに任意の文字列 -を入力することは比較的容易です。この文字列が analog で解析された場合、 -それは解析レポートに現れます。これを使って、攻撃者が任意の Javascript -コードを、例えば、ある管理者が作成して第三者が読む analog の出力レポ -ートに埋め込むことが出来ます。analog は既に危険な文字をエンコードして -この種の攻撃を防ぐようにしていましたが、この際の変換が不完全でした。

- -

この問題は上流では analog のバージョン 5.22 で修正されています。残念な -がら、安定版 (stable) に含まれる古いバージョンに修正をバックポートする -ことはあまりにも作業量が多く、断念しました。

- -

直ぐに analog パッケージをアップグレードすることを薦めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-125.data" -# $Id$ -#use wml::debian::translation-check translation="12022c9b5ed3b90ab893c8e17490567430523e27" diff --git a/japanese/security/2002/dsa-126.wml b/japanese/security/2002/dsa-126.wml deleted file mode 100644 index 0dda0a74290..00000000000 --- a/japanese/security/2002/dsa-126.wml +++ /dev/null @@ -1,22 +0,0 @@ -クロスサイトスクリプティング - - -

クロスサイトスクリプティング (CSS) の問題が、Horde と IMP (Web -ベースの IMAP メールパッケージ) に発見されました。 -この問題は、上流の Horde のバージョン 1.2.8 および IMP のバージョン -2.2.8 では修正されています。対応するパッチは horde のバージョン -1.2.6-0.potato.5 および imp のバージョン 2.2.6-0.potato.5 の各パッケー -ジにバックポートされています。

- -

このリリースでは、DSA-115-1 のセキュリティ -修正で入ってしまったバグも修正されています。このバグとは、PHP -の Postgres サポートがわずかに変更されたために IMP の Postgres -ができなくなってしまったというものです。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-126.data" -# $Id$ - -#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" diff --git a/japanese/security/2002/dsa-127.wml b/japanese/security/2002/dsa-127.wml deleted file mode 100644 index acca18d067e..00000000000 --- a/japanese/security/2002/dsa-127.wml +++ /dev/null @@ -1,17 +0,0 @@ -リモートでのバッファオーバーフロー - -

xpilot (X 用のマルチプレーヤ戦略ゲーム) のメンテナによる内部システム監査 -によって、 xpilot サーバにバッファオーバーフローが発見されました。 -このオーバーフローは、リモートの攻撃者に、xpilot を動かしているサーバ -にアクセスするように悪用されてしまいます。 -

- -

この問題は、上流のバージョン 4.5.1 および -Debian パッケージのバージョン 4.1.0-4.U.4alpha2.4.potato1 -で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-127.data" -# $Id$ -#use wml::debian::translation-check translation="6403ab8b4d5803abd84f2c458aac314ee33d08d6" diff --git a/japanese/security/2002/dsa-128.wml b/japanese/security/2002/dsa-128.wml deleted file mode 100644 index d1d5c1358cf..00000000000 --- a/japanese/security/2002/dsa-128.wml +++ /dev/null @@ -1,21 +0,0 @@ -バッファオーバーフロー - -

fc さんにより、sudo がプロンプトを出すのに使われる、変数展開の -コードでのバッファオーバーフローが発見されました。sudo は suid -root でインストールされる必要があるので、ローカルのユーザは、 -この弱点を突いて root 権限を奪取することが可能です。 -

- -

この問題は Debian の安定版ディストリビューションではバージョン -1.6.2-2.2 で、テスト版 (testing) および不安定版 (unstable) では -バージョン 1.6.6-1 で修正されています。 -sudo パッケージを早急にアップグレードするようお勧めします。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-128.data" -# $Id$ - -#use wml::debian::translation-check translation="74742b2d709a96da79c5e7d342696e9dac4b04e3" \ No newline at end of file diff --git a/japanese/security/2002/dsa-129.wml b/japanese/security/2002/dsa-129.wml deleted file mode 100644 index 5df9cbdef71..00000000000 --- a/japanese/security/2002/dsa-129.wml +++ /dev/null @@ -1,16 +0,0 @@ -リモートからのサービス停止攻撃 - -

uucp パッケージの認証エージェントである in.uucpd が -ある種の長い入力文字列を適切に処理しないとの報告がありました。 -この問題は、Debian 2.2 (potato) では uucp パッケージの -バージョン 1.06.1-11potato3 で、また後日のリリースを待つ -テスト版 (woody) ではバージョン 1.06.1-18 で修正されています。 -

-

ただちに uucp パッケージをアップグレードすることを -お勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-129.data" - -#use wml::debian::translation-check translation="49a7fdf4f6cd7a3e200a03ef2d4ca7346171037c" \ No newline at end of file diff --git a/japanese/security/2002/dsa-130.wml b/japanese/security/2002/dsa-130.wml deleted file mode 100644 index 34c5432fea6..00000000000 --- a/japanese/security/2002/dsa-130.wml +++ /dev/null @@ -1,26 +0,0 @@ -リモートから引き起こされるメモリ割り当てエラー - -

Ethereal の 0.9.3 より前のバージョン は、ASN.1 パーザにメモリ割り当て -エラーの脆弱性があります。 -この問題は、 Ethereal で SNMP、LDAP、 COPS および Kerberos -プロトコルを用いてトラフィックの解析を行っている際にひきおこされます。 -この脆弱性は、ethereal セキュリティ勧告の -enpa-sa-00003 -で報告されています。 -この問題は、Debian 2.2 (potato) では、ethereal のバージョン -0.8.0-3potato で修正されています。

- -

さらに、他のいくつかの脆弱性が ethereal セキュリティ勧告 -enpa-sa-00004 -で指摘されています; -Debian 2.2 (potato) に収録されている ethereal には、こちらで指摘されて -いる脆弱性はありません。 -まだリリースされていない woody ディストリビューションのユーザは、 -ethereal 0.9.4-1 以降のバージョンを使用していないかご確認ください。

- -

ethereal パッケージを早急にアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-130.data" -#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53" \ No newline at end of file diff --git a/japanese/security/2002/dsa-131.wml b/japanese/security/2002/dsa-131.wml deleted file mode 100644 index 61d1a52f43b..00000000000 --- a/japanese/security/2002/dsa-131.wml +++ /dev/null @@ -1,24 +0,0 @@ -リモートからのサービス停止 / 不正利用 - -

Mark Litchfield さんは、Apache ウェブサーバにサービス停止攻撃の -脆弱性を発見しました。 -この問題を Apache Software Foundation が調査したところ、さらに -チャンクコーディングを扱う際に無効なリクエストを扱う処理 -において、64 ビットアーキテクチャのマシンでは任意のコードの実行を -許してしまう可能性があることがわかりました。 -

- -

この問題は、Debian の apache バージョン 1.3.9-14.1 -および上流ではバージョン versions 1.3.26 と 2.0.37 で修正されています。 -apache パッケージを早急にアップグレードすることを強くお勧めします。 -

- -

このパッケージアップグレードによって、自動的に apache サーバが -再起動されることはありませんので、手動で再起動する必要があります。 -設定が正しいかどうかを確認した上で ("apachectl configtest" で -確認できます)、"/etc/init.d/apache restart" によって再起動してください。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-131.data" -#use wml::debian::translation-check translation="40ce2126ebd87d862207b8d6d96677e0b1338a36" \ No newline at end of file diff --git a/japanese/security/2002/dsa-132.wml b/japanese/security/2002/dsa-132.wml deleted file mode 100644 index 5935f8134d8..00000000000 --- a/japanese/security/2002/dsa-132.wml +++ /dev/null @@ -1,27 +0,0 @@ -リモートからの DoS / 不正利用 - -

Mark Litchfield さんにより、Apache ウェブサーバにサービス停止攻撃 -の問題が発見されました。 -Apache Software Foundation は、この問題を調査中、チャンクエンコーディング -を取り扱う際に無効なリクエストを扱うコードが、64ビットアーキテクチャ -のマシンにおいて任意のコードの実行を許してしまう可能性も加えて発見 -しました。 -

- -

この問題は Debian のバージョン 1.3.9.13-4.1の apache-sslパッケージ -で修正されています。apache-sslパッケージを早急にアップグレードする -ことをお勧めします。 - -

近日リリース予定の Debian GNU/Linux 3.0/woody ディストリビューション -向けのアップデートは現在まだできていません。 - -

- -

追加情報: -CVE-2002-0392, -VU#944335.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-132.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" \ No newline at end of file diff --git a/japanese/security/2002/dsa-133.wml b/japanese/security/2002/dsa-133.wml deleted file mode 100644 index 6defa98411d..00000000000 --- a/japanese/security/2002/dsa-133.wml +++ /dev/null @@ -1,24 +0,0 @@ -リモートからの DoS / 不正利用 - - -

Mark Litchfield さんにより、Apache ウェブサーバにサービス停止攻撃 -の問題が発見されました。 -Apache Software Foundation は、この問題を調査中、チャンクエンコーディング -を取り扱う際に無効なリクエストを扱うコードが、64ビットアーキテクチャ -のマシンにおいて任意のコードの実行を許してしまう可能性も加えて発見 -しました。 -

-

この問題は、Debian の バージョン 1.3.9-14.1-1.21.20000309-1 -の apache-perl パッケージでは修正されています。 -apache-perl パッケージを早急にアップグレードすることをお勧めします。 -

- -

近日リリース予定の Debian GNU/Linux 3.0/woody ディストリビューション -向けのアップデートは、近々出される予定です。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-133.data" -#use wml::debian::translation-check translation="ba9ff6c874832e7516a161947942b8c7a1a9aff1" \ No newline at end of file diff --git a/japanese/security/2002/dsa-134.wml b/japanese/security/2002/dsa-134.wml deleted file mode 100644 index c2d46bc5a1e..00000000000 --- a/japanese/security/2002/dsa-134.wml +++ /dev/null @@ -1,165 +0,0 @@ -リモートからの不正利用 - -

ISS X-Force は、OpenSSHの「リモートからの攻撃に対する脆弱性」 -に関する勧告を発表しました。 -残念ながら、この勧告はいくつかの点で正しくないため、この脆弱性 -に対する衝撃についての広い混乱を招いてしまいます。 -Debian の OpenSSH のバージョンはどれも、ISS の勧告で言及されていた - SKEY およびBSD_AUTH 認証の方法に影響を受けません。 -しかし、Debian は、その後に出た OpenSSH チームの勧告で脆弱性として -言及されていた PAM 機能をもった OpenSSH サーバを含んでいます。 -(この脆弱な機能とは、キーボードを用いた対話的メカニズム [kbdint] -を通じた PAM を用いての認証のことです。) -この脆弱性は、OpenSSH のバージョン 2.3.1 から 3.3 に影響します。 -現在は、 PAM/kbdint の脆弱性をついた不正利用は現在のところありませんが、 -その -詳細は広く知られています。これらの脆弱性はすべて OpenSSH 3.4 -では修正されています。 -

- -

-上で述べた脆弱性の修正に加えて、我々の OpenSSH パッケージのバージョン -3.3以上は、Niels Provos さんによる新しい権限分離機能をサポートしています。 -これは ssh に、殆どの作業を、権限を持たないように分離された -プロセスに行わせるようにするというものです。 -OpenSSH の、権限をもたない部分の脆弱性は、直接的な root 権限の不正使用 -にはつながらず、権限のないアカウントの不正使用は空の chroot に限定されます。 - -権限分離は、さらなる OpenSSH の不正使用の危険性を減らすために -必要なのです。 -

- -

Debian 2.2 (potato) は、OpenSSH 1.2.3 に基づいた ssh パッケージ -とともに配布され、この勧告の言及している脆弱性に関しては、脆弱では -ありません。 -バージョン 1.2.3 の ssh パッケージを用いているユーザには、そう急いで -OpenSSH 3.4 にアップグレードする必要はありません。 -以前の DSA-134 の繰り返しでOpenSSH のバージョン3.3 のパッケージに -アップグレードしたユーザは、OpenSSH 3.3 パッケージは脆弱なので、新しい -バージョン 3.4 にアップグレードする必要があります。 -OpenSSH 1.2.3 を用いているユーザには、権限分離機能を利用できるように -OpenSSH 3.4 に移行することもお考えくださると良いでしょう。 -(しかしながら、我々は OpenSSH 1.2.3 の脆弱性については特別の知識を持ち -あわせておりません。OpenSSH 1.2.3 からアップグレードする際には、下記の -リストにある警告を十分お読みください。) -OpenSSH のバージョン 2.0 以降のバックポートされたバージョンを potato -でお使いのユーザには、OpenSSH 3.4 に以降することをお勧めします。 -

- -

現在リリース前となっているバージョンの Debian (woody) は、OpenSSH の -バージョン 3.0.2p1 のパッケージ (ssh) を含んでいます。これは、前述の -PAM/kbdint の問題を持っています。OpenSSH 3.4 にアップグレードし、 -権限分離ができるようにするようお勧めします。 -アップグレードの前に、下記のリリースノートをよくお読みください。 -ssh-krb5 (kerberos 認証をサポート -している OpenSSH パッケージ) 用にアップデートされたパッージは、現在開発途上です。 -現在 OpenSSH パッケージをアップグレードできないユーザは、 -脆弱な機能を止めることによって、知られている脆弱性をどうにかすることが -できます: 下記の行がコメントを外して/etc/ssh/sshd_config の中に -書かれていることを確認してから、ssh を再起動してください。 - -

-  PAMAuthenticationViaKbdInt no
-  ChallengeResponseAuthentication no
-
- -

sshd_config の中には、これ以外に PAMAuthenticationViaKbdInt または -ChallengeResponseAuthentication が書かれていてはなりません。

- -

これで、この勧告の、脆弱性に関する節はおしまいです。これ以降に書かれている -ことは、OpenSSH 3.4 のリリースノートと、権限の切り離し機能についての記述です。 -OpenSSH 3.4 パッケージの URL は、最後に書かれています。 -

- -

アップグレードに関するいくつかの注記:

- -
    -
  • このパッケージは、`sshd' という新しいアカウントを使用します。 -このアカウントは、権限分離のコードで使用されます。 -sshd アカウントが存在しない場合、パッケージはこのアカウントを作成しようとします。 -このアカウントがすでに存在する場合には、それが再利用されます。 -これが行われないようにしたい場合には、これを手動で変更する必要があります。 -
  • - -
  • (potato のみに関係します) このアップデートは、SSL libraryの -バージョン 0.9.6c からのバックポートを追加します。 -これは、libssl10.9.6 のパッケージも同様にアップグレードしなければ -ならなくなるということを意味しています。 -
  • - -
  • (potato のみに関係します) このアップデートは、デフォルトでは -SSH のバージョン2を使用します (SSH プロトコルのバージョン1を -使用するように設定してあってもです)。 -これによって、RSA 認証が使われているところの既存の設定を動かなくすることも -あります。 -以下のどれかを行うことが必要です。 - - -
      -
    • SSH プロトコル1と、既存の鍵を使うには、ssh を起動する際に、 - -1 をつける、または -
    • プロトコル1を、プロトコル2より前に試す場合には - /etc/ssh/ssh_config と/または - /etc/ssh/sshd_configProtocol - の行を "Protocol 1,2" に変更する、または - -
    • SSH プロトコル2のための rsa または dsa 鍵を作成する -
    -
  • - -
  • sshd は、/etc/ssh/sshd_config に明記しなくても、 -デフォルトで権限分離を有効にします。 - -
  • ssh に反応しなかった場合の rsh 使用はもう有効ではありません。
  • - -
  • (potato のみに関係します) 権限分離は、Linux 2.0 カーネルでは -現在動きません。
  • - -
  • KeyboardInteractive メカニズムを通じた PAM 認証を用いた -権限分離は現在動きません。
  • - -
  • 権限分離は、root 権限をもって動くようにしてある PAM モジュール -を動けなくします。
  • - -
  • 上に述べた問題のどれかにより、何らかの理由で権限分離を現在 -使用することができないならば、/etc/ssh/sshd_config という -ファイルに "UsePrivilegeSeparation no" と書き加える -ことによって、権限分離を無効にすることができます。 - -
- -

この勧告で修正された以前の OpenSSH 3.3p1 パッケージの問題 -(完全な changelog ではありません):

- -
    -
  • (potato のみに関係します) インストール時の質問 "do you want - to allow protocol 2 only" のデフォルトは、potato のパッケージでは - "yes" にはなっていません。この質問に "yes" と答え、さらに - sshd_config ファイルを再度作成する選択肢を選んだたユーザは、 - プロトコル1では接続できなくなります。 - この問題にはまってしまった場合には、どのようにしてプロトコル1を有効に - するかを知るために/usr/doc/ssh/README.Debian を読んでください。 - potato でのデフォルトは現在 "no" となっているため、今後バージョン1.2.3 - からアップグレードする方には問題はありません。 -
  • - -
  • (potato のみに関係します) ssh パッケージは、rsh-server とは競合 -しませんし、rsh の代わりを提供することもありません。
  • - -
  • プロトコル1の鍵を生成する選択をしたユーザは、インストールに失敗 -することはなくなりました。 -
- -

重ねて述べますが、我々は、通常よりも変更点が大きく、 -試験をあまり行っていないパッケージをリリースしたことを遺感に思っています; -潜在的な厳しさと、根源的な脅威があるという、特定ではない自然の事実 -を受けて、我々は、ユーザにとってはできるだけ早く評価できるパッケージを -手にすることができることが最も有益であると考えました。 -我々は、追加の情報を受け次第それを発信し、顕著な問題については -それと取り組んでいこうと考えています。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-134.data" -#use wml::debian::translation-check translation="6822acd35ad6eb7044786082d7d0deb96747c492" \ No newline at end of file diff --git a/japanese/security/2002/dsa-135.wml b/japanese/security/2002/dsa-135.wml deleted file mode 100644 index f7b936fb3ca..00000000000 --- a/japanese/security/2002/dsa-135.wml +++ /dev/null @@ -1,21 +0,0 @@ -バッファオーバーフロー/ DoS - -

libapache-mod-ssl パッケージは、apache ウェブサーバ に SSL の機能を -付与します。 -最近になって、.htaccess ファイルを扱う際の問題点が発見されました。 -この問題により、ウェブサーバのユーザ (ExecCGI /suexec のどちらに -設定されているかにかかわらず) としての任意コードの実行、 -DoS 攻撃(apache の子プロセスを殺す) などを許してしまったり、 -誰かに apache の子プロセスを操作させてしまったりすることがあります。 -これらはすべて、特別に細工された .htaccess ファイルを通じて行われます。 -

-

-これらの問題は、libapache-mod-ssl_2.4.10-1.3.9-1potato2 パッケージ、 -(potato用) および libapache-mod-ssl_2.8.9-2 パッケージ (woody用)では -修正されています。できるだけ早急にアップグレードをするようお勧めします。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-135.data" -#use wml::debian::translation-check translation="417401162dc13ca0f9e6474e512347d4c0481696" \ No newline at end of file diff --git a/japanese/security/2002/dsa-136.wml b/japanese/security/2002/dsa-136.wml deleted file mode 100644 index e2cf5aec050..00000000000 --- a/japanese/security/2002/dsa-136.wml +++ /dev/null @@ -1,40 +0,0 @@ -リモートからの複数種類の攻撃 - -

OpenSSL 開発チームは、 DAPRA CHATS プログラム下における -A.L. Digital 社と The Bunker 社のセキュリティ監査により、 -OpenSSL コードにリモートから攻撃可能なバッファオーバーフロー -を起こす箇所が発見されたとのアナウンスを出しました。 -加えて、上記とは独立に、Adi Stav さんと James Yonan さんによって -OpenSSL のASN1 パーザに潜在的な DoS 攻撃に対する脆弱性が発見されました。

- -

CAN-2002-0655 には、64ビットプラットフォームでの ASCII の整数表現を -保持するのに使われるバッファでのオーバーフローについて記載されています。 -また、CAN-2002-0656 には、SSL2 サーバの実装 (サーバに不正な鍵を送った -場合) と、SSL3 クライアントの実装 (巨大なセッション ID をクライアント -に送った場合) のバッファオーバーフローの問題が記載されています。 -SSL2 のほうの問題は、Neohapsis によっても報告されており、この問題に -対する攻撃コードのデモを非公開で行っています。 -CAN-2002-0659 には、ANS1 パーザの DoS 問題が記載されています。

- -

これらの脆弱性は、Debian 3.0 (woody) で、それぞれ -openssl094_0.9.4-6.woody.2、openssl095_0.9.5a-6.woody.1、 -openssl_0.9.6c-2.woody.1 の各バージョンで修正されています。

- -

この脆弱性は Debian 2.2 (potato) にもあります。 -openssl094_0.9.4-6.potato.2 と openssl_0.9.6c-0.potato.4 -で修正されています。 -

- -

インターネットに接続されたホストにおけるこの脆弱性を探して、 -ワームが活動中です。OpenSSL をできるだけ早くアップグレードすることを -お勧めします。SSL を使う全てのデーモン (例えば ssh や、ssl -を有効にした apache など) を再起動しないといけないことに注意してください。 -どのプログラムが SSL を使用しているか分からないときは、 -リブートして、実行中の全てのデーモンが確実に新しいライブラリを用いる -ようにするのもよいでしょう。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-136.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" \ No newline at end of file diff --git a/japanese/security/2002/dsa-137.wml b/japanese/security/2002/dsa-137.wml deleted file mode 100644 index 6e7a54d776c..00000000000 --- a/japanese/security/2002/dsa-137.wml +++ /dev/null @@ -1,23 +0,0 @@ -安全でないテンポラリファイル - -

Marcus Meissner さんと Sebastian Krahmer さんにより、mm メモリ共有ライブラリ -にテンポラリファイルの扱いに関する脆弱性が発見され、修正されました。 -この問題により、このライブラリにリンクしている Apache を動かしている -マシンの root 権限を、ユーザ "www-data" にシェルへのアクセスが許可され -ている場合に、取得することができます。(これは PHP 経由で容易に -攻撃することができます。) -

- -

この問題は、上流のバージョン 1.2.0 の mm では修正されており、 -不安定版 (unstable) の Debian ディストリビューションにこの勧告と前後して -アップロードされる予定です。 -potato (Debian 2.2) と woody (Debian 3.0) 用の修正済パッケージは、 -下記のリンクから入手できます。

- -

libmm パッケージを早急にアップグレードし、Apache サーバを再起動することを -お勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-137.data" -#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497" \ No newline at end of file diff --git a/japanese/security/2002/dsa-138.wml b/japanese/security/2002/dsa-138.wml deleted file mode 100644 index eca3cf9d39a..00000000000 --- a/japanese/security/2002/dsa-138.wml +++ /dev/null @@ -1,14 +0,0 @@ -リモートからの攻撃 - -

gallery (ウェブベースの写真アルバムツールキット) に問題が発見されました: -これは、リモートから GALLERY_BASEDIR 変数を渡すことができるというもの -です。これにより、ウェブサーバのユーザ権限でコマンドを実行することが -可能となります。 - -

この問題は Debian パッケージのバージョン 1.2.5-7 および上流の -バージョン 1.3.1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-138.data" -#use wml::debian::translation-check translation="4f7cabc58e2e8775aa994f0ae2de81e1f3149a89" \ No newline at end of file diff --git a/japanese/security/2002/dsa-139.wml b/japanese/security/2002/dsa-139.wml deleted file mode 100644 index 86016a73176..00000000000 --- a/japanese/security/2002/dsa-139.wml +++ /dev/null @@ -1,22 +0,0 @@ -フォーマット文字列の脆弱性 - -

GOBBLES さんにより、super パッケージに、フォーマット文字列の -安全でない使用をする部分が発見されました。 -このパッケージに含まれているプログラム super は、プログラム sudo のように、 -特定のユーザやプログラムに、システムの特定のユーザへのアクセスを提供す -ることと意図していますが、このフォーマット文字列の脆弱性を突くことで -ローカルのユーザが不正に root 権限を得ることができます。 -

- -

この問題は、旧安定版 (stable)(potato) のバージョン 3.12.2-2.1、 -および現安定版 (woody) ではバージョン 3.16.1-1.1、そして -不安定版 (unstable)(sid)ではバージョン 3.18.0-3 でそれぞれ -修正されています。

- -

super パッケージを早急にアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-139.data" -# $Id$ -#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c" diff --git a/japanese/security/2002/dsa-140.wml b/japanese/security/2002/dsa-140.wml deleted file mode 100644 index a3e22e889a9..00000000000 --- a/japanese/security/2002/dsa-140.wml +++ /dev/null @@ -1,38 +0,0 @@ -バッファオーバフロー - -

PNG ライブラリの開発者により、バッファオーバーフローの問題が -修正されました。この問題は、PNG データストリームが -IDHR チャンクに指定されているものよりも大きな IDAT データを含んでいた -場合に、プログレッシブ画像リーダで起こるものです。 -このように故意に不正にしたデータストリームは、通常アプリケーションの -クラッシュを起こしますが、攻撃者により悪意をもつコードを実行されてし -まう潜在的な可能性があります。Galeon や Konqueror のなどを含むプログラムが -このライブラリを使用しています。

- -

それに加えて、以下のパッケージでは、潜在的なバッファオーバフローの -修正が行なわれています。この PNG ライブラリには、新しい上流リリースに -も含まれている安全のためのマージンが実装されています。私たちに知らせて -くれた Glenn Randers-Pehrson さんに感謝します。

- -

どのパッケージがこのライブラリに依存しているかを知るには、 -以下のコマンドを実行してください:

- -
-    apt-cache showpkg libpng2
-    apt-cache showpkg libpng3
-
- -

この問題は、現在の安定版 (woody) では libpng の -バージョン 1.0.12-3.woody.2 および libpng3 のバージョン 1.2.1-1.1.woody.2 で、 -不安定版 (unstable) (sid) では libpng のバージョン 1.0.12-4 -および libpng3 のバージョン 1.2.1-2 で修正されています。 -potato には、この問題はないようです。

- -

libpng のパッケージを早急にアップグレードし、これらもライブラリに -リンクして外部データを読みこんでいる、ウェブブラウザなどのプログラムやデーモン -を再起動するようお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-140.data" -#use wml::debian::translation-check translation="13c452a4e1790e20bd9ca8396296691eadf9703d" \ No newline at end of file diff --git a/japanese/security/2002/dsa-141.wml b/japanese/security/2002/dsa-141.wml deleted file mode 100644 index 852606d2b02..00000000000 --- a/japanese/security/2002/dsa-141.wml +++ /dev/null @@ -1,32 +0,0 @@ -バッファオーバーフロー - -

-Eckehard Berns さんにより、MIME (Multipurpose Internet Mail Extensions) -フォーマットのメールメッセージに含まれるバイナリファイルの (それぞれ -の) デコードに用いる、munpack プログラムにバッファオーバフローの問題が -発見されました。munpack プログラムが、所定形式で悪意を持って作成された -メール (またはニュース記事) に対して実行された場合、このプログラムは -クラッシュし、場合によっては任意のコードを実行させることができる可能性もあります。 -

- -

Herbert Xu さんにより、不正に作成されたファイル名により、"../a" の -ように上位ディレクトリのファイルを参照できるという、もう一つの脆弱性が -発見されました。 -先頭につけられる "../" は 1 個だけであること、また新規ファイルの作成のみが -可能であること (ファイルの上書きはできません) により、 -セキュリティ上の影響は限られています。 -

- -

これらの問題はどちらも、旧安定版 (potato) ではバージョン -1.5-5potato2 で、現安定版 (woody) ではバージョン 1.5-7woody2 で、 -そして不安定版 (unstable)(sid) ではバージョン version 1.5-9 で -修正されています。

- -

mpack パッケージを早急にアップグレードすることをお勧めします。 -We recommend that you upgrade your mpack package immediately.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-141.data" -# $Id$ -#use wml::debian::translation-check translation="9732e586e1ba28dae1242fa915f0506d2eda84ad" \ No newline at end of file diff --git a/japanese/security/2002/dsa-142.wml b/japanese/security/2002/dsa-142.wml deleted file mode 100644 index becbd806342..00000000000 --- a/japanese/security/2002/dsa-142.wml +++ /dev/null @@ -1,26 +0,0 @@ -整数オーバフロー - -

整数オーバフローによるバグが、SunRPC 由来の OpenAFS -データベースサーバに含まれている RPC ライブラリで発見されました。 -このバグは、一部の OpenAFS -サーバ (volserver, vlserver, ptserver, buserver) -をクラッシュさせる攻撃 -ができ、またこのプロセスのうちの一つを実行しているホストにて不正に root -権限を取得することができます。但し、現在攻撃手法は知られていません。

- -

この問題は、現安定版 (stable) のバージョン 1.2.3final2-6、及び不安定版 -(unstable) ではバージョン 1.2.6-1 で修正されています。旧安定版 (stable) -の potato には OpenAFS パッケージは収録されていないため、この脆弱性を持 -ちません。

- -

OpenAFS は、alpha、i386、powerpc、s390 と sparc -の各アーキテクチャのみで提供されていますので、これらのアーキテクチャに対する修正のみ提供します。

- -

すぐに openafs パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-142.data" -#use wml::debian::translation-check translation="414a665abfe83a45a1f26980ac5eab1ec35917a1" -# $Id$ diff --git a/japanese/security/2002/dsa-143.wml b/japanese/security/2002/dsa-143.wml deleted file mode 100644 index e98dfc42bce..00000000000 --- a/japanese/security/2002/dsa-143.wml +++ /dev/null @@ -1,20 +0,0 @@ -整数オーバフロー - -

整数オーバフローによるバグが、SunRPC 由来の Kerberos 5 -認証システムで用いている RPC ライブラリで発見されました。このバグにより、KDC -ホストを攻撃して不正に root 権限を取得することができます。 -現在、攻撃者はこの攻撃に成功するためには、kadmin -デーモンにて認証を得る必要があると考えられていますが、現在のところ攻撃手法は知られていません。

- -

この問題は、現安定版 (stable) のバージョン 1.2.4-5woody1、及び不安定版 -(unstable) ではバージョン 1.2.5-2 で修正されています。旧安定版 (stable) -の potato には krb5 パッケージは収録されていないため、この脆弱性を持ち -ません。

- -

すぐに kerberos パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-143.data" -#use wml::debian::translation-check translation="f06d0e399e44a5a00fe38f405c3197a345bb2b28" -# $Id$ diff --git a/japanese/security/2002/dsa-144.wml b/japanese/security/2002/dsa-144.wml deleted file mode 100644 index 08b8f380321..00000000000 --- a/japanese/security/2002/dsa-144.wml +++ /dev/null @@ -1,23 +0,0 @@ -不適切な入力の処理 - -

wwwoffle に問題が発見されました。この web プロキシは、負の値の -Contents-Length を含む入力を適切に扱っておらず、処理を行う子プロセスがクラッシュします。 -現時点ではこれが攻撃可能な脆弱性であるかどうかは分かっていませんが、後悔先に立たずですので、修正版を公開します。

- -

また、woody で配布されている版では、認証の際に空のパスワードをエラーとして扱うようになりました。 -また woody 版では CanonicaliseHost() を上流から提供された 2.7d -のものに差し替えています。これにより、URL に含まれる誤った IPv6 -アドレスが問題を起こす (メモリ上書きや、潜在的攻撃可能性) -ことがなくなりました。

- -

この問題は、旧安定版 (stable) potato のバージョン 2.5c-10.4 で、現安定版 -(stable) woody のバージョン 2.7a-1.2 で、不安定版 (unstable) のバージョン -2.7d-1 で、各々修正されています。

- -

すぐに wwwoffle パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-144.data" -#use wml::debian::translation-check translation="a5c75317f556eef873742423188f6cd21a549e88" -# $Id$ diff --git a/japanese/security/2002/dsa-145.wml b/japanese/security/2002/dsa-145.wml deleted file mode 100644 index 6c3af122888..00000000000 --- a/japanese/security/2002/dsa-145.wml +++ /dev/null @@ -1,20 +0,0 @@ -メモリの二重解放 - -

動作の軽い HTTP プロキシである tinyproxy の作者は、ある種の -不正なプロキシリクエストの扱いにおけるバグを発見しました。 -ある状況下では、不正なリクエストが、割り当てられたメモリを -二重に解放しようとする場合があります。これは、潜在的に、任意の -コードの実行につながる可能性があります。 -

- -

この問題は、現安定版 (stable)(woody) ではバージョン 1.4.3-2woody2 で、 -不安定版 (unstable)(sid)ではバージョン 1.4.3-3 では修正されています。 -旧安定版 (potato) はこの問題による影響は受けません。

- -

tinyproxy パッケージを早急にアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-145.data" -# $Id$ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" diff --git a/japanese/security/2002/dsa-146.wml b/japanese/security/2002/dsa-146.wml deleted file mode 100644 index 0f4c2d40f35..00000000000 --- a/japanese/security/2002/dsa-146.wml +++ /dev/null @@ -1,23 +0,0 @@ -整数オーバーフロー - -

整数オーバーフローのバグが、dietlibc (サイズを小さくするのに最適化 -された libc) の用いている SunRPC 由来のRPC ライブラリに発見されました。 -このバグは、このコードをリンクしているソフトウェアに対し、認証を通って -いない root 権限の奪取に悪用可能です。 -下記のパッケージは、calloc、fread および fwrite のコードの整数オーバー -フローも修正しています。さらに、これらは脆弱性の原因となるような、悪意 -をもった DNS パケットも、より厳密に取り扱うようになっています。

- -

これらの問題は、現安定版 (stable)(woody) ではバージョン 0.12-2.4 で、 -不安定版 (unstable)(sid) ではバージョン 0.20-0cvs20020808 で修正 -されています。 -旧安定版の Debian 2.2 (potato) は、dietlibc パッケージを含まないので、 -この問題の影響は受けません。

- -

dietlibc パッケージを早急にアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-146.data" -# $Id$ -#use wml::debian::translation-check translation="8b42e1150c36058439d0d39d8f62352b3d2ae990" diff --git a/japanese/security/2002/dsa-147.wml b/japanese/security/2002/dsa-147.wml deleted file mode 100644 index cfd3340fb6e..00000000000 --- a/japanese/security/2002/dsa-147.wml +++ /dev/null @@ -1,24 +0,0 @@ -クロスサイトスクリプティング - -

クロスサイトスクリプティングの脆弱性が mailman (メーリングリストの -管理を行うソフトウェア) に発見されました。 -特別に細工を施した URL に Internet Explorer (他のブラウザには影響が -ないようです) でアクセスすると、その結果得られるウェブページは実際の -ものと同じになりますが、javascript コンポーネントも同様に実行されて -しまい、攻撃者に、秘匿すべき情報を得ることに悪用されてしまいます。 -Debian 2.2 用の新しいバージョンも、セキュリティ関連のパッチを -mailman 2.0.11 からバックポートしたものになっています。 -

- -

この問題は、現安定版 (stable)(woody) ではバージョン 2.0.11-1woody4 -で、旧安定版 (potato) ではバージョン 1.1-10.1 で、 -不安定版 (unstable)(sid) ではバージョン 2.0.12-1 で各々修正されています。 -

- -

mailman パッケージを早急にアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-147.data" -# $Id$ -#use wml::debian::translation-check translation="43ceb80284a736733653d01a001e86f4d94f3f8b" diff --git a/japanese/security/2002/dsa-148.wml b/japanese/security/2002/dsa-148.wml deleted file mode 100644 index e0f0676dacf..00000000000 --- a/japanese/security/2002/dsa-148.wml +++ /dev/null @@ -1,51 +0,0 @@ -バッファオーバーフローおよびフォーマット文字列脆弱性 - -

一連の問題が、Hylafax (多くの GNU/Linux ディストリビューション -とともに配布されている、柔軟なクライアント/サーバ型の -ファックスソフトウェア) に発見されました。 -SecurityFocus から、問題の詳細についての記事を引用します: -

- -
    -
  • フォーマット文字列脆弱性は、ある状況下でユーザが -任意のコードを実行することを可能にする潜在的可能性があります。 -入力のチェックが不十分なため、フォーマット文字列攻撃が可能です。 -これは setuid で faxrm および faxalter がインストールされた -システムのみに影響するので、Debian にはこの問題について脆弱ではありません。 -
  • - -
  • Hylafax において、バッファオーバーフローが報告されています。 -長いスキャンラインを含ませた悪意あるファックスメッセージを受信した -場合、メモリバッファがオーバーフローし、隣接するメモリ領域を破壊します。 -これを悪用した結果として、サービス停止状態に陥ったり、場合によっては -root 権限をもって任意のコードを実行することができる可能性があります。 -
  • - -
  • フォーマット文字列脆弱性が faxgetty に発見されています。 -受信したファックスメッセージに、送信元を識別するために用いる -送信元識別子 (TSI) が含まれていますが、Hylafax は入力された文字列 -を、十分に不適切な文字を置換せずに、フォーマット文字列として -扱ってしまいます。悪意のあるファックスデータは、サーバをクラッシュさせ、 -その結果サービス停止状態に陥らせます。 -
  • - -
  • Marcin Dawcewicz さんにより、hfaxd にフォーマット文字列脆弱性 -が発見されました。これにより、特定の状況下において hfaxd がクラッシュ -されてしまいます。Debian では、hfaxd は setuid root ではインストール -されないので、この問題が直接問題を引き起こすことはありません。 -この問題は Darren Nickerson さんによって修正され、新版には既に含まれて -いますが、potato 収録のバージョンには含まれていません。
  • -
- -

これらの問題は、旧安定版 (stable)(potato) ではバージョン 4.0.2-14.3 で、 -現安定版 (woody) ではバージョン 4.1.1-1.1 で、不安定版 (unstable)(sid) -ではバージョン 4.1.2-2.1 で各々修正されています。 -

- -

hylafax パッケージを アップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-148.data" -# $Id$ -#use wml::debian::translation-check translation="2bd18a67682540fb7c79d49a858ca9bcfaa704ed" diff --git a/japanese/security/2002/dsa-149.wml b/japanese/security/2002/dsa-149.wml deleted file mode 100644 index bdccc65f2e5..00000000000 --- a/japanese/security/2002/dsa-149.wml +++ /dev/null @@ -1,25 +0,0 @@ -整数オーバーフロー - -

整数オーバーフローによるバグが、SunRPC ライブラリ由来の GNU libc -で用いられている RPC ライブラリで発見されました。 -このバグは、この関連コードにリンクしたソフトウェアを攻撃することにより -不正に root 権限を得るのに悪用可能です。 -以下のパッケージには、malloc コードにおける整数オーバーフローの -修正も含まれています。 -また、NSS DNS コードに含まれるバッファポインタ位置を前のものの直後に -置くことで並列時の linebuflen を縮める Andreas Schwabさんによる -修正も含まれています。

- -

この問題は、旧安定版 (stable)(potato) ではバージョン 2.1.3-23 で、 -現安定版 (woody) ではバージョン 2.2.5-11.1 で、 -不安定版 (unstable)(sid) ではバージョン 2.2.5-13 で -それぞれ修正されています。 -

- -

早急に libc6 パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-149.data" -# $Id$ -#use wml::debian::translation-check translation="552816a6040161e20725b9cb48238a60a97e2e47" \ No newline at end of file diff --git a/japanese/security/2002/dsa-150.wml b/japanese/security/2002/dsa-150.wml deleted file mode 100644 index 1eebe404e63..00000000000 --- a/japanese/security/2002/dsa-150.wml +++ /dev/null @@ -1,26 +0,0 @@ -不正なファイル暴露 - -

Interchange (e-コマースシステムおよび汎用のデータベース HTTP システム) -に問題が発見されました。これを用いて、攻撃者は、Interchange が -"INET モード" (インターネットドメインソケットを用いる) で動いている場合、 -Interchange デーモンのユーザ権限でアクセスできる任意のファイルを -読むことができることがわかりました。 -これは Debian のパッケージではデフォルトの設定ではありませんが、 -Debconf を使って設定を行ったり、設定ファイルを通じたりして -設定することが可能です。 -また、通常の Debian システムではこのバグは攻撃可能ではないと考えています。 -

- -

この問題は、パッケージメンテナにより、現安定版 (stable)(woody)では -バージョン 4.8.3.20020306-1.woody.1 で、不安定版 (unstable)(sid) では -バージョン 4.8.6-1 で各々修正されてます。 -旧安定版 (potato) は、Interchange システムを収録していないので、 -この問題の影響を受けません。

- -

interchange パッケージを早急にアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-150.data" -# $Id$ -#use wml::debian::translation-check translation="f6ae9c6fa541c206c8d12c29b0ac8abac42c3c60" \ No newline at end of file diff --git a/japanese/security/2002/dsa-151.wml b/japanese/security/2002/dsa-151.wml deleted file mode 100644 index 938a2799116..00000000000 --- a/japanese/security/2002/dsa-151.wml +++ /dev/null @@ -1,25 +0,0 @@ -パイプの暴露 - -

Solar Designer 社により、BSD 由来の inetd の代替である xinetd に -脆弱性が発見されました。 -バージョン 2.3.4 で導入された signal pipe のためのファイルディスクリプタ -が、xinetd によって開始されたサービスに漏れてしまいます。 -このディスクリプタは xinetd と情報をやりとりするのに使用でき、 -その結果 xinetd を完全にクラッシュさせてしまうことができます。 -これによって、通常はサービス停止状態に陥ります。 -

- -

この問題は、パッケージメンテナによって、 -現安定版 (stable)(woody) ではバージョン 2.3.4-1.2 で、 -不安定版 (unstable)(sid) ではバージョン 2.3.7-1 で -各々修正されています。 -また、旧安定版 (potato) には、signal pipe 機能を持つバージョンは -含まれていないので、この問題による影響はありません。 -

-

xinetd パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-151.data" -# $Id$ -#use wml::debian::translation-check translation="746a4c24b87d3e19f91bcd864c9cc097f25c71ea" diff --git a/japanese/security/2002/dsa-152.wml b/japanese/security/2002/dsa-152.wml deleted file mode 100644 index 859dc0e9f5d..00000000000 --- a/japanese/security/2002/dsa-152.wml +++ /dev/null @@ -1,24 +0,0 @@ -乱数シードの作成不正など - -

現バージョンの l2tpd (レイヤ 2 トンネリングを用いる -クライアント/サーバプログラム) は、乱数ジェネレータを初期化するのを -忘れており、その結果生成される乱数を 100% 予測可能にしてしまう -ことによって脆弱となっています。 -属性値ペアの値のサイズの処理で、多すぎるバイト数のコピーを行い、 -その結果ベンダフィールドが上書きされる可能性があります。 -

- -

-これらの問題は、現安定版 (stable)(woody) ではバージョン 0.67-1.1 で、 -不安定版 (unstable)(sid) ではバージョン 0.68-1 で各々修正されています。 -旧安定版 (potato) は、 l2tpd パッケージを含まないので、 -この問題による影響は受けません。 -

- -

l2tpd パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-152.data" -# $Id$ -#use wml::debian::translation-check translation="b777090c7e5f56aeff16395d586da588f139e7a8" diff --git a/japanese/security/2002/dsa-153.wml b/japanese/security/2002/dsa-153.wml deleted file mode 100644 index 72479067aee..00000000000 --- a/japanese/security/2002/dsa-153.wml +++ /dev/null @@ -1,52 +0,0 @@ -クロスサイトスクリプティングと権限の昇格 - -

Joao Gouveia さんにより、mantis (php をベースにしたバグトラッキング -システム) で、初期化されない変数が、ファイルを包含する際に安全でない方法で -使用されているという問題が発見されました。 -Debian セキュリティチームは、さらに似たような問題を発見しました。 -この弱点を突けば、リモートのユーザは、mantis システムを動かしている -サーバ上で、ウェブサーバのユーザ権限で任意のコードを実行することが -できてしまいます。

- -

Jeroen Latour さんにより、Mantis で全てのユーザ入力がチェックできていない -(特に入力が直接 form フィールドから来ない場合に) 問題が発見されました。 -この問題は、magic_quotes_gpc を有効にしていないシステムでは様々な SQL -汚染問題への可能性を開くものです。このうち殆どの脆弱性は、一回の -mysql_query() の呼び出しで複数のクエリを実行することができないように変更されているため、限られたやり方での攻撃を許すだけですが、 -うち一つのクエリがアカウントのアクセスレベルの変更に悪用可能です。

- -

Jeroen Latour さんにより、Mantis に以下の問題も報告されています。Mantis に、 -その報告者が報告したバグのみを表示させるようにすることが、limit_reporters -オプションを ON にする事で可能ですが、出力を印刷用にフォーマットするとき -にプログラムがこの limit_reporters オプションを見ておらず、その結果当該報 -告者が報告したもの以外のバグの一覧を見ることができます。

- -

また、Jeroen Latour さんにより、特定のプロジェクトのバグの一覧を表示するためのページで、 -ユーザがそのプロジェクトに対するアクセス権限を持っているかをチェックしていないという問題が指摘されました。 -この権限は、送られたクッキー変数で管理されています。このとき、Mantis -では誤って、ユーザのアクセス可能なプロジェクトのみがドロップダウンメニューに現れる、という仮定を置いています。 -これにより悪意を持ったユーザが、選択したプライベートなプロジェクトのバグを見ることが可能です。 -

- -

この問題は、現安定版 (stable) woody のバージョン 0.17.1-2.2 で、不安定版 -(unstable) sid のバージョン 0.17.4a-2 で、各々修正されています。前安定版 -(stable) potato には mantis パッケージは収録されていないため、この問題の -影響は受けません。

- -

追加情報:

- - - -

mantis パッケージを早急にアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-153.data" -# $Id$ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" diff --git a/japanese/security/2002/dsa-154.wml b/japanese/security/2002/dsa-154.wml deleted file mode 100644 index c788b57a6f1..00000000000 --- a/japanese/security/2002/dsa-154.wml +++ /dev/null @@ -1,27 +0,0 @@ -権限の昇格 - -

FAM のグループ処理に問題が -発見されました。 -その問題により、ユーザがグループの読み出しと実行権限を持つ -FAM ディレクトリの参照が行えず、その一方で権限を持たない -ユーザに、root グループに属するユーザのみに許されるファイル名の -参照ができてしまう潜在的可能性があります。 -

- -

この問題は、 -現安定版 (stable)(woody) ではバージョン 2.6.6.1-5.2 で、 -不安定版 (unstable)(sid) ではバージョン 2.6.8-1 (およびそれ以降) で -各々修正されています。 -旧安定版 (potato) は、fam パッケージを含まないので、この問題の -影響を受けることはありません。 -

- - -

fam パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-154.data" -# $Id$ -#use wml::debian::translation-check translation="ce4405c9fba1f7ab746e490b1e208d42d35b4e7f" \ No newline at end of file diff --git a/japanese/security/2002/dsa-155.wml b/japanese/security/2002/dsa-155.wml deleted file mode 100644 index d5fd7646716..00000000000 --- a/japanese/security/2002/dsa-155.wml +++ /dev/null @@ -1,41 +0,0 @@ -Konqueror におけるプライバシー権限の上昇 - -

-セキュリティ関係の作り込みにおける見落としにより、Konqueror が使用する -KDE 提供の SSL ライブラリに、接続時の一時証明書が目的に応じた安全な -認証機関によって署名されているかを確認せず、ただ署名されている -ということだけによって認証扱いにしてしまっていました。 -この問題により、有効な Versign SSL サイト証明書を持っている人ならば -誰でも他サイトの証明書を偽造することができ、Konqueror のユーザを -騙すことが可能となってしまいます。 -

- -

フォーマット文字列の安全でない使用により、artsd を攻撃して -ローカルから root 権限を奪取できるようになっているという -問題も発見されました。 -この攻撃方法は、artsd が root に setuid されていない Debian -システムには通用しません。 -artsd も artswrapper も setuid root を用いなくなっていますが、 -これは、現在の計算機システムがオーディオデータを実時間で -扱えるくらい高速になったからです。 -

- -

-これらの問題は、現安定版 (stable)(woody) ではバージョン 2.2.2-13.woody.2 -で修正されています。 -旧安定版 (potato) は、KDE パッケージを収録していないため、 -この問題による影響は受けません。 -不安定版 (unstable)(sid) 用の修正は出ていませんが、将来的に -修正されたパッケージが出る予定で、そのバージョンは -2.2.2-14 もしくはそれ以降になるでしょう。 -

- -

kdelibs と libarts のパッケージをアップグレードし、Konqueror -を再起動することをお勧めします。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-155.data" -# $Id$ -#use wml::debian::translation-check translation="fbd7af7d4edfd4cf5cd8dc79ac4548e406bbf29d" \ No newline at end of file diff --git a/japanese/security/2002/dsa-156.wml b/japanese/security/2002/dsa-156.wml deleted file mode 100644 index 539f47f05f5..00000000000 --- a/japanese/security/2002/dsa-156.wml +++ /dev/null @@ -1,23 +0,0 @@ -任意のスクリプトの実行 - -

-EPIC script Light の、2.7.30p5 (2.7 ブランチ) 以前のバージョン -および 2.8pre10 (2.8ブランチ) 以前のバージョンでは、 -いかなるプラットフォーム向けのものでも全て、リモートから -攻撃可能なバグがあり、これによってほぼ任意のコードの実行が -可能となっています。 -

- -

この問題は、現安定版 (stable)(woody) ではバージョン 2.7.30p5-1.1 で、 -不安定版 (unstable)(sid) では 2.7.30p5-2 で修正されています。 -旧安定版 (potato) は、Light パッケージを収録していないため、 -この問題の影響を受けません。 -

-

epic4-script-light パッケージをアップグレードし、 -IRC クライアントを再起動することをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-156.data" -# $Id$ -#use wml::debian::translation-check translation="4ce2f1ea053de49d2adede9a58d9bf648e6f229f" \ No newline at end of file diff --git a/japanese/security/2002/dsa-157.wml b/japanese/security/2002/dsa-157.wml deleted file mode 100644 index 4b8aa3c3d07..00000000000 --- a/japanese/security/2002/dsa-157.wml +++ /dev/null @@ -1,22 +0,0 @@ -サービス停止状態 - -

IRC クライアントである irssi は、サービス停止状態に陥る脆弱性があります。 -この問題は、長すぎるトピックを持つチャンネルに入ろうとしたときに -起こります。 -トピックに特定の文字列が含まれていた場合、irsii はクラッシュします。 -

-

-この問題は、現安定版 (stable)(woody) ではバージョン 0.8.4-3.1 で、 -不安定版 (unstable)(sid) ではバージョン 0.8.5-2 で修正されています。 -旧安定版 (potato) では、問題のコードが含まれていないので、この -問題の影響は受けません。 -irssi-gnome および irssi-gtk も同様にこの問題の影響を受けません。 -

- -

irssi-text パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-157.data" -# $Id$ -#use wml::debian::translation-check translation="6d50331f8498754d60f2015d21f8e15ed06fbf38" \ No newline at end of file diff --git a/japanese/security/2002/dsa-158.wml b/japanese/security/2002/dsa-158.wml deleted file mode 100644 index 0483a55af76..00000000000 --- a/japanese/security/2002/dsa-158.wml +++ /dev/null @@ -1,35 +0,0 @@ -任意のプログラムの実行 - -

Gaim (複数のネットワークを繋げて使用できるインスタントメッセンジャ) -の開発者が、ハイパーリンクを処理するコードに脆弱性を発見しました。 -'Manual' ブラウザコマンドは、信用できない文字列を、エスケープしたり -信頼できる引用符での囲み処理を行ったりすることなくシェルに渡すように -なっているため、攻撃者がユーザのマシン上で任意のコマンドを実行できます。 -残念ながら、Gaim はユーザがクリックするまでハイパーリンクである -ことを表示しません。他の組み込みブラウザコマンドを使うユーザには、 -この脆弱性はありません。 -

- -

この問題は、現安定版 (stable) (woody) ではバージョン 0.58-2.2 で、 -不安定版 (unstable) (sid) ではバージョン 0.59.1-2 で各々 -修正されています。 -旧安定版 (potato) は、Gaim プログラムを収録していないため、 -この問題の影響は受けません。 -

- -

-修正されたバージョンの Gaim は、ユーザのマニュアルブラウザコマンドを -渡さないようになりました。引用符中に "%" を含むコマンドは、引用符を -含まないように修正する必要があります。 -'Manual' ブラウザコマンドは、'Preferences' ダイアログの 'General' -ペインの中で編集できます。これは、ログインウィンドウで 'Options' -をクリックすることによって、また、buddy list ウィンドウのメニューバー -内の 'Tools' から 'Preferences' を辿ることでアクセス可能です。 -

- -

早急に gaim パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="b683fd461d031035624a738a969d37fb4d260052" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-158.data" diff --git a/japanese/security/2002/dsa-159.wml b/japanese/security/2002/dsa-159.wml deleted file mode 100644 index 7d1ed10a9aa..00000000000 --- a/japanese/security/2002/dsa-159.wml +++ /dev/null @@ -1,26 +0,0 @@ -安全でない一時ファイル - -

Zack Weinberg さんにより、os.py からの os._execvpe で安全でない一時 -ファイルの扱いがあることが発見されました。 -予測可能なファイル名が使用されており、それによって任意のコードが実行できて -しまいます。 -

- -

この問題は、Python の各バージョンで修正されています: -現安定版 (stable) (woody) では、Python 1.5 に対してはバージョン 1.5.2-23.1 で、 -Python 2.1 に対してはバージョン 2.1.3-3.1 で、 -Python 2.2 に対してはバージョン 2.2.1-4.1 で各々修正されています。 -旧安定版 (potato) では、Python 1.5 に対してはバージョン -1.5.2-10potato12 で修正されています。 -また、不安定版 (unstable)(sid) では、Python 1.5 に対してはバージョン -1.5.2-24で、Python 2.1 に対してはバージョン 2.1.3-6a で、 -Python 2.2 に対してはバージョン 2.2.1-8 で各々修正されています。 -Python 2.3 は、この問題の影響は受けません。 -

- -

Python パッケージを早急にアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="0a16238978f5a74e5e453dc0960cbae462d8b4fe" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-159.data" diff --git a/japanese/security/2002/dsa-160.wml b/japanese/security/2002/dsa-160.wml deleted file mode 100644 index fcf13d11c64..00000000000 --- a/japanese/security/2002/dsa-160.wml +++ /dev/null @@ -1,24 +0,0 @@ -安全でない一時ファイルの作成 - -

Spybreak さんにより、scrollkeeper (文書のフリーな電子カタログ作成 -システム) に問題が発見されました。 -scrollkeeper-get-cl プログラムは、/tmp 下に安全でないやり方で -推定可能な名称の一時ファイルを作成します。 -scrollkeeper は、ユーザが Gnome セッションに入るときに自動的に呼び出される -ため、ローカルにアクセスしている攻撃者は、容易に他のユーザとして -ファイルを作成したり上書きしたりすることができます。

- -

この問題は、現安定版 (stable)(woody) ではバージョン 0.3.6-3.1 で、 -不安定版 (unstable)(sid) ではバージョン 0.3.11-2 において -各々修正されています。旧安定版 (potato) は、scrollkeeper パッケージを -含まないので、この問題の影響は受けません。 -

- -

早急に scrollkeeper のパッケージをアップグレードすることを -お勧めします。

-
- -#use wml::debian::translation-check translation="5d267c0764bc80766193a9540f065a54ddfc9f84" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-160.data" -# $Id$ diff --git a/japanese/security/2002/dsa-161.wml b/japanese/security/2002/dsa-161.wml deleted file mode 100644 index ab9e109e1fc..00000000000 --- a/japanese/security/2002/dsa-161.wml +++ /dev/null @@ -1,35 +0,0 @@ -権限の昇格 - -

ユーザの権限に関する問題が、Mantis (PHP ベースのバグ追跡システム) - パッケージに発見されました。 -Mantis システムは、ユーザがバグを見ることが許可されているかどうかを -チェックせず、ユーザが有効なバグ ID を入力すると当該バグを即座に -表示してしまいます。 -

- -

Mantis のもう一つのバグにより、接続中のユーザからアクセス可能な -プロジェクトがない場合に、'View Bugs' ページに公開および非公開の -プロジェクトのバグが表示されてしまっていました。 -

- -

これらの問題は、現安定版 (stable)(woody) ではバージョン 0.17.1-2.5 で、 -不安定版 (unstable)(sid) ではバージョン 0.17.5-2 で -各々修正されています。 -旧安定版 (potato) は mantis パッケージを収録していないので、 -影響を受けません。 -

- -

さらなる情報:

- - - -

mantis パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="f57c8a58d075a95019fa91ec673df38f845d6200" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-161.data" -# $Id$ diff --git a/japanese/security/2002/dsa-162.wml b/japanese/security/2002/dsa-162.wml deleted file mode 100644 index 5581598fd3c..00000000000 --- a/japanese/security/2002/dsa-162.wml +++ /dev/null @@ -1,23 +0,0 @@ -バッファオーバーフロー - -

Ethereal の開発者たちは、ISIS プロトコルの解析処理における -バッファオーバーフローを発見しました。 -意図的に作成されたパケットをネットワークに流したり、意図的に -作成されたパケットトレースファイルを誰かに読ませたりすることによって、 -Ethereal をクラッシュさせたりハングさせたりすることができるようです。 -また、バッファとポインタの問題を突くことによって、 -Ethereal に任意のコードの実行をさせることもできると推定されます。 -

- -

この問題は、現安定版 (stable)(woody) ではバージョン 0.9.4-1woody2 で、 -旧安定版 (potato) ではバージョン 0.8.0-4potato.1 で、 -不安定版 (unstable)(sid) ではバージョン 0.9.6-1 で各々修正されています。 -

- -

ethereal のパッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="64d52f702a87d1ebdc358715fca8fa6e4062b743" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-162.data" -# $Id$ diff --git a/japanese/security/2002/dsa-163.wml b/japanese/security/2002/dsa-163.wml deleted file mode 100644 index 1480d6f8a7f..00000000000 --- a/japanese/security/2002/dsa-163.wml +++ /dev/null @@ -1,54 +0,0 @@ -クロスサイトスクリプティング - -

Jason Molenda さんと 高木浩光さんにより、mhonarc -(メールを HTML に変換するコンバータ) に、 -クロスサイトスクリプティングのバグを突いて攻撃する手法が -発見されました。 -悪意をもって細工された text/html タイプのメールを処理するとき、 -mhonarc はすべてのスクリプト部分を適切に無効化していませんでした。 -この問題は、上流のバージョン 2.5.3 で修正されています。

- -

セキュリティが心配な場合、メールアーカイブの text/html メッセージの -サポートを無効にすることをお勧めします。 -mhtxthtml.pl ライブラリが、HTML データにからんで起こりうる -すべての攻撃を防ぐだけの頑強さを持ちあわせているという保証がないからです。 - -

HTML データを除外するには、MIMEEXCS リソースを使います。例えば:

- -
-    <MIMEExcs>
-    text/html
-    text/x-html
-    </MIMEExcs>
-
- -

"text/x-html" タイプを使用することはおそらくもうないでしょうが、 -念のためにこれも含めておくのが良いでしょう。 -

- -

一部のメッセージの内容全体を除外しようとお考えの場合には、 -上記の代わりに下記のような方法となります。

- -
-    <MIMEFilters>
-    text/html; m2h_text_plain::filter; mhtxtplain.pl
-    text/x-html; m2h_text_plain::filter; mhtxtplain.pl
-    </MIMEFilters>
-
- -

これは、HTML を text/plain とみなして処理する、という設定です。

- -

上記の問題は、現安定版 (stable)(woody) ではバージョン 2.5.2-1.1 で、 -旧安定版 (potato) ではバージョン 2.4.4-1.1 で、 -不安定版 (unstable)(sid) ではバージョン version 2.5.11-1 で -各々修正されています。 -

- -

mhonarc パッケージをアップグレードすることをお勧めします。 -

-
- -#use wml::debian::translation-check translation="9bd83223bd6c25b1bc3a5151273a69ff17ffd8ef" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-163.data" -# $Id$ diff --git a/japanese/security/2002/dsa-164.wml b/japanese/security/2002/dsa-164.wml deleted file mode 100644 index 58f40026697..00000000000 --- a/japanese/security/2002/dsa-164.wml +++ /dev/null @@ -1,24 +0,0 @@ -任意コードの実行 - -

cacti (PHP ベースの、システムとサービスのモニタリングツール rrdtool -のフロントエンド) に問題が発見されました。 -この問題により、ウェブサーバのユーザ ID で cacti に任意の -プログラムコードを実行させることができます。 -ただし、この問題は、既に cacti システムの管理者権限を持っている人 -によってのみ攻撃可能です。

- -

-この問題は、タイトル文字列から '$' 文字と '\' 文字を除去することで、 -現安定版 (stable)(woody) ではバージョン 0.6.7-2.1 で、 -不安定版 (unstable)(sid) ではバージョン 0.6.8a-2 で各々修正されています。 -なお、旧安定版 (potato) は cacti パッケージを含まないため、この -問題の影響を受けることはありません。 -

- -

cacti パッケージを早急にアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="16753e055fc35625a7a66288e1bd1d3a1eed9617" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-164.data" -# $Id$ diff --git a/japanese/security/2002/dsa-165.wml b/japanese/security/2002/dsa-165.wml deleted file mode 100644 index 6d14dcf2ace..00000000000 --- a/japanese/security/2002/dsa-165.wml +++ /dev/null @@ -1,46 +0,0 @@ -バッファオーバフロー - -

Mordred Labs -及びそのほかの人たちにより、オブジェクト指向リレーショナルデータベース - PostgreSQL に複数の問題が発見されました。これらは、いくつかのバッファ -オーバフローや整数オーバフローが原因となっています。 -特別に作成された長い日時情報、通貨、繰り返しデータおよび長いタイムゾーンの名称により、 -PostgreSQL サーバをクラッシュさせることができます。 -また、lpad() と rpad() からの入力データも同様の問題があります。 -これ以外にも、バッファ/整数オーバフローが circle_poly() -path_encode() および path_addr() 周りで発見されています。

- -

最後の三つ以外は、上流の PostgreSQL リリース 7.2.2 で修正されており、このバージョンの使用が推奨されています。

- -

これらの問題の大半は、前安定版 (stable) potato に収録された版の PostgreSQL -にはありません。 -これは問題に関連した関数がこの時点では実装されていないためです。 -しかしながら PostgreSQL 6.5.3 は相当に古く、私たちが気がついていないバッファオーバフローなどの問題点を持つ危険性が高いものですし、 -またあなたのデータの整合性を危険に晒すバグを確かに含んでいます。

- -

このため、今回の修正版を使わずに Debian 3.0 (woody) -にアップグレードして、収録された PostgreSQL 7.2.1 -を代わりに使うことを強く推奨します。 -この版は多くのバグが修正されており、SQL -標準への互換性を向上させる新機能が追加されています。

- -

アップグレードを検討される場合、データベース全体を pg_dumpall -ユーティリティでダンプするようにしてください。また、新しい PostgreSQL -の方が入力を厳格に扱うことを考慮下さい。例えば、元々有効ではなかった -"foo = NULL" などのテスト行は新しい版では受け付けられなくなっています。 -また、Unicode エンコーディングを用いる場合、関係表にデータを挿入する際のエンコーディングとして -ISO-8859-1 と ISO-8859-15 は無効になりました。この場合、問題のダンプを -recode latin1..utf-16 にコード変換することが推奨されています。

- -

これらの問題は現安定版 (stable) woody ではバージョン 7.2.1-2woody2 -で、不安定版 (unstable) sid ではバージョン 7.2.2-2 で修正されています。 -また、前安定版 (stable) potato にも一部影響があり、修正版はバージョン -6.5.3-27.2 です。

- -

直ぐに PostgreSQL パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-165.data" -#use wml::debian::translation-check translation="a087948ecd4b3d7de2a1c29ef95becc2f44d4097" -# $Id$ diff --git a/japanese/security/2002/dsa-166.wml b/japanese/security/2002/dsa-166.wml deleted file mode 100644 index 88a6b2e6bd3..00000000000 --- a/japanese/security/2002/dsa-166.wml +++ /dev/null @@ -1,21 +0,0 @@ -バッファオーバーフロー - -

-2か所でのバッファオーバーフローが、purity (マニアやハッカー向けのゲーム) -で発見されました。purity は、Debian システムでは setgid でインストール -されます。この問題を突いた攻撃をすることによって、グループ games -に不正アクセスすることができます。 -悪意のあるユーザは、いくつかのゲームのハイスコアを改竄することができます。 -

- -

この問題は、現安定版 (stable)(woody) ではバージョン 1-14.2 で、 -旧安定版 (potato) ではバージョン 1-9.1 で、 -不安定版 (unstable)(sid) ではバージョン 1-16 で各々修正されています。

- -

purity パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="597062fb50c44c251eb9991ec3292a5aeb0b5931" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-166.data" -# $Id$ diff --git a/japanese/security/2002/dsa-167.wml b/japanese/security/2002/dsa-167.wml deleted file mode 100644 index b9cbff3c823..00000000000 --- a/japanese/security/2002/dsa-167.wml +++ /dev/null @@ -1,27 +0,0 @@ -クロスサイトスクリプティング - -

-クロスサイトスクリプティングの問題が、Konqueror (KHTML を用いる、KDE -や他のプログラム用の有名なブラウザ) に発見されました。KDE チームは、 -Konqueror のクロスサイトスクリプティング防止用のコードが、 -サブフレームやサブインラインフレーム内のドメインを正しく初期化していないと - -報告しています。 -その結果、JavaScript は HTML ソースによって定義された他の -サブフレームにアクセス可能となります。Konqueror や KHTML レンダリング -エンジンを用いる他の KDE ソフトウェアのユーザは、cookie の奪取や -その他のクロスサイトスクリプティング攻撃の被害を受ける可能性があります。 -

- -

この問題は、現安定版 (stable)(woody) ではバージョン 2.2.2-13.woody.3で、 -不安定版 (unstable)(sid) では 2.2.2-14 で各々修正されています。 -旧安定版 (potato) は、KDE を含まないため、この問題の影響を受けません。

- -

kdelibs パッケージをアップグレードし、Konqueror を再起動することを -お勧めします。

-
- -#use wml::debian::translation-check translation="5f138a7be1d2647b78d40676578d6cf82af9320f" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-167.data" -# $Id$ diff --git a/japanese/security/2002/dsa-168.wml b/japanese/security/2002/dsa-168.wml deleted file mode 100644 index 8081c2a8623..00000000000 --- a/japanese/security/2002/dsa-168.wml +++ /dev/null @@ -1,64 +0,0 @@ -セーフモードのバイパスとCRLF の挿入 - -

Wojciech Purczynski さんにより、セーフモードを有効にしているとき -でも、PHP を経由してメールを送信する際に、スクリプトから任意のテキスト -をコマンドライン引数として sendmail に送ることができるという問題が -発見されました。 -PHP がセーフモードに設定されているときには、5 番目の引数を渡す機能は -無効にされるべきです。新しいバージョンと、下記のバージョンの PHP では -そうなっています。 -また、PHP3 はこの問題の影響を受けません。 -

- -

Wojciech Purczynski さんは、さらに、任意の ASCII 制御文字が mail() -関数の文字列に挿入できることを発見しました。 -mail() 関数の引数がユーザ入力から与えられている場合、これによって -メールヘッダを含むメールの内容を変更することが可能です。 -

- -

Ulf Härnhammar さんは、file() 関数と fopen() 関数は CRLF の挿入に -対して脆弱であることを発見しました。 -攻撃者は、これを用いて特定の制限を逃れ、渡される所定の HTTP リクエスト -に任意のテキストを追加することができます。 -

- -

ただし、この問題は、関数に有効でないファイル名や URL ではないものが -渡されるときに発生します。制御文字を含む文字列は、有効な URL では -ありえません。URL であるべき文字列を何らかの関数に渡すとき、 -それを urlencode() 関数を使ってエンコードしなければならないからです。 -

- -

まとめると、PHP には、三つの問題が発見されています:

- -
    -
  1. mail() 関数で、宛先のアドレスまたは subject 行に CR/LF 文字が -含まれていた場合に、任意のメールヘッダの指定が可能となってしまいます。 -
  2. - -
  3. mail() 関数は、セーフモードで実行されているときに sendmail に -任意のコマンドラインオプションを渡さないようにする処理が -適切に行われていません。 -
  4. - -
  5. fopen() 関数は、URL を取得する際に、CR/LF 文字を含む URL を -使ってリソースに対するリクエスト処理を可能にしてしまいます。 -例えば、HTTP リクエストにヘッダを加えることが可能です。 -
  6. -
- -

この問題は、現安定版 (stable) (woody) では、 PHP3 については -バージョン 3.0.18-23.1woody1 、PHP4 についてはバージョン 4.1.2-5 で、 -修正されています。 -また、旧安定版 (potato) では、PHP3 については 3.0.18-0potato1.2 で、 -PHP4 については 4.0.3pl1-0potato4 で修正されています。 -不安定版 (unstable)(sid) では、PHP3 についてはバージョン 3.0.18-23.2で、 -PHP4 については 4.2.3-3 で修正されています。

- -

PHP パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-168.data" -# $Id$ - diff --git a/japanese/security/2002/dsa-169.wml b/japanese/security/2002/dsa-169.wml deleted file mode 100644 index b68326d39f3..00000000000 --- a/japanese/security/2002/dsa-169.wml +++ /dev/null @@ -1,25 +0,0 @@ -クロスサイトスクリプティング - -

Ulf Härnhammar さんは、ht://Check の PHP インターフェイスに問題を - -発見しました。 -その PHP インターフェイスは、探索した外部ウェブサーバから収集した情報 -をチェックしないで表示します。 -ht://Check が探索する -リモートのウェブサーバのサーバレスポンスを制御できれば、 -クロスサイトスクリプティング攻撃が可能となってしまいます -

- -

この問題は、現安定版 (stable)(woody) ではバージョン 1.1-1.1 で、 -不安定版 (unstable)(sid) ではバージョン 1.1-1.2 で各々修正されています。 -旧安定版 (potato) には、htcheck パッケージは含まれていません。 -

- -

早急に htcheck パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-169.data" -# $Id$ - diff --git a/japanese/security/2002/dsa-170.wml b/japanese/security/2002/dsa-170.wml deleted file mode 100644 index b84d2b9762f..00000000000 --- a/japanese/security/2002/dsa-170.wml +++ /dev/null @@ -1,23 +0,0 @@ -ソースコードの暴露 - -

セキュリティ上の脆弱性が、Tomcat 4.x リリースのすべてに発見 -されました。この問題によって、攻撃者が、特別に作成した URL を用いて、 -処理されていない JSP のソースコードを戻り値として返させたり、 -特定の条件下で、本来ならばセキュリティ制限によって保護されるべき -静的リソースを、適切な認証を経ずに得たりすることが可能となってしまいます。 -

- -

この問題は、現安定版 (stable)(woody) ではバージョン 4.0.3-3woody1 -で、不安定版 (unstable)(sid) ではバージョン version 4.1.12-1 で -各々修正されています。 -旧安定版 (potato) は tomcat パッケージを含まないため、この問題の -影響を受けません。tomcat3 のパッケージも、この脆弱性はありません。 -

- -

早急に tomcat4 パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="bf945389e258ddef21e7ed102a7e0ebd0081ccca" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-170.data" -# $Id$ diff --git a/japanese/security/2002/dsa-171.wml b/japanese/security/2002/dsa-171.wml deleted file mode 100644 index e6f1c6ac7a2..00000000000 --- a/japanese/security/2002/dsa-171.wml +++ /dev/null @@ -1,28 +0,0 @@ -バッファオーバーフロー - -

Stefan Esser さんにより、fetchmail に、幾つかのバッファオーバーフロー -を起こす箇所および境界チェックを適切に行っていない箇所が -発見 -されました。 -この問題のため、fetchmail が miltidrop モードで動いている場合、 -リモートの攻撃者は、fetchmail をクラッシュさせたり、 -fetchmail を動かしているユーザの権限で任意のコードを実行したり -することができます。 -設定によっては、リモートからの root 権限の奪取にまでつながってしまいます。 -

-

これらの問題は、現安定版 (stable)(woody) では fetchmail -および fetchmail-ssl に対してバージョン 5.9.11-6.1 で、 -旧安定版 (potato) では fetchmail に対してバージョン 5.3.3-4.2 で、 -不安定版 (unstable)(sid) では fetchmail および fetchmail-ssl に対して -バージョン 6.1.0-1 で各々修正されています。 -旧安定版 (potato) には fetchmail-ssl パッケージは含まれていないので、 -アップデートはありません。 -

- -

fetchmail パッケージを早急にアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-171.data" -# $Id$ diff --git a/japanese/security/2002/dsa-172.wml b/japanese/security/2002/dsa-172.wml deleted file mode 100644 index 2c27d6a3341..00000000000 --- a/japanese/security/2002/dsa-172.wml +++ /dev/null @@ -1,20 +0,0 @@ -安全でない一時ファイル - -

tkmail が安全でない方法で一時ファイルを作成するという -ことが発見されました。これを悪用することで、ローカルにアクセスしている -攻撃者は、簡単に他のユーザとしてファイルを生成したり上書きしたり -することができます。 -

- -

この問題は、現安定版 (stable)(woody) ではバージョン 4.0beta9-8.1 で、 -旧安定版 (potato) ではバージョン 4.0beta9-4.1 で、 -不安定版 (unstable)(sid) ではバージョン 4.0beta9-9 で -各々修正されています。

- -

tkmail パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="6e68ed20e3107b0590c5753b26942fc8f7232fb7" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-172.data" -# $Id$ diff --git a/japanese/security/2002/dsa-173.wml b/japanese/security/2002/dsa-173.wml deleted file mode 100644 index 4436cb5607d..00000000000 --- a/japanese/security/2002/dsa-173.wml +++ /dev/null @@ -1,30 +0,0 @@ -権限の昇格 - -

Bugzilla (ウェブベースのバグトラッキングシステム) -の開発者により、47 を超えるグループを取り扱う際の問題が -発見されました。 -"usebuggroups" が有効になっている状態で新しいプロダクトを -追加すると、この新しいグループには、Perl の数値演算結果に -従ったグループビットがセットされます。 -しかし、Perl は、248を越えたときの数値演算の結果が -正しくならないため、47 グループ以上インストールされた状態で -さらにグループを追加すると、そのグループには間違った「ビット」が -セットされてしまいます。 -ユーザがこの新しいグループにアクセスする権限を与えられた場合、 -そのユーザは、余計な低位のグループの権限を得られてしまいます。 -さらに、グループが削除された場合に、グループビットが必ずしも -再利用されてはいませんでした。 -

- -

この問題は、現安定版 (stable)(sid) ではバージョン 2.14.2-0woody2 -で修正されており、不安定版 (unstable)(sid) では近々修正される予定です。 -また、旧安定版 (potato) には bugzilla パッケージは含まれていません。 -

- -

bugzilla パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="0ee5580662d2529a7ef88543c861de4397b6fd1f" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-173.data" -# $Id$ diff --git a/japanese/security/2002/dsa-174.wml b/japanese/security/2002/dsa-174.wml deleted file mode 100644 index af089f17aea..00000000000 --- a/japanese/security/2002/dsa-174.wml +++ /dev/null @@ -1,25 +0,0 @@ -バッファオーバーフロー - -

Nathan Wallwork さんにより、heartbeat (高可用性 Linux 用の -サブシステム) におけるバッファオーバーフローが -発見 -されました。リモートの攻撃者は、特別に細工をした UDP パケットを -送りつけてバッファオーバーフローを起こし、heartbeat に -root 権限で任意のコードを実行させることができます。 -

- -

この問題は、現安定版 (stable)(woody) ではバージョン 0.4.9.0l-7.2 で、 -不安定版 (unstable)(sid) ではバージョン 0.4.9.2-1 で各々修正 -されています。 -旧安定版 (potato) にはheartbeat パッケージは含まれていません。 -

- -

heartbeat によってモニタされている、インターネットに接続された -サーバをお使いの場合、早急に heartbeat パッケージをアップグレードする -ことをお勧めします。

-
- -#use wml::debian::translation-check translation="b20114ac24612d4491ea4981de2ccff9c3f95d90" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-174.data" -# $Id$ diff --git a/japanese/security/2002/dsa-175.wml b/japanese/security/2002/dsa-175.wml deleted file mode 100644 index d5a6d9042f2..00000000000 --- a/japanese/security/2002/dsa-175.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e85141ac1c6f4d0e84afa75b735869a9823c34ec" -バッファオーバフロー - -

Balazs Scheidler さんが、syslog-ng -がマクロ展開を処理する方法に問題があることを発見しました。 -マクロ展開の際、固定長のバッファがカウンタとともに使用されます。 -しかし、決まった文字列を付加するとカウンタが適切に更新されず、 -境界チェックが不正になる可能性があります。攻撃者が UDP -経由で特別に細工したログメッセージを送り込むことができる可能性があり、 -それによりバッファがオーバーフローします。

- -

この問題は現在の安定版 (stable) ディストリビューション (woody) -ではバージョン 1.5.15-1.1、旧安定版 (old stable) ディストリビューション -(potato) ではバージョン 1.4.0rc3-3.2、不安定版 (unstable) -ディストリビューション (sid) ではバージョン 1.5.21-1 で修正されています。

- -

直ちに syslog-ng パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-175.data" diff --git a/japanese/security/2002/dsa-176.wml b/japanese/security/2002/dsa-176.wml deleted file mode 100644 index 148e7eb1cb0..00000000000 --- a/japanese/security/2002/dsa-176.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d2a7faa5a95e9b5f3dbe5b3f1f47e578b3ffe103" -バッファオーバフロー - -

Zen-parse が X11用の Postscript および PDF ビューアである gv -にバッファオーバフローがあることを発見しました。 -この問題は Postscript ファイルの走査により引き起こされ、攻撃者は異常な -Postscript や PDF のファイルを送ることにより悪用することが可能です。 -攻撃者は攻撃対象者の権限で任意のコードを実行させることが可能です。

- -

この問題は現在の安定版 (stable) ディストリビューション (woody) -ではバージョン 3.5.8-26.1、旧安定版 (old stable) ディストリビューション -(potato) ではバージョン 3.5.8-17.1、不安定版 (unstable) -ディストリビューション (sid) ではバージョン 3.5.8-27 で修正されています。

- -

直ちに gv パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-176.data" diff --git a/japanese/security/2002/dsa-177.wml b/japanese/security/2002/dsa-177.wml deleted file mode 100644 index 909e232ffda..00000000000 --- a/japanese/security/2002/dsa-177.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b1aa8859413be94d7d462a95019ab1ccbf3d21e2" -深刻なセキュリティ侵害 - -

PAM に深刻なセキュリティ侵害が発見されました。 -無効化されているパスワード (つまりパスワードファイルに '*' ) -があるアカウントはパスワードが空白だとして扱われ、 -そういったアカウントへのアクセスは通常のログイン処理 -(getty、telnet、ssh) を通り抜けて許可されます。 -そういったアカウントでパスワードファイルのシェルフィールドが -/bin/false を参照していないものすべてでこの動作になります。 -バージョン 0.76 の PAM だけがこの問題の影響を受けるようです。

- -

この問題は現在の不安定版 (unstable) ディストリビューション (sid) -ではバージョン 0.76-6 で修正されています。安定版 (stable) -ディストリビューション (woody)、旧安定版 (old stable) ディストリビューション -(potato)、テスト版 (testing) ディストリビューション (sarge) には、 -この問題の影響はありません。

- -

Debian セキュリティチーム FAQ -で述べられているように、testing および unstable は頻繁に変化し、 -それを適切にサポートするリソースはセキュリティチームにはありません。 -このセキュリティ勧告は問題の深刻さゆえの例外です。

- -

Debian/unstable を利用している場合は、直ちに -PAM パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-177.data" diff --git a/japanese/security/2002/dsa-178.wml b/japanese/security/2002/dsa-178.wml deleted file mode 100644 index 1e9ec8717dd..00000000000 --- a/japanese/security/2002/dsa-178.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="81ccd64b803dba5dae67d98dc92eb0abe181fc2a" -リモートコマンド実行 - -

SuSE セキュリティチームが kadmind や kdc サーバといった Heimdal -パッケージの重要な部分について再調査しました。 -その中で、複数のバッファオーバフローの可能性やその他のバグが発見、修正されました。 -リモートの攻撃者は修正されていないシステムでは恐らくリモートから -root アクセスを得ることが可能です。これらのサービスは通常、 -認証用のサーバで実行されるため、このバグは非常に深刻だと考えられます。

- -

この問題は現在の安定版 (stable) ディストリビューション (woody) -ではバージョン 0.4e-7.woody.4、旧安定版 (old stable) ディストリビューション -(potato) ではバージョン 0.2l-7.4、不安定版 (unstable) ディストリビューション -(sid) ではバージョン 0.4e-21 で修正されています。

- -

直ちに Heimdal パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-178.data" diff --git a/japanese/security/2002/dsa-179.wml b/japanese/security/2002/dsa-179.wml deleted file mode 100644 index 45eb1c50af6..00000000000 --- a/japanese/security/2002/dsa-179.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ed5b6ab36961551ca28eafe9318b487fe5bad84c" -バッファオーバフロー - -

Zen-parse が X11用の Postscript および PDF ビューアである gv -にバッファオーバフローがあることを発見しました。同じコードが -gnome-gv にも存在します。この問題は Postscript -ファイルの走査により引き起こされ、攻撃者は異常な Postscript や -PDF のファイルを送ることにより悪用することが可能です。 -攻撃者は攻撃対象者の権限で任意のコードを実行させることが可能です。

- -

この問題は現在の安定版 (stable) ディストリビューション (woody) -ではバージョン 1.1.96-3.1、旧安定版 (old stable) ディストリビューション -(potato) ではバージョン 0.82-2.1、不安定版 (unstable) -ディストリビューション (sid) ではバージョン 1.99.7-9 で修正されています。

- -

直ちに gnome-gv パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-179.data" diff --git a/japanese/security/2002/dsa-180.wml b/japanese/security/2002/dsa-180.wml deleted file mode 100644 index 24ce38270b0..00000000000 --- a/japanese/security/2002/dsa-180.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bdc65ad5e58e52e7274b510f163648562efbe0ee" -情報漏洩 - -

Thorsten Kukuck さんがネットワーク情報サービス -(Network Information Services、NIS) の一部である -ypserv プログラムに問題を発見しました。2.5 以前の -ypserv の全バージョンにメモリ漏洩があり、リモートから悪用可能です。 -悪意のあるユーザが現存しないマップへのリクエストをできた場合、 -サーバは以前のドメイン名とマップ名を漏洩します。

- -

この問題は現在の安定版 (stable) ディストリビューション (woody) -ではバージョン 3.9-6.1、旧安定版 (old stable) ディストリビューション -(potato) ではバージョン 3.8-2.1、不安定版 (unstable) ディストリビューション -(sid) ではバージョン 3.9-6.2 で修正されています。

- -

直ちに nis パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-180.data" diff --git a/japanese/security/2002/dsa-181.wml b/japanese/security/2002/dsa-181.wml deleted file mode 100644 index 38a32f73b94..00000000000 --- a/japanese/security/2002/dsa-181.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="6ab4efd6aef9d515c9ab56323e046eae02181c82" -クロスサイトスクリプティング - -

Joe Orton さんが、ウェブサーバに強力な暗号化 (つまり HTTPS サポート) -を追加する Apache モジュールである mod_ssl -にクロスサイトスクリプティングの問題を発見しました。このモジュールは SSL -ポートへの HTTP リクエストに対する応答で、サーバ名をエスケープせずに返します。

- -

最近の他の Apache XSS (クロスサイトスクリプティング) バグと同様、 -これは「UseCanonicalName off」 (Debian パッケージの Apache のデフォルト) -とワイルドカード DNS を組み合わせて利用しているサーバにのみ影響します。 -これはかなり可能性は低いですが。Apache 2.0/mod_ssl ではこの HTML -はすでにエスケープされているため、この脆弱性はありません。

- -

この設定が有効にされている場合、Apache が自己参照 URL -(応答の発信元であるサーバへと差し戻す URL) -を構成する必要がある場合、常にサーバ名とポートで「canonical」名を形成します。 -無効にされている場合、Apache -は可能な場合、クライアントにより送られたホスト名:ポートを使います。 -これは CGI スクリプトの SERVER_NAME と SERVER_PORT にも影響します。

- -

この問題は、現在の安定版 (stable) ディストリビューション (woody) -ではバージョン 2.8.9-2.1、旧安定版 (old stable) ディストリビューション -(potato) ではバージョン 2.4.10-1.3.9-1potato4、不安定版 (unstable) -ディストリビューション (sid) ではバージョン 2.8.9-2.3 で修正されています。

- -

直ちに libapache-mod-ssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-181.data" diff --git a/japanese/security/2002/dsa-182.wml b/japanese/security/2002/dsa-182.wml deleted file mode 100644 index 07057fb4b39..00000000000 --- a/japanese/security/2002/dsa-182.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b77a9ed31d1624d5e59b5b4ac87262c7e61d1673" -バッファオーバフロー - -

Zen-parse が X11用の Postscript および PDF ビューアである gv -にバッファオーバフローがあることを発見しました。同じコードが KDE-Graphics -パッケージの一部である kghostview にも存在します。この問題は Postscript -ファイルの走査により引き起こされ、攻撃者は異常な Postscript や -PDF のファイルを送ることにより悪用することが可能です。 -攻撃者は攻撃対象者の権限で任意のコードを実行させることが可能です。

- -

この問題は、現在の安定版 (stable) ディストリビューション (woody) -ではバージョン 2.2.2-6.8、不安定版 (unstable) ディストリビューション -(sid) ではバージョン 2.2.2-6.9 で修正されています。 -旧安定版 (old stable) ディストリビューション (potato) には -KDE が含まれないため影響はありません。

- -

直ちに kghostview パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-182.data" diff --git a/japanese/security/2002/dsa-183.wml b/japanese/security/2002/dsa-183.wml deleted file mode 100644 index 9f17a0cef7d..00000000000 --- a/japanese/security/2002/dsa-183.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="04794a05ea28a8a3a9d99c0e40aa0fa64b8d2eb9" -バッファオーバフロー - -

MIT の Tom Yu さんと Sam Hartman さんが Kerberos v4 管理サーバの -kadm_ser_wrap_in 関数に別の stack バッファオーバフローを発見しました。この -kadmind のバグは動作する悪用コードを広めているため深刻だと考えられます。 -MIT の krb5 実装には、完全な v4 ライブラリ、krb4 のサーバ側サポート、v4 -の限定的なクライアントサポート等のバージョン 4 サポートが含まれます。

- -

この問題は、現在の安定版 (stable) ディストリビューション (woody) -ではバージョン 1.2.4-5woody3、不安定版 (unstable) ディストリビューション -(sid) ではバージョン 1.2.6-2 で修正されています。 -旧安定版 (old stable) ディストリビューション (potato) には -krb5 パッケージが含まれないため影響はありません。

- -

直ちに krb5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-183.data" diff --git a/japanese/security/2002/dsa-184.wml b/japanese/security/2002/dsa-184.wml deleted file mode 100644 index 6dc32de633b..00000000000 --- a/japanese/security/2002/dsa-184.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="7eb156815524934ebdb41925c21bf627e1e9d219" -バッファオーバフロー - -

MIT の Tom Yu さんと Sam Hartman さんが Kerberos v4 管理サーバの -kadm_ser_wrap_in 関数に別の stack バッファオーバフローを発見しました。この -kadmind のバグは動作する悪用コードを広めているため深刻だと考えられます。

- -

この問題は、現在の安定版 (stable) ディストリビューション (woody) -ではバージョン 1.1-8-2.2、旧安定版 (old stable) ディストリビューション -(potato) ではバージョン 1.0-2.2、不安定版 (unstable) ディストリビューション -(sid) ではバージョン 1.1-11-8 で修正されています。

- -

直ちに krb4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-184.data" diff --git a/japanese/security/2002/dsa-185.wml b/japanese/security/2002/dsa-185.wml deleted file mode 100644 index 1a1ec7c0925..00000000000 --- a/japanese/security/2002/dsa-185.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a15338d260bec7f6eaddec5ddc88d750416cd45c" -バッファオーバフロー - -

Kerberos v4 管理サーバの kadm_ser_wrap_in -関数に別のスタックバッファオーバフローが発見されました。これは -Heimdal でも同様に提供されています。この -kadmind のバグは動作する悪用方法がすでに広められているため深刻だと考えられます。 -壊れたライブラリには、別の root 悪用につながる可能性がある脆弱性も含まれます。

- -

この問題は現在の安定版 (stable) ディストリビューション (woody) -ではバージョン 0.4e-7.woody.5、旧安定版 (old stable) ディストリビューション -(potato) ではバージョン 0.2l-7.6、不安定版 (unstable) ディストリビューション -(sid) ではバージョン 0.4e-22 で修正されています。

- -

直ちに heimdal パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-185.data" diff --git a/japanese/security/2002/dsa-186.wml b/japanese/security/2002/dsa-186.wml deleted file mode 100644 index 77ffae5ff18..00000000000 --- a/japanese/security/2002/dsa-186.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9352ec59e0e9dd762ad3efd8615df22906c02491" -バッファオーバフロー - -

Enrico Zini さんがログファイルを監視してパターンにマッチする行を\ -メールで送信するデーモンである log2mail -にバッファオーバフローがあることを発見しました。log2mail -デーモンはシステムのブート中から起動し、root で実行されます。特別に細工した -(リモート) ログメッセージにより静的バッファをオーバーフローさせることが可能で、 -log2mail による root での任意のコードの実行につながる可能性があります。

- -

この問題は現在の安定版 (stable) ディストリビューション (woody) -ではバージョン 0.2.5.1、不安定版 (unstable) ディストリビューション -(sid) ではバージョン 0.2.6-1 で修正されています。 -旧安定版 (old stable) ディストリビューション (potato) には -log2mail パッケージが含まれないため影響はありません。

- -

直ちに log2mail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-186.data" diff --git a/japanese/security/2002/dsa-187.wml b/japanese/security/2002/dsa-187.wml deleted file mode 100644 index 331dfe7c831..00000000000 --- a/japanese/security/2002/dsa-187.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17" -複数の脆弱性 - -

David Wagner さんと iDEFENSE および Apache HTTP -サーバプロジェクトによると、リモートから悪用可能な脆弱性が複数、 -広く利用されているウェブサーバである Apache パッケージに見つかりました。 -この脆弱性は攻撃者に、サーバに対するサービス拒否や\ -クロスサイトスクリプティング攻撃の実行を許す可能性があります。 -The Common Vulnerabilities and Exposures (CVE) project -は以下の脆弱性を認識しています:

- -
    - -
  1. CAN-2002-0839: System V - 共有メモリベースのスコアボードを使用したプラットフォームに脆弱性が存在します。 - この脆弱性は攻撃者に Apache のユーザ ID の下でコード実行を許し、Apache - 共有メモリスコアボードフォーマットを悪用して任意のプロセスに root - でシグナルを送ったり、あるいはローカルサービス拒否攻撃を引き起こします。
  2. - -
  3. CAN-2002-0840: Apache はワイルドカード DNS - の問い合わせを許可しているドメインでホストされているウェブサーバでのデフォルトの - 404 ページにあるクロスサイトスクリプティング脆弱性の影響を受けやすくなっています。
  4. - -
  5. CAN-2002-0843: ユーティリティ ApacheBench (ab) - はいくらかオーバーフローが可能で、悪意のあるサーバにより悪用可能です。
  6. - -
  7. CAN-2002-1233: htpasswd と htdigest プログラムの競合状態により、 - 悪意のあるローカルユーザは htpasswd (あるいは htdigest それぞれの) - プログラムの実行ユーザでパスワードファイルの内容の読み込み、さらには変更、 - あるいは簡単にファイルの作成や上書きができるようになります。
  8. - -
  9. CAN-2001-0131: Apache の 2.0a9 や 1.3.14 その他の htpasswd および - htdigest はローカルユーザに、 - シンボリックリンク攻撃を経由した任意のファイルの上書きを許します。 -

    これは CAN-2002-1233 と同一の脆弱性で、potato - ではすでに修正されていましたが後になくなってしまい、 - 上流には適用されませんでした。

  10. - -
  11. CAN 割り当て無し: 複数のバッファオーバフローが ApacheBench (ab) - ユーティリティに見つかりました。 - 長大な文字列を返すリモートサーバにより悪用可能です。
  12. -
- -

この問題は現在の安定版 (stable) ディストリビューション (woody) -ではバージョン 1.3.26-0woody3、旧安定版 (old stable) ディストリビューション -(potato)では 1.3.9-14.3 で修正されています。不安定版 (unstable) -ディストリビューション (sid) の修正版パッケージは、近く提供の予定です。

- -

直ちに Apache パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-187.data" diff --git a/japanese/security/2002/dsa-188.wml b/japanese/security/2002/dsa-188.wml deleted file mode 100644 index e3fb35c092e..00000000000 --- a/japanese/security/2002/dsa-188.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" -複数の脆弱性 - -

David Wagner さんと iDEFENSE および Apache HTTP -サーバプロジェクトによると、脆弱性が複数、広く利用されているウェブサーバである -Apache パッケージに見つかりました。Apache および Apache-SSL -パッケージはコードの大部分を共用しているため、脆弱性も同様に共用します。 -この脆弱性は攻撃者に、サーバに対するサービス拒否や\ -クロスサイトスクリプティング攻撃の実行、 -他のウェブサイトユーザからのクッキー盗用を許す可能性があります。 -旧式のプログラムである htdigest や htpasswd、ApacheBench の脆弱性は、CGI -経由で呼び出した場合悪用が可能です。さらに、htdigest および htpasswd -での安全でない一時ファイル作成はローカルで悪用可能です。 -The Common Vulnerabilities and Exposures (CVE) project -は以下の脆弱性を認識しています:

- - -
    -
  1. CAN-2002-0839: System V - 共有メモリベースのスコアボードを使用したプラットフォームに脆弱性が存在します。 - この脆弱性は攻撃者に Apache のユーザ ID の下でコード実行を許し、Apache - 共有メモリスコアボードフォーマットを悪用して任意のプロセスに root - でシグナルを送ったり、あるいはローカルサービス拒否攻撃を引き起こします。
  2. - -
  3. CAN-2002-0840: Apache はワイルドカード DNS - の問い合わせを許可しているドメインでホストされているウェブサーバでのデフォルトの - 404 ページにあるクロスサイトスクリプティング脆弱性の影響を受けやすくなっています。
  4. - -
  5. CAN-2002-0843: ユーティリティ ApacheBench (ab) - はいくらかオーバーフローが可能で、悪意のあるサーバにより悪用可能です。
  6. - -
  7. CAN-2002-1233: htpasswd と htdigest プログラムの競合状態により、 - 悪意のあるローカルユーザは htpasswd (あるいは htdigest それぞれの) - プログラムの実行ユーザでパスワードファイルの内容の読み込み、さらには変更、 - あるいは簡単にファイルの作成や上書きができるようになります - (apache-ssl パッケージにはバイナリが含まれませんが)。
  8. - -
  9. CAN-2001-0131: Apache の 2.0a9 や 1.3.14 その他の htpasswd および - htdigest はローカルユーザに、 - シンボリックリンク攻撃を経由した任意のファイルの上書きを許します。 -

    これは CAN-2002-1233 と同一の脆弱性で、potato - ではすでに修正されていましたが後になくなってしまい、 - 上流には適用されませんでした - (apache-ssl パッケージにはバイナリが含まれませんが)。

  10. - -
  11. CAN 割り当て無し: 複数のバッファオーバフローが ApacheBench (ab) - ユーティリティに見つかりました。 - 長大な文字列を返すリモートサーバにより悪用可能です - (apache-ssl パッケージにはバイナリが含まれませんが)。
  12. -
- -

この問題は現在の安定版 (stable) ディストリビューション (woody) ではバージョン -1.3.26.1+1.48-0woody3、旧安定版 (old stable) ディストリビューション -(potato) では 1.3.9.13-4.2 で修正されています。不安定版 (unstable) -ディストリビューション (sid) の修正版パッケージは、近く提供の予定です。

- -

直ちに Apache-SSL パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-188.data" diff --git a/japanese/security/2002/dsa-189.wml b/japanese/security/2002/dsa-189.wml deleted file mode 100644 index 4de1d538be7..00000000000 --- a/japanese/security/2002/dsa-189.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef" -ローカル root 悪用 - -

iDEFENSE が PacMan (パックマン) アーケードゲームに似た GNU/Linux -用の迷路ゲームである LuxMan の脆弱性について報告しました。 -悪用に成功すると、ローカル攻撃者はメモリへの読み書きアクセスを獲得し、 -様々な方法でのローカル root 侵害につながります。 -例えばマスターパスワードファイルの断片を走査し、 -カーネルメモリを書き換えてシステムコールを再配置するなど。

- -

この問題は現在の安定版 (stable) ディストリビューション (woody) ではバージョン -0.41-17.1、不安定版 (unstable) ディストリビューション (sid) ではバージョン -0.41-19 で修正されています。旧安定版 (old stable) ディストリビューション -(potato) には luxman パッケージが含まれないため影響はありません。

- -

直ちに luxman パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-189.data" diff --git a/japanese/security/2002/dsa-190.wml b/japanese/security/2002/dsa-190.wml deleted file mode 100644 index ab34dd3e72c..00000000000 --- a/japanese/security/2002/dsa-190.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="e28c1c1137728c3ac08641d539d939db849183fb" -バッファオーバフロー - -

Al Viro さんが人気のある NEXTSTEP 似のウィンドウマネージャである Window Maker -の画像処理コードに問題を発見しました。 -画像の作成時に画像の幅や高さを広げるとバッファを割り当てますが、 -そのオーバーフロー確認をしていません。 -このことでバッファをオーバーフローされることが可能となります。 -これは (例えばテーマのプレビュー時に) -特別に細工した画像ファイルを利用することで悪用可能です。

- -

この問題は現在の安定版 (stable) ディストリビューション (woody) -ではバージョン 0.80.0-4.1 で修正されています。mipsel -アーキテクチャ用のパッケージはまだ利用可能になっていません。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-190.data" diff --git a/japanese/security/2002/dsa-191.wml b/japanese/security/2002/dsa-191.wml deleted file mode 100644 index 61b525e2526..00000000000 --- a/japanese/security/2002/dsa-191.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="01f94cf5aa504f52450ff07a077c65574745571d" -クロスサイトスクリプティング - -

複数のクロスサイトスクリプティング脆弱性が PHP4 -で書かれた機能豊富なウェブメールパッケージである squirrelmail -に見つかりました。The Common Vulnerabilities and Exposures (CVE) project -は以下の脆弱性を認識しています:

- -
    -
  1. CAN-2002-1131: ユーザ入力のサニタイズを行っていないことがあるため、 - クライアントコンピュータで任意のコードを実行することが可能です。 - これは悪意のある URL - をたどる、あるいは悪意のあるアドレス帳エントリを表示することで発生します。
  2. - -
  3. CAN-2002-1132: 別の問題により、攻撃者が機密情報を獲得可能になる状況があります。 - 異常な引数をリンクに追加すると、 - スクリプトの絶対パス名が含まれるエラーページが生成されます。 - しかし、この情報は結局ディストリビューションの Contents - ファイルから得られるものです。
  4. -
- -

この問題は現在の安定版 (stable) ディストリビューション (woody) -ではバージョン 1.2.6-1.1、不安定版 (unstable) ディストリビューション -(sid) ではバージョン 1.2.8-1.1 で修正されています。 -旧安定版 (old stable) ディストリビューション (potato) には -squirrelmail パッケージが含まれないため影響はありません。

- -

直ちに squirrelmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-191.data" diff --git a/japanese/security/2002/dsa-192.wml b/japanese/security/2002/dsa-192.wml deleted file mode 100644 index 2679c56c000..00000000000 --- a/japanese/security/2002/dsa-192.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -任意のコードの実行 - -

SuSE セキュリティチームが HTML から Postscript へのコンバータである html2ps -に安全でない入力をサニタイズせずに利用してファイルを開く脆弱性を見つけました。 -この問題は html2ps が lprng 内のフィルタとしてインストールされていて、 -攻撃者が以前に lp アカウントへのアクセスを獲得していた場合に悪用可能です。

- -

この問題は現在の安定版 (stable) ディストリビューション (woody) -ではバージョン 1.0b3-1.1、旧安定版 (old stable) ディストリビューション -(potato) ではバージョン 1.0b1-8.1、不安定版 (unstable) -ディストリビューション (sid)ではバージョン 1.0b3-2 で修正されています。

- -

直ちに html2ps パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-192.data" diff --git a/japanese/security/2002/dsa-193.wml b/japanese/security/2002/dsa-193.wml deleted file mode 100644 index a026624280b..00000000000 --- a/japanese/security/2002/dsa-193.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef" -バッファオーバフロー - -

iDEFENSE は Texonet により発見された、「ネットワークコンピュータ」に似た -LAN 情報サービスを提供する klisa パッケージのセキュリティ脆弱性について報告しました。 -KLISa の制限されたバージョンである resLISa -にあるバッファオーバフローの状況をローカルの攻撃者が悪用することが可能です。 -この脆弱性は LOGNAME 環境変数の解析に存在し、非常に長い値で命令ポインタを上書きし、 -その結果、攻撃者に実行ファイルの制御の掌握を許します。

- -

この問題は現在の安定版 (stable) ディストリビューション (woody) ではバージョン -2.2.2-14.2、不安定版 (unstable) ディストリビューション (sid) ではバージョン -2.2.2-14.3 で修正されています。旧安定版 (old stable) ディストリビューション -(potato) には kdenetwork パッケージが含まれないため影響はありません。

- -

直ちに klisa パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-193.data" diff --git a/japanese/security/2002/dsa-194.wml b/japanese/security/2002/dsa-194.wml deleted file mode 100644 index 12648d2d2c6..00000000000 --- a/japanese/security/2002/dsa-194.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2b994564ae88e48cdce659efa21f0d4ba137edf3" -バッファオーバフロー - -

インターネットの常時接続環境がないホスト向けのメール転送エージェントである -masqmail に一組のバッファオーバフローが発見されました。 -さらに、ユーザにより提供された設定ファイルを読み込んだ後でこの権限が落とされます。 -同時に、これを悪用して masqmail がインストールされているマシンへの不当な -root アクセスを獲得する可能性があります。

- -

この問題は現在の安定版 (stable) ディストリビューション (woody) ではバージョン -0.1.16-2.1、不安定版 (unstable) ディストリビューション (sid) ではバージョン -0.2.15-1 で修正されています。旧安定版 (old stable) ディストリビューション -(potato) には masqmail パッケージが含まれないため影響はありません。

- -

直ちに masqmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-194.data" diff --git a/japanese/security/2002/dsa-195.wml b/japanese/security/2002/dsa-195.wml deleted file mode 100644 index 6727cb4a35b..00000000000 --- a/japanese/security/2002/dsa-195.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17" -複数の脆弱性 - -

David Wagner さんと iDEFENSE および Apache HTTP -サーバプロジェクトによると、脆弱性が複数、広く利用されているウェブサーバである -Apache サーバパッケージに見つかりました。Apache および Apache-SSL -パッケージはコードの大部分を共用しているため、脆弱性も同様に共用します。 -この脆弱性は攻撃者に、サーバに対するサービス拒否や\ -クロスサイトスクリプティング攻撃の実行、 -他のウェブサイトユーザからのクッキー盗用を許す可能性があります。 -旧式のプログラムである htdigest や htpasswd、ApacheBench の脆弱性は、CGI -経由で呼び出した場合悪用が可能です。さらに、htdigest および htpasswd -での安全でない一時ファイル作成はローカルで悪用可能です。 -The Common Vulnerabilities and Exposures (CVE) project -は以下の脆弱性を認識しています:

- -
    -
  1. CAN-2002-0839: System V - 共有メモリベースのスコアボードを使用したプラットフォームに脆弱性が存在します。 - この脆弱性は攻撃者に Apache のユーザ ID の下でコード実行を許し、Apache - 共有メモリスコアボードフォーマットを悪用して任意のプロセスに root - でシグナルを送ったり、あるいはローカルサービス拒否攻撃を引き起こします。
  2. - -
  3. CAN-2002-0840: Apache はワイルドカード DNS - の問い合わせを許可しているドメインでホストされているウェブサーバでのデフォルトの - 404 ページにあるクロスサイトスクリプティング脆弱性の影響を受けやすくなっています。
  4. - -
  5. CAN-2002-0843: ユーティリティ ApacheBench (ab) - はいくらかオーバーフローが可能で、悪意のあるサーバにより悪用可能です。 - ただし、Apache-Perl パッケージにはこういったバイナリが含まれません。
  6. - -
  7. CAN-2002-1233: htpasswd と htdigest プログラムの競合状態により、 - 悪意のあるローカルユーザは htpasswd (あるいは htdigest それぞれの) - プログラムの実行ユーザでパスワードファイルの内容の読み込み、さらには変更、 - あるいは簡単にファイルの作成や上書きができるようになります。 - ただし、Apache-Perl パッケージにはこういったバイナリが含まれません。
  8. - -
  9. CAN-2001-0131: Apache の 2.0a9 や 1.3.14 その他の htpasswd および - htdigest はローカルユーザに、 - シンボリックリンク攻撃を経由した任意のファイルの上書きを許します。 - ただし、Apache-Perl パッケージにはこういったバイナリが含まれません。
  10. - -
  11. CAN 割り当て無し: 複数のバッファオーバフローが ApacheBench (ab) - ユーティリティに見つかりました。 - 長大な文字列を返すリモートサーバにより悪用可能です。 - ただし、Apache-Perl パッケージにはこういったバイナリが含まれません。
  12. -
- -

この問題は現在の安定版 (stable) ディストリビューション (woody) ではバージョン -1.3.26-1-1.26-0woody2、旧安定版 (old stable) ディストリビューション (potato) -ではバージョン 1.3.9-14.1-1.21.20000309-1.1、不安定版 (unstable) -ディストリビューション (sid) ではバージョン 1.3.26-1.1-1.27-3-1 で修正されています。

- -

直ちに Apache-Perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-195.data" diff --git a/japanese/security/2002/dsa-196.wml b/japanese/security/2002/dsa-196.wml deleted file mode 100644 index 2e216f773af..00000000000 --- a/japanese/security/2002/dsa-196.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="e12c94c1bd26a24ae67d1359239e6c2d7a6c8f75" -複数の脆弱性 - -

[Bind バージョン 9、bind9 パッケージにはこの問題は影響しません。]

- -

ISS X-Force が Berkeley Internet Name Domain サーバ (BIND) -に複数の深刻な脆弱性を発見しました。BIND は最も普及している DNS (ドメイン名サービス) -プロトコルの実装で、インターネット上の大多数の DNS サーバで使われています。DNS -は覚えやすいドメイン名 (ホスト名) とそれに対応する数値の -IP アドレスのデータベースを管理する、不可欠なインターネットプロトコルです。

- -

この問題について、BIND のメンテナである the Internet Software Consortium (ISC) -が 10 月中旬に把握していたことを状況証拠が暗示しています。Debian -を含めたオープンソースオペレーティングシステムのディストリビューターは、11 月 -12 日の勧告発表の約 12 時間前に CERT を経由してこの脆弱性について通知されました。 -この通知には脆弱なコードを特定できるような詳細が一切含まれず、 -早期修正に取りかかるにはほど遠いものでした。

- -

残念ながら ISS および ISC が発表するセキュリティ勧告は脆弱性の説明をするだけで、 -パッチはありません。 -悪用者のコミュニティに悪用方法が知られた兆候や活発な攻撃の報告がないとはいえ、 -そういった攻撃方法は修正が利用可能にならないうちに開発される可能性があります。

- -

We can all express our regret at the inability of the 皮肉なことに named -Internet Software Consortium to work with the インターネット コミュニティ in handling -この問題は. - Hope完全に this will not become a model for dealing with -セキュリティissues in the future.

- -

The Common Vulnerabilities and Exposures (CVE) project - は以下の脆弱性を認識しています:

- -
    -
  1. CAN-2002-1219: BIND 8 のバージョン 8.3.3 - およびそれ以前にあるバッファオーバフローにより、リモートの攻撃者に特定の - DNS サーバの SIG リソースレコード (RR) - を含む応答を経由した任意のコードの実行を許しています。 - このバッファオーバフローを悪用して、攻撃対象者のホストで named - プロセスが動作しているアカウント、通常 root - の権限を取得することが可能です。
  2. - -
  3. CAN-2002-1220: BIND 8 のバージョン 8.3.3 までの 8.3.x - では、サイズの大きな UDP ペイロードを持つ OPT リソースレコード - (RR) を伴う、存在しないサブドメインのリクエストを経由して、 - リモートの攻撃者がサービス拒否 (assertion failure による終了) - を引き起こすことが可能です。
  4. - -
  5. CAN-2002-1221: BIND 8 バージョン 8.3.3 までの 8.x - では、リモートの攻撃者が不正な有効期間を持つ SIG リソースレコード (RR) - を経由してサービス拒否 (crash) を引き起こすことが可能です。 - このリソースレコード (RR) は内部の BIND データベースからは削除され、後から - null 値参照を引き起こします。
  6. -
- -

この問題は現在の安定版 (stable) ディストリビューション (woody) -ではバージョン 8.3.3-2.0woody1、旧安定版 (stable) ディストリビューション -(potato) ではバージョン 8.2.3-0.potato.3、不安定版 (unstable) -ディストリビューション (sid) ではバージョン 8.3.3-3 で修正されています。unstable -の修正されたパッケージは今日アーカイブに入る予定です。

- -

直ちに bind パッケージを更新するか bind9 へのアップグレード、あるいは他の -DNS サーバの実装に切り替えることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-196.data" diff --git a/japanese/security/2002/dsa-197.wml b/japanese/security/2002/dsa-197.wml deleted file mode 100644 index 251fea44813..00000000000 --- a/japanese/security/2002/dsa-197.wml +++ /dev/null @@ -1,26 +0,0 @@ -バッファオーバーフロー - -

-Courier sqwebmail (ローカルのメールボックスに対して認証されたアクセス -を提供する CGI プログラム) パッケージに問題が発見されました。 -このプログラムは、特定の条件のもとで権限を落とすのが遅すぎるため、 -ローカルのシェルの実行権限をもつユーザによって sqwebmail バイナリ -を実行でき、ローカルのファイルシステムにある任意のファイルを -読むことができてしまいます。 -

- -

-この問題は、現安定版 (stable)(woody) ではバージョン 0.37.3-2.3 で、 -不安定版 (unstable)(sid) ではバージョン 0.40.0-1 で修正されています。 -なお、旧安定版 (potato) は Courier sqwebmail パッケージ群を含みません。 -courier-ssl パッケージ群も、sqwebmail パッケージを -曝さないため、この問題の影響を受けません。 -

- -

sqwebmail を早急にアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="3d3908a97777c39b4ff6b8457295f222163c479e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-197.data" -# $Id$ diff --git a/japanese/security/2002/dsa-198.wml b/japanese/security/2002/dsa-198.wml deleted file mode 100644 index e683fc4a0fa..00000000000 --- a/japanese/security/2002/dsa-198.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e6ed305b85f77db8e8f70bb62eb7c447b5598ab9" -サービス拒否 - -

特定の中継先にメールを転送するホスト向けの単純な中継専用のメール転送エージェントである -nullmailer に問題が発見されました。nullmailer -はローカルの存在しないユーザにメールを配送しようとしたときに、 -ユーザ不明のエラーで配送をやめます。 -残念ながら、このときに問題のメールだけではなく配送全体を止めてしまいます。 -したがって、サービス拒否を起こすことはとても容易です。

- -

この問題は現在の安定版 (stable) ディストリビューション (woody) ではバージョン -1.00RC5-16.1woody2、不安定版 (unstable) ディストリビューション (sid) ではバージョン -1.00RC5-17 で修正されています。 旧安定版 (old stable) ディストリビューション -(potato) には nullmailer パッケージは含まれません。

- -

直ちに nullmailer パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-198.data" diff --git a/japanese/security/2002/dsa-199.wml b/japanese/security/2002/dsa-199.wml deleted file mode 100644 index b068d01eee8..00000000000 --- a/japanese/security/2002/dsa-199.wml +++ /dev/null @@ -1,22 +0,0 @@ -クロスサイトスクリプティング - -

Steven Christey さんにより、mhonarc (メールを HTML に変換する -コンバータ) にクロスサイトスクリプティングの脆弱性が発見されました。 -mhonarc がヘッダの行をすべて web 上に表示するように設定されている場合、 -注意深く細工されたメッセージヘッダによってクロスサイトスクリプティング -が起こります。しかし、To や From、Subject の他のヘッダを表示させない -ようにしておくことは有益であり、そうすれば今回の脆弱性は攻撃される -ことはありません。 -

- -

この問題は、現安定版 (stable)(woody) ではバージョン 2.5.2-1.2 で、 -旧安定版 (potato) ではバージョン 2.4.4-1.2 で、 -不安定版 (unstable)(sid) ではバージョン 2.5.13-1 で各々修正されています。

- -

mhonarc パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="842068a4370b1af77e0e2138bb9b73b8ff28c4c4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-199.data" -# $Id$ diff --git a/japanese/security/2002/dsa-200.wml b/japanese/security/2002/dsa-200.wml deleted file mode 100644 index c11ddd16fa0..00000000000 --- a/japanese/security/2002/dsa-200.wml +++ /dev/null @@ -1,20 +0,0 @@ -リモートからの攻撃 - -

Steve Langasek さんにより、samba 中のパスワードを取り扱うコードに -攻撃可能なバグが発見されました: DOS コードページからリトルエンディアン -UCS2 unicode への変換を行う際にバッファの長さがチェックされておらず、 -バッファオーバーフローが起こる可能性があります。 -このバグの攻撃方法はまだ知られていませんが、アップグレードが -強く推奨されます。 -

- -

この問題は、Debian の samba パッケージではバージョン 2.2.3a-12 で、 -上流ではバージョン 2.2.7 で修正されています。 -

- -
- -#use wml::debian::translation-check translation="889dc8a1259b47ea6bdda9a1d8702e98782b2ee5" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-200.data" -# $Id$ diff --git a/japanese/security/2002/dsa-201.wml b/japanese/security/2002/dsa-201.wml deleted file mode 100644 index f6efb89f9d1..00000000000 --- a/japanese/security/2002/dsa-201.wml +++ /dev/null @@ -1,23 +0,0 @@ -サービス停止状態 - -

Bindview さんにより、いくつかの IPSEC の実装で、きわめて短い -パケットの処理が適切に行われていないという問題が\ -発見されました。 -IPSEC は IP のセキュリティ拡張で、認証と暗号化を行います。 -Debian の Free/SWan はこの問題の影響を受け、カーネルパニックを起こすと -いわれています。 -

- -

この問題は、現安定版 (stable)(woody) ではバージョン 1.96-1.4 で、 -不安定版 (unstable)(sid) ではバージョン 1.99-1 で各々修正されています。 -旧安定版 (potato) は、Free/SWan パッケージを含まないので、この問題の -影響は受けません。

- -

freeswan パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="73898fa14fae4862813c59ba871518a356e84039" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-201.data" -# $Id$ diff --git a/japanese/security/2002/dsa-202.wml b/japanese/security/2002/dsa-202.wml deleted file mode 100644 index e06457bc482..00000000000 --- a/japanese/security/2002/dsa-202.wml +++ /dev/null @@ -1,34 +0,0 @@ -安全でないテンポラリファイル - -

木下達也さんにより、IM に -安全でないやり方でテンポラリファイルを生成するという問題が発見されました。 -IM は、E-メールとネットニュースのためのインターフェイスコマンドおよび -Perl ライブラリです。

- -
    -
  • impwagent プログラムは、/tmp 以下に、安全でない方法で、予測可能な -ディレクトリ名を用いてテンポラリディレクトリを作成し、その際に -mkdir の戻り値をチェックしないため、ローカルから他のユーザの作成した -テンポラリファイルの権限を掌握することができてしまいます。 -
  • - -
  • immknmz プログラムは、/tmp の中に、予測可能なファイル名をもった -テンポラリファイルを安全でない方法で作成し、そのため、ローカルにアクセス権を -もった攻撃者は、他のユーザをかたって簡単にファイルの生成や上書きを -することができます。 -
  • -
- -

これらの問題は、現安定版 (stable)(woody) ではバージョン 141-18.1 で、 -旧安定版 (potato) ではバージョン 133-2.2 で、 -不安定版 (unstable)(sid) ではバージョン 141-20 で各々修正されています。 -

- - -

IM パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="bfe0f70f38a6a393244a7c7f24482dff616eb5ec" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-202.data" -# $Id$ diff --git a/japanese/security/2002/dsa-203.wml b/japanese/security/2002/dsa-203.wml deleted file mode 100644 index 4a4ff03f8a1..00000000000 --- a/japanese/security/2002/dsa-203.wml +++ /dev/null @@ -1,21 +0,0 @@ -任意コードの実行 - -

Robert Luberda さんによって、smb2www (ウェブブラウザ経由でアクセス -できる Windows ネットワークのクライアント) にセキュリティ上の問題点が -発見されました。 -この問題点を悪用して、リモートの攻撃者は www-data 権限で、smb2www -を動かしているホスト上で任意のプログラムを実行することができます。 -

- -

この問題は、現在の安定版 (stable)(woody) ではバージョン 980804-16.1 -で、旧安定版 (potato) ではバージョン 980804-8.1 で、 -不安定版 (unstable)(sid) ではバージョン 980804-17 で -各々修正されています。

- -

smb2www パッケージを早急にアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="39e4bee06fdab8b723c7e77db178c08e7b4f74b8" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-203.data" -# $Id$ diff --git a/japanese/security/2002/dsa-204.wml b/japanese/security/2002/dsa-204.wml deleted file mode 100644 index d2574ee3153..00000000000 --- a/japanese/security/2002/dsa-204.wml +++ /dev/null @@ -1,24 +0,0 @@ -任意プログラムの実行 - -

KDE チームにより、KIO 経由のさまざまなネットワークプロトコルサポートに -脆弱性が -発見されました。 -rlogin と telnet プロトコルの実装は、HTML ページや HTML メールやその他 -の KIO を有効にしたアプリケーションの中の巧妙に細工をした URL を用いて、 -脆弱性のあるマシン上で、被害者のアカウントを用いて任意のコマンドを実行 -することを許してしまいます。 -

- -

この問題は、rlogin と telnet を無効にすることによって、 -現安定版 (stable)(woody) ではバージョン 2.2.2-13.woody.5 で修正されています。 -旧安定版 (potato) は、KDE を含まないのでこの問題の影響は受けません。 -不安定版 (unstable)(sid) 用パッケージ修正版はまだ出ていません。 -

- -

早急に kdelibs3 パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="c64c044c914c257b90ff19ddc3ae3d9e1204b72d" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-204.data" -# $Id$ diff --git a/japanese/security/2002/dsa-205.wml b/japanese/security/2002/dsa-205.wml deleted file mode 100644 index cf60b237762..00000000000 --- a/japanese/security/2002/dsa-205.wml +++ /dev/null @@ -1,16 +0,0 @@ -バッファオーバーフロー - -

Steve Kemp さんと James Antill さんにより、Debian GNU/Linux 3.0 で -配布されている gtetrinet (マルチプレイヤー型のテトリス風ゲーム) に -数ヶ所、バッファオーバーフローを起こす箇所が発見されました。 -これは、悪意あるサーバによって悪用されるおそれがあります。 -

- -

この問題は、上流ではバージョン 0.4.4 で、Debian パッケージでは -0.4.1-9woody1.1 で修正されています。

-
- -#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-205.data" -# $Id$ diff --git a/japanese/security/2002/dsa-206.wml b/japanese/security/2002/dsa-206.wml deleted file mode 100644 index eb88dfb4981..00000000000 --- a/japanese/security/2002/dsa-206.wml +++ /dev/null @@ -1,17 +0,0 @@ -サービス停止攻撃 - -

-tcpdump の BGP デコーディングルーチンで、データのコピー時の境界チェックが -正しく行われていませんでした。 この問題点は、観測中のネットワークに -悪意あるトラフィックを生じさせることによって攻撃可能であり、tcpdump -に対してサービス停止攻撃を仕掛けることができたり、場合によってはリモートから -コードを実行できたりする可能性があります。 -

- -

この問題は、バージョン 3.6.2-2.2 で修正されています。

-
- -#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-206.data" -# $Id$ diff --git a/japanese/security/2002/dsa-207.wml b/japanese/security/2002/dsa-207.wml deleted file mode 100644 index 538ca96e24a..00000000000 --- a/japanese/security/2002/dsa-207.wml +++ /dev/null @@ -1,31 +0,0 @@ -任意コマンドの実行 - -

SuSE セキュリティチームは、xdvi と dvips に使用されている -kpathsea ライブラリ (libkpathsea) に脆弱性を発見しました。 -xdvi と dvips は安全な方法で System() 関数を呼びだしておらず、 -その結果リモートの攻撃者は巧妙に細工をした DVI ファイルを -通じて、任意のコマンドを実行できてしまいます。 -

- -

dvips がプリントフィルタで使用されている場合、プリント権限を -持っているローカルもしくはリモートの攻撃者は、プリンタユーザ -(大抵は lp) の権限で任意のコマンドが実行できます。 -

- -

この問題は、現安定版 (stable)(woody) ではバージョン 1.0.7+20011202-7.1 -で、旧安定版 (potato) ではバージョン 1.0.6-7.3 で、 -不安定版 (unstable)(sid) ではバージョン 1.0.7+20021025-4 で -各々修正されています。 -xdvik-ja and dvipsk-ja も同様の脆弱性をもちますが、kpathsea ライブラリ -に動的にリンクしているため、新しい libkpathsea がインストールされる -のにともなって自動的に修正されます。 -

- -

早急に tetex-lib パッケージをアップグレードすることを -お勧めします。

-
- -#use wml::debian::translation-check translation="eb6faa110429df9789911b30a778266b4e096da4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-207.data" -# $Id$ diff --git a/japanese/security/2002/dsa-208.wml b/japanese/security/2002/dsa-208.wml deleted file mode 100644 index 908ffffd218..00000000000 --- a/japanese/security/2002/dsa-208.wml +++ /dev/null @@ -1,28 +0,0 @@ -壊れた safe コンパートメント - -

-すべてのバージョンの Perl で使用されている Safe.pm に -セキュリティホールが発見されました。Safe 拡張モジュールでは、新しい -名前空間において Perl コードを実行するためのコンパートメントを -作成することが可能であり、このコンパートメントにおいて実行されている - perl コードからは、その名前空間での変数を参照することができません。 -しかし、Safe コンパートメントがすでに使われている場合には、それが -安全という保証はありません。この場合に、Safe コンパートメント中で -実行されているコードから動作マスクを変更する方法があるからです。 -Safe コンパートメントを一度だけ使用するプログラムはこのバグの影響を -受けません。 -

- -

この問題は、現安定版 (stable)(woody) ではバージョン 5.6.1-8.2 で、 -旧安定版 (potato) ではバージョン 5.004.05-6.2 およびバージョン -5.005.03-7.2 で、不安定版 (unstable)(sid) ではバージョン 5.8.0-14 で -各々修正されています。 -

- -

以下に示す Perl 関係パッケージ群をアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="e6dec969579c178a1db9c74c8de45ecb2196bbd2" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-208.data" -# $Id$ diff --git a/japanese/security/2002/dsa-209.wml b/japanese/security/2002/dsa-209.wml deleted file mode 100644 index 2ff9f877e2b..00000000000 --- a/japanese/security/2002/dsa-209.wml +++ /dev/null @@ -1,29 +0,0 @@ -ディレクトリの全探索 - -

Debian GNU/Linux で配布されている wget パッケージに、二つの -問題が発見されました: -

- -
    -
  • Stefano Zacchiroli さんは、url_filename 関数での -バッファオーバーランを発見しました。この問題により、とても長い URL -において wget がセグメンテーションフォールトを起こしてしまいます。 -
  • - -
  • Steven M. Christey さんにより、wget が NLST コマンドへの -FTP サーバのレスポンスを確認していないという問題が発見されました: -このレスポンスにディレクトリ情報が含まれていた場合には、FTP -クライアントに任意のファイルを上書きされてしまう可能性があります。 -
  • -
- -

これらの問題は、旧安定版 (Debian GNU/Linux 2.2, potato) では -バージョン 1.5.3-3.1 で、現安定版 (stable, Debian GNU/Linux 3.0, woody) -では 1.8.1-6.1 で各々修正されています。 -

-
- -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-209.data" -# $Id$ diff --git a/japanese/security/2002/dsa-210.wml b/japanese/security/2002/dsa-210.wml deleted file mode 100644 index fec46e256ce..00000000000 --- a/japanese/security/2002/dsa-210.wml +++ /dev/null @@ -1,22 +0,0 @@ -CRLF の挿入 - -

lynx (テキストのみのウェブブラウザ) は、すべての場所において、 -不正な文字があるかどうかを適切にチェックしていませんでした。 -これには、コマンドラインオプションも含まれ、これはリクエストに -余分な HTTP ヘッダを挿入するのに使われてしまう可能性があります。 -

- -

Debian GNU/Linux 2.2/potato では、この問題は lynx パッケージの -バージョン 2.8.3-1.1 および lynx-ssl パッケージのバージョン 2.8.3.1-1.1 -で修正されています。

- -

For Debian GNU/Linux 3.0/woody では、この問題は、 -lynx パッケージのバージョン 2.8.4.1b-3.2 および lynx-ssl パッケージの -バージョン 1:2.8.4.1b-3.1 で修正されています。

-
- -#use wml::debian::translation-check translation="08895f3ef12ef09e6ba458efde39aed3f81eff44" - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-210.data" -# $Id$ diff --git a/japanese/security/2002/dsa-211.wml b/japanese/security/2002/dsa-211.wml deleted file mode 100644 index 4d41eaf1576..00000000000 --- a/japanese/security/2002/dsa-211.wml +++ /dev/null @@ -1,24 +0,0 @@ -サービス停止状態 - -

mICQ (テキストベースの ICQ クライアント) の上流の開発者である -Rüdiger Kuhlmannさんは、mICQ に問題を発見しました。 -要求される 0xFE セパレータを含まない、特定の ICQ メッセージを受けとる -ことで、どのバージョンの mICQ であってもクラッシュしてしまいます。 -

- -

現安定版 (stable)(woody) では、この問題はバージョン 0.4.9-0woody3 -で修正されています。

- -

旧安定版 (potato) では、この問題はバージョン 0.4.3-4.1 -で修正されています。

- -

不安定版 (unstable)(sid) では、この問題はバージョン 0.4.9.4-1 -で修正されています。

- -

micq パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-211.data" -# $Id$ diff --git a/japanese/security/2002/dsa-212.wml b/japanese/security/2002/dsa-212.wml deleted file mode 100644 index eace078451e..00000000000 --- a/japanese/security/2002/dsa-212.wml +++ /dev/null @@ -1,52 +0,0 @@ -複数の問題 - -

MySQL の監査中に、e-matters は複数の問題を発見しました:

- -
-
COM_TABLE_DUMP 中での符号付き/符号なし整数の問題 -
- 符号付き整数として二種類のサイズが引数にとられ、その整数が負の数で -あるかどうかのチェックを行わずに符号なし整数へのキャストが行われていました。 -この結果の数が memcpy() 処理で使われるため、メモリ破壊につながります。 -
- -
COM_CHANGE_USER でのパスワードの長さの扱い -
- 異なるユーザに際認証を行う際に、MySQL は最初の認証で行われたチェック -の全部を行ってはいません。これにより、二つの問題が生じました: -
    -
  • この問題により、一文字パスワードの総当たりが可能となります - (最初のログインの際の同様の問題は 2002 年 2 月に修正されています)。 -この問題は、一般ユーザがデータベースの root 権限を得ることができます
  • -
  • パスワードバッファをオーバーフローさせることができます。 -それによって、サーバに任意のコードを実行させることができます
  • -
- -
libmysqlclient 中の read_rows() のオーバーフロー -
-SQL サーバから返された行を処理する際、大きすぎる行や NUL終了文字が -あるかどうかのチェックが行われていませんでした。 -この問題を悪用すると、攻撃を受けた MySQL サーバに接続している SQL -クライアントを攻撃することができます。 -
- -
libmysqlclient 中の read_one_row() のオーバーフロー -
-SQL サーバから返された行を処理する際、返されるフィールドのサイズ -が確認されていません。この問題を悪用すると、攻撃を受けた MySQL -サーバに接続している SQL クライアントを攻撃することができます。 -
-
- -

これらの問題は、 現安定版 (stable) Debian GNU/Linux 3.0/woody では -バージョン 3.23.49-8.2 で、旧安定版 Debian GNU/Linux 2.2/potato では -バージョン 3.22.32-6.3 で各々修正されています。

- -

できるだけ早急に mysql パッケージ群をアップグレードすることを -お勧めします。

-
- -#use wml::debian::translation-check translation="e2c1d2853ce3c1c7b0ca04f878788e32498bfaf3" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-212.data" -# $Id$ diff --git a/japanese/security/2002/dsa-213.wml b/japanese/security/2002/dsa-213.wml deleted file mode 100644 index 4cceec9237d..00000000000 --- a/japanese/security/2002/dsa-213.wml +++ /dev/null @@ -1,28 +0,0 @@ -バッファオーバーフロー - -

Glenn Randers-Pehrson さんは、libpng の 16 ビットのサンプルとの接続に -問題を発見しました。libpng は、 PNG (Portable Network Graphics) -フォーマットのファイルを読み書きするインターフェイスです。 -ループの開始オフセットが正しく計算されておらず、その結果ローバッファの -開始点をこえてバッファオーバーランを起こします。 -

- -

この問題は、現安定版 (stable)(woody) では、libpng についてはバージョン -1.0.12-3.woody.3 で、libpng3 についてはバージョン 1.2.1-1.1.woody.3 -で各々修正されています。

- -

旧安定版 (potato) では、この問題は、libpng についてはバージョン - 1.0.5-1.1 で修正されています。旧安定版には、その他の libpng -パッケージは含まれていません。

- -

不安定版 (unstable)(sid) では、この問題は、libpng については -バージョン 1.0.12-7 で、libpng3 についてはバージョン 1.2.5-8 -で各々修正されています。

- -

libpng パッケージ群をアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="43ab067ed67ae3fdbc2cbb42f9e56c151d9f6f3d" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-213.data" -# $Id$ diff --git a/japanese/security/2002/dsa-214.wml b/japanese/security/2002/dsa-214.wml deleted file mode 100644 index 30450d3ae23..00000000000 --- a/japanese/security/2002/dsa-214.wml +++ /dev/null @@ -1,27 +0,0 @@ - -バッファオーバーフロー - -

SuSE Linux AG の Olaf Kirch さんは、klisa パッケージに別の -脆弱性を発見しました。klisa は、"ネットワーク上での近さ" -のような、 LAN に関する情報を提供するものです。 -lisa デーモンにはバッファオーバーフローの脆弱性があり、 -そのため、ローカルのユーザおよび LISa ポート (デフォルトでは 7741) を -制御可能な LAN 上のリモートの攻撃者は、 root 権限を奪取することができ -る可能性があります。 -さらに、リモートの攻撃者は、HTML ページの中で "rlan://" URL を -入れたり、他の KDE アプリケーションを経由するなどして、被害者の -アカウントでのアクセスができる可能性があります。 -

- -

この問題は、現安定版 (stable)(woody) ではバージョン 2.2.2-14.5 で、 -不安定版 (unstable)(sid) ではバージョン 2.2.2-14.20 で各々修正されて -います。旧安定版 (potato) は、kdenetwork パッケージを含まないため、 -この問題の影響を受けることはありません。 - -

klisa パッケージを早急にアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="c057cc79f884fb42b2be8070f5e868d5e17d8eeb" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-214.data" -# $Id$ \ No newline at end of file diff --git a/japanese/security/2002/dsa-215.wml b/japanese/security/2002/dsa-215.wml deleted file mode 100644 index 8e6396b0d74..00000000000 --- a/japanese/security/2002/dsa-215.wml +++ /dev/null @@ -1,28 +0,0 @@ -バッファオーバーフロー - -

-Timo Sirainen さんにより、Cyrus IMAP サーバに、リモートの攻撃者が -ログインせずに攻撃可能なバッファオーバーフローが発見されました。 -悪意のあるユーザは、cyrus サーバの UID および GID で、サーバ上で -コマンドを実行させるリクエストを作成することができます。 -

- -

現安定版 (stable)(woody) では、この問題は、バージョン 1.5.19-9.1 -で修正されています。

- -

旧安定版 (potato) では、この問題はバージョン 1.5.19-2.2 で -修正されています。

- -

不安定版 (unstable)(sid) では、この問題はバージョン 1.5.19-9.10 -で修正されています。現在の cyrus21-imapd パッケージには、この -脆弱性はありません。 -

- -

cyrus-imapd パッケージをアップグレードすることをお勧めします。

-
- - -#use wml::debian::translation-check translation="f1ec4f64a065e50009b31fe90c8a954bef502d54" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-215.data" -# $Id$ diff --git a/japanese/security/2002/dsa-216.wml b/japanese/security/2002/dsa-216.wml deleted file mode 100644 index 047aad90ce3..00000000000 --- a/japanese/security/2002/dsa-216.wml +++ /dev/null @@ -1,31 +0,0 @@ -バッファオーバーフロー - -

e-matters の Stefan Esser さんにより、fetchmail (SSL の有効な、POP3、 -APOP および IMAP 対応のメール受信/転送プログラム) に -バッファオーバーフローが発見されました。 -fetchmail がメールを受信する際に、アドレスの含まれたヘッダ全部から -ローカルアドレスが検索されます。 -ホスト名がない場合には、fetchmail はそれを補いますが、その際に -必要な領域を確保しません。 -このヒープオーバーフローは、リモートの攻撃者が fetchmail を -クラッシュさせたり、fetchmail を使っているユーザの権限で -任意のコードを実行したりするのを許してしまいます。 -

- -

現安定版 (stable)(woody) では、この問題は fetchmail および -fetchmail-ssl のバージョン 5.9.11-6.2 で修正されています。

- -

旧安定版 (potato)では、この問題はバージョン5.3.3-4.3 で -修正されています。

- -

不安定版 (unstable)(sid) では、この問題は fetchmail および -fetchmail-ssl のバージョン 6.2.0-1 で修正されています。

- -

fetchmail のパッケージをアップグレードすることを -お勧めします。

-
- -#use wml::debian::translation-check translation="d38b6c8f3f51be5865ceb7a47dc24ce2e40d424d" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-216.data" -# $Id$ diff --git a/japanese/security/2002/dsa-217.wml b/japanese/security/2002/dsa-217.wml deleted file mode 100644 index 5091a9b2807..00000000000 --- a/japanese/security/2002/dsa-217.wml +++ /dev/null @@ -1,23 +0,0 @@ -バッファオーバーフロー - -

typespeed (タイピングの速さをはかるゲーム) に問題が発見されました。 -バッファをオーバーフローさせることにより、ローカルの攻撃者は -games のグループ ID で任意のコマンドを実行することができます。 -

- -

現安定版 (stable)(woody) では、この問題はバージョン 0.4.1-2.1 -で修正されています。

- -

旧安定版 (potato) では、この問題はバージョン 0.4.0-5.1 で -修正されています。

- -

不安定版 (unstable)(sid) では、この問題はバージョン 0.4.2-2 で -修正されています。

- -

typespeed パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="c38b7354e2e3985b5e78c05461ebfa2977adbc22" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-217.data" -# $Id$ diff --git a/japanese/security/2002/dsa-218.wml b/japanese/security/2002/dsa-218.wml deleted file mode 100644 index c7c7fe43f28..00000000000 --- a/japanese/security/2002/dsa-218.wml +++ /dev/null @@ -1,36 +0,0 @@ -クロスサイトスクリプティング - -

Bugzilla (ウェブベースのバグトラッキングシステム) に -クロスサイトスクリプティング脆弱性があることが報告されました。 -Bugzilla は、ユーザからの入力を適切にサニタイズしていませんでした。 -その結果、リモートの攻撃者はスクリプトコードを含む悪意をもったリンクを作成 -し、Bugzilla を実行しているウェブサイトのコンテキストの中で -正規ユーザのブラウザでそれを実行させることが可能となります。 -この問題は、脆弱性のあるソフトウェアを動かしているウェブサイトの -正規ユーザから、認証用のためのクッキーを盗むことを -可能としてしまいます。 -

- -

-この脆弱性は、'quips' 機能を有効にし、かつ Debian には含まれていない -バージョン 2.10 からアップグレードしたユーザにのみ影響を与えます。 -Debian パッケージの Bugzilla の履歴は、バージョン 1.13 に始まり、 -バージョン 2.13 にに飛んでいます。 -しかし、Debian パッケージを入れる以前にバージョン 2.10 を -インストールするという場合もあるかもしれません。 -

- -

現安定版 (stable)(woody) では、この問題はバージョン 2.14.2-0woody3 -で修正されています。

- -

旧安定版 (potato) には、Bugzilla パーッケージは含まれていません。

- -

不安定版 (unstable)(sid) では、すぐに修正される予定です。

- -

bugzilla パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="bac0e67f421554edea5609a46fb7d115efbe5707" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-218.data" -# $Id$ diff --git a/japanese/security/2002/dsa-219.wml b/japanese/security/2002/dsa-219.wml deleted file mode 100644 index 8215b91623f..00000000000 --- a/japanese/security/2002/dsa-219.wml +++ /dev/null @@ -1,24 +0,0 @@ -リモートからのコマンドの実行 - -

Simon Kelly さんにより、dhcpcd (RFC2131 および RFC1541 準拠の -DHCP クライアントデーモン。クライアントのマシンで root 権限で動きます) -に脆弱性が発見されました。 -通常または信頼できない DHCP サーバの、悪意をもった管理者は、 -DHCP サーバから提供されるオプションのどれかひとつにコマンドを -含ませたシェルのメタキャラクタに入れたコマンドを送ることで、 -DHCP クライアントマシン上で root 権限で任意のコマンドを実行する -ことができてしまいます。 -

- -

この問題は、旧安定版 (potato) ではバージョン1.3.17pl2-8.1 で、 -またテスト版 (testing) (sarge) および不安定版 (unstable) (sid) ではバージョン -1.3.22pl2-2 で修正されています。 -現安定版 (woody) には、dhcpcd パッケージは含まれていません。

- -

クライアントマシンの dhcpcd パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="76a324c61bb4667b0a06505f93e9e3afd3da53d2" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-219.data" -# $Id$ diff --git a/japanese/security/2002/index.wml b/japanese/security/2002/index.wml deleted file mode 100644 index 943454ad4af..00000000000 --- a/japanese/security/2002/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -2002 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2002', '', 'dsa-\d+' ) :> - -

-\ -debian-security-announce メーリングリストを講読すると、 -最新の Debian セキュリティ情報を得ることができます。 -また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/2003/Makefile b/japanese/security/2003/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2003/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2003/dsa-220.wml b/japanese/security/2003/dsa-220.wml deleted file mode 100644 index 3d36ed173c5..00000000000 --- a/japanese/security/2003/dsa-220.wml +++ /dev/null @@ -1,21 +0,0 @@ -クロスサイトスクリプティング - -

いくつかのクロスサイトスクリプティング脆弱性が、PHP4 -で記述された多機能ウェブメールパッケージの squirrelmail -に発見されました。squirrelmail -では与えられた変数を各箇所でサニタイズしておらず、 -クロスサイトスクリプティング攻撃の弱点を残しています。

- -

この問題は、現安定版 (stable) (woody) のバージョン 1.2.6-1.3 -で修正されています。旧安定版 (potato) には squirrelmail -は含まれていないため、この問題の影響は受けません。

- -

また不安定版 (unstable) (sid) の修正版は、近く提供の予定です。

- -

squirrelmail パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="25d9591f4c70fb794d64922eef3b8940449d2009" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-220.data" -# $Id$ diff --git a/japanese/security/2003/dsa-221.wml b/japanese/security/2003/dsa-221.wml deleted file mode 100644 index 3526293429a..00000000000 --- a/japanese/security/2003/dsa-221.wml +++ /dev/null @@ -1,24 +0,0 @@ -クロスサイトスクリプティング - -

-mail から HTML へのコンバータ mhonarc の作者の Earl Hood さんが、 -このパッケージにクロスサイトスクリプティング脆弱性があることを発見しました。 -巧妙に作成された HTML メールメッセージにより、アーカイブに mhonarc の HTML -スクリプトフィルタ機能をバイパスして外部スクリプトを挿入することができます。 -

- -

現安定版 (stable) (woody) では、これはバージョン 2.5.2-1.3 -で修正されています。

- -

旧安定版 (potato) では、これはバージョン 2.4.4-1.3 で修正されています。

- -

不安定版 (unstable) (sid) では、これはバージョン 2.5.14-1 -で修正されています。

- -

すぐに mhonarc パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="86e0bec820f9d99dc7fe20330f8b868c82943d9c" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-221.data" -# $Id$ diff --git a/japanese/security/2003/dsa-222.wml b/japanese/security/2003/dsa-222.wml deleted file mode 100644 index 273e676dc49..00000000000 --- a/japanese/security/2003/dsa-222.wml +++ /dev/null @@ -1,26 +0,0 @@ -整数オーバーフロー - -

iDEFENSE は xpdf パッケージの pdftops フィルタに、整数オーバフロー箇所を発見しました。 -この問題は、実行したユーザの特権を得る攻撃に使用可能です。 -これは、pdftops プログラムがプリントフィルタとして使われている場合には、'lp' -ユーザの特権を得ることにつながります。

- -

-現安定版 (stable) (woody) では、これはバージョン 1.00-3.1 で修正されています。 -

- -

-旧安定版 (potato) では、これはバージョン 0.90-8.1 で修正されています。

- -

-不安定版 (unstable) (sid) では、これはバージョン 2.01-2 で修正されています。 -

- -

すぐに xpdf パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-222.data" -# $Id$ diff --git a/japanese/security/2003/dsa-223.wml b/japanese/security/2003/dsa-223.wml deleted file mode 100644 index f657badfe2c..00000000000 --- a/japanese/security/2003/dsa-223.wml +++ /dev/null @@ -1,26 +0,0 @@ -情報の漏曳 - -

-geneweb の上流開発者である Daniel de Rauglaudre -さんによりセキュリティ上の問題が発見されました。geneweb は web -インターフェースを持つ系図作成用のソフトウェアで、標準ではポート 2317 -を使ってデーモンとして動作します。geneweb -ではパスを適切にサニタイズしていないため、注意深く作成された URL -を用いて geneweb に実行中のシステムの任意のファイルを読み出し、 -表示させることできる可能性があります。

- -

現安定版 (stable) (woody) では、これはバージョン 4.06-2 -で修正されています。

- -

旧安定版 (potato) はこの問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、これはバージョン 4.09-1 -で修正されています。

- -

すぐに geneweb パッケージをアップグレードすることを勧めます

-
- -#use wml::debian::translation-check translation="1eecc5cc1832ee0777f3a53edb8aba1c32232328" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-223.data" -# $Id$ diff --git a/japanese/security/2003/dsa-224.wml b/japanese/security/2003/dsa-224.wml deleted file mode 100644 index 48cdbb5920f..00000000000 --- a/japanese/security/2003/dsa-224.wml +++ /dev/null @@ -1,33 +0,0 @@ -バッファオーバフローほか - -

-日本語入力システム canna に幾つかの脆弱性が発見されました。The Common -Vulnerabilities and Exposures (CVE) -プロジェクトでは以下の問題を確認しています。

- -
    -
  • CAN-2002-1158 (BugTraq Id 6351): Shadow Penguin Security の "hsj" - さんにより、canna サーバの irw_through - 関数にヒープオーバフロー脆弱性が発見されました。
  • - -
  • CAN-2002-1159 (BugTraq Id 6354): Canna project の Shinra Aida さんにより、 - canna がリクエストを適切に検証していないことが発見されました。 - この問題により、リモートの攻撃者によりサービス不能攻撃や情報を - 漏洩させることが可能になっています。
  • -
- -

現安定版 (stable) (woody) では、これはバージョン 3.5b2-46.2 で修正されてい -ます。

- -

旧安定版 (potato) では、これはバージョン 3.5b2-25.2 で修正されています。

- -

不安定版 (unstable) (sid) では、これはバージョン 3.6p1-1 -で修正されています。

- -

すぐに canna パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="2a691b5541b0f6d9fdd80cc8bb3ab3803aff66a2" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-224.data" -# $Id$ diff --git a/japanese/security/2003/dsa-225.wml b/japanese/security/2003/dsa-225.wml deleted file mode 100644 index c010f1ee563..00000000000 --- a/japanese/security/2003/dsa-225.wml +++ /dev/null @@ -1,28 +0,0 @@ -ソースの漏曳 - -

-Apache Tomcat 4.0.x リリースでセキュリティ上の問題が発見されました。 -この問題は、攻撃者が特別に作成された URL を用いることにより、処理されていない -JSP ページのソースコードを戻り値として返させることができるというのと、 -特定の条件下で、本来セキュリティ制限で守られているはずの静的リソースを、 -適切な認証を行わずに同様のやり方で得ることができる、というものです。 -この問題は、\ -CAN-2002-1148 で指摘された脆弱性に類似したものです。

- -

現安定版 (stable) (woody) では、これはバージョン 4.0.3-3woody2 -で修正されています。

- -

旧安定版 (potato) には tomcat が収録されていないため、 -この問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、現在のバージョンである 4.1.16-1 -にはこの問題は存在しません。

- -

すぐに tomcat パッケージをアップグレードすることを勧めます。

- -
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-225.data" -# $Id$ diff --git a/japanese/security/2003/dsa-226.wml b/japanese/security/2003/dsa-226.wml deleted file mode 100644 index 882b26bec9c..00000000000 --- a/japanese/security/2003/dsa-226.wml +++ /dev/null @@ -1,24 +0,0 @@ -整数オーバフロー - -

-iDEFENSE は xpdf および xpdf-i パッケージの pdftops フィルタに、 -整数オーバフロー箇所を発見しました。この問題は、 -実行したユーザの特権を得る攻撃に使用可能です。これは、pdftops -プログラムがプリントフィルタとして使われている場合には、'lp' -ユーザの特権を得ることにつながります。

- -

現安定版 (stable) (woody) では、xpdf-i はダミーパッケージであり、 -問題箇所は xpdf で修正済です。

- -

旧安定版 (potato) では、これはバージョン 0.90-8.1 で修正されています。

- -

不安定版 (unstable) (sid) では、これはバージョン 2.01-2 -で修正されています。

- -

すぐに xpdf-i パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-226.data" -# $Id$ diff --git a/japanese/security/2003/dsa-227.wml b/japanese/security/2003/dsa-227.wml deleted file mode 100644 index 0d0645a1e52..00000000000 --- a/japanese/security/2003/dsa-227.wml +++ /dev/null @@ -1,27 +0,0 @@ -バッファオーバフロー、およびその他のバグ - -

SuSE セキュリティチームが Lightweight Directory Access Protocol (LDAP) -のバージョン 2 と 3 の実装である openldap2 の主要部のレビューを実施し、 -いくつかのバッファオーバフロー箇所と、そのほかのバグを発見しました。 -これらの脆弱性をもつ LDAP サーバを攻撃することで、 -そのサーバが走っているシステムへのアクセスを得ることが可能です。 -これらのバグの修正以外に、いくつかのローカルから攻撃可能な OpenLDAP2 -ライブラリのバグも修正されています。

- -

現安定版 (stable) (woody) では、これはバージョン 2.0.23-6.3 -で修正されています。

- -

旧安定版 (potato) には OpenLDAP2 が収録されていないため、 -この問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、これはバージョン 2.0.27-3 -で修正されています。

- -

すぐに openldap2 パッケージをアップグレードすることを勧めます。

- -
- -#use wml::debian::translation-check translation="e1f5f617f456b2c966c15caab145cdbaa45f7178" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-227.data" -# $Id$ diff --git a/japanese/security/2003/dsa-228.wml b/japanese/security/2003/dsa-228.wml deleted file mode 100644 index d47e8581d16..00000000000 --- a/japanese/security/2003/dsa-228.wml +++ /dev/null @@ -1,33 +0,0 @@ -バッファオーバフローとメモリリーク - -

Ilia Alshanetsky さんにより、暗号化および復号化を行うライブラリ libmcrypt -に、入力の検証が不適切または欠けていることに起因するバッファオーバフローが発見 -されました。幾つかの関数で、期待しているより長い入力を与えることにより、 -ユーザから libmcrypt をクラッシュさせることができ、悪意を持った任意の -コマンドを libmcrypt を使っているユーザの権限、例えば Web サーバ権限で -実行することができる可能性があります。

- -

もう一つの脆弱性が、libtool 経由で libmcrypt -がアルゴリズムをロードする際の方法に発見されました。 -複数のアルゴリズムを動的にロードする際、 -アルゴリズムのロードのたびに少量のメモリがリークします。 -常時実行される環境 (例えば Web サーバ) では、これは mcrypt -を使う要求を繰り返しアプリケーションに行わせることで、 -メモリを使い切らせる攻撃が可能です。

- -

現安定版 (stable) (woody) では、これはバージョン 2.5.0-1woody1 -で修正されています。

- -

旧安定版 (potato) には libmcrypt が収録されていないため、 -この問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、これはバージョン 2.5.5-1 -で修正されています。

- -

すぐに libmcrypt パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-228.data" -# $Id$ diff --git a/japanese/security/2003/dsa-229.wml b/japanese/security/2003/dsa-229.wml deleted file mode 100644 index 1470b819bc8..00000000000 --- a/japanese/security/2003/dsa-229.wml +++ /dev/null @@ -1,39 +0,0 @@ -SQL インジェクション - -

Jouko Pynnonen さんにより、Web ベースの IMAP プログラムである IMP -に問題が発見されました。注意深く作成された URL を用いることで、 -リモートの攻撃者が、適切な認証なしに SQL 問い合わせ中に SQL -コードを差し込むことが可能です。この SQL -クエリの結果を直接画面で見ることはできませんが、 -攻撃者から見たいクエリの結果を用いてメール署名を更新することが可能で、 -それを IMP の preferences ページで見ることができます。

- -

SQL 挿入の影響は、バックエンドで使われているデータベースと、 -その設定に強く依存します。PostgreSQL が使われている場合、 -セミコロンで区切ることで複数の完全な SQL クエリを実行可能です。 -データベースにはセッション ID が格納されていますので、 -攻撃者はその時点で接続中のユーザのセッションを奪って、 -その人のメールを読むことが可能です。最悪の場合、hordemgr ユーザが -COPY SQL コマンドを実行するに十分な特権を持っていた場合には、少なくとも -PostgreSQL では、リモートユーザはデータベースユーザ (postgres) -が読むことのできるデータを全て読み書き可能です。 -攻撃者はそのことを用いて、postgres ユーザの ~/.psqlrc -にコマンドを書き込むことで任意のシェルコマンドの実行が可能です。~/.psqlrc -はユーザが psql コマンドを実行する際に実行されますし、場合によっては -cron スクリプトから定期的に実行されます。

- -

現安定版 (stable) (woody) では、これはバージョン 2.2.6-5.1 -で修正されています。

- -

旧安定版 (potato) では、これはバージョン 2.2.6-0.potato.5.1 -で修正されています。

- -

不安定版 (unstable) (sid) では、これはバージョン 2.2.6-7 で修正予定です。

- -

すぐに IMP パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-229.data" -# $Id$ diff --git a/japanese/security/2003/dsa-230.wml b/japanese/security/2003/dsa-230.wml deleted file mode 100644 index 2537d3c0519..00000000000 --- a/japanese/security/2003/dsa-230.wml +++ /dev/null @@ -1,52 +0,0 @@ -パーミッション設定のミス。バックアップファイル処理の誤り - -

二つの脆弱性が Web ベースのバグトラッキングシステム Bugzilla に、 -作者たちにより発見されました。Common Vulnerabilities and Exposures Project -では以下の二つの脆弱性を確認しています。

- -
-
CAN-2003-0012 (BugTraq ID 6502)
-
-

- 毎晩走らせる cron ジョブとして提供されているデータ収集スクリプトが、 - 実行の際にデータ蓄積のためのディレクトリを誰からでも書き込み可能に - 変更しています。このため、ローカルのユーザから集めたデータの変更や - 削除が可能です。 -

-
- -
CAN-2003-0013 (BugTraq ID 6501)
-
-

- checksetup.pl 添付の標準の .htaccess - スクリプトでは、vi や emacs のようなエディタで作成される localconfig - ファイルの編集中のバックアップ (通常、.swp や ~ - がファイル名末尾に付けられます) に対するアクセスを防止していません。 - このため、 - エンドユーザがバックアップコピーの一つをダウンロードすることができ、 - データベースのパスワードを知ることができる可能性があります。 -

- -

- この問題は Debian の標準インストール状態では起こりません。これは、標準の - Bugzilla パッケージとは異なり、.htaccess およびその他のデータファイルを - CGI パス内に置いていないためです。また、設定は - /etc/bugzilla/localconfig であり、これは web ディレクトリ外になります。 -

-
-
- -

現安定版 (stable) (woody)e では、これはバージョン 2.14.2-0woody4 -で修正されています。

- -

旧安定版 (potato) には、Bugzilla パッケージは収録されていません。

- -

不安定版 (unstable) (sid) の修正は、近日提供の予定です。

- -

すぐに bugzilla パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="307b4102df78ee50d5fe2062ecd3e5f5e086e52e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-230.data" -# $Id$ diff --git a/japanese/security/2003/dsa-231.wml b/japanese/security/2003/dsa-231.wml deleted file mode 100644 index 8b910f575fd..00000000000 --- a/japanese/security/2003/dsa-231.wml +++ /dev/null @@ -1,27 +0,0 @@ -スタックオーバフロー - -

-The Internet Software Consortium による ISC DHCP デーモンの監査により、 -幾つかの脆弱性が発見されました。脆弱性は minires -ライブラリ中のエラー処理ルーチンにあり、 -スタックオーバフローとして攻撃できる可能性があります。 -これにより、リモートの攻撃者から dhcpd の実行時権限、通常 root -で任意のコマンドの実行を許してしまいます。dhcp3 以外の DHCP -サーバにはこの問題はないようです。

- -

現安定版 (stable) (woody) では、これはバージョン 3.0+3.0.1rc9-2.1 -で修正されています。

- -

旧安定版 (potato) には dhcp3 が収録されていないため、 -この問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、これはバージョン 3.0+3.0.1rc11-1 -で修正されています。

- -

すぐに dhcp3-server パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-231.data" -# $Id$ diff --git a/japanese/security/2003/dsa-232.wml b/japanese/security/2003/dsa-232.wml deleted file mode 100644 index f65d88c8d08..00000000000 --- a/japanese/security/2003/dsa-232.wml +++ /dev/null @@ -1,73 +0,0 @@ -いくつかの脆弱性 - -

-複数の 脆弱性が、 -共通 Unix プリンティングシステム (Common Unix Printing -System (CUPS)) に発見されました。このうちの幾つかの問題は、 -リモートからの攻撃や、サービス不能攻撃に使われる可能性が潜在的にあります。 -Common Vulnerabilities and Exposures project -では以下の問題を把握しています。

- -
    -
  • \ - CAN-2002-1383: 複数の整数オーバフロー箇所があり、リモートの攻撃者から - CUPSd HTTP インターフェース及び CUPS フィルタのイメージ処理コード経由 - で任意のコードの実行を許してしまいます。
  • - -
  • \ - CAN-2002-1366: /etc/cups/certs/ 接続の競合により、 - ローカルのユーザが lp ユーザ権限で任意のファイルを作成または上書きできます。 - この問題は旧安定版 (potato) にはありません。
  • - -
  • \ - CAN-2002-1367: この問題により、特殊な UDP パケットにより認証なしにプリ - ンタの追加が可能です。これは、例えば "need authorization" ページ経由で - 認証サーバのローカルルート証明書を盗むなどの不正な処理に利用可能です。
  • - -
  • \ - CAN-2002-1368: memcpy() に負のデータ長を与えることができ、 - サービス不能攻撃や、恐らく任意のコードの実行が可能です。
  • - -
  • \ - CAN-2002-1369: オプション文字列で、安全でない strncat() 関数呼び出しが - 行われているため、リモートの攻撃者からバッファオーバフローを起こして - 任意のコードを実行させることができます。
  • - -
  • \ - CAN-2002-1371: サイズ 0 の画像を用いて、 - 変更されたチャンクヘッダを組み合わせることで、 - リモートの攻撃者から任意のコードを実行させることができます。
  • - -
  • \ - CAN-2002-1372: CUPS は様々なファイルやソケット処理の戻り値を適正に - チェックしておらず、この結果リモートの攻撃者からサービス不能攻撃が行えます。 -
  • - -
  • \ - CAN-2002-1384: cupsys パッケージには、PDF ファイルを印刷のために変換 - するため、xpdf パッケージ由来のコードが含まれています。 - このコードには攻撃可能な整数オーバフローバグがあります。この問題は旧安定版 - (potato) にはありません。
  • -
- -

これら問題を旧安定版 (potato) でも修正しようと努力しましたが、 -まだ他のセキュリティ関係の問題が残っているかもしれません。このため、CUPS -を用いている potato システムを速やかに woody -にアップグレードすることを勧めます。

- -

現安定版 (stable) (woody) では、これはバージョン 1.1.14-4.3 -で修正されています。

- -

旧安定版 (potato) では、これはバージョン 1.0.4-12.1 で修正されています。 -

- -

不安定版 (unstable) (sid) では、これはバージョン 1.1.18-1 で修正予定です。 -

- -

すぐに CUPS パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-232.data" -# $Id$ diff --git a/japanese/security/2003/dsa-233.wml b/japanese/security/2003/dsa-233.wml deleted file mode 100644 index 8d133ac233f..00000000000 --- a/japanese/security/2003/dsa-233.wml +++ /dev/null @@ -1,25 +0,0 @@ -メモリ解放の重複 - -

Stefan Esser さんにより、 -多くのフリーソフトウェアプロジェクトで使われている分散バージョン管理システムの -cvs に問題が発見されました。 -現在のバージョンには問題があり、リモートの攻撃者から CVS -サーバの実行ユーザ権限で CVS サーバ上で任意のコードの実行が可能です。 -この脆弱性の攻撃は Anonymous のリードオンリー権限があるだけで可能です。

- -

現安定版 (stable) (woody) では、これはバージョン 1.11.1p1debian-8.1 -で修正されています。

- -

旧安定版 (potato) では、これはバージョン 1.10.7-9.2 で修正されています。 -

- -

不安定版 (unstable) (sid) の修正は、近日提供の予定です。

- -

すぐに cvs パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-233.data" -# $Id$ diff --git a/japanese/security/2003/dsa-234.wml b/japanese/security/2003/dsa-234.wml deleted file mode 100644 index 9c2a455eefa..00000000000 --- a/japanese/security/2003/dsa-234.wml +++ /dev/null @@ -1,34 +0,0 @@ -いくつかの脆弱性 - -

The KDE team により、K Desktop Environment に幾つかの脆弱性が\ -発見されました。ある条件下で KDE -は命令のパラメータを実行のためのシェルに渡す前に、 -適切なクォーティング処理を行っていません。これらのパラメータは URL や、 -ファイル名や、電子メールアドレス、およびそれらが混ざったもので、 -攻撃対象のマシンに電子メール、ウェブページ、 -ネットワークファイルシステムやその他の信用できない経路から与えることができます。

- -

そのようなデータを注意深く作成することにより、 -攻撃者は対象の脆弱性を持つシステムで、 -犠牲者のアカウントと権限で任意のコードの実行が行える可能性があります。KDE -プロジェクトではそのような攻撃手法を現在の所把握していません。 -このパッチは、同時に複数の箇所で信用できない出所のデータのセーフガードと -チェックを強化しています。

- -

現安定版 (stable) (woody) では、これはバージョン 2.2.2-7.2 -で修正されています。

- -

旧安定版 (potato) には KDE が収録されていないため、 -この問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、これらの問題は修正されないと思われますが、 -sid 向けの KDE 3.1 の新パッケージが今年予定されています。

- -

すぐに kdeadmin パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-234.data" -# $Id$ diff --git a/japanese/security/2003/dsa-235.wml b/japanese/security/2003/dsa-235.wml deleted file mode 100644 index 40907e3341c..00000000000 --- a/japanese/security/2003/dsa-235.wml +++ /dev/null @@ -1,34 +0,0 @@ -いくつかの脆弱性 - -

The KDE team により、K Desktop Environment に幾つかの脆弱性が\ -発見されました。ある条件下で KDE -は命令のパラメータを実行のためのシェルに渡す前に、 -適切なクォーティング処理を行っていません。これらのパラメータは URL や、 -ファイル名や、電子メールアドレス、およびそれらが混ざったもので、 -攻撃対象のマシンに電子メール、ウェブページ、 -ネットワークファイルシステムやその他の信用できない経路から与えることができます。

- -

そのようなデータを注意深く作成することにより、 -攻撃者は対象の脆弱性を持つシステムで、 -犠牲者のアカウントと権限で任意のコードの実行が行える可能性があります。KDE -プロジェクトではそのような攻撃手法を現在の所把握していません。 -このパッチは、同時に複数の箇所で信用できない出所のデータのセーフガードと -チェックを強化しています。

- -

現安定版 (stable) (woody) では、これはバージョン 2.2.2-6.10 -で修正されています。

- -

旧安定版 (potato) には KDE が収録されていないため、 -この問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、これらの問題は修正されないと思われますが、 -sid 向けの KDE 3.1 の新パッケージが今年予定されています。

- -

すぐに kdegraphics パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-235.data" -# $Id$ diff --git a/japanese/security/2003/dsa-236.wml b/japanese/security/2003/dsa-236.wml deleted file mode 100644 index e90b3cc1a16..00000000000 --- a/japanese/security/2003/dsa-236.wml +++ /dev/null @@ -1,34 +0,0 @@ -いくつかの脆弱性 - -

The KDE team により、K Desktop Environment に幾つかの脆弱性が\ -発見されました。ある条件下で KDE -は命令のパラメータを実行のためのシェルに渡す前に、 -適切なクォーティング処理を行っていません。これらのパラメータは URL や、 -ファイル名や、電子メールアドレス、およびそれらが混ざったもので、 -攻撃対象のマシンに電子メール、ウェブページ、 -ネットワークファイルシステムやその他の信用できない経路から与えることができます。

- -

そのようなデータを注意深く作成することにより、 -攻撃者は対象の脆弱性を持つシステムで、 -犠牲者のアカウントと権限で任意のコードの実行が行える可能性があります。KDE -プロジェクトではそのような攻撃手法を現在の所把握していません。 -このパッチは、同時に複数の箇所で信用できない出所のデータのセーフガードと -チェックを強化しています。

- -

現安定版 (stable) (woody) では、これはバージョン 2.2.2-13.woody.6 -で修正されています。

- -

旧安定版 (potato) には KDE が収録されていないため、 -この問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、これらの問題は修正されないと思われますが、 -sid 向けの KDE 3.1 の新パッケージが今年予定されています。

- -

すぐに kdelibs パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-236.data" -# $Id$ diff --git a/japanese/security/2003/dsa-237.wml b/japanese/security/2003/dsa-237.wml deleted file mode 100644 index 1f33c8179a6..00000000000 --- a/japanese/security/2003/dsa-237.wml +++ /dev/null @@ -1,34 +0,0 @@ -いくつかの脆弱性 - -

The KDE team により、K Desktop Environment に幾つかの脆弱性が\ -発見されました。ある条件下で KDE -は命令のパラメータを実行のためのシェルに渡す前に、 -適切なクォーティング処理を行っていません。これらのパラメータは URL や、 -ファイル名や、電子メールアドレス、およびそれらが混ざったもので、 -攻撃対象のマシンに電子メール、ウェブページ、 -ネットワークファイルシステムやその他の信用できない経路から与えることができます。

- -

そのようなデータを注意深く作成することにより、 -攻撃者は対象の脆弱性を持つシステムで、 -犠牲者のアカウントと権限で任意のコードの実行が行える可能性があります。KDE -プロジェクトではそのような攻撃手法を現在の所把握していません。 -このパッチは、同時に複数の箇所で信用できない出所のデータのセーフガードと -チェックを強化しています。

- -

現安定版 (stable) (woody) では、これはバージョン 2.2.2-14.6 -で修正されています。

- -

旧安定版 (potato) には KDE が収録されていないため、 -この問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、これらの問題は修正されないと思われますが、 -sid 向けの KDE 3.1 の新パッケージが今年予定されています。

- -

すぐに kdenetwork パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-237.data" -# $Id$ diff --git a/japanese/security/2003/dsa-238.wml b/japanese/security/2003/dsa-238.wml deleted file mode 100644 index a01a2dec149..00000000000 --- a/japanese/security/2003/dsa-238.wml +++ /dev/null @@ -1,34 +0,0 @@ -いくつかの脆弱性 - -

The KDE team により、K Desktop Environment に幾つかの脆弱性が\ -発見されました。ある条件下で KDE -は命令のパラメータを実行のためのシェルに渡す前に、 -適切なクォーティング処理を行っていません。これらのパラメータは URL や、 -ファイル名や、電子メールアドレス、およびそれらが混ざったもので、 -攻撃対象のマシンに電子メール、ウェブページ、 -ネットワークファイルシステムやその他の信用できない経路から与えることができます。

- -

そのようなデータを注意深く作成することにより、 -攻撃者は対象の脆弱性を持つシステムで、 -犠牲者のアカウントと権限で任意のコードの実行が行える可能性があります。KDE -プロジェクトではそのような攻撃手法を現在の所把握していません。 -このパッチは、同時に複数の箇所で信用できない出所のデータのセーフガードと -チェックを強化しています。

- -

現安定版 (stable) (woody) では、これはバージョン 2.2.2-5.2 -で修正されています。

- -

旧安定版 (potato) には KDE が収録されていないため、 -この問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、これらの問題は修正されないと思われますが、 -sid 向けの KDE 3.1 の新パッケージが今年予定されています。

- -

すぐに kdepim パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-238.data" -# $Id$ diff --git a/japanese/security/2003/dsa-239.wml b/japanese/security/2003/dsa-239.wml deleted file mode 100644 index 0be9d8645a9..00000000000 --- a/japanese/security/2003/dsa-239.wml +++ /dev/null @@ -1,34 +0,0 @@ -いくつかの脆弱性 - -

The KDE team により、K Desktop Environment に幾つかの脆弱性が\ -発見されました。ある条件下で KDE -は命令のパラメータを実行のためのシェルに渡す前に、 -適切なクォーティング処理を行っていません。これらのパラメータは URL や、 -ファイル名や、電子メールアドレス、およびそれらが混ざったもので、 -攻撃対象のマシンに電子メール、ウェブページ、 -ネットワークファイルシステムやその他の信用できない経路から与えることができます。

- -

そのようなデータを注意深く作成することにより、 -攻撃者は対象の脆弱性を持つシステムで、 -犠牲者のアカウントと権限で任意のコードの実行が行える可能性があります。KDE -プロジェクトではそのような攻撃手法を現在の所把握していません。 -このパッチは、同時に複数の箇所で信用できない出所のデータのセーフガードと -チェックを強化しています。

- -

現安定版 (stable) (woody) では、これはバージョン 2.2.2-3.2 -で修正されています。

- -

旧安定版 (potato) には KDE が収録されていないため、 -この問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、これらの問題は修正されないと思われますが、 -sid 向けの KDE 3.1 の新パッケージが今年予定されています。

- -

すぐに kdesdk パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-239.data" -# $Id$ diff --git a/japanese/security/2003/dsa-240.wml b/japanese/security/2003/dsa-240.wml deleted file mode 100644 index 806aaca0909..00000000000 --- a/japanese/security/2003/dsa-240.wml +++ /dev/null @@ -1,34 +0,0 @@ -いくつかの脆弱性 - -

The KDE team により、K Desktop Environment に幾つかの脆弱性が\ -発見されました。ある条件下で KDE -は命令のパラメータを実行のためのシェルに渡す前に、 -適切なクォーティング処理を行っていません。これらのパラメータは URL や、 -ファイル名や、電子メールアドレス、およびそれらが混ざったもので、 -攻撃対象のマシンに電子メール、ウェブページ、 -ネットワークファイルシステムやその他の信用できない経路から与えることができます。

- -

そのようなデータを注意深く作成することにより、 -攻撃者は対象の脆弱性を持つシステムで、 -犠牲者のアカウントと権限で任意のコードの実行が行える可能性があります。KDE -プロジェクトではそのような攻撃手法を現在の所把握していません。 -このパッチは、同時に複数の箇所で信用できない出所のデータのセーフガードと -チェックを強化しています。

- -

現安定版 (stable) (woody) では、これはバージョン 2.2.2-2.2 -で修正されています。

- -

旧安定版 (potato) には KDE が収録されていないため、 -この問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、これらの問題は修正されないと思われますが、 -sid 向けの KDE 3.1 の新パッケージが今年予定されています。

- -

すぐに kdegames パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-240.data" -# $Id$ diff --git a/japanese/security/2003/dsa-241.wml b/japanese/security/2003/dsa-241.wml deleted file mode 100644 index 9ffeb092809..00000000000 --- a/japanese/security/2003/dsa-241.wml +++ /dev/null @@ -1,34 +0,0 @@ -いくつかの脆弱性 - -

The KDE team により、K Desktop Environment に幾つかの脆弱性が\ -発見されました。ある条件下で KDE -は命令のパラメータを実行のためのシェルに渡す前に、 -適切なクォーティング処理を行っていません。これらのパラメータは URL や、 -ファイル名や、電子メールアドレス、およびそれらが混ざったもので、 -攻撃対象のマシンに電子メール、ウェブページ、 -ネットワークファイルシステムやその他の信用できない経路から与えることができます。

- -

そのようなデータを注意深く作成することにより、 -攻撃者は対象の脆弱性を持つシステムで、 -犠牲者のアカウントと権限で任意のコードの実行が行える可能性があります。KDE -プロジェクトではそのような攻撃手法を現在の所把握していません。 -このパッチは、同時に複数の箇所で信用できない出所のデータのセーフガードと -チェックを強化しています。

- -

現安定版 (stable) (woody) では、これはバージョン 2.2.2-9.2 -で修正されています。

- -

旧安定版 (potato) には KDE が収録されていないため、 -この問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、これらの問題は修正されないと思われますが、 -sid 向けの KDE 3.1 の新パッケージが今年予定されています。

- -

すぐに kdeutils パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-241.data" -# $Id$ diff --git a/japanese/security/2003/dsa-242.wml b/japanese/security/2003/dsa-242.wml deleted file mode 100644 index cd3d0282ac0..00000000000 --- a/japanese/security/2003/dsa-242.wml +++ /dev/null @@ -1,34 +0,0 @@ -いくつかの脆弱性 - -

The KDE team により、K Desktop Environment に幾つかの脆弱性が\ -発見されました。ある条件下で KDE -は命令のパラメータを実行のためのシェルに渡す前に、 -適切なクォーティング処理を行っていません。これらのパラメータは URL や、 -ファイル名や、電子メールアドレス、およびそれらが混ざったもので、 -攻撃対象のマシンに電子メール、ウェブページ、 -ネットワークファイルシステムやその他の信用できない経路から与えることができます。

- -

そのようなデータを注意深く作成することにより、 -攻撃者は対象の脆弱性を持つシステムで、 -犠牲者のアカウントと権限で任意のコードの実行が行える可能性があります。KDE -プロジェクトではそのような攻撃手法を現在の所把握していません。 -このパッチは、同時に複数の箇所で信用できない出所のデータのセーフガードと -チェックを強化しています。

- -

現安定版 (stable) (woody) では、これはバージョン 2.2.2-14.2 -で修正されています。

- -

旧安定版 (potato) には KDE が収録されていないため、 -この問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、これらの問題は修正されないと思われますが、 -sid 向けの KDE 3.1 の新パッケージが今年予定されています。

- -

すぐに kdebase パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-242.data" -# $Id$ diff --git a/japanese/security/2003/dsa-243.wml b/japanese/security/2003/dsa-243.wml deleted file mode 100644 index faefc1f47e1..00000000000 --- a/japanese/security/2003/dsa-243.wml +++ /dev/null @@ -1,36 +0,0 @@ -いくつかの脆弱性 - -

The KDE team により、K Desktop Environment に幾つかの脆弱性が\ -発見されました。ある条件下で KDE -は命令のパラメータを実行のためのシェルに渡す前に、 -適切なクォーティング処理を行っていません。これらのパラメータは URL -や、ファイル名や、電子メールアドレス、およびそれらが混ざったもので、 -攻撃対象のマシンに電子メール、ウェブページ、 -ネットワークファイルシステムやその他の信用できない経路から与えることができます。

- -

そのようなデータを注意深く作成することにより、 -攻撃者は対象の脆弱性を持つシステムで、 -犠牲者のアカウントと権限で任意のコードの実行が行える可能性があります。KDE -プロジェクトではそのような攻撃手法を現在の所把握していません。 -このパッチは、同時に複数の箇所で信用できない出所のデータのセーフガードと -チェックを強化しています。

- -

現安定版 (stable) (woody) では、これはバージョン 2.2.2-8.2 -で修正されています。但し、両 MIPS アーキテクチャでは、kdemultimedia -パッケージではコンパイラの内部エラーとなるため、 -これらのアーキテクチャでは更新版のパッケージの提供はできませんでした。

- -

旧安定版 (potato) には KDE が収録されていないため、 -この問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、これらの問題は修正されないと思われますが、 -sid 向けの KDE 3.1 の新パッケージが今年予定されています。

- -

すぐに kdemultimedia パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-243.data" -# $Id$ diff --git a/japanese/security/2003/dsa-244.wml b/japanese/security/2003/dsa-244.wml deleted file mode 100644 index fd3c35911ed..00000000000 --- a/japanese/security/2003/dsa-244.wml +++ /dev/null @@ -1,24 +0,0 @@ -バッファオーバフロー - -

Dan Jacobson さんは、オフラインニュースサーバ noffle -にセグメンテーションフォールトとなる問題を見つけました。 -これが攻撃可能かどうかは分かっていませんが、攻撃可能ならば noffle -を動かすユーザ権限 (多分 news ユーザ) -で、リモートからの任意のコードの実行を許す可能性があります。

- -

現安定版 (stable) (woody) では、これはバージョン 1.0.1-1.1 -で修正されています。

- -

旧安定版 (potato) には KDE が収録されていないため、 -この問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、これはバージョン 1.1.2-1 -で修正されています。

- -

すぐに noffle パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="a28543e380542019eea02093eb6cda9413663676" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-244.data" -# $Id$ diff --git a/japanese/security/2003/dsa-245.wml b/japanese/security/2003/dsa-245.wml deleted file mode 100644 index c142b34b564..00000000000 --- a/japanese/security/2003/dsa-245.wml +++ /dev/null @@ -1,44 +0,0 @@ -カウンタ上限値の無視 - -

Florian Lohoff さんにより、dhcrelay にバグがあり、バグのある Cisco -ルータ同様、悪意を持った BOOTP パケットを受けた際に、 -連続するパケットストームを設定された DHCP -サーバに向けてしまうことが発見されました。

- -

dhcp-relay が BOOTP パケットリクエストを受け取った場合、 -そのリクエストをブロードキャスト MAC アドレスの ff:ff:ff:ff:ff:ff を用いて -DHCP サーバに転送しますが、 -このパケットはネットワークインターフェースでソケットに対して投げ返されます。 -これがループになるのを防ぐため、dhcrelay -ではリレーアドレスが自分自身であるかをチェックして、 -そうである場合は問題のパケットを落とします。この仕掛けと、 -ホップ数のカウンタの上限チェックの抜けと組み合わせることで、攻撃者は -dhcp-relay が設定されている dhcp サーバに対して、 -連続するパケットストームを起こさせることができてしまいます。

- -

このパッチでは、新しいコマンドラインスイッチの「-c maxcount」 -が加えられており、使用の際はまず「dhcrelay -c 10」か、 -もう少し小さめの値で始めることが推奨されています。この設定により最大、 -この設定数のパケットしか生成しないようになります

- -

dhcp パッケージの dhcrelay プログラムでは、DHCP -パケットが明らかにリレーされたものである場合には落とすようになっており、 -この問題はない模様です。

- -

現安定版 (stable) (woody) では、これはバージョン 3.0+3.0.1rc9-2.2 -で修正されています。

- -

旧安定版 (potato) には dhcp3 が収録されていないため、 -この問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、これはバージョン 1.1.2-1 -で修正されています。

- -

dhcrelay サーバを使っているのならすぐに dhcp3 -パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="51bae65756922a29f9b405e6cc9425dc6eaa265c" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-245.data" -# $Id$ diff --git a/japanese/security/2003/dsa-246.wml b/japanese/security/2003/dsa-246.wml deleted file mode 100644 index e4148acca99..00000000000 --- a/japanese/security/2003/dsa-246.wml +++ /dev/null @@ -1,45 +0,0 @@ -情報の暴露・クロスサイトスクリプティング - -

tomcat の開発者たちは、tomcat バージョン 3.x -に複数の問題を発見しました。 -The Common Vulnerabilities and Exposures プロジェクトは、 -以下の問題を把握しています。

- -
    -
  • \ -CAN-2003-0042: 悪意をもって作られたリクエストにより、index.html、 -index.jsp などの welcome ファイルが存在する場合にも、ディレクトリリストを -返させることができます。ファイルの内容を返させることも同様に可能です。 -
  • - -
  • \ -CAN-2003-0043: 悪意あるウェブアプリケーションにより、 -セキュリティマネージャが存在する場合でも、そのウェブアプリケーション外の -一部のファイルの内容を web.xml 経由で読むことができます。 -XML ドキュメントの一部として読めるファイル内容にアクセスすることが -可能です。 -
  • - -
  • \ -CAN-2003-0044: 添付のサンプルウェブアプリケースションに、 -クロスサイトスクリプティング脆弱性が発見されました。 -この問題により、リモートの攻撃者は任意のスクリプトコードを実行 -することができます。 -
  • -
- -

現安定版 (stable) (woody) では、これらの問題は -バージョン 3.3a-4woody.1 で修正されています。

- -

旧安定版 (potato) には、tomcat パッケージは含まれていません。

- -

不安定版 (unstable) (sid) では、これらの問題は -バージョン 3.3.1a-1 で修正されています。

- -

tomcat パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-246.data" -# $Id$ diff --git a/japanese/security/2003/dsa-247.wml b/japanese/security/2003/dsa-247.wml deleted file mode 100644 index 35c11eeb780..00000000000 --- a/japanese/security/2003/dsa-247.wml +++ /dev/null @@ -1,27 +0,0 @@ -入力のサニタイズの抜け - -

courier (統合ユーザサイドメールサーバ) の開発者は、 -PostgreSQL の認証モジュールに問題を発見しました。 -潜在的に悪意のある文字の一部が、ユーザ名が PostgreSQL エンジンに -渡される前にサニタイズされていませんでした。攻撃者は -任意の SQL コマンドやクエリを挿入することで、 -この脆弱性を攻撃できます。 -MySQL の認証モジュールには、このような問題はありません。 -

- -

現安定版 (stable) (woody) では、この問題はバージョン 0.37.3-3.3 -で修正されています。

- -

旧安定版 (potato) には、 courier パッケージは含まれていません。

- -

不安定版 (unstable) (sid) では、この問題はバージョン 0.40.2-3 -で修正されています。

- -

courier-authpostgresql パッケージをアップグレードすることを -お勧めします。

-
- -#use wml::debian::translation-check translation="b220fd30b00329f5d913f4e573261bff12f24c96" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-247.data" -# $Id$ diff --git a/japanese/security/2003/dsa-248.wml b/japanese/security/2003/dsa-248.wml deleted file mode 100644 index 59d7115cc63..00000000000 --- a/japanese/security/2003/dsa-248.wml +++ /dev/null @@ -1,39 +0,0 @@ -バッファオーバーフロー - -

Ulf Härnhammar さんにより、hypermail (メーリングリストの -HTML アーカイブを作成するプログラム) に2つの問題が発見されました。 -

- -

攻撃者は、対話モードの特定のオプションが与えられている際に、 -2つのバッファをオーバーフローさせるような添付ファイルの長い -ファイル名を作成することができます。 -これによって、任意のコードを挿入することができます。 -このようなコードは、hypermail を動かしているユーザ ID、たいていは -ローカルのユーザの権限で実行されます。 -自動モードやサイレントモードで hypermail を動かしている場合は、 -その影響はないようです。 -

- -

Debian パッケージではインストールされませんが、 -CGI プログラム mail は、ユーザの IP ナンバーを逆引きして、 -得られたホスト名を固定された長さのバッファに格納するように -なっています。特別に作成された DNS リプライは、このバッファを -オーバーフロー指せ、プログラムを攻撃可能にします。 -

- -

現安定版 (stable) (woody) では、この問題はバージョン -2.1.3-2.0 で修正されています。

- -

旧安定版 (potato) では、この問題はバージョン 2.0b25-1.1 で -修正されています。

- -

不安定版 (unstable) (sid) では、この問題はバージョン 2.1.6-1 -で修正されています。

- -

hypermail パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-248.data" -# $Id$ \ No newline at end of file diff --git a/japanese/security/2003/dsa-249.wml b/japanese/security/2003/dsa-249.wml deleted file mode 100644 index e038ef8d64c..00000000000 --- a/japanese/security/2003/dsa-249.wml +++ /dev/null @@ -1,29 +0,0 @@ -HTML のクオート処理の抜け - -

w3m 開発者の一人である坂本浩則さんにより、2つのセキュリティ上の -脆弱性が w3m および関連プログラムに発見されました。 -w3m ブラウザは、フレーム用ソースの HTML タグ、および img タグの -alt 属性を完全にはエスケープできていませんでした。 -悪意ある HTML 文書のフレームまたは img 要素の alt 属性を -用いてユーザを騙し、設定に使われているユーザのローカルのクッキー -を送信させることができます。 -但し、この情報は自動的に送信されるわけではありません。 -

- -

現安定版 (stable) (woody) では、これらの問題は、バージョン -0.3.p23.3-1.5 で修正されています。 -このアップデートには powerpc プラットフォームで再びこのプログラムが -動作するための重要なパッチが含まれていることにご留意ください。 -

-

旧安定版 (potato) は、これらの問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、バージョン 0.3.p24.17-3 およびそれ以降の -バージョンで修正されています。

- -

w3mmee パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-249.data" -# $Id$ diff --git a/japanese/security/2003/dsa-250.wml b/japanese/security/2003/dsa-250.wml deleted file mode 100644 index a37323609ac..00000000000 --- a/japanese/security/2003/dsa-250.wml +++ /dev/null @@ -1,31 +0,0 @@ -HTML のクオート処理の抜け - -

w3m の開発者の一人である坂本浩則さんにより、2つの -セキュリティ上の脆弱性が、w3m およびその関連プログラムに発見 -されました。 - -悪意ある HTML 文書のフレームまたは img要素の alt 属性を -用いてユーザを騙し、設定に使われているユーザのローカルの -クッキーを送らせることができます。 -但し、この情報は自動的に送信されるわけではありません。 -w3m ブラウザは、フレーム用ソースの HTML タグ、 -および img タグの alt 属性を完全にはエスケープできていませんでした。 -

現安定版 (stable) (woody) これらの問題は、バージョン - 0.3.p23.3-1.5 で修正されています。 -また、この版には、PowewrPC プラットフォームでプログラムが再度動く -ようにするための重要なパッチが含まれていることにご留意ください。 -

- -

旧安定版 (potato) は、これらの問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、バージョン 0.3.p24.17-3 およびそれ以降の -バージョンで修正されています。 - -

w3mmee-ssl のパッケージをアップグレードすることを -お勧めします。

-
- -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-250.data" -# $Id$ diff --git a/japanese/security/2003/dsa-251.wml b/japanese/security/2003/dsa-251.wml deleted file mode 100644 index 8b7e6d7a114..00000000000 --- a/japanese/security/2003/dsa-251.wml +++ /dev/null @@ -1,28 +0,0 @@ -HTML のクオート処理の抜け - -

w3m の開発者の一人である坂本浩則さんにより、2つの -セキュリティ上の脆弱性が、w3m およびその関連プログラムに発見 -されました。 -w3m ブラウザは、フレーム用ソースの HTML タグ、 -および img タグの alt 属性を完全にはエスケープできていませんでした。 -悪意ある HTML 文書のフレームまたは img要素の alt 属性を -用いてユーザを騙し、設定に使われているユーザのローカルの -クッキーを送らせることができます。 -但し、この情報は自動的に送信されるわけではありません。 - -

現安定版 (stable) (woody) これらの問題は、バージョン - 0.3-2.4 で修正されています。

- -

旧安定版 (potato) は、これらの問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、バージョン 0.3.2.2-1 およびそれ以降の -バージョンで修正されています。 - -

w3m および w3m-ssl のパッケージをアップグレードすることを -お勧めします。

-
- -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-251.data" -# $Id$ diff --git a/japanese/security/2003/dsa-252.wml b/japanese/security/2003/dsa-252.wml deleted file mode 100644 index 5e2bdbe277e..00000000000 --- a/japanese/security/2003/dsa-252.wml +++ /dev/null @@ -1,24 +0,0 @@ -バッファオーバーフロー - -

locate のセキュアな代替である slocate に問題が発見されました。 -setuid されたプログラムである slocate にバッファオーバーフローを -起こす箇所があり、この問題を利用してグループ slocate 権限で -任意のコードを実行することができます。この問題は、slocate データベース -を変更するのに使われてしまいます。 -

- -

現安定版 (stable) (woody) では、この問題はバージョン 2.6-1.3.1 で -修正されています。

- -

旧安定版 (potato) はこの問題の影響を受けません。

- -

不安定版 (unstable) (sid) では、この問題はバージョン 2.7-1 で -修正されています。

- -

早急に slocate パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="8334b574c91ec25b2a3a14ef0a57c59eb2fdd4f2" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-252.data" -# $Id$ diff --git a/japanese/security/2003/dsa-253.wml b/japanese/security/2003/dsa-253.wml deleted file mode 100644 index 14de16a97e5..00000000000 --- a/japanese/security/2003/dsa-253.wml +++ /dev/null @@ -1,29 +0,0 @@ -情報の漏曳 - -

-セキュアソケットレイヤー (SSL) の実装である OpenSSL に脆弱性が発見されました。 -Brice Canvel さん (EPEL)、Alain Hiltgen さん -(UBS)、Serge Vaudenay さん (EPEL)、Martin Vuagnoux さん (EPEL、Ilion) -さんの論文に、SSL および TLS に用いられている CBC 暗号化機能への -タイミングベースの攻撃の原理と方法が書かれています。 -OpenSSL には、この攻撃に対する脆弱性があるということがわかっています。 -

- -

現安定版 (stable) (woody) では、この問題はバージョン0.9.6c-2.woody.2 -で修正されています。

- -

旧安定版 (potato) では、この問題はバージョン 0.9.6c-0.potato.5 で -修正されています。なお、この版は、potato に含まれる、 -potato-prposed-updatesで提供されるバージョンをアップデートする -ということにご注意ください。

- -

不安定版 (unstable) (sid) では、この問題はバージョン 0.9.7a-1 で -修正されています。

- -

openssl パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-253.data" -# $Id$ diff --git a/japanese/security/2003/dsa-254.wml b/japanese/security/2003/dsa-254.wml deleted file mode 100644 index f285c341ea1..00000000000 --- a/japanese/security/2003/dsa-254.wml +++ /dev/null @@ -1,56 +0,0 @@ -バッファーバーフロー - -

-NANOG traceroute (Van Jacobson/BSD の traceroute プログラムの -強化版) に、脆弱性が発見されました。 -'get-origin()' 関数で、バッファオーバーフローが起こります。 -whois パーサによる不十分な範囲チェックのため、システムスタック上の -メモリが破壊される可能性があります。 -この脆弱性を悪用することにより、リモートの攻撃者は、標的となるホストで -root 権限を奪取することができます。ただし、Debian -ではこのような攻撃はほとんど不可能と思われます。 -

- -

The Common Vulnerabilities and Exposures (CVE) プロジェクトは -さらに、以下のような脆弱性を確認しています。これらは、Debian の中では -現安定版 (stable)(woody) と旧安定版 (potato) で修正されたものであり、 -すでに言及されているものです。(また、他のディストリビューション -については個別の勧告が出されています。): - -

    -
  • CAN-2002-1364 (BugTraq ID 6166) には、get_origin 関数での -バッファオーバーフローについて書かれています。この問題により、攻撃者 -は長い WHOIS レスポンスによって任意のコードを実行できてしまいます。 -
  • - -
  • CAN-2002-1051 (BugTraq ID 4956) では、フォーマット文字列の -脆弱性について書かれています。この問題により、ローカルのユーザは --T (末尾) コマンドライン引数を介して、任意のコードを実行できます。
  • - -
  • CAN-2002-1386 では、バッファオーバーフローについて言及されています。 -この問題により、ローカルのユーザは長いホスト名を引数とすることにより -任意のコードを実行することができてしまいます。
  • - -
  • CAN-2002-1387 では、スプレーモードについて言及されています。 -この問題により、ローカルのユーザは、任意のメモリ上の位置を上書きすることが -できます。/li> -
- -

幸い、Debian パッケージはスタートアップからすぐに権限を落とすので、 -これらの問題は Debian マシンの攻撃には使えそうにありません。

- -

現安定版 (woody) では、上記の問題はバージョン 6.1.1-1.2 で -修正されています。

- -

旧安定版 (potato) では、上記の問題はバージョン6.0-2.2 で -修正されています。

- -

不安定版(sid) では、これらの問題はバージョン6.3.0-1 で修正されています。

- -

traceroute-nanog パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="421f2075349590201c403c21bf545e4577937a94" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-254.data" -# $Id$ diff --git a/japanese/security/2003/dsa-255.wml b/japanese/security/2003/dsa-255.wml deleted file mode 100644 index 570dffcf2bd..00000000000 --- a/japanese/security/2003/dsa-255.wml +++ /dev/null @@ -1,29 +0,0 @@ -無限ループ - -

Andrew Griffiths さんと iDEFENSE 研究所により、tcpdump -(ネットワークのモニタリングとデータ獲得の強力なツール) -に問題が発見されました。 -攻撃者は、特別に作成したネットワークパケットを送り、tcpdump -を無限ループに陥らせることができます。

- -

上記の問題に加えて、tcpdump の開発者は、不良な形式の BGP -パケットを解析する際の潜在的な無限ループを発見しました。 -また、特定の不正な NFS パケットによっておこる、攻撃可能なバッファ -オーバーフローも発見されました。 -

- -

現安定版 (stable) (woody) においては、これらの問題はバージョン 3.6.2-2.3 -で修正されています。

- -

旧安定版 (potato) は、これらの問題の影響を受けないようです。

- -

不安定版 (unstable) (sid) では、これらの問題はバージョン 3.7.1-1.2 -で修正されています。

- -

tcpdump パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="0ba0f1a88a6a768ec4226717864cd5f59e98f12c" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-255.data" -# $Id$ diff --git a/japanese/security/2003/dsa-256.wml b/japanese/security/2003/dsa-256.wml deleted file mode 100644 index 14f105d1458..00000000000 --- a/japanese/security/2003/dsa-256.wml +++ /dev/null @@ -1,24 +0,0 @@ -安全でない一時ファイル - - -

mhc-utils パッケージの adb2mhc に問題が発見されました。デフォルトの -一時ファイルディレクトリが予測可能な名前となっています。この問題により、 -ローカルの攻撃者がこのプログラムのユーザに書き込み権限のある任意のファ -イルを上書きすることが可能です。

- -

現安定版 (stable)(woody) では、この問題は バージョン -0.25+20010625-7.1で修正されています。

- -

旧安定版 (potato)は、mhc パッケージを収録していません。

- -

不安定版 (unstable)(sid) では、この問題はバージョン -0.25+20030224-1 で修正されています。

- -

mhc-utils パッケージをアップグレードすることを -お勧めします。

-
- -#use wml::debian::translation-check translation="5506deb18007d1fa53fd01d77f27998656e23235" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-256.data" -# $Id$ diff --git a/japanese/security/2003/dsa-257.wml b/japanese/security/2003/dsa-257.wml deleted file mode 100644 index e53468ea4f1..00000000000 --- a/japanese/security/2003/dsa-257.wml +++ /dev/null @@ -1,25 +0,0 @@ -リモートからの攻撃 - -

ISS X-Force の Mark Dowd さんにより、sendmail のヘッダ解析 -ルーティンにバグが発見されました: sendmail は、非常に長いコメントを -持ったアドレスに遭遇したとき、バッファオーバーフローを起こす -可能性があります。 -また、sendmail は、電子メールを転送するときも同様にヘッダを解析する -ので、この脆弱性が電子メールを配送しないメールサーバを攻撃する -こともありえます。

- -

-この問題は、上流では バージョン8.12.8 で、 -現安定版 (stable)(woody) ではバージョン 8.12.3-5 で、 -旧安定版 (potato) ではバージョン 8.9.3-25 で修正されています。 -

- -

DSA-257-2: Debian 2.2 (potato) 用にバージョン 8.9.3+3.2W-24、Debian -3.0 (woody) 用にバージョン 8.12.3+3.5Wbeta-5.2 の更新された -sendmail-wide パッケージが入手できます。

-
- -#use wml::debian::translation-check translation="d72ec9af3906d5f8e6e7d7a7d5704bbdd708ba74" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-257.data" -# $Id$ diff --git a/japanese/security/2003/dsa-258.wml b/japanese/security/2003/dsa-258.wml deleted file mode 100644 index 7c797f058f1..00000000000 --- a/japanese/security/2003/dsa-258.wml +++ /dev/null @@ -1,25 +0,0 @@ -フォーマット文字列脆弱性 - -

Georgi Guninski さんにより、ネットワークトラフィック解析プログラム -である ethereal に問題が発見されました。 -このプログラムにはフォーマット文字列脆弱性が含まれており、 -それによって任意のコードを実行できる可能性があります。

- -

現安定版 (stable) (woody)では、この問題はバージョン 0.9.4-1woody3 -で修正されています。

- -

前安定版 (potato) には、この問題はないと思われます。

- -

不安定版 (unstable) (sid) では、この問題はバージョン 0.9.9-2 で -修正されています。

- -

-ethereal パッケージをアップグレードすることをお勧めします。 -

- -
- -#use wml::debian::translation-check translation="a7ef648b85e80077fddebc04b711aff11a64211f" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-258.data" -# $Id$ diff --git a/japanese/security/2003/dsa-259.wml b/japanese/security/2003/dsa-259.wml deleted file mode 100644 index 9e254b10a42..00000000000 --- a/japanese/security/2003/dsa-259.wml +++ /dev/null @@ -1,26 +0,0 @@ -メールユーザの権限上昇 - -

Florian Heinz さん は、 -vsnprintf の実装に含まれるバグによる、qpopper の不正利用ができることを -Bugtraq メーリングリストに投稿しました。 -サンプルの攻撃方法は、有効なユーザアカウントとパスワードを必要とし、 -pop_msg() 関数の文字列をオーバーフローさせることで -ユーザに "mail" グループ権限とシステムのシェルをユーザに与えることができます。 -Qvsnprintf 関数は qpopper のあるところにはどこでも使用されているので、 -さらなる不正利用ができる可能性があります。 -

- -

Debian 2.2 (potato) の qpopper パッケージは、snprintf の実装の -脆弱性を含みません。 -Debian 3.0 (woody) では、バージョン 4.0.4-2.woody.3 -でアップデートされた版が使えます。 -リリースされていないバージョンの Debian を使用しているユーザは、 -バージョン 4.0.4-9 以上にアップグレードすることが必要です。 -qpopper パッケージを早急にアップグレードすることをお勧めします。 -

-
- -#use wml::debian::translation-check translation="eb802383e972013e2be59e88e35cfa088968a164" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-259.data" -# $Id$ diff --git a/japanese/security/2003/dsa-260.wml b/japanese/security/2003/dsa-260.wml deleted file mode 100644 index ae81d6a4f53..00000000000 --- a/japanese/security/2003/dsa-260.wml +++ /dev/null @@ -1,26 +0,0 @@ -バッファオーバーフロー - -

-iDEFENSE は、"file" コマンドの ELF フォーマット解析ルーチンで -バッファオーバーフローを起こす箇所を発見しました。 -これを攻撃することで、コマンドを実行しているユーザの権限で任意の -コードを実行することができます。 -この脆弱性は、特別な ELF バイナリを作成し、それを file の入力として -与えることによって攻撃可能できるというものです。 -これは、特別な ELF バイナリをファイルシステム上に置いておき、 -誰かがそのバイナリを識別しようとして file コマンドを実行するのを -待つことで攻撃可能です。また、このようなバイナリを、入力を識別 -するために file を用いるサービスに引き渡すことによっても可能です。 -(例えば、プリンタフィルタには、プリンタへの入力を識別するために -file コマンドを使うものがあります。)

-

-修正されたパッケージは、Debian 2.2 (potato) に対してはバージョン -3.28-1.potato.1 、Debian 3.0 (woody) に対してはバージョン -3.37-3.1.woody.1 があります。 -file パッケージを早急にアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="408e424c15b6babd225308baa30683f613bdbffb" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-260.data" -# $Id$ diff --git a/japanese/security/2003/dsa-261.wml b/japanese/security/2003/dsa-261.wml deleted file mode 100644 index 88d6f3d8d30..00000000000 --- a/japanese/security/2003/dsa-261.wml +++ /dev/null @@ -1,23 +0,0 @@ -無限ループ - -

tcpdump (ネットワークモニタリングとデータ収集のための -強力なツール) に問題が発見されました。 -攻撃者は、特別に作った RADIUS ネットワークパケットを -送りつけることによって、tcpdump を無限ループに -陥らせることが可能です。 -

- -

安定版 (stable) (woody) では、この問題はバージョン - 3.6.2-2.4 で修正されています。

- -

旧安定版 (potato) は、この問題の影響を受けないようです。

- -

不安定版 (unstable) (sid) は、この問題の影響を受けないようです。

- -

tcpdump パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="3c13f2e596f6bb169eaa05fae5a66e6d1860b87d" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-261.data" -# $Id$ diff --git a/japanese/security/2003/dsa-262.wml b/japanese/security/2003/dsa-262.wml deleted file mode 100644 index 090cfe51e31..00000000000 --- a/japanese/security/2003/dsa-262.wml +++ /dev/null @@ -1,26 +0,0 @@ -リモートからの攻撃 - -

SuSE セキュリティ監査チームの Sebastian Krahmer さんは、 -samba (人気の SMB/CIFS 実装) に二つの問題を発見しました。 -これらの問題は以下の通りです:

- -
    -
  • smbd で用いられている、SMB/CIFS パケットフラグメントを -再構成するコードにバッファオーバーフローがあります。 -smbd は root 権限で動くため、攻撃者はこれを悪用して、 -smbd を動かしているマシンで root 権限を奪取することができる -可能性があります。
  • - - -
  • reg ファイルに書き込みを行うコードには chown 時の競合関係があり、 -ローカルのユーザがシステムファイルを上書きできる可能性があります。
  • -
- -

これらの問題は、上流のバージョン 2.2.8、Debian GNU/Linux 3.0/woody -ではバージョン 2.2.3a-12.1 で修正されています。

-
- -#use wml::debian::translation-check translation="03be4e124eb885e906d28006cf4bf10fb15aa45e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-262.data" -# $Id$ diff --git a/japanese/security/2003/dsa-263.wml b/japanese/security/2003/dsa-263.wml deleted file mode 100644 index 7afd9121eaa..00000000000 --- a/japanese/security/2003/dsa-263.wml +++ /dev/null @@ -1,26 +0,0 @@ -算術オーバーフロー - -

Al Viro さんと Alan Cox さんは、NetPBM (グラフィック変換ツール) -に、複数の算術オーバーフローを発見しました。 -これらのプログラム群は、 root に setuid してインストールされる -ことはありませんが、しばしば処理のためのデータを用意するために -使われます。 -これらの脆弱性は、リモートの攻撃者がサービス停止攻撃をしたり -任意のコードを実行させたりすることを許してしまいます。 -

- -

現安定版 (stable) (woody) では、この問題はバージョン 9.20-8.2 -で修正されています。

- -

旧安定版 (potato) は、この問題の影響を受けないようです。

- -

不安定版 (unstable) (sid) では、この問題はバージョン 9.20-9 -で修正されています。

- -

netpbm パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="e5df5e4bf0db944aa620504db5d39bd722263ba8" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-263.data" -# $Id$ diff --git a/japanese/security/2003/dsa-264.wml b/japanese/security/2003/dsa-264.wml deleted file mode 100644 index a8737e7e142..00000000000 --- a/japanese/security/2003/dsa-264.wml +++ /dev/null @@ -1,26 +0,0 @@ -ファイル名のサニタイズの抜け - -

lxr (汎用ハイパーテキストクロスリファレンスツール) の -上流の開発者により、リモートの攻撃者が www-data 権限で -ホストシステム上の任意のファイルを読むことができるという -脆弱性があるという警告が出されました。 -この脆弱性により、公開する意図のないローカルのファイルが -曝露されてしまいます。 -

- -

現安定版 (stable)(woody) では、この問題はバージョン 0.3-3 -で修正されています。

- -

旧安定版 (potato) は、lxr パッケージを収録していないので、 -この問題による影響はありません。

- -

不安定版 (unstable)(sid) では、この問題はバージョン 0.3-4 -で修正されています。

- -

lxr パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="62dce0bf1839d5618f463a0fa59546a30f570873" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-264.data" -# $Id$ diff --git a/japanese/security/2003/dsa-265.wml b/japanese/security/2003/dsa-265.wml deleted file mode 100644 index 6f9dc7001d0..00000000000 --- a/japanese/security/2003/dsa-265.wml +++ /dev/null @@ -1,36 +0,0 @@ -いくつかの脆弱性 - -

Rèei Perrot さんは、bonsai (web インターフェイスによる -Mozilla CVS クエリーツール) のセキュリティに関連する複数のバグを -修正しました。 -これらの脆弱性には、任意コードの実行、クロスサイトスクリプティング、 -設定パラメタのへの不正アクセスなどが含まれています。 -Common Vulnerabilities and Exposures プロジェクトは、下記の -問題を認知しています:

- -
    -
  • CAN-2003-0152 - www-data 権限による、リモートからの任意コマンド実行
  • - -
  • CAN-2003-0153 - 絶対パスの曝露
  • - -
  • CAN-2003-0154 - クロスサイトスクリプティング攻撃
  • - -
  • CAN-2003-0155 - パラメタページへの認証されないアクセス
  • -
- -

現安定版 (stable)(woody) では、これらの問題はバージョン -1.3+cvs20020224-1woody1 で修正されています。

- -

旧安定版 (potato) は、bonsai パッケージを収録していないため、 -これらの問題の影響はありません。

- -

不安定版 (unstable)(sid) では、これらの問題はバージョン -1.3+cvs20030317-1 で修正されています。

- -

bonsai パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-265.data" -# $Id$ diff --git a/japanese/security/2003/dsa-266.wml b/japanese/security/2003/dsa-266.wml deleted file mode 100644 index 0278f1a5b53..00000000000 --- a/japanese/security/2003/dsa-266.wml +++ /dev/null @@ -1,65 +0,0 @@ -いくつかの脆弱性 - -

いくつかの脆弱性が、MIT Kerberos の実装である krb5 に -発見されました。 -

- -
    -
  • バージョン4のKerberos プロトコルの脆弱性により、 -攻撃者は選択平文攻撃を行い、それによってレルム内の -プリンシパルになりすますことができます。 -また、MIT krb5 ディストリビューションに含まれる krb4 実装の -別の暗号の脆弱性のため、triple-DES 鍵が krb4 サービスの -鍵生成に使われている場合に、カットアンドペースト攻撃によって、 -認証されていないクライアントプリンシパルのチケットを -偽造することができます。 -これらの攻撃により、サイトの全ての Kerberos 認証インフラストラクチャ -を破壊することができます。 - -

    Kerberos バージョン5には、この暗号化の脆弱性はありません。 -Kerberos v4 を完全に無効にしている場合 (krb5 から krb4 への変換サービス -も停止している場合)、サイトは脆弱ではありません。 -

    -
  • - -
  • MIT Kerberos 5 実装には、SUNRPC に由来する RPC ライブラリを -含みます。このライブラリには、整数値オーバーフローの問題のある -長さチェックが含まれており、サービス停止攻撃や重要な情報への認証なしの -アクセス権の奪取に使われる可能性があります。 -
  • - -
  • Kerberos プリンシパル名の通常の扱い -(たとえば、コンポーネントがゼロの名前、 -空のコンポーネントを持つ名前、 -ホスト名コンポーネントのないホストベースのサービスプリンシパル) -にバッファオーバーラン、アンダーランの問題があります。 -
  • -
- -

-このバージョンの krb5 パッケージは、Kerberos バージョン 4 のデフォルトの -挙動を変えたり、クロスレルム認証を無効にしたりします。 -この問題のもともとの性質により、Kerberos バージョン 4 のクロスレルム認証 -が安全でなくなり、サイトは自体の利用を避けることになります。 -新しいオプション (-X) が krb5kdc と krb524d に提供されており、 -このオプションによって、この機能を使用する必要がありつつも他のセキュリ -ティ修正を使用したいサイトのためのバージョン 4 のクロスレルム認証 -を再度有効化することができます。 -

- -

現安定版 (stable)(woody) では、この問題はバージョン 1.2.4-5woody4 -で修正されています。

- -

旧安定版 (potato)には、krb5 パッケージは収録されていません。 -

- -

不安定版 (unstable)(sid) については、この問題は近日中に -修正される予定です。

- -

krb5 バッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="ff536b78404e9cbbbac72a0340bd65e4c0441b72" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-266.data" -# $Id$ diff --git a/japanese/security/2003/dsa-267.wml b/japanese/security/2003/dsa-267.wml deleted file mode 100644 index 9c61521b8e3..00000000000 --- a/japanese/security/2003/dsa-267.wml +++ /dev/null @@ -1,26 +0,0 @@ -バッファオーバーフロー - -

lpr (BSD の lpr/lpd ラインプリンタスプーリングシステム) に -バッファオーバーフローの問題が発見されました。 -この問題により、プリンタシステムが適切にセットアップされている -場合であっても、ローカルのユーザが root 権限を奪取することが -可能となってしまいます。 -

- -

現安定版 (stable)(woody) では、この問題はバージョン 2000.05.07-4.3 -で修正されています。 -

- -

旧安定版 (potato) では、この問題はバージョン 0.48-1.1 で -修正されています。

- -

不安定版 (unstable)(sid) では、この問題ばバージョン 2000.05.07-4.20 -

- -

早急に lpr パッケージをアップグレードすることをお勧めします。 - - -#use wml::debian::translation-check translation="62c72dd065e29af674c101185c7217c5eeee3538" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-267.data" -# $Id$ diff --git a/japanese/security/2003/dsa-268.wml b/japanese/security/2003/dsa-268.wml deleted file mode 100644 index 7cef972705d..00000000000 --- a/japanese/security/2003/dsa-268.wml +++ /dev/null @@ -1,26 +0,0 @@ -バッファオーバーフロー - -

Core Security Technologies により、Mutt (IMAP、MIME、GPG、 -PGP およびスレッドをサポートした、テキスト指向のメールリーダ) -の IMAP コードにバッファオーバーフローを起こす部分が発見されました。 -この問題により、リモートの悪意ある IMAP サーバによって -サービス停止攻撃 (クラッシュ) を仕掛けたり、特別に作成した -メールフォルダを通じて任意のコードを実行させたりすることができる -可能性があります。 -

- -

現安定版 (stable)(woody) では、この問題はバージョン 1.3.28-2.1 で -修正されています。

- -

旧安定版 (potato)は、この問題の影響を受けません。

- -

不安定版 (unstable)(sid) では、この問題は、バージョン 1.5.4-1 で -修正されています。

- -

mutt パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="2bff0d74c9b68122d7a811bef4daf1e95b9de4a9" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-268.data" -# $Id$ diff --git a/japanese/security/2003/dsa-269.wml b/japanese/security/2003/dsa-269.wml deleted file mode 100644 index 6d883176c5f..00000000000 --- a/japanese/security/2003/dsa-269.wml +++ /dev/null @@ -1,41 +0,0 @@ -暗号化の弱点 - -

Kerberos プロトコルのバージョン 4 には暗号化に脆弱性があり、 -攻撃者は選択平文攻撃を使ってレルム内のいかなるプリンシパルにも -なりすますことができます。 -krb4 の実装にはさらなる暗号化の弱点があり、triple-DES 鍵が krb4 の鍵の -扱いに使用されている場合、カットアンドペースト攻撃によって、 -認証されていないクライアントプリンシパルの krb4 チケットを -偽造することができます。 -これらの攻撃により、サイト内のすべての Kerberos -認証基盤を破壊することができます。 -

- -

このバージョンの heimdal パッケージは、デフォルトの挙動を変更したり、 -Kerberos バージョン 4 のためのクロスレルム認証を無効にします。 -この問題の基本的な性質により、Kerberos バージョン 4 における -クロスレルム認証は安全に行われず、サイトはその使用を避ける必要があります。 -新しいオプション (--kerberos4-cross-realm) が kdc コマンドに提供されており、 -このオプションによって、この機能を使用する必要がありつつも他のセキュリティ -修正を使用したいサイトのためにバージョン 4 のクロスレルム認証を -再度有効化することができます。 -

- -

現安定版 (stable)(woody) では、この問題はバージョン 0.4e-7.woody.8 -で修正されています。

- -

旧安定版 (potato) は、kerberos 4 に向けてコンパイルされてはいないので、 -この問題の影響は受けません。 -

- -

不安定版 (unstable)(sid) では、この問題はバージョン 0.5.2-1 -で修正されています。

- -

早急に heimdal パッケージをアップグレードすることをお勧めします。 -

-
- -#use wml::debian::translation-check translation="712a8cbe3f034df549b7ae68e7a873587f0f6018" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-269.data" -# $Id$ diff --git a/japanese/security/2003/dsa-270.wml b/japanese/security/2003/dsa-270.wml deleted file mode 100644 index ef902f159bb..00000000000 --- a/japanese/security/2003/dsa-270.wml +++ /dev/null @@ -1,34 +0,0 @@ -ローカルにおける権限の昇格 - -

Linux 2.2 および Linux 2.4 のカーネルのカーネルモジュールローダ -は、ptrace において欠陥があります。この問題により、カーネルによっ -て生成された子プロセスに付随するように ptrace を利用することで -ローカルのユーザが root 権限を奪取することができてしまいます。 -このセキュリティホールは、リモートからは攻撃不可です。 -

- -

この勧告は、ビッグエンディアンとリトルエンディアンの -MIPS アーキテクチャ向けカーネルパッケージのみが対象となっています。 -他のアーキテクチャでは、別の勧告で扱われます。 -

- -

現安定版 (stable)(woody) では、この問題は -kernel-patch-2.4.17-mips (mips+mipsel) ではバージョン 2.4.17-0.020226.2.woody1 で、 -kernel-patch-2.4.19-mips (mips のみ) ではバージョン 2.4.19-0.020911.1.woody1 -で修正されています。 -

- -

旧安定版 (potato) には、この問題の影響はありません。mips と mipselは -Debian GNU/Linux 3.0 (woody) で初めて収録されたからです。

- -

不安定版 (unstable)(sid) では、この問題は -kernel-patch-2.4.19-mips (mips+mipsel) のバージョン 2.4.19-0.020911.6 -で修正されています。

- -

早急に kernel-images パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="87d8ca0fba0e326572a539211a93d459291bb755" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-270.data" -# $Id$ diff --git a/japanese/security/2003/dsa-271.wml b/japanese/security/2003/dsa-271.wml deleted file mode 100644 index f2baeee43ef..00000000000 --- a/japanese/security/2003/dsa-271.wml +++ /dev/null @@ -1,26 +0,0 @@ -認証されないパスワード変更 - -

メーリングリストマネージャの ecartis (もとの名称は listar) に -問題が発見されました。 -この脆弱性により、攻撃者は、メーリングリスト管理者を含む、 -メーリングリストサーバに登録されている任意のユーザのパスワードを -変更することができます。 -

- -

現安定版 (stable)(woody) では、この問題は ecartis の -バージョン 0.129a+1.0.0-snap20020514-1.1 で修正されています。

- -

旧安定版 (potato)では、この問題は listar のバージョン -0.129a-2.potato3 で修正されています。

- -

不安定版 (unstable)(sid) では、この問題は、ecartis の -バージョン 1.0.0+cvs.20030321-1 で修正されています。

- -

ecartis および listar パッケージをアップグレードすることを -お勧めします。

-
- -#use wml::debian::translation-check translation="6ff0e0e23e8e238982ba6f42dce5d7a7544e72cc" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-271.data" -# $Id$ diff --git a/japanese/security/2003/dsa-272.wml b/japanese/security/2003/dsa-272.wml deleted file mode 100644 index 32a29dc48fc..00000000000 --- a/japanese/security/2003/dsa-272.wml +++ /dev/null @@ -1,28 +0,0 @@ -整数値オーバーフロー - -

eEye Digital Security により、glibc および dietlibc (小規模 -システムや組み込み向けの小さな libc) に含まれている -xdrmen_getbytes() 関数に、整数値オーバーフローが発見されました。 -この関数は XDR エンコーダ/デコーダの一部であり、Sun の RPC 実装に -由来するものです。 -アプリケーションによっては、この脆弱性によって -バッファオーバーフローが起こり、任意のコードを実行できる可能性が -あります。 -

- -

現安定版 (stable)(woody) では、この問題はバージョン 0.12-2.5 -で修正されています。

- -

旧安定版 (potato) には、dietlibc パッケージは収録されていません。 -

- -

不安定版 (unstable)(sid) では、この問題はバージョン 0.22-2 で -修正されています。

- -

dietlibc パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-272.data" -# $Id$ diff --git a/japanese/security/2003/dsa-273.wml b/japanese/security/2003/dsa-273.wml deleted file mode 100644 index 7afb49d9825..00000000000 --- a/japanese/security/2003/dsa-273.wml +++ /dev/null @@ -1,28 +0,0 @@ -暗号処理の脆弱性 - -

Kerberos プロトコルのバージョン 4 には暗号処理の部分に弱点があり、 -攻撃者は、選択平文攻撃によってレルム内のどのプリンシパルにでも -なりすますことができます。 -krb4 の実装にはさらなる暗号処理の弱点があり、krb4 サービスで -triple-DES が使用されている場合に、認証されていない -クライアントプリンシパルのチケットをカットアンドペースト攻撃によって -偽造することができます。 -これらの攻撃により、サイト全体の Kerberos 認証基盤を -破壊することができます。 -

-

現安定版 (stable)(woody) では、この問題はバージョン 1.1-8-2.3 で -修正されています。

- -

旧安定版 (potato) では、この問題はバージョン 1.0-2.3 で -修正されています。

- -

不安定版 (unstable)(sid) では、この問題はバージョン 1.2.2-1 で -修正されています。

- -

krb4 パッケージを早急にアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="6cc2922c8710f3e7d410ee831cd52b7e7b2c7783" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-273.data" -# $Id$ diff --git a/japanese/security/2003/dsa-274.wml b/japanese/security/2003/dsa-274.wml deleted file mode 100644 index 026ea500609..00000000000 --- a/japanese/security/2003/dsa-274.wml +++ /dev/null @@ -1,25 +0,0 @@ -バッファオーバーフロー - -

Byrial Jensen さんにより、Mutt (IMAP、MIME、GPG、PGP、 -スレッドをサポートするテキスト指向のメールリーダ) の IMAP コードに二つの -off-by-one バッファオーバーフローが発見されました。 -この問題により、リモートの悪意ある IMAP サーバからサービス -停止攻撃 (クラッシュ) を受けたり、特別に作成したメールフォルダ -を通じて任意のコードを実行することができる可能性があります。 -

- -

現安定版 (stable)(woody) では、この問題はバージョン1.3.28-2.2 で -修正されています。

- -

旧安定版 (potato) もこの問題の影響を受けますが、近々アップデートが -出る予定です。

- -

不安定版 (unstable)(sid) では、この問題はバージョン 1.4.0 以上で -修正されています。

- -

mutt パッケージをアップグレードすることをお勧めします。

-
-#use wml::debian::translation-check translation="d15ea2b06e7bffc711e747e60fc8ed7f30fc2773" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-274.data" -# $Id$ diff --git a/japanese/security/2003/dsa-275.wml b/japanese/security/2003/dsa-275.wml deleted file mode 100644 index f67c4b8fb61..00000000000 --- a/japanese/security/2003/dsa-275.wml +++ /dev/null @@ -1,25 +0,0 @@ -バッファオーバーフロー - -

lpr (BSD lpr/lpd ラインプリンタスプーリングシステム) に、 -バッファオーバーフローが発見されました。 -この問題により、プリンタシステムが適切にセットアップされて -いる場合であっても、ローカルのユーザが root 権限を -奪取することができます。 -

- -

現安定版 (stable)(woody)では、この問題はバージョン 0.72-2.1 -で修正されています。 -

- -

旧安定版 (potato) には、lpd-ppd パッケージは収録されていません。

-

不安定版 (unstable) では、この問題はバージョン 0.72-3 -で修正されています。 -

- -

lpr-ppd パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="b2db128b1c1aedfea85014427385efa259c63bbb" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-275.data" -# $Id$ diff --git a/japanese/security/2003/dsa-276.wml b/japanese/security/2003/dsa-276.wml deleted file mode 100644 index e03207aa25b..00000000000 --- a/japanese/security/2003/dsa-276.wml +++ /dev/null @@ -1,34 +0,0 @@ -ローカルでの権限上昇 - -

Linux 2.2 および Linux 2.4 のカーネルのカーネルモジュールローダ -には、ptrace の部分に欠陥があります。 -この穴により、ローカルのユーザは、ptrace を用いて、カーネルによって -生成された子プロセスにアタッチすることで、 root 権限を奪取することができます。 -この穴は、リモートからの攻撃は不可能です。 - -

この勧告は、S/390 アーキテクチャ用のカーネルパッケージのみに -適用されます。その他のアーキテクチャについては、別の勧告が -出されます。

- -

現安定版 (stable)(woody) では、この問題は以下のバージョンで -修正されています:

-
    -
  • kernel-patch-2.4.17-s390: バージョン 0.0.20020816-0.woody.1.1
  • -
  • kernel-image-2.4.17-s390: バージョン 2.4.17-2.woody.2.2
  • -
- -

旧安定版 (potato)は、この問題の影響を受けません。 -390 アーキテクチャに向けてリリースされたのは、Debian GNU/Linux 3.0 -(woody) が最初だからです。 -

- -

不安定版 (unstable)(sid)では、この問題は近々修正される予定です。

- -

早急に kernel-images パッケージをアップグレードすることをお勧めします。 -

-
- -#use wml::debian::translation-check translation="8b53fd05f191cb6bc6c920a103b2f2502e22689e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-276.data" -# $Id$ diff --git a/japanese/security/2003/dsa-277.wml b/japanese/security/2003/dsa-277.wml deleted file mode 100644 index bd84283ac94..00000000000 --- a/japanese/security/2003/dsa-277.wml +++ /dev/null @@ -1,24 +0,0 @@ -バッファオーバーフローおよびフォーマット文字列攻撃 - -

APC の無停電電源装置向けの制御/管理デーモンである apcupsd -には、バッファオーバーフローを起こす箇所が複数あり、 -フォーマット文字列攻撃に対して脆弱です。 -これらのバグにより、攻撃者はリモートから、apcupsd の動いているマシン上 -で root 権限を奪取することができます。 -

- -

現安定版 (stable)(woody) では、この問題はバージョン 3.8.5-1.1.1 -で修正されています。

- -

旧安定版 (potato) には、この問題はないようです。

- -

不安定版 (unstable)(sid) では、この問題ばバージョン 3.8.5-1.2 -で修正されています。

- -

早急に apcupsd パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="5061ad2f45b4126c7edc6ecd42633418598db5a6" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-277.data" -# $Id$ diff --git a/japanese/security/2003/dsa-278.wml b/japanese/security/2003/dsa-278.wml deleted file mode 100644 index 3cabc643b7f..00000000000 --- a/japanese/security/2003/dsa-278.wml +++ /dev/null @@ -1,25 +0,0 @@ -文字から整数値への変換の脆弱性 - -

Michal Zalewski さんにより、sendmail (広く使われている、強力で効率 -的でスケーラブルである、メール転送エージェント) のアドレス解析のコードに、 -文字から整数値への変換が引き金となって起こるバッファオーバーフローが -発見されました。 -この問題は、リモートから攻撃できる可能性があります。 -

- -

現安定版 (stable)(woody) では、この問題はバージョン 8.12.3-6.3 で -修正されています。

- -

旧安定版 (potato) では、この問題はバージョン 8.9.3-26 で -修正されています。

- -

不安定版 (unstable)(sid) では、この問題はバージョン 8.12.9-1で -修正されています。

- -

sendmail パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="cd3d158a24eaaa1ec431d1729dcfb5a0a166bcb4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-278.data" -# $Id$ diff --git a/japanese/security/2003/dsa-279.wml b/japanese/security/2003/dsa-279.wml deleted file mode 100644 index 6189d8a0954..00000000000 --- a/japanese/security/2003/dsa-279.wml +++ /dev/null @@ -1,30 +0,0 @@ -安全でない一時ファイルの作成 - -

Paul Szabo さんと Matt Zimmerman さんにより、ソフトウェア -メトリックのためのツールである metrics に、二つの似た問題が -発見されました。 -このパッケージの二つのスクリプト "halstead" および "gather_status" -は、適切なセキュリティ対策をなさずに一時ファイルを作成しています。 -"halstead" はユーザプログラムとしてインストールされるものですが、 -"gather_status" はソースコードに含まれ、補助スクリプトの中で -しか使用されません。 -これらの脆弱性によって、ローカルの攻撃者は、スクリプトを動かして -いるユーザ (root も含む) の所有するファイルを上書きすること -ができます。 -

- -

現安定版 (stable)(woody) は、metrics パッケージを収録しなくなっているため、 -この問題の影響は受けません。

- -

旧安定版 (potato) では、この問題はバージョン 1.0-1.1 で修正されています。

- -

不安定版 (unstable)(sid) は、metrics パッケージを収録しなくなっているため、 -この問題の影響は受けません。

- -

metrics パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-279.data" -# $Id$ diff --git a/japanese/security/2003/dsa-280.wml b/japanese/security/2003/dsa-280.wml deleted file mode 100644 index 9c7c0ca053f..00000000000 --- a/japanese/security/2003/dsa-280.wml +++ /dev/null @@ -1,38 +0,0 @@ -バッファオーバーフロー - -

Digital Defense, Inc. は、Samba チームに対し、Samba -(LAN Manager に似た、UNIX 向けのファイルおよびプリンタサーバ) -の深刻な脆弱性を警告しました。 -この脆弱性により、Samba が用いられているシステムの上で、匿名ユーザが - root 権限を奪取することができます。 -この問題を突いた攻撃はすでに広まっており、実際に悪用されています。 -

- -

-potato 向けのパッケージはきわめて古いため、これ以外にも、 -我々の把握していないセキュリティ上のバグがあるかもしれません。 -そのため、すぐに、Samba を動かしているシステムを woody に -アップグレードすることが勧められます。 -

- -

非公式の、Samba メンテナによってバックポートされたパッケージは、 -woody 向けのバージョン 2.2.8 であり、以下のものが使用可能です。 -~peloy and -~vorlon.

- -

現安定版 (stable)(woody) では、この問題はバージョン 2.2.3a-12.3 で -修正されています。

- -

旧安定版 (potato) では、この問題はバージョン 2.0.7-5.1 で -修正されています。

- -

不安定版 (unstable)(sid) では、すでにバージョン 3.0 が含まれているので -この問題の影響は受けません。

- -

samba パッケージを早急にアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-280.data" -# $Id$ diff --git a/japanese/security/2003/dsa-281.wml b/japanese/security/2003/dsa-281.wml deleted file mode 100644 index b9bd7ebf56b..00000000000 --- a/japanese/security/2003/dsa-281.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Knud Erik Højgaard さんは、FTP 用の Athena X インターフェイス moxftp -(と xftp それぞれに) に脆弱性を発見しました。戻り値のチェックが不十分なことによって、 -悪意を持った FTP サーバにより与えられた任意のコードが実行される恐れがあります。 -Erik Tews さんがこれを修正しました。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.2-18.1 で修正されています。

- -

以前の安定版ディストリビューション (コードネーム potato) -では、この問題はバージョン 2.2-13.1 で修正されています。 - -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.2-18.20 で修正されています。

- -

xftp パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-281.data" -# $Id$ diff --git a/japanese/security/2003/dsa-282.wml b/japanese/security/2003/dsa-282.wml deleted file mode 100644 index 28612a55f14..00000000000 --- a/japanese/security/2003/dsa-282.wml +++ /dev/null @@ -1,26 +0,0 @@ -整数値オーバーフロー - -

eEye Digital Security により、xdrem_getbytes() 関数 (GNU libc -にも含まれています) に整数値オーバーフローが発見されました。 -この関数は、Sun の RPC 実装に由来する -XDR (external data representation) エンコーダ/デコーダの一部です。 -glibc を使用しているアプリケーションに依存しますが、 -この脆弱性はバッファオーバーフローにつながり、 -任意のコードの実行が可能となってしまいます。 -

- -

現安定版 (stable)(woody) では、この問題はバージョン 2.2.5-11.5 -で修正されています。

- -

旧安定版 (potato) では、この問題はバージョン 2.1.3-25 -で修正されています。

- -

不安定版 (unstable)(sid) では、この問題はバージョン 2.3.1-16 -で修正されています。

- -

libc6 パッケージをアップグレードすることをお勧めします。

-
-#use wml::debian::translation-check translation="1b3139b9743cfe4b6a178dd59effdf413e6b575c" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-282.data" -# $Id$ diff --git a/japanese/security/2003/dsa-283.wml b/japanese/security/2003/dsa-283.wml deleted file mode 100644 index 2a7dc5c6961..00000000000 --- a/japanese/security/2003/dsa-283.wml +++ /dev/null @@ -1,34 +0,0 @@ -安全でないファイル作成 - -

Ethan Benson さんにより、XFS ファイルシステムの管理 -ユーティリティである xfsdump に問題が発見されました。 -ファイルシステムのクオータが有効になっている場合、xfsdump は -xfsdq を起動して、ダンプしているファイルシステムの -ルートディレクトリにクオータ情報を保存します。 -このファイルの生成が、安全に行われていません。

- -

この問題を修正するため、新たなオプション「-f path」が -xfsdq に追加されました。これは、標準出力ストリームに代わり -出力を行うファイルを指定するためのものです。 -このファイルは xfsdq によって生成されますが、 -既にファイルが存在していた場合、xfsdq 処理が失敗します。 -また、このファイルは xfsdump(8) が実行された際の umask -の値にかかわらず、適切なパーミッションで生成されます。 -

- -

この問題は、現安定版 (stable)(woody) では、バージョン 2.0.1-2 -で修正されています。

- -

旧安定版 (potato) は、xfsdump パッケージを収録していないので、 -この問題の影響は受けません。

- -

不安定版 (unstable)(sid) では、この問題はバージョン 2.2.8-1 -で修正されています。

- -

xfsdump パッケージを早急にアップグレードすることを -お勧めします。

-
-#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-283.data" -# $Id$ diff --git a/japanese/security/2003/dsa-284.wml b/japanese/security/2003/dsa-284.wml deleted file mode 100644 index 7a4aeb6ccca..00000000000 --- a/japanese/security/2003/dsa-284.wml +++ /dev/null @@ -1,37 +0,0 @@ -安全でないプログラムの実行 - -

KDE は Postscript (PS) および PDF ファイルの処理のために -Ghostscript を使用しますが、この使用方法に問題があることを、 -KDE チームが\ -発見しました。 -攻撃者は、メールやウェブサイトを通じて悪意ある PostScript または PDF -ファイルを送ることによって、そのファイルを見ているユーザの権限で、 -またブラウザがサムネイル付きのディレクトリリストを生成している際に、 -任意のコマンドを実行することが可能です。 -

- -

現安定版 (stable)(woody) では、この問題は、kdegraphics のバージョン -2.2.2-6.11 および関連パッケージで修正されています。

- -

旧安定版 (potato) は、KDE を収録していないので、 -この問題の影響を受けません。

- -

不安定版 (unstable)(sid) では、この問題は近日中に修正される予定です。

- -

woody 向けの KDE 3.1.1 の非公式バックポート が Ralf Nolden さんにより -download.kde.orgで 提供されています。このバックポートでは、この問題は -kdegraphics のバージョン 3.1.1-0woody2 で修正されています。 -通常のバックポート用の apt-get 向けのものは、下記のとおりに -アップデートすることができます: -

- -

deb http://download.kde.org/stable/latest/Debian stable main

- -

kdegraphics および関連パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="7e86d6363ab8bf9d0860d9787d7d2a9bcd814133" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-284.data" -# $Id$ diff --git a/japanese/security/2003/dsa-285.wml b/japanese/security/2003/dsa-285.wml deleted file mode 100644 index 8713f3b8785..00000000000 --- a/japanese/security/2003/dsa-285.wml +++ /dev/null @@ -1,27 +0,0 @@ -安全でない一時ファイル - -

Karol Lewandowski さんにより、psbanner (PostScript フォーマットの -バナーを生成する、 LPRng の一部でもあるプリントフィルタ) が、 -フィルタとして設定されている際にデバッグ目的に、安全でない方法で -一時ファイルを生成することが発見されました。 -このプログラムは、この一時ファイルがすでに存在しているか、また -他のファイルへのリンクになっていないかどうかを確認せず、 -現在の環境と呼ばれたときの引数を無条件に daemon ユーザ権限で -書き込みをしてしまいます。

- -

現安定版 (stable)(woody) では、この問題はバージョン 3.8.10-1.2 で -修正されています。 -

- -

旧安定版 (potato) は、この問題の影響は受けません。

- -

不安定版 (unstable)(sid) では、この問題はバージョン 3.8.20-4 で -修正されています。

- -

lprng パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="040ee804b0e488792c58ab41d5154b95c44aecc0" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-285.data" -# $Id$ diff --git a/japanese/security/2003/dsa-286.wml b/japanese/security/2003/dsa-286.wml deleted file mode 100644 index a700ad18d0a..00000000000 --- a/japanese/security/2003/dsa-286.wml +++ /dev/null @@ -1,27 +0,0 @@ -安全でない一時ファイル - -

Paul Szabo さんにより、ps2epsi に、安全でない方法で一時ファイルを -作成する問題が発見されました。ps2epsi は、gs-common の一部として -配布されているスクリプトで、gs-common は、各種の Ghostscript リリース -の共通ファイルを含むパッケージです。 -ps2epsi は、ghostscript を起動するプロセスで一時ファイルを作成 -しますが、このファイルは安全には作られておらず、そのため -ローカルの攻撃者は ps2epsi を起動したユーザのファイルを上書きすることが -できます。 -

- -

現安定版 (stable)(woody) では、この問題はバージョン 0.3.3.0woody1 -で修正されています。

- -

旧安定版 (potato) はこの問題の影響を受けません。

- -

不安定版 (unstable)(sid) では、この問題はバージョン 0.3.3.1 で -修正されています。

- -

gs-common パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="3210e9e77317058b1db073810a63eb17c61799c9" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-286.data" -# $Id$ diff --git a/japanese/security/2003/dsa-287.wml b/japanese/security/2003/dsa-287.wml deleted file mode 100644 index 1f1ee76ddf8..00000000000 --- a/japanese/security/2003/dsa-287.wml +++ /dev/null @@ -1,27 +0,0 @@ -バッファオーバーフロー - -

Timo Sirainen さんにより、ポピュラーな -Internet Relay Chat (IRC) クライアントである EPIC に -いくつかの問題が発見されました。 -悪意のあるサーバは、特別なリプライ文字列を作り、クライアントに -バッファ容量をこえて書き込みを行わせることができます。 -この問題により、クライアントがクラッシュさせてサービス停止攻撃を -したり、さらにチャットをしているユーザの id で任意のコードを -実行することができます。

- -

現安定版 (stable)(woody) では、この問題はバージョン 3.004-17.1 で -修正されています。

- -

旧安定版 (potato) では、この問題はバージョン 3.004-16.1 で -修正されています。

- -

不安定版 (unstable)(sid) では、この問題はバージョン 3.004-19 で -修正されています。

- -

EPIC パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="7dc01c25991c05059e76e3af78071ccb908f828f" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-287.data" -# $Id$ diff --git a/japanese/security/2003/dsa-288.wml b/japanese/security/2003/dsa-288.wml deleted file mode 100644 index de0f5731889..00000000000 --- a/japanese/security/2003/dsa-288.wml +++ /dev/null @@ -1,67 +0,0 @@ -いくつかの脆弱性 - -

研究者たちにより、Secure Socket Layer (SSL) のライブラリと -暗号化ツールの実装である OpenSSL に、二つの問題が発見されました。 -このライブラリとリンクしているアプリケーションは、通常攻撃により -サーバの秘密鍵の漏曳や、暗号化されたセッションを他の方法で -復号化可能になるなどの脆弱性があります。 -The Common Vulnerabilities and Exposures (CVE) プロジェクトは、 -以下の脆弱性を把握しています。 - -

-
CAN-2003-0147
- -
-OpenSSL はデフォルトでは RSA ブラインディングを使用しないため、 -ローカルおよびリモートの攻撃者からサーバの秘密鍵を得られる -可能性があります。
- -
CAN-2003-0131
- -
-SSL は、リモートの攻撃者に、認証されていない RSA 秘密鍵操作を許して -しまい、それによって OpenSSL が暗号化されたテキストと関連平文テキスト -の関係を漏曳してしまいます。 -
-
- -

現安定版 (stable)(woody) では、これらの問題はバージョン -0.9.6c-2.woody.3 で修正されています。 -

- -

旧安定版 (potato) では、これらの問題はバージョン -version 0.9.6c-0.potato.6 で修正されています。

- -

不安定版 (unstable)(sid) では、これらの問題は、openssl のバージョン -0.9.7b-1 および openssl096 のバージョン 0.9.6j-1 で修正されています。

- -

openssl パッケージをアップグレードし、OpenSSL を用いるアプリケーション -を再起動することをお勧めします。

- -

残念ながら、RSA ブラインディングはスレッドに対応しておらず、 -スレッドと OpenSSL を両方使用する stunnel などのプログラムで -問題を起こします。 -しかし、この件に関して提案されている修正はバイナリインターフェイス -(ABI) を変更するものであるため、OpenSSL に動的にリンクしているプログラム -は動作しなくなります。 -これは、私たちにはどうしようもないジレンマです。 -

- -

したがって、スレッド未対応のセキュリティアップデートで良いのかどうかを -判断する必要があります。 -それで良ければ、アップグレード後に明らかに動かなくなったアプリケーション -のみを再コンパイルしてください。 -また、スレッド対応が必要ならば、この勧告の最後にある追加の -ソースパッケージを入手し、スレッド対応の OpenSSL を作成し、 -同時に OpenSSL ライブラリを使用するアプリケーション -(apache-ssl、mod_ssl、ssh など) をすべて再コンパイルしてください。

- -

しかし、スレッドを使用して OpenSSL ライブラリにリンクしている -パッケージはごくわずかしかないので、ほとんどのユーザはこのパッケージを -問題なく利用することが可能と考えられます。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-288.data" -# $Id$ diff --git a/japanese/security/2003/dsa-289.wml b/japanese/security/2003/dsa-289.wml deleted file mode 100644 index 814ebf2938d..00000000000 --- a/japanese/security/2003/dsa-289.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8bf3531048a034670269cb787d10b871b1a16925" -不正なメモリリサイズ - -

Sam Hocevar さんが IP 接続書き換えサーバである rinetd -にセキュリティ問題を発見しました。接続リストが満杯になると、rinetd -は新しい接続要求を保存するためにリストのサイズを変更します。 -しかし、これが不適切に行われた結果サービス拒否、 -潜在的には任意のコードの実行を招くことになります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.61-1.1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -では、この問題はバージョン 0.52-2.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.61-2 で修正されています。

- -

直ちに rinetd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-289.data" diff --git a/japanese/security/2003/dsa-290.wml b/japanese/security/2003/dsa-290.wml deleted file mode 100644 index 3a447201adc..00000000000 --- a/japanese/security/2003/dsa-290.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b0729cb4d784cb3f2895f682b67be6e030f369fa" -char 型から int 型への変換時の問題 - -

Michal Zalewski さんは、sendmail 中のアドレス解析コードに char 型から int -型への変換の際に引き起こされるバッファオーバフローを発見しました。 -sendmail は、広く使われている、強力・効率的で拡張容易なメール送信エージェント (MTA) -です。この問題は、リモートから攻撃できる可能性があります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 8.12.3+3.5Wbeta-5.4 で修正されています。

- -

以前の安定版ディストリビューション (コードネーム potato) -では、この問題はバージョン 8.9.3+3.2W-25 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 8.12.9+3.5Wbeta-1 で修正されています。

- -

sendmail-wide パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-290.data" -# $Id$ diff --git a/japanese/security/2003/dsa-291.wml b/japanese/security/2003/dsa-291.wml deleted file mode 100644 index dd4a4739139..00000000000 --- a/japanese/security/2003/dsa-291.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1f763393216585898233c8de696f37a6e630184e" -バッファオーバフロー - -

Timo Sirainen さんは、ircII に複数の問題を発見しました。ircII は、 -インターネットリレーチャット (IRC) 用のクライアントとして人気があります。 -悪意を持ったサーバが細工を施し、 -クライアントがバッファ境界を超えて書き込みを引き起こす特殊な文字列を返すことが可能です。 -これはクライアントがクラッシュするだけであれば、サービス拒否 (DoS) -攻撃となりますが、チャットを行っているユーザ ID -の権限下で任意のコードを実行を引き起こす可能性もあります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 20020322-1.1 で修正されています。

- -

以前の安定版ディストリビューション (コードネーム potato) -では、これらの問題はバージョン 4.4M-1.1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 20030315-1 で修正されています。

- -

ircII パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-291.data" -# $Id$ diff --git a/japanese/security/2003/dsa-292.wml b/japanese/security/2003/dsa-292.wml deleted file mode 100644 index 69ccef14ca7..00000000000 --- a/japanese/security/2003/dsa-292.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="bf6349d88e9ffdb09f5e2cc0ae6bda3da7685920" -安全でない一時ファイルの作成 - -

Colin Phipps さんは、複数の問題を mime-support に発見しました。mime-support -は MIME コントロールファイル 'mime.types' と 'mailcap' -のサポートをするプログラムを含んでいます。 -一時ファイルが使われる際に安全ではない方法で作成されており、攻撃者が run-mailcap -を実行しているユーザ ID で、任意のファイルを上書きする可能性があります。

- -

run-mailcap が潜在的に問題がある名前がつけられたファイルに対して実行される際、 -一時ファイルが作成され (この時点では全く安全です)、削除され、 -このファイル名へのシンボリックリンクが作成されます。攻撃者は、 -シンボリックリンクが作成される前にファイルを再作成し、 -表示プログラムに違った内容を強制的に表示させることが可能です。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 3.18-1.3 で修正されています。

- -

以前の安定版ディストリビューション (コードネーム potato) -では、これらの問題はバージョン 3.9-1.3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 3.23-1 で修正されています。

- -

mime-support パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-292.data" -# $Id$ diff --git a/japanese/security/2003/dsa-293.wml b/japanese/security/2003/dsa-293.wml deleted file mode 100644 index bab4ae739ed..00000000000 --- a/japanese/security/2003/dsa-293.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -安全でない呼び出し方 - -

KDE チームは、KDE で PostScript (PS) や PDF ファイルの処理に使う Ghostscript -ソフトウェアの呼び出し方に脆弱性を発見しました。攻撃者は、悪意を持った PostScript -や PDF ファイルをメールやウェブサイト経由でユーザに与えることで、このファイルを閲覧したユーザ、 -あるいはブラウザがディレクトリリストをサムネイル付で生成した際のユーザの権限で、 -任意のコードを実行可能になります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題は kdelibs とその関連パッケージのバージョン 2.2.2-13.woody.7 -で修正されています。

- -

以前の安定版ディストリビューション (コードネーム potato) -では、KDE が含まれていないので影響を受けません。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はまもなく修正される予定です。

- -

Ralf Nolden さんによる woody 用の KDE 3.1.1 の非公式バックポートが download.kde.org -にあります。この問題は kdelibs の version 3.1.1-0woody3 -で修正されています。いつもの apt-get 用のバックポート設定を指定することで、 -更新されたパッケージを入手できます:

- -

deb http://download.kde.org/stable/latest/Debian stable main

- -

kdelibs とその関連パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-293.data" -# $Id$ diff --git a/japanese/security/2003/dsa-294.wml b/japanese/security/2003/dsa-294.wml deleted file mode 100644 index 89778da297b..00000000000 --- a/japanese/security/2003/dsa-294.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -クォートの欠落、不完全なパース - -

Brian Campbell さんは、2 つのセキュリティに関わる問題を gkrellm-newsticker -に発見しました。gkrellm-newsticker は、システム監視用プログラム gkrellm -用のプラグインで、RDF フィードから news ticker を作成します。 -The Common Vulnerabilities and Exposures project では、以下の問題を認識しています:

- -
-
CAN-2003-0205
-
- RDF フィードで与えられた URI を使った ticker のタイトルがクリックされた際、 - ユーザが選択したウェブブラウザを起動可能です。しかし、特殊な shell - 文字列が正しくエスケープされていないので、クライアントのマシン上で任意の shell - コマンドを実行するような、悪意を含んだフィードが有効になります。
- -
CAN-2003-0206
-
- リンクやタイトル要素が完全に 1 行に収まっていない feed によって、gkrellm - システムが完全にクラッシュさせられます。そのため、悪意を含んでいるサーバは、 - サービス拒否 (DoS) 攻撃が可能です。
- -
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 0.3-3.1 で修正されています。

- -

以前の安定版ディストリビューション (コードネーム potato) -では、gkrellm-newsticker パッケージが含まれていないため影響を受けません。

- -

安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はまだ修正されていません。

- -

gkrellm-newsticker パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-294.data" -# $Id$ diff --git a/japanese/security/2003/dsa-295.wml b/japanese/security/2003/dsa-295.wml deleted file mode 100644 index 1676bce8098..00000000000 --- a/japanese/security/2003/dsa-295.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="30e8a2406c7ccd2f93124749a3d2fe34efd482c4" -バッファオーバフロー - -

Timo Sirainen さんは、pptpd に脆弱性を発見しました。pptpd は、PPTP-over-IPSEC -を実装し、仮想プライベートネットワーク接続 (VPN) に広く使われている PPTP サーバです。 -小さ目の長さのパケットを指定することで、攻撃者はバッファをあふれさせ、pptpd -を動作させているユーザ ID、大抵は root でコードを実行可能になります。 -この問題への攻撃手法は、すでに周知のものとなっています。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.1.2-1.4 で修正されています。

- -

以前の安定版ディストリビューション (コードネーム potato) -では、この問題はバージョン 1.0.0-4.2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.1.4-0.b3.2 で修正されています。

- -

直ちに pptpd パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-295.data" -# $Id$ diff --git a/japanese/security/2003/dsa-296.wml b/japanese/security/2003/dsa-296.wml deleted file mode 100644 index b50cfeb5494..00000000000 --- a/japanese/security/2003/dsa-296.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -安全でない呼び出し方 - -

KDE チームは、KDE で PostScript (PS) や PDF ファイルの処理に使う Ghostscript -ソフトウェアの呼び出し方に脆弱性を発見しました。攻撃者は、悪意を持った PostScript -や PDF ファイルをメールやウェブサイト経由でユーザに与えることで、このファイルを閲覧したユーザ、 -あるいはブラウザがディレクトリリストをサムネイル付で生成した際のユーザの権限で、 -任意のコードを実行可能になります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題は kdebase とその関連パッケージのバージョン 2.2.2-14.4 -で修正されています。

- -

以前の安定版ディストリビューション (コードネーム potato) -では、KDE が含まれていないので影響を受けません。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はまもなく修正される予定です。

- -

Ralf Nolden さんによる woody 用の KDE 3.1.1 の非公式バックポートが download.kde.org -にあります。この問題は kdebase の version 3.1.1-0woody3 -で修正されています。いつもの apt-get 用のバックポート設定を指定することで、 -更新されたパッケージを入手できます:

- -

deb http://download.kde.org/stable/latest/Debian stable main

- -

kdebase とその関連パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-296.data" -# $Id$ diff --git a/japanese/security/2003/dsa-297.wml b/japanese/security/2003/dsa-297.wml deleted file mode 100644 index db05783e08b..00000000000 --- a/japanese/security/2003/dsa-297.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="ee2eab7b1c4468c21b3b4631a10b0257b3221ca9" -整数オーバフロー、バッファオーバフロー - -

人気のあるネットワーク侵入検知システム Snort に脆弱性が -2 件発見されました。Snort はモジュールおよびプラグイン機構を備えていて、 -プロトコル分析等の様々な機能を実行できます。以下の問題が認識されています:

- -
-
「stream4」プリプロセッサにヒープオーバーフロー
- (VU#139129, CAN-2003-0209, Bugtraq Id 7178)
- -
CORE Security Technologies - の研究者がリモートから悪用可能な整数オーバフローを発見しました。 - 結果として「stream4」プリプロセッサモジュールのヒープを上書きします。 - このモジュールにより Snort は - TCP パケットの断片を組み立て直して詳細な分析を行うことができます。 - 攻撃者は任意のコードを送り込み、Snort を実行しているユーザ、恐らくは - root で実行させることが可能です。
- -
Snort RPC プリプロセッサにバッファオーバフロー
- (VU#916785, CAN-2003-0033, Bugtraq Id 6963)
- -
Internet Security Systems X-Force の研究者が Snort RPC - プリプロセッサモジュールにリモートから悪用可能な\ - バッファオーバフローを発見しました。Snort - は現在のパケットサイズに対して正規化した後の長さを正しく確認していません。 - 攻撃者はこれを悪用して Snort プロセス、恐らく - root の権限で任意のコードを実行することが可能です。
-
- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.8.4beta1-3.1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -には問題のあるコードがは含まれないため、この問題の影響はありません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.0-1 で修正されています。

- -

直ちに snort パッケージをアップグレードすることを勧めます。

- -

また、最新版の Snort へのアップグレードを勧めます。 -Snort、またあらゆる侵入検知システムというものは、 -古くなったデータを元にしていて最新が維持されない場合、 -あまり役に立つものではないためです。 -こういった状態では、新しい方法による侵入を検出できない場合があります。 -Snort の現在のバージョンは 2.0.0 ですが、安定版 (stable) -ディストリビューションのバージョン (1.8) はかなり古く、旧安定版 -(old stable) ディストリビューションに至ってはどうしようもありません。

- -

Debian が安定版 (stable) リリースで特定のパッケージを更新することなく、また、 -Snort がセキュリティ問題の修正以外に更新を行うとは考えられないため、 -サードパーティのソースから最新版へアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-297.data" diff --git a/japanese/security/2003/dsa-298.wml b/japanese/security/2003/dsa-298.wml deleted file mode 100644 index f26d13da0ed..00000000000 --- a/japanese/security/2003/dsa-298.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8a25c7efee2b657b84dc9c3ec1aa453334eee62d" -バッファオーバフロー - -

Timo Sirainen さんが人気のあるインターネットリレーチャット -(Internet Relay Chat、IRC) クライアントである EPIC4 -に複数の問題を発見しました。悪意のあるサーバはレスポンス文字列を特別に細工して、 -クライアントにバッファ境界を越えた書き込みを行わせることが可能です。 -これはクライアントがクラッシュするだけならサービス拒否につながりますが、 -チャットしているユーザのユーザ id -での任意のコードの実行につながる可能性もあります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.1.2.20020219-2.1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -では、この問題はバージョン pre2.508-2.3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.1.11.20030409-1 で修正されています。

- -

直ちに EPIC4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-298.data" diff --git a/japanese/security/2003/dsa-299.wml b/japanese/security/2003/dsa-299.wml deleted file mode 100644 index ac4b386d170..00000000000 --- a/japanese/security/2003/dsa-299.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5147acfa910f8396a8784cc2d30a52496d138019" -不適切な setuid-root 実行 - -

Maurice Massar さんが、パッケージ作業の誤りにより、プログラム -/usr/bin/KATAXWR が告知無く setuid root でインストールされることを発見しました。 -このプログラムは setuid で実行するように設計されておらず、悪用して - root 権限を獲得可能な脆弱性が複数あります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.2-3.1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -には leksbot パッケージは含まれません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2-5 で修正されています。

- -

leksbot パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-299.data" diff --git a/japanese/security/2003/dsa-300.wml b/japanese/security/2003/dsa-300.wml deleted file mode 100644 index 6434f8e5077..00000000000 --- a/japanese/security/2003/dsa-300.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="59be485ff95de3c2d07ba9a090535555f4ed2d8c" -バッファオーバフロー - -

Byrial Jensen さんが IMAP や -MIME、GPG、PGP、スレッドをサポートするテキスト志向のメールリーダーである Mutt の -IMAP コードに境界を 1 間違えるバッファオーバフローがいくつかあることを発見しました。 -このコードは Balsa パッケージで取り込まれています。この問題はリモートの悪意のある -IMAP サーバによるサービス拒否 (クラッシュ) の可能性があり、また、 -特別に細工したメールフォルダを経由して任意のコードを実行する可能性があります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.2.4-2.2 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -にはこの問題による影響はないようです。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちに balsa パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-300.data" diff --git a/japanese/security/2003/dsa-301.wml b/japanese/security/2003/dsa-301.wml deleted file mode 100644 index 5a9a9fd4416..00000000000 --- a/japanese/security/2003/dsa-301.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="d5b337a8be5bf366b0b05b18b72648f1bbb0e6ff" -バッファオーバフロー - -

リモートマシンを監視する gtop デーモンにバッファオーバフローがあり、 -攻撃者によりデーモンのプロセスの権限で任意のコードを実行することが可能です。 -root で起動した場合、デーモンのプロセスは root 権限を落とし、デフォルトでは -uid と gid を 99 と仮定します。

- -

このバグは以前に DSA-098 -で修正されましたが、そのパッチのうちの 1 つが libgtop -の後のバージョンに引き継がれませんでした。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.0.13-3.1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) では、この問題は -DSA-098 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.13-4 で修正されています。

- -

直ちに libgtop パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-301.data" diff --git a/japanese/security/2003/dsa-302.wml b/japanese/security/2003/dsa-302.wml deleted file mode 100644 index aef27983340..00000000000 --- a/japanese/security/2003/dsa-302.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ee567afb1b94624f13e9e74a2f2396eae4093a54" -特権の昇格 - -

Joey Hess さんがソフトウェアの負荷試験ツールである fuzz -が適切なセキュリティ予防策を取ることなく一時ファイルを作成することを発見しました。 -このバグは攻撃者に root 以外で (fuzz 自体が root での発動を許可していません) -fuzz を発動したユーザの権限獲得を許します。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.6-6woody1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -には fuzz パッケージが含まれません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちに fuzz パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-302.data" diff --git a/japanese/security/2003/dsa-303.wml b/japanese/security/2003/dsa-303.wml deleted file mode 100644 index 163710e2c10..00000000000 --- a/japanese/security/2003/dsa-303.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec" -特権の昇格 - -

CAN-2003-0073: mysql -パッケージに、動的に割り当てたメモリを何度も解放するバグがあります。 -このバグは攻撃者により故意に発生させてクラッシュを引き起こすことが可能で、 -その結果サービス拒否になります。この脆弱性を悪用するためには、MySQL -サーバにアクセスするためのユーザ名とパスワードの組み合わせが必要です。

- -

CAN-2003-0150: mysql パッケージにバグがあり、悪意のあるユーザが mysql -内で特定の権限を与えられている場合に設定ファイルを作成して mysql サーバを -mysql ユーザではなく root その他のユーザで実行させることが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、どちらの問題も バージョン 3.23.49-8.4 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) では、影響があるのは -CAN-2003-0150 だけで、バージョン 3.22.32-6.4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、CAN-2003-0073 -はバージョン 4.0.12-2 で修正されています。CAN-2003-0150 は近く修正予定です。

- -

直ちに mysql パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-303.data" diff --git a/japanese/security/2003/dsa-304.wml b/japanese/security/2003/dsa-304.wml deleted file mode 100644 index 6290575c124..00000000000 --- a/japanese/security/2003/dsa-304.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec" -特権の昇格 - -

Leonard Stiles さんが多言語対応ファイルビューア lv -がカレントディレクトリにある設定ファイルからオプションを読み込むことを発見しました。 -こういったファイルは悪意のあるユーザにより置かれる可能性があり、lv -のオプション設定を使ってコマンドを実行することが可能なため、 -これはセキュリティ脆弱性を意味します。攻撃者は root を含めた、lv -発動ユーザの権限を獲得することが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 4.49.4-7woody2 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -では、この問題はバージョン 4.49.3-4potato2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.49.5-2 で修正されています。

- -

直ちに lv パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-304.data" diff --git a/japanese/security/2003/dsa-305.wml b/japanese/security/2003/dsa-305.wml deleted file mode 100644 index a8d3cbccdc5..00000000000 --- a/japanese/security/2003/dsa-305.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec" -安全でない一時ファイル - -

Paul Szabo さんが、パッケージに収録されている 3 つのスクリプト -(expn、checksendmail、doublebounce.pl) -に一時ファイルを安全でない方法で作成しているバグを発見しました。 -このバグにより攻撃者はスクリプトを発動したユーザ (root を含む) -の権限を獲得することが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 8.12.3-6.4 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -では、この問題はバージョン 8.9.3-26.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 8.12.9-2 で修正されています。

- -

直ちに sendmail パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-305.data" diff --git a/japanese/security/2003/dsa-306.wml b/japanese/security/2003/dsa-306.wml deleted file mode 100644 index cd6d78e1d38..00000000000 --- a/japanese/security/2003/dsa-306.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="40d80b49542f29ec5e0dfac464e362069a94d837" -バッファオーバフローs, 整数オーバフロー - -

Timo Sirainen さんが、人気のあるインターネットリレーチャット (Internet -Relay Chat、IRC) クライアントである BitchX に複数の問題を発見しました。 -悪意のあるサーバはレスポンス文字列を特別に細工して、 -クライアントにバッファ境界を越えた書き込みや\ -負の量のメモリ割り当てを行わせることが可能です。 -これはクライアントがクラッシュするだけならサービス拒否につながりますが、 -チャットしているユーザのユーザ id での任意のコードの実行につながる可能性もあります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.0-0c19-1.1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -では、この問題はバージョン 1.0-0c16-2.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0-0c19-8 で修正されています。

- -

直ちに BitchX パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-306.data" diff --git a/japanese/security/2003/dsa-307.wml b/japanese/security/2003/dsa-307.wml deleted file mode 100644 index 363f8995d16..00000000000 --- a/japanese/security/2003/dsa-307.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="43951ab8a6b959d285b04871474f2a9b13309751" -複数の脆弱性 - -

gPS はシステムプロセスを視覚的に見るためのアプリケーションです。 -gps パッケージのリリース 1.1.0 で changelog -に述べられているように、複数のセキュリティ脆弱性が修正されています:

- -
    -
  • rgpsp 接続ソース受け入れポリシーのバグを修正 - (/etc/rgpsp.conf ファイルでは許可しないように設定していても、 - あらゆるホストからの接続を許可していました)。 - これは現在機能してはいますが、現実の (「実使用」) - ネットワークの場合は IP フィルタリング (ipchains や - iptables) により、ポリシーを強化することを勧めます。
  • -
  • 複数のバッファオーバフローの可能性が修正されました。 - その多くを指摘してくれた ALT-Linux の Stanislav Ievlev さんに感謝します。
  • -
  • rgpsp プロトコルのコマンドラインパラメータ出力書式の誤りを修正 - (改行が含まれるコマンド行がプロトコル違反となる)。
  • -
  • 長大なコマンド行 (128 文字以上) でプロセスを起動すると rgpsp - が SIGSEGV を引き起こすバッファオーバフローバグを修正 [Linux 限定]。
  • -
- -

この問題はすべて Debian の gps パッケージ バージョン 0.9.4-1 -に影響し、Debian woody にあります。Debian potato にも gps パッケージ (バージョン -0.4.1-2) は含まれますが、そのバージョンでは関連する機能が実装されていないため、 -この問題の影響はありません。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.9.4-1woody1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -にはこの問題の影響はありません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.1.0-1 で修正されています。

- -

直ちに gps パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-307.data" diff --git a/japanese/security/2003/dsa-308.wml b/japanese/security/2003/dsa-308.wml deleted file mode 100644 index 709cf002352..00000000000 --- a/japanese/security/2003/dsa-308.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="bb3388d16ecf54be25b0d6de6b5c2df24e6db2e0" -安全でない一時ファイル - -

Paul Szabo さんが、gzip パッケージに収録されているスクリプト -znew がシンボリックリンク攻撃を避けるための予防措置を取ることなく、 -一時ファイルを作成することを発見しました (CAN-2003-0367)。

- -

gzexe スクリプトに同じような脆弱性があり、 -以前のリリースでパッチが適用されましたが、不注意で差し戻されました。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はともにバージョン 1.3.2-3woody1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) では、CAN-2003-0367 -はバージョン 1.2.4-33.2 で修正されています。以前のパッチの影響で、このバージョンは -CVE-1999-1332 に対して脆弱ではありません。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに gzip パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-308.data" diff --git a/japanese/security/2003/dsa-309.wml b/japanese/security/2003/dsa-309.wml deleted file mode 100644 index 0a0737b8535..00000000000 --- a/japanese/security/2003/dsa-309.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ba72da99ddb0f2308d2c8938e79b4285d388d1e6" -バッファオーバフロー - -

bazarr さんが、eterm は ETERMPATH -環境変数のバッファオーバフローに対して脆弱であることを発見しました。 -このバグを悪用して、eterm がインストールされているシステムでグループ -「utmp」の権限を獲得することが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.9.2-0pre2002042903.1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -にはこのバグの影響はありません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちに eterm パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-309.data" diff --git a/japanese/security/2003/dsa-310.wml b/japanese/security/2003/dsa-310.wml deleted file mode 100644 index 5e771193725..00000000000 --- a/japanese/security/2003/dsa-310.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="fd613688ef24df0ee5d84a77bc6a77a3638482bc" -適切でない setuid-root 実行 - -

フラクタル画像を表示するプログラムである XaoS -がビデオハードウェアへのアクセスに必要となる svgalib -を使用するために特定のアーキテクチャで setuid root -でインストールされています。しかし、安全な setuid -実行を行うように設計されておらず、悪用して -root 権限を獲得することが可能です。

- -

更新されたパッケージでは xaos バイナリから -setuid ビットが取り除かれています。svgalib -機能を必要とするユーザはこの権限を信頼できるグループだけに与えてください。

- -

この脆弱性は、バージョン 3.0-18 (potato) は i386 および -alpha アーキテクチャ、バージョン 3.0-23 (woody) は -i386 アーキテクチャだけで悪用可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 3.0-23woody1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -では、この問題はバージョン 3.0-18potato1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.1r-4 で修正されています。

- -

直ちに xaos パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-310.data" diff --git a/japanese/security/2003/dsa-311.wml b/japanese/security/2003/dsa-311.wml deleted file mode 100644 index 93f60a9330f..00000000000 --- a/japanese/security/2003/dsa-311.wml +++ /dev/null @@ -1,84 +0,0 @@ -#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc" -複数の脆弱性 - -

Linux カーネルに多数の脆弱性が発見されました。

- -

CVE-2002-0429: x86 システム用の Linux kernel 2.4.18 - およびそれ以前の arch/i386/kernel/traps.c 中の iBCS - ルーチンが、ローカルユーザにバイナリ互換インターフェイス (lcall) - を経由して任意のプロセスを kill することを許していました。

- -

CAN-2003-0001: 複数のイーサネットネットワークインターフェイスカード - (NIC) デバイスドライバがフレームを null バイトで埋めていないため、 - リモートの攻撃者が異常なパケットを使い、 - 前のパケットやカーネルメモリの情報を取得することが可能です。

- -

CAN-2003-0127: カーネルモジュールローダが、ptrace - を使用してカーネルにより生成された子プロセスを制御することにより - root 権限を獲得することをローカルユーザに許していました。

- -

CAN-2003-0244: Linux 2.4 のルートキャッシュ実装および - Netfilter IP conntrack モジュールが、PREROUTING - チェインに関連する大量のハッシュテーブル衝突を引き起こすように構築した\ - ソースアドレスを伴うパケットによりサービス拒否 (CPU 消費) - を引き起こすことをリモートの攻撃者に許します。

- -

CAN-2003-0246: Linux カーネルの 2.4.20 およびそれ以前の - ioperm システムコールが権限を適切に制限しておらず、特定の I/O - ポートに対する読み書きアクセス獲得をローカルユーザに許していました。

- -

CAN-2003-0247: Linux カーネル 2.4 の TTY レイヤにある脆弱性により、サービス拒否 - (「カーネルパニック」) を引き起こさせることを攻撃者に許していました。

- -

CAN-2003-0248: Linux カーネル 2.4 の mxcsr コードが、異常なアドレスを経由して - CPU 状態レジスタを変更することを攻撃者に許していました。

- -

CAN-2003-0364: Linux カーネル 2.4 での TCP/IP 断片の再構築処理が、 - 大量のハッシュテーブル衝突を引き起こすパケットを経由してサービス拒否 - (CPU 消費) を引き起こすことをリモートの攻撃者に許していました。

- -

この勧告は i386 (Intel IA32) アーキテクチャだけを対象としています。 -他のアーキテクチャは別個の勧告の対象となる予定です。

- -

安定版 (stable) ディストリビューション (woody) の -i386 アーキテクチャでは、この問題は kernel-source-2.4.18 -バージョン 2.4.18-9、kernel-image-2.4.18-1-i386 -バージョン 2.4.18-8、kernel-image-2.4.18-i386bf -バージョン 2.4.18-5woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -Debian sources を元にした 2.4.20 系列のカーネルで修正されています。

- -

直ちにカーネルパッケージを更新することを勧めます。

- -

システムのインストール時に「bf24」(2.4.x カーネル用) -を選択してインストールしたカーネルを使用している場合は、 -kernel-image-2.4.18-bf2.4 パッケージをインストールしてください。 -インストール後に異なる kernel-image パッケージをインストールした場合は、対応する -2.4.18-1 カーネルをインストールしてください。以下の表を参考にしてください。

- -
-| 「uname -r」出力     | インストールするパッケージ:
-| 2.4.18-bf2.4         | kernel-image-2.4.18-bf2.4
-| 2.4.18-386           | kernel-image-2.4.18-1-386
-| 2.4.18-586tsc        | kernel-image-2.4.18-1-586tsc
-| 2.4.18-686           | kernel-image-2.4.18-1-686
-| 2.4.18-686-smp       | kernel-image-2.4.18-1-686-smp
-| 2.4.18-k6            | kernel-image-2.4.18-1-k6
-| 2.4.18-k7            | kernel-image-2.4.18-1-k7
-
- -

注意: このカーネルは以前のバージョンとバイナリ互換ではありません。 -そのため、カーネルには異なるバージョン番号が付けられ、 -通常のアップグレードプロセスの中で自動的にはインストールされません。 -カスタムモジュールを使っている場合、 -新しいカーネルで機能させるためには再ビルドが必要です。新しい -PCMCIA モジュールは上記のカーネル全部で提供されています。

- -

注意: 動作しているカーネルを置き換えるため、 -アップグレード直後にシステムの再起動が必要となります。 -カーネルのアップグレードプロセスで出される指示をよく読んで従うようにしてください。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-311.data" diff --git a/japanese/security/2003/dsa-312.wml b/japanese/security/2003/dsa-312.wml deleted file mode 100644 index 086bdf68ebb..00000000000 --- a/japanese/security/2003/dsa-312.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc" -複数の脆弱性 - -

Linux カーネルに多数の脆弱性が発見されました。

- -

CVE-2002-0429: x86 システム用の Linux kernel 2.4.18 - およびそれ以前の arch/i386/kernel/traps.c 中の iBCS - ルーチンが、ローカルユーザにバイナリ互換インターフェイス (lcall) - を経由して任意のプロセスを kill することを許していました。

- -

CAN-2003-0001: 複数のイーサネットネットワークインターフェイスカード - (NIC) デバイスドライバがフレームを null バイトで埋めていないため、 - リモートの攻撃者が異常なパケットを使い、 - 前のパケットやカーネルメモリの情報を取得することが可能です。

- -

CAN-2003-0127: カーネルモジュールローダが、ptrace - を使用してカーネルにより生成された子プロセスを制御することにより - root 権限を獲得することをローカルユーザに許していました。

- -

CAN-2003-0244: Linux 2.4 のルートキャッシュ実装および - Netfilter IP conntrack モジュールが、PREROUTING - チェインに関連する大量のハッシュテーブル衝突を引き起こすように構築した\ - ソースアドレスを伴うパケットによりサービス拒否 (CPU 消費) - を引き起こすことをリモートの攻撃者に許します。

- -

CAN-2003-0246: Linux カーネルの 2.4.20 およびそれ以前の - ioperm システムコールが権限を適切に制限しておらず、特定の I/O - ポートに対する読み書きアクセス獲得をローカルユーザに許していました。

- -

CAN-2003-0247: Linux カーネル 2.4 の TTY レイヤにある脆弱性により、サービス拒否 - (「カーネルパニック」) を引き起こさせることを攻撃者に許していました。

- -

CAN-2003-0248: Linux カーネル 2.4 の mxcsr コードが、異常なアドレスを経由して - CPU 状態レジスタを変更することを攻撃者に許していました。

- -

CAN-2003-0364: Linux カーネル 2.4 での TCP/IP 断片の再構築処理が、 - 大量のハッシュテーブル衝突を引き起こすパケットを経由してサービス拒否 - (CPU 消費) を引き起こすことをリモートの攻撃者に許していました。

- -

この勧告は powerpc アーキテクチャだけを対象としています。 -他のアーキテクチャは別個の勧告の対象となる予定です。

- -

安定版 (stable) ディストリビューション (woody) の powerpc -アーキテクチャでは、この問題はバージョン 2.4.18-1woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.4.20-2で修正されています。

- -

直ちにカーネルパッケージを更新することを勧めます。

- -

注意: 動作しているカーネルを置き換えるため、 -アップグレード直後にシステムの再起動が必要となります。 -カーネルのアップグレードプロセスで出される指示をよく読んで従うようにしてください。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-312.data" diff --git a/japanese/security/2003/dsa-313.wml b/japanese/security/2003/dsa-313.wml deleted file mode 100644 index b47953077d7..00000000000 --- a/japanese/security/2003/dsa-313.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0381a52f2771bb4d577c094a7f523675bf5e2c25" -バッファオーバフロー、整数オーバフロー - -

Timo Sirainen さんがネットワークトラフィックアナライザ ethereal -に複数の脆弱性を発見しました。これには、AIM、GIOP -Gryphon、OSPF、PPTP、Quake、Quake2、Quake3、Rsync、SMB、SMPP、TSP dissector -の 1 バイトバッファオーバフロー、Mount と PPP dissector -の整数オーバフローが含まれます。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.9.4-1woody4 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -には、この脆弱性は含まれないようです。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.12-1 で修正されています。

- -

直ちに ethereal パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-313.data" diff --git a/japanese/security/2003/dsa-314.wml b/japanese/security/2003/dsa-314.wml deleted file mode 100644 index cc189b0cf14..00000000000 --- a/japanese/security/2003/dsa-314.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4658fedefa6b2bdc8568436b43e99f54fd34863e" -バッファオーバフロー - -

Rick Patel さんが、長いファイル名がサーバに送られた場合に、atftpd -がバッファオーバフローに対して脆弱であることを発見しました。 -攻撃者はこのバグを悪用してリモートからサーバ上で任意のコードを実行することが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.6.1.1.0woody1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -には、atftp パッケージは含まれません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちに atftp パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-314.data" diff --git a/japanese/security/2003/dsa-315.wml b/japanese/security/2003/dsa-315.wml deleted file mode 100644 index 60f27bf07fe..00000000000 --- a/japanese/security/2003/dsa-315.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="670adbdb23a950f63b4bd1a9ceb93d93f950e812" -バッファオーバフロー、サービス拒否 - -

Bas Wijnen さんが、gnocatan サーバが複数のバッファオーバフローに対して脆弱で、 -これを悪用して任意のコードをサーバシステム上で実行可能であることを発見しました。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.6.1-5woody2 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -には gnocatan パッケージは含まれません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちに gnocatan パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-315.data" diff --git a/japanese/security/2003/dsa-316.wml b/japanese/security/2003/dsa-316.wml deleted file mode 100644 index dc198e94c44..00000000000 --- a/japanese/security/2003/dsa-316.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="dfced456302c08a13588adef698869b73c06322d" -バッファオーバフロー、不正なファイル権限 - -

nethack および slashem パッケージは長い「-s」コマンドラインオプションを\ -経由して悪用したバッファオーバフローに対して脆弱です。 -この脆弱性により、攻撃者は nethack がインストールされているシステムで -gid 「games」を獲得することが可能です。

- -

さらに、nethack パッケージの setgid バイナリに権限が不正なものがあり、gid -「games」を獲得したユーザにそのバイナリの置き換えを許し、潜在的には他のユーザが -nethack を実行したときに悪意のあるコードを実行させることが可能です。

- -

slashem には CAN-2003-0359 -のファイル権限の問題は含まれないことに注意してください。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 3.4.0-3.0woody3 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -では、この問題はバージョン 3.3.0-7potato1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.4.1-1 で修正されています。

- -

直ちに nethack パッケージを更新することを勧めます。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.0.6E4F8-4.0woody3 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -では、この問題はバージョン 0.0.5E7-3potato1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.0.6E4F8-6 で修正されています。

- -

直ちに slashem パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-316.data" diff --git a/japanese/security/2003/dsa-317.wml b/japanese/security/2003/dsa-317.wml deleted file mode 100644 index d6091f07d36..00000000000 --- a/japanese/security/2003/dsa-317.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e113a1c3780feecd29a79217e9aee338209452c1" -サービス拒否 - -

Debian の CUPS プリントサーバは適切に終了しない -HTTP リクエストを受け取った場合、サービス拒否に対して脆弱です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.1.14-5 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -では、この問題はバージョン 1.0.4-12.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.1.19final-1 で修正されています

- -

直ちに cupsys パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-317.data" diff --git a/japanese/security/2003/dsa-318.wml b/japanese/security/2003/dsa-318.wml deleted file mode 100644 index 5e609264d4f..00000000000 --- a/japanese/security/2003/dsa-318.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90" -サービス拒否 - -

Calle Dybedahl さんが、認証されていないユーザが\ -サーバに巨大なクエリを処理させることによってサーバが応答しなくなり、 -サービス拒否につながるバグを lyskom-server に発見しました。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.0.6-1woody1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -には lyskom-server パッケージは含まれません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.7-2 で修正されています。

- -

直ちに lyskom-server パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-318.data" diff --git a/japanese/security/2003/dsa-319.wml b/japanese/security/2003/dsa-319.wml deleted file mode 100644 index b305c5dee73..00000000000 --- a/japanese/security/2003/dsa-319.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90" -セッション ID 偽造 - -

webmin パッケージの miniserv.pl は Basic 認証で使われる Base64 -エンコードされた文字列の中の改行文字や復帰文字を適切に処理していません。 -この脆弱性によりリモートの攻撃者はセッション ID を偽造し、その結果 -root 権限を獲得することが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.94-7woody1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -には webmin パッケージは含まれません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.070-1 で修正されています。

- -

直ちに webmin パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-319.data" diff --git a/japanese/security/2003/dsa-320.wml b/japanese/security/2003/dsa-320.wml deleted file mode 100644 index e45d83adb9c..00000000000 --- a/japanese/security/2003/dsa-320.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="dff10a6dc0798ee5a85f0ca5b24e1678b36628a7" -バッファオーバフロー - -

Ingo Saitz さんが、mikmod にあるバグのため、mikmod -がアーカイブを読み込む際、アーカイブファイル中の長いファイル名により\ -バッファがオーバーフローする可能性があることを発見しました。 -

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 3.1.6-4woody3 で修正されています。

- -

For old 安定版 (stable) ディストリビューション (potato) -では、この問題はバージョン 3.1.6-2potato3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.1.6-6 で修正されています。

- -

直ちに mikmod パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-320.data" diff --git a/japanese/security/2003/dsa-321.wml b/japanese/security/2003/dsa-321.wml deleted file mode 100644 index 897c195757c..00000000000 --- a/japanese/security/2003/dsa-321.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e730e2790df8d6f2d5b3970869a717ac3b84638c" -バッファオーバフロー - -

長い NAS ポート属性を受け取った場合にバッファオーバフローを許すバグが -radiusd-cistron にあります。これにより、リモートの攻撃者にサーバ上で RADIUS -デーモン (通常 root) の権限で任意のコードの実行を許す可能性があります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.6.6-1woody1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -では、この問題は後の勧告で修正される予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちに radiusd-cistron パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-321.data" diff --git a/japanese/security/2003/dsa-322.wml b/japanese/security/2003/dsa-322.wml deleted file mode 100644 index f65c7796745..00000000000 --- a/japanese/security/2003/dsa-322.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a" -バッファオーバフロー - -

typespeed は単語をどれだけ正しく早く入力できるかを競うゲームです。 -これにはネットワークプレイモードがあり、 -異なるシステムのユーザ同士で競争することができます。 -ネットワークコードにバッファオーバフローがあり、gid games に加えて typespeed -発動ユーザの権限の下で任意のコードを実行することをリモートの攻撃者に許します。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.4.1-2.2 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -では、この問題はバージョン 0.4.0-5.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちに typespeed パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-322.data" diff --git a/japanese/security/2003/dsa-323.wml b/japanese/security/2003/dsa-323.wml deleted file mode 100644 index c34d263b1ec..00000000000 --- a/japanese/security/2003/dsa-323.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a" -安全でない一時ファイル - -

Jakob Lell さんが noweb に収録されている「noroff」 -スクリプトが一時ファイルを安全でない方法で作成しているバグを発見しました。 -再調査で、この問題が他にも複数見つかり修正されました。 -このバグはどれも、ローカルユーザが悪用してスクリプトの発動ユーザが\ -所有する任意のファイルを上書きすることが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.9a-7.3 で修正されています。

- -

For old 安定版 (stable) ディストリビューション (potato) -では、この問題はバージョン 2.9a-5.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちにnoweb パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-323.data" diff --git a/japanese/security/2003/dsa-324.wml b/japanese/security/2003/dsa-324.wml deleted file mode 100644 index cf158215c78..00000000000 --- a/japanese/security/2003/dsa-324.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53" -複数の脆弱性 - -

ethereal の複数のパケット dissector に文字列処理のバグがあり、 -悪意を持って細工したパケットを使って悪用し、ethereal -にメモリ異常消費やクラッシュ、任意のコードの実行を引き起こさせることが可能です。

- -

この脆弱性は Ethereal セキュリティ勧告:

- -

- -

で発表されています。

- -

Debian 3.0 (woody) の ethereal 0.9.4 はこの勧告で説明されているほとんどの問題:

- -
    -
  • DCERPC dissector が NDR - 文字列のデコードの際、メモリを過剰に割り当てようとする。
  • -
  • 不正な IPv4 or IPv6 プレフィクス長により、OSI dissector - でオーバーフローを引き起こす。
  • -
  • tvb_get_nstringz0() ルーチンがゼロ長バッファを正しく処理していない。
  • -
  • BGP、WTP、DNS、802.11、ISAKMP、WSP、CLNP、ISIS dissector - が適切でない方法で文字列を処理している。
  • -
- -

の影響を受けます。

- -

当該モジュールが存在しないため、このバージョンには

- -
    -
  • SPNEGO dissector が不正な ASN.1 値の解析でセグメンテーション違反を起こす。
  • -
  • RMI dissector が適切でない方法で文字列を処理している。
  • -
- -

の問題による影響はありません

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.9.4-1woody5 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -では、この問題は将来の勧告で修正される予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.13-1 で修正されています。

- -

直ちに ethereal パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-324.data" diff --git a/japanese/security/2003/dsa-325.wml b/japanese/security/2003/dsa-325.wml deleted file mode 100644 index 7e1d22ec7ed..00000000000 --- a/japanese/security/2003/dsa-325.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba" -安全でない一時ファイル - -

Emacs 用の WebDAV クライアント eldav -が適切なセキュリティ予防措置を取ることなく一時ファイルを作成します。 -ローカルユーザはこの脆弱性を悪用して、emacs や eldav -を実行しているユーザの権限でファイルの作成や上書きが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.0.20020411-1woody1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -には eldav パッケージは含まれません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.7.2-1 で修正されています。

- -

直ちに eldav パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-325.data" diff --git a/japanese/security/2003/dsa-326.wml b/japanese/security/2003/dsa-326.wml deleted file mode 100644 index bf881253f0f..00000000000 --- a/japanese/security/2003/dsa-326.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -バッファオーバフロー - -

標準の write(1) コマンドの代替の Orville Write -にバッファオーバフローが複数含まれます。 -これを悪用して、パッケージのインストール時に選択した設定により -gid tty または root のどちらかの権限を獲得することが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.53-4woody1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -には orville-write パッケージは含まれません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。Debian バグ報告 #170747 を見てください。

- -

直ちに orville-write パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-326.data" diff --git a/japanese/security/2003/dsa-327.wml b/japanese/security/2003/dsa-327.wml deleted file mode 100644 index 779dd55102b..00000000000 --- a/japanese/security/2003/dsa-327.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba" -バッファオーバフロー - -

Steve Kemp さんが、xbl というゲームに複数のバッファオーバフローがあり、 -長いコマンドライン引数により引き起こされることを発見しました。 -この脆弱性を悪用してローカルの攻撃者は gid 「games」を獲得することが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.0k-3woody1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -では、この問題はバージョン 1.0i-7potato1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0k-5 で修正されています。

- -

直ちに xbl パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-327.data" diff --git a/japanese/security/2003/dsa-328.wml b/japanese/security/2003/dsa-328.wml deleted file mode 100644 index 345364de9af..00000000000 --- a/japanese/security/2003/dsa-328.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba" -バッファオーバフロー - -

静的コンテント用の軽量な HTTP サーバ webfs にバッファオーバフローがあり、HTTP -リクエスト中の長い Request-URI により任意のコードを実行する可能性があります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.17.1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -には、webfs パッケージは含まれません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちに webfs パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-328.data" diff --git a/japanese/security/2003/dsa-329.wml b/japanese/security/2003/dsa-329.wml deleted file mode 100644 index dbd72b2d92d..00000000000 --- a/japanese/security/2003/dsa-329.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a183869de4af94ab7662eba9852ea23df9480b05" -バッファオーバフロー - -

Steve Kemp さんが、ユーザの操作を制限することが可能なシェル osh -に環境変数やファイルリダイレクトの処理にバッファオーバフローが -2 件あることを発見しました。この脆弱性により任意のコードを実行し、 -このシェルへのあらゆる制限を無効にすることが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.7-11woody1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -にはこの問題の影響があります。また、 -利用可能になった場合は将来の勧告で修正されるかもしれません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.7-12 で修正されています。

- -

直ちに osh パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-329.data" diff --git a/japanese/security/2003/dsa-330.wml b/japanese/security/2003/dsa-330.wml deleted file mode 100644 index 5cb3b98d55c..00000000000 --- a/japanese/security/2003/dsa-330.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="f68a3d64471ade1de5051f4ae1befc6f21d0a033" -root 権限を放棄できていない - -

tcptraceroute は生のパケットをキャプチャするために利用される\ -ファイルデスクリプタを取得した後に root 権限を落とす setuid-root -プログラムです。しかし、権限を完全に放棄しておらず、脆弱性を悪用可能な状況では -root 権限を取り戻すことが可能です。

- -

現時点で悪用方法は知られていませんが、 -悪用可能な欠陥が発見された場合にそれを無力化する手段を提供するために\ -この保護策が修正されています。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.2-2 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -には tcptraceroute パッケージは含まれません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4-4 で修正されています

- -

直ちに tcptraceroute パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-330.data" diff --git a/japanese/security/2003/dsa-331.wml b/japanese/security/2003/dsa-331.wml deleted file mode 100644 index 69507cd1d48..00000000000 --- a/japanese/security/2003/dsa-331.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0be381b04fdad61b582d8074378229132a16cd54" -安全でない一時ファイル - -

imagemagick の libmagick ライブラリは、 -特定の状況下で適切なセキュリティ予防措置を取ることなく一時ファイルを作成します。 -ローカルユーザはこの脆弱性を悪用して、 -このライブラリを使用するプログラムを発動したユーザの権限で\ -ファイルの作成や上書きが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 4:5.4.4.5-1woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4:5.5.7-1 で修正されています。

- -

直ちに imagemagick パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-331.data" diff --git a/japanese/security/2003/dsa-332.wml b/japanese/security/2003/dsa-332.wml deleted file mode 100644 index b3c54cfed92..00000000000 --- a/japanese/security/2003/dsa-332.wml +++ /dev/null @@ -1,78 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

Linux カーネルに多数の脆弱性が発見されました。

- -
    - -
  • CVE-2002-0429: - x86 システム用の Linux kernel 2.4.18 - およびそれ以前の arch/i386/kernel/traps.c 中の iBCS - ルーチンが、ローカルユーザにバイナリ互換インターフェイス (lcall) - を経由して任意のプロセスを kill することを許していました。 -
  • - -
  • CAN-2003-0001: - 複数のイーサネットネットワークインターフェイスカード (NIC) - デバイスドライバがフレームを null バイトで埋めていないため、 - リモートの攻撃者が異常なパケットを使い、 - 前のパケットやカーネルメモリの情報を取得することが可能です。 -
  • - -
  • CAN-2003-0127: - カーネルモジュールローダが、ptrace - を使用してカーネルにより生成された子プロセスを制御することにより - root 権限を獲得することをローカルユーザに許していました。 -
  • - -
  • CAN-2003-0244: - Linux 2.4 のルートキャッシュ実装および - Netfilter IP conntrack モジュールが、PREROUTING - チェインに関連する大量のハッシュテーブル衝突を引き起こすように構築した\ - ソースアドレスを伴うパケットによりサービス拒否 (CPU 消費) - を引き起こすことをリモートの攻撃者に許します。 -
  • - -
  • CAN-2003-0246: - Linux カーネルの 2.4.20 およびそれ以前の - ioperm システムコールが権限を適切に制限しておらず、特定の I/O - ポートに対する読み書きアクセス獲得をローカルユーザに許していました。 -
  • - -
  • CAN-2003-0247: - Linux カーネル 2.4 の TTY レイヤにある脆弱性により、サービス拒否 - (「カーネルパニック」) を引き起こさせることを攻撃者に許していました。 -
  • - -
  • CAN-2003-0248: - Linux カーネル 2.4 の mxcsr コードが、異常なアドレスを経由して - CPU 状態レジスタを変更することを攻撃者に許していました。 -
  • - -
  • CAN-2003-0364: - Linux カーネル 2.4 での TCP/IP 断片の再構築処理が、 - 大量のハッシュテーブル衝突を引き起こすパケットを経由してサービス拒否 - (CPU 消費) を引き起こすことをリモートの攻撃者に許していました。 -
  • -
- -

この勧告では Linux 2.4.17 の修正済みソースコードと、mips および -mipsel アーキテクチャのカーネルイメージの修正済みバイナリを提供します。 -他のバージョンやアーキテクチャについては別個の勧告の対象となる予定です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題は -kernel-source-2.4.17 バージョン 2.4.17-1woody1 および kernel-patch-2.4.17-mips -バージョン 2.4.17-0.020226.2.woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -kernel-source-2.4.20 バージョン 2.4.20-8 で修正されています。

- -

直ちにカーネルパッケージを更新することを勧めます。

- -

注意: 動作しているカーネルを置き換えるため、 -アップグレード直後にシステムの再起動が必要となります。 -カーネルのアップグレードプロセスで出される指示をよく読んで従うようにしてください。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-332.data" diff --git a/japanese/security/2003/dsa-333.wml b/japanese/security/2003/dsa-333.wml deleted file mode 100644 index 543b74d3f24..00000000000 --- a/japanese/security/2003/dsa-333.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482" -整数オーバフロー - -

マルチプレイヤ版の空中戦シミュレーションの acm は多くの -C ライブラリで利用されているのと同じ -RPC 実装をベースにしたネットワークプロトコルを利用しています。 -この実装には、悪用して任意のコードを実行することが可能な\ -整数オーバフローの脆弱性が見つかっています。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 5.0-3.woody.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.0-10 で修正されています。

- -

直ちに acm パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-333.data" diff --git a/japanese/security/2003/dsa-334.wml b/japanese/security/2003/dsa-334.wml deleted file mode 100644 index 88c5a21a863..00000000000 --- a/japanese/security/2003/dsa-334.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482" -バッファオーバフロー - -

Steve Kemp さんが、xgalaga というゲームに複数のバッファオーバフローがあり、長い -HOME 環境変数により引き起こされることを発見しました。 -この脆弱性を悪用してローカルの攻撃者が gid 「games」を獲得することが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.0.34-19woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.34-22 で修正されています。

- -

直ちに xgalaga パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-334.data" diff --git a/japanese/security/2003/dsa-335.wml b/japanese/security/2003/dsa-335.wml deleted file mode 100644 index 7e23cd93f1e..00000000000 --- a/japanese/security/2003/dsa-335.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="23ae8046d8061f28eced3d1fdd465316befd1274" -不正な権限 - -

PHP/MySQL を利用したウェブベースのバグ追跡システムである mantis -がデータベースへのアクセスに使用するパスワードを\ -誰からでも読み取れる設定ファイルに保存しています。 -これにより、ローカルの攻撃者がパスワードを読み取って\ -データベースへの読み書きアクセスを獲得することが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.17.1-3 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (potato) -には、mantis パッケージは含まれません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.17.5-6 で修正されています。

- -

直ちに mantis パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-335.data" diff --git a/japanese/security/2003/dsa-336.wml b/japanese/security/2003/dsa-336.wml deleted file mode 100644 index 0de109f2818..00000000000 --- a/japanese/security/2003/dsa-336.wml +++ /dev/null @@ -1,80 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

Linux カーネルに多数の脆弱性が発見されました。

- -
    -
  • CAN-2002-1380: - Linux カーネル 2.2.x では、ローカルユーザが mmap() 関数と PROT_READ - パラメータを使い、/proc/pid/mem - インターフェイスを経由して読み込み不可能なメモリページにアクセスすることでサービス拒否 - (クラッシュ) を引き起こすことが可能です。
  • - -
  • CVE-2002-0429: - x86 システム用の Linux kernel 2.4.18 - およびそれ以前の arch/i386/kernel/traps.c 中の iBCS - ルーチンが、ローカルユーザにバイナリ互換インターフェイス (lcall) - を経由して任意のプロセスを kill することを許していました。
  • - -
  • CAN-2003-0001: - 複数のイーサネットネットワークインターフェイスカード (NIC) - デバイスドライバがフレームを null バイトで埋めていないため、 - リモートの攻撃者が異常なパケットを使い、 - 前のパケットやカーネルメモリの情報を取得することが可能です。
  • - -
  • CAN-2003-0127: - カーネルモジュールローダが、ptrace - を使用してカーネルにより生成された子プロセスを制御することにより - root 権限を獲得することをローカルユーザに許していました。
  • - -
  • CAN-2003-0244: - Linux 2.4 のルートキャッシュ実装および - Netfilter IP conntrack モジュールが、PREROUTING - チェインに関連する大量のハッシュテーブル衝突を引き起こすように構築した\ - ソースアドレスを伴うパケットによりサービス拒否 (CPU 消費) - を引き起こすことをリモートの攻撃者に許します。
  • - -
  • CAN-2003-0246: - Linux カーネルの 2.4.20 およびそれ以前の - ioperm システムコールが権限を適切に制限しておらず、特定の I/O - ポートに対する読み書きアクセス獲得をローカルユーザに許していました。
  • - -
  • CAN-2003-0247: - Linux カーネル 2.4 の TTY レイヤにある脆弱性により、サービス拒否 - (「カーネルパニック」) を引き起こさせることを攻撃者に許していました。
  • - -
  • CAN-2003-0248: - Linux カーネル 2.4 の mxcsr コードが、異常なアドレスを経由して - CPU 状態レジスタを変更することを攻撃者に許していました。
  • - -
  • CAN-2003-0364: - Linux カーネル 2.4 での TCP/IP 断片の再構築処理が、 - 大量のハッシュテーブル衝突を引き起こすパケットを経由してサービス拒否 - (CPU 消費) を引き起こすことをリモートの攻撃者に許していました。
  • -
- -

この勧告では更新した 2.2.20 カーネルソースと、i386 -アーキテクチャ用のカーネルイメージのバイナリを提供します。 -他のバージョンやアーキテクチャについては別個の勧告の対象となる予定です。

- -

安定版 (stable) ディストリビューション (woody) の i386 -アーキテクチャでは、この問題は kernel-source-2.2.20 バージョン 2.2.20-5woody2 -および kernel-image-i386 バージョン 2.2.20-5woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は kernel-source-2.2.25 および -kernel-image-2.2.25-i386 バージョン 2.2.25-2 で修正されています。

- -

直ちにカーネルパッケージを更新することを勧めます。

- -

注意: 動作しているカーネルを置き換えるため、 -アップグレード直後にシステムの再起動が必要となります。 -カーネルのアップグレードプロセスで出される指示をよく読んで従うようにしてください。

- -

注意: このカーネルは以前のバージョンとバイナリ互換ではありません。 -ロード可能なモジュールを使っている場合、 -新しいカーネルで機能させるためには再ビルドが必要です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-336.data" diff --git a/japanese/security/2003/dsa-337.wml b/japanese/security/2003/dsa-337.wml deleted file mode 100644 index 7f31226d63f..00000000000 --- a/japanese/security/2003/dsa-337.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -バッファオーバフロー - -

Viliam Holub さんが、gtksee のバグにより、特定の色深度 PNG 画像を読み込む際に -gtksee がヒープ上に割り当てられたバッファをオーバーフローさせることを発見しました。 -攻撃者はこの脆弱性を悪用し、巧妙に細工した PNG 画像を使って、攻撃対象者が -gtksee でファイルをロードしたときに任意のコードを実行することが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.5.0-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正予定です。Debian バグ #76346 を参照してください。

- -

直ちに gtksee パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-337.data" diff --git a/japanese/security/2003/dsa-338.wml b/japanese/security/2003/dsa-338.wml deleted file mode 100644 index 2361c26f8c1..00000000000 --- a/japanese/security/2003/dsa-338.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2648fa1818592812a30e91b6e25165d239ff9991" -SQL インジェクション - -

runlevel [runlevel@raregazz.org] さんが、ProFTPD の PostgreSQL -認証モジュールは SQL インジェクション攻撃に対して脆弱であると報告しました。 -この脆弱性をリモートから悪用して、認証されていない攻撃者が任意の -SQL 文を実行が可能で、潜在的に他のユーザのパスワードを公開、 -あるいは正しいパスワードを提供することなく任意のユーザで -ProFTPD に接続する可能性があります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.2.4+1.2.5rc1-5woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.8-8 で修正されています。

- -

直ちに proftpd パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-338.data" diff --git a/japanese/security/2003/dsa-339.wml b/japanese/security/2003/dsa-339.wml deleted file mode 100644 index df0dcc0e63e..00000000000 --- a/japanese/security/2003/dsa-339.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e" -安全でない一時ファイル - -

注意: 管理的な問題が組み合わさった結果、 -この勧告は誤って識別子「DSA-337-1」で発表されました。DSA-337-1 -は正確には先の gtksee について言及する勧告です。

- -

GNU Emacs 用の MIME ライブラリである semi -は適切なセキュリティ予防措置を取ることなく一時ファイルを作成しています。 -このバグを悪用して、Emacs および semi を実行しているユーザの権限で、 -攻撃者により提供された内容で任意のファイルを上書きすることが潜在的に可能です。

- -

wemi は semi から派生したもので、同じバグを抱えています。

- -

安定版 (stable) ディストリビューション (woody) では、この問題は -semi バージョン 1.14.3.cvs.2001.08.10-1woody2 および wemi -バージョン 1.14.0.20010802wemiko-1.3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -semi バージョン 1.14.5+20030609-1 で修正されています。不安定版 -(unstable) ディストリビューションには wemi パッケージは含まれません。

- -

直ちに semi および wemi パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-339.data" diff --git a/japanese/security/2003/dsa-340.wml b/japanese/security/2003/dsa-340.wml deleted file mode 100644 index 2f75856bd44..00000000000 --- a/japanese/security/2003/dsa-340.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459" -安全でない一時ファイル - -

注意: 管理的な問題が組み合わさった結果、 -この勧告は誤って識別子「DSA-338-1」で発表されました。DSA-338-1 -は正確には先の proftpd について言及する勧告です。

- -

メールヘッダの X-Faces 行に含まれる画像データのデコーダーである x-face-el -は適切なセキュリティ予防措置を取ることなく一時ファイルを作成しています。 -このバグを悪用して、Emacs および x-face-el を実行しているユーザの権限で、 -潜在的には攻撃者により提供した内容で任意のファイルを上書きできる可能性があります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.3.6.19-1woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3.6.23-1 で修正されています。

- -

直ちに x-face-el パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-340.data" diff --git a/japanese/security/2003/dsa-341.wml b/japanese/security/2003/dsa-341.wml deleted file mode 100644 index 6229298005f..00000000000 --- a/japanese/security/2003/dsa-341.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e" -安全でない一時ファイル - -

Emacs 用の IRC クライアントである liece -は適切なセキュリティ予防措置を取ることなく一時ファイルを作成しています。 -このバグを悪用して、Emacs および liece を実行しているユーザの権限で、 -潜在的には攻撃者により提供した内容で任意のファイルを上書きできる可能性があります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.0+0.20020217cvs-2.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0+0.20030527cvs-1 で修正されています。

- -

直ちに liece パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-341.data" diff --git a/japanese/security/2003/dsa-342.wml b/japanese/security/2003/dsa-342.wml deleted file mode 100644 index 0cd41ab2fae..00000000000 --- a/japanese/security/2003/dsa-342.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e" -安全でない mailcap 設定 - -

Oz 言語ベースの開発基盤である mozart には MIME -設定データが含まれ、これはファイルを実行するために Oz -インタプリタに渡される Oz アプリケーションを指定します。これはつまり、mailcap -ファイルを処理するファイルマネージャやウェブブラウザその他のプログラムは、 -信頼できないソースからダウンロードした Oz -プログラムを自動的に実行する可能性があるということです。 -したがって、ユーザがファイルを選択 (例えばウェブブラウザでリンクを選択) -したときに、悪意のある Oz プログラムは受け持つ MIME -を処理するクライアントプログラムの実行ユーザの uid -で任意のコードの実行する可能性があります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.2.3.20011204-3woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.5.20030212-2 で修正されています。

- -

直ちに mozart パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-342.data" - - - which that - - - diff --git a/japanese/security/2003/dsa-343.wml b/japanese/security/2003/dsa-343.wml deleted file mode 100644 index 4e38f1fa1aa..00000000000 --- a/japanese/security/2003/dsa-343.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459" -安全でない一時ファイル - -

skk (単純なかな漢字変換プログラム) -は一時ファイル生成時に適切なセキュリティ予防措置を取っていません。 -このバグを悪用して、Emacs および skk -を実行しているユーザの権限で任意のファイルを上書きできる可能性があります。

- -

ddskk は同じコードからの派生で、同じバグがあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題は -skk バージョン 10.62a-4woody1 および ddskk バージョン 11.6.rel.0-2woody1 -で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -ddskk バージョン 12.1.cvs.20030622-1 で修正されています。また、skk -は近く修正予定です。

- -

直ちに skk および ddskk パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-343.data" diff --git a/japanese/security/2003/dsa-344.wml b/japanese/security/2003/dsa-344.wml deleted file mode 100644 index ea9fc2af90c..00000000000 --- a/japanese/security/2003/dsa-344.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="4e97ba7f8f378444aac5d934639be799155c655d" -ディレクトリトラバーサル - -

UnZip 5.50 にあるディレクトリトラバーサルの脆弱性は、特定の不正な文字を -2 つの "." 文字の間に置くことで相対パス名 ("../") -のチェック迂回を攻撃者に許します。DSA-344-1 で実装された修正では、 -この脆弱性の悪用方法に対して保護しきれていないかもしれません。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 5.50-1woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.50-3 で修正されています。

- -

直ちに unzip パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-344.data" diff --git a/japanese/security/2003/dsa-345.wml b/japanese/security/2003/dsa-345.wml deleted file mode 100644 index d423212b241..00000000000 --- a/japanese/security/2003/dsa-345.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b1e639c9149e058f94c8d79ed076cec0748ab030" -バッファオーバフロー - -

DSA-327 (CAN-2003-0451) で対応したものとは別の --display コマンドラインオプションに関するバッファオーバフローが -xbl に発見されました。ローカルの攻撃者はこの脆弱性を悪用して -gid 「games」の権限を獲得することが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.0k-3woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0k-6 で修正されています。

- -

直ちに xbl パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-345.data" diff --git a/japanese/security/2003/dsa-346.wml b/japanese/security/2003/dsa-346.wml deleted file mode 100644 index 330cf8bb011..00000000000 --- a/japanese/security/2003/dsa-346.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -ディレクトリトラバーサル - -

Albert Puigsech Galicia -さんが、システムの状態情報を表示するウェブベースのプログラム -phpsysinfo に脆弱性が 2 件あり、ウェブサーバプロセス -(通常 www-data) の権限でローカルファイルの読み取りや任意の -PHP コード実行を許可する可能性があることを報告しました。 -この脆弱性を悪用するためには、 -システム上の書き込み可能なディレクトリへのアクセス権限が必要です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.0-3woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。Debian bug #200543 を見てください。

- -

直ちに phpsysinfo パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-346.data" diff --git a/japanese/security/2003/dsa-347.wml b/japanese/security/2003/dsa-347.wml deleted file mode 100644 index f982b44ef34..00000000000 --- a/japanese/security/2003/dsa-347.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0b699a45a961642dc5134a1f6dc5d7ac4cf56489" -SQL インジェクション - -

POP-3 サーバの teapop には、PostgreSQL や MySQL -データベースに対してユーザの認証を行うモジュールが含まれます。 -このモジュールはユーザが提供した文字列を -SQL クエリに使用する前に適切にエスケープを行っていません。 -この脆弱性を悪用して、teapop が認証したデータベースユーザの権限で任意の -SQL コードを実行することが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.3.4-1woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.3.5-2 で修正されています。

- -

直ちに teapop パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-347.data" diff --git a/japanese/security/2003/dsa-348.wml b/japanese/security/2003/dsa-348.wml deleted file mode 100644 index 33c84bc9154..00000000000 --- a/japanese/security/2003/dsa-348.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -整数オーバフロー、バッファオーバフロー - -

普通の traceroute プログラムの拡張版である traceroute-nanog -に整数オーバフローバグがあり、これを悪用任意のコードを実行することが可能です。 -traceroute-nanog は setuid root されていますが、生の ICMP および生の - IP ソケットを取得してすぐに root 権限を落としています。 -したがって、このバグの悪用で提供されるのは -root 権限ではなく、当該ソケットへのアクセス権限だけです。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 6.1.1-1.3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。Debian bug #200875 を見てください。

- -

直ちに traceroute-nanog パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-348.data" diff --git a/japanese/security/2003/dsa-349.wml b/japanese/security/2003/dsa-349.wml deleted file mode 100644 index d0248d0e250..00000000000 --- a/japanese/security/2003/dsa-349.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="523fde476a39f78b0651d5a9bce23bcfd1c59815" -バッファオーバフロー - -

nfs-utils のログ処理コードに、ログ処理中の文字列に改行を追加するときに境界を -1 間違えることによるバッファオーバランがあります。この脆弱性により、 -攻撃者は任意のコードの実行や、特定の -RPC リクエストを送ることでサービス拒否の状況を引き起こすことが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1:1.0-2woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:1.0.3-2 で修正されています。

- -

直ちに nfs-utils パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-349.data" diff --git a/japanese/security/2003/dsa-350.wml b/japanese/security/2003/dsa-350.wml deleted file mode 100644 index fb23a589f98..00000000000 --- a/japanese/security/2003/dsa-350.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="02d736890c059a4081d20b8724fffc631709a810" -バッファオーバフロー - -

falconseye パッケージは、長い -s -コマンドラインオプションを経由したバッファオーバフロー悪用に対して脆弱です。 -この脆弱性により、攻撃者は falconseye がインストールされているシステム上で -gid 「games」を獲得することが可能です。

- -

falconseye には、他の nethack パッケージにあるような、CAN-2003-0359 -が影響するファイル権限の誤りがあるわけではないことに注意してください。

- -

安定版 (stable) ディストリビューション(woody) -では、 この問題はバージョン 1.9.3-7woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.9.3-9 で修正されています。

- -

直ちに falconseye パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-350.data" diff --git a/japanese/security/2003/dsa-351.wml b/japanese/security/2003/dsa-351.wml deleted file mode 100644 index 40b202228cc..00000000000 --- a/japanese/security/2003/dsa-351.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -クロスサイトスクリプティング - -

php4 パッケージの透過セッション ID 機能は生成する HTML -ページにユーザが提供した入力を取り入れる前に適切にエスケープしていません。 -攻撃者はこの脆弱性により、 -生成したページの文脈に合わせて組み込みスクリプトを実行することが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 4:4.1.2-6woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。Debian bug #200736 を参照してください。

- -

直ちに php4 パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-351.data" diff --git a/japanese/security/2003/dsa-352.wml b/japanese/security/2003/dsa-352.wml deleted file mode 100644 index 75dde7bad18..00000000000 --- a/japanese/security/2003/dsa-352.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4c9f52eca4c264c310453d2f72dfd4e2a4667f3c" -安全でない一時ディレクトリ - -

fdclone は作業空間として /tmp 以下に一時ディレクトリを作成します。 -しかし、このディレクトリがすでに存在する場合、 -その既存のディレクトリの所有者や権限に関係なくそのディレクトリを利用します。 -これにより、fdclone の一時ファイルおよびその内容へのアクセス権限獲得や、 -攻撃者の制御下にある他のファイルによる置き換えを攻撃者に許します。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.00a-1woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.04-1 で修正されています。

- -

直ちに fdclone パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-352.data" diff --git a/japanese/security/2003/dsa-353.wml b/japanese/security/2003/dsa-353.wml deleted file mode 100644 index d6f92e7600f..00000000000 --- a/japanese/security/2003/dsa-353.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b3f0e3390b289d7aad95d9ada7a059018ebf70cb" -安全でない一時ファイル - -

マシンを越えてバージョンを同一に保つためのファイル群のパッケージである -sup は一時ファイル生成時に適切なセキュリティ予防措置を取っていません。 -ローカルの攻撃者はこの脆弱性を悪用して、sup -を実行しているユーザの権限で任意のファイルを上書きすることが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.8-8woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.8-9 で修正されています。

- -

直ちに sup パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-353.data" diff --git a/japanese/security/2003/dsa-354.wml b/japanese/security/2003/dsa-354.wml deleted file mode 100644 index 894e6458f96..00000000000 --- a/japanese/security/2003/dsa-354.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -バッファオーバフロー - -

Steve Kemp さんが xconq -のユーザ環境変数の処理にバッファオーバフローを発見しました。 -このバグの修正の過程で、DISPLAY 環境変数に似ている問題を発見しました。 -この脆弱性を悪用して、ローカルの攻撃者は gid「games」の権限を獲得することが可能です。

- -

現在の安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 7.4.1-2woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。Debian bug #202963 を参照してください。

- -

直ちに xconq パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-354.data" diff --git a/japanese/security/2003/dsa-355.wml b/japanese/security/2003/dsa-355.wml deleted file mode 100644 index 57ea6bf0dcb..00000000000 --- a/japanese/security/2003/dsa-355.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3" -クロスサイトスクリプティング - -

Larry Nguyen さんが、php で書かれたウェブベースの写真アルバムである -gallery にクロスサイトスクリプティングの脆弱性を発見しました。 -このセキュリティ欠陥により、悪意のあるユーザは -URL を細工して、自分のウェブサイト上にある -Javascript コードを実行させることが可能です。 -

- -

現在の安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.25-8woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3.4-3 で修正されています。

- -

直ちに gallery パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-355.data" diff --git a/japanese/security/2003/dsa-356.wml b/japanese/security/2003/dsa-356.wml deleted file mode 100644 index 6db494034e4..00000000000 --- a/japanese/security/2003/dsa-356.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3" -バッファオーバフロー - -

Steve Kemp さんがパズルゲーム xtokkaetama に 2 件、-display -コマンドラインオプションと XTOKKAETAMADIR -環境変数の処理にバッファオーバフローを発見しました -この脆弱性を悪用して、ローカルの攻撃者は -gid「games」の権限を獲得することが可能です。

- -

現在の安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.0b-6woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0b-8 で修正されています。

- -

直ちに xtokkaetama パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-356.data" diff --git a/japanese/security/2003/dsa-357.wml b/japanese/security/2003/dsa-357.wml deleted file mode 100644 index 8bb0e1452eb..00000000000 --- a/japanese/security/2003/dsa-357.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="06070ffaa8d2babd3ba830ad8c8c25826217fe29" -リモート root 悪用 - -

iSEC Security Research が、wu-ftpd の fb_realpath 関数に境界を -1 間違えるバグがあり、(ローカルまたは匿名で) -ログインしたユーザがこれを悪用して root 権限を獲得することが可能だと報告しています。 -報告では、悪用の実演が可能だということです。

- -

現在の安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.6.2-3woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、更新は近く利用可能になる予定です。

- -

直ちに wu-ftpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-357.data" diff --git a/japanese/security/2003/dsa-358.wml b/japanese/security/2003/dsa-358.wml deleted file mode 100644 index 3b7c6eb1443..00000000000 --- a/japanese/security/2003/dsa-358.wml +++ /dev/null @@ -1,109 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

Linux に多数の脆弱性が発見されました。

- -
    - -
  • CAN-2003-0461: - Linux 2.4.x の仮想ファイル /proc/tty/driver/serial には、 - シリアルリンクで使った正確な文字数を暴露する問題があり、 - ローカルユーザは、パスワードの長さなどの潜在的に重要な情報を獲得することが可能です。 - このバグは /proc/tty/driver/serial へのアクセスを制限することで修正されています。
  • - -
  • CAN-2003-0462: - Linux 2.4 の execve システムコールと fs/proc/base.c で、env_start と - env_end のポインタ初期化の手順に競合条件があり、 - ローカルユーザはサービス不能攻撃 (クラッシュ) を引き起こすことが可能です。
  • - -
  • CAN-2003-0476: - Linux 2.4.x の execve システムコールは、 - 実行プロセスのファイルデスクリプタを呼び出し元プロセスのファイルテーブルに記録するため、 - 制限されているファイルデスクリプタの読み取りアクセス権獲得をローカルユーザに許します。
  • - -
  • CAN-2003-0501: - Linux の /proc ファイルシステムでは、setuid プログラムの実行前に - /proc/self にある様々なエントリを開くことにより、 - 当該エントリの所有者と権限を変更させないようにすることで、 - ローカルのユーザが機密の情報を獲得することが可能です。
  • - -
  • CAN-2003-0550: - Linux 2.4.x で有効になった STP プロトコルは、設計上十分なセキュリティを提供できず、 - 攻撃者はブリッジの位相を変更することが可能です。このバグは、デフォルトでは STP - を無効にすることで修正されています。
  • - -
  • CAN-2003-0551: - Linux 2.4.x で有効になった STP プロトコルは、設計上十分なセキュリティを提供できず、 - 攻撃者はブリッジの位相を変更することが可能です。
  • - -
  • CAN-2003-0552: - Linux 2.4.x では、 - ソースアドレスがターゲットアドレスと同一である不正なパケットを送ることで、 - リモートの攻撃者がブリッジ転送テーブルを偽装することが可能です。
  • - -
  • CAN-2003-0018: - Linux カーネル 2.4.10 から 2.4.21-pre4 では、O_DIRECT - 関数を正しく処理しておらず、書き込み権限のあるローカルの攻撃者は、 - 以前に消去したファイルの一部を読んだり、 - ファイルシステムの破壊を引き起こすことができます。 - このバグは O_DIRECT を無効にすることで修正されています。
  • - -
  • CAN-2003-0619: - Linux カーネルの 2.4.21 以前の nfs3xdr.c の decode_fh - 関数に整数の符合の有無の誤りがあり、NFSv3 プロシージャコールの - XDR データ内部の負の値のサイズを経由したサービス拒否 - (カーネルパニック) を引き起こすことをリモートの攻撃者に許します。
  • - -
- -

この勧告では i386 と alpha アーキテクチャだけを対象としています。 -他のアーキテクチャについては別個の勧告の対象となる予定です。

- -

安定版 (stable) ディストリビューション (woody) の i386 -アーキテクチャでは、この問題は kernel-source-2.4.18 バージョン -2.4.18-13、kernel-image-2.4.18-1-i386 バージョン -2.4.18-11、kernel-image-2.4.18-i386bf バージョン 2.4.18-5woody4 -で修正されています。

- -

安定版 (stable) ディストリビューション (woody) の alpha -アーキテクチャでは、この問題は kernel-source-2.4.18 バージョン -2.4.18-13 と kernel-image-2.4.18-1-alpha バージョン 2.4.18-10 -で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -kernel-source-2.4.20 バージョン 2.4.20-9 で修正されています。

- -

直ちにカーネルパッケージパッケージを更新することを勧めます。

- -

システムのインストール時に「bf24」(2.4.x カーネル用) -を選択してインストールしたカーネルを使用している場合は、 -kernel-image-2.4.18-bf2.4 パッケージをインストールしてください。 -インストール後に異なる kernel-image -パッケージをインストールした場合は、対応する 2.4.18-1 -カーネルをインストールしてください。以下の表を参考にしてください。

- -
-   | 「uname -r」出力     | インストールするパッケージ:
-   | 2.4.18-bf2.4         | kernel-image-2.4.18-bf2.4
-   | 2.4.18-386           | kernel-image-2.4.18-1-386
-   | 2.4.18-586tsc        | kernel-image-2.4.18-1-586tsc
-   | 2.4.18-686           | kernel-image-2.4.18-1-686
-   | 2.4.18-686-smp       | kernel-image-2.4.18-1-686-smp
-   | 2.4.18-k6            | kernel-image-2.4.18-1-k6
-   | 2.4.18-k7            | kernel-image-2.4.18-1-k7
-
- -

注意: このカーネルは以前のカーネルのセキュリティ更新とバイナリ互換で、 -Debian 3.0r1 に収録されている当該カーネルとバイナリ互換ではありません。 -以前のセキュリティ更新 (kernel-image-2.4.18-bf2.4 バージョン -2.4.18-5woody1 または 2.4.18-1-* カーネルのどれか) をまだ適用していない場合、 -カスタムモジュールを新しいカーネルで機能させるためには再ビルドが必要です。新しい -PCMCIA モジュールは上記のカーネル全部で提供されています。

- -

注意: 動作しているカーネルを置き換えるため、 -アップグレード直後にシステムの再起動が必要となります。 -カーネルのアップグレードプロセスで出される指示をよく読んで従うようにしてください。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-358.data" diff --git a/japanese/security/2003/dsa-359.wml b/japanese/security/2003/dsa-359.wml deleted file mode 100644 index b234876d23c..00000000000 --- a/japanese/security/2003/dsa-359.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b237c2d3809e316857351954f4f90e53bac39e65" -バッファオーバフロー - -

Steve Kemp さんが、Atari エミュレータ atari800 -に複数のバッファオーバフローを発見しました。 -画像処理ハードウェアに直接アクセスするため、影響のあるプログラムの -1 つが setuid root されています。ローカルの攻撃者はこの脆弱性を悪用して -root 権限を獲得することが可能です。

- -

現在の安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.2.2-1woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに atari800 パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-359.data" diff --git a/japanese/security/2003/dsa-360.wml b/japanese/security/2003/dsa-360.wml deleted file mode 100644 index 6407e4097b5..00000000000 --- a/japanese/security/2003/dsa-360.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

X window システム用の TrueType フォントサーバである xfstt -に 2 系統の脆弱性が見つかりました:

- -

CAN-2003-0581: - リモートの攻撃者は細工したリクエストを送り、 - 複数のバッファオーバランやサービス拒否、潜在的にはサーバ上の「nobody」 - ユーザの権限での任意のコードの実行を引き起こすことが可能です。

- -

CAN-2003-0625: - 接続ハンドシェイク中に特定の不正なデータを送ることにより、リモートの攻撃者は - xfstt プロセスに属する、メモリの特定の領域を読み取ることが可能です。 - この情報はフィンガープリント処理や、別の脆弱性の悪用に活用することができます。

- -

現在の安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.2.1-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid)では、CAN-2003-0581 -は xfstt 1.5-1 で修正されています。CAN-2003-0625 は近く修正予定です。

- -

直ちに xfstt パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-360.data" diff --git a/japanese/security/2003/dsa-361.wml b/japanese/security/2003/dsa-361.wml deleted file mode 100644 index 04459c806dd..00000000000 --- a/japanese/security/2003/dsa-361.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

kdelibs に脆弱性が 2 件発見されました:

- -
    -
  • CAN-2003-0459: - KDE 3.1.2 およびそれ以前の KDE Konqueror は「ユーザ:パスワード@ホスト」形式の - URL から認証に利用した情報を HTTP-Referer ヘッダから削除していません。 - それによりサイトへのリンク元のページの認証情報の盗用をリモートウェブサイトに許します。
  • - -
  • CAN-2003-0370: - Konqueror Embedded と KDE 2.2.2 およびそれ以前は X.509 証明書の - Common Name (CN) フィールドを検証していません。これにより、 - リモートの攻撃者に偽造した証明書を経由した中間者攻撃を許します。
  • -
- -

These 脆弱性 are 説明d in the →に従って セキュリティadvisories from KDE:

- -
    -
  • -
  • -
- -

現在の安定版 (stable) ディストリビューション (woody) -では、この問題は kdelibs のバージョン 2.2.2-13.woody.8 および -kdelibs-cryptoの 2.2.2-6woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -kdelibs バージョン 4:3.1.3-1 で修正されています。不安定版 (unstable) -ディストリビューションには、独立した kdelibs-crypto パッケージは含まれません。

- -

直ちに kdelibs および kdelibs-crypto パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-361.data" diff --git a/japanese/security/2003/dsa-362.wml b/japanese/security/2003/dsa-362.wml deleted file mode 100644 index 80ab76fe2b6..00000000000 --- a/japanese/security/2003/dsa-362.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -安全でない一時ファイル - -

boot/root ディスクを作成するプログラムである mindi -は一時ファイル生成時に適切なセキュリティ予防措置を取っていません。 -このバグを悪用して mindi -を実行しているユーザの権限で任意のファイルを上書きすることが潜在的に可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.58.r5-1woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。Debian bug #203825 を参照してください。

- -

直ちに mindi パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-362.data" diff --git a/japanese/security/2003/dsa-363.wml b/japanese/security/2003/dsa-363.wml deleted file mode 100644 index 0ef477a2737..00000000000 --- a/japanese/security/2003/dsa-363.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -サービス拒否、バウンススキャン - -

Debian 3.0 のメール転送エージェントである postfix に脆弱性が 2 件あります:

- -
    -
  • CAN-2003-0468: - Postfix はプライベートネットワークのバウンススキャンや、デーモンに任意の - IP アドレスの任意のサービスへの接続を強制し、バウンスメッセージを受け取る、 - あるいはキューの操作を観察して配送試行の状態を推測することにより、デーモンを - DDoS ツールとして利用することを攻撃者に許します。
  • - -
  • CAN-2003-0540: - 異常なエンベロープアドレスにより、 - 1) そのエントリがキューから削除されるまでキューマネージャが固まり、 - 2) smtp リスナーが固まることでサービス拒否につながります。
  • -
- -

現在の安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.1.11-0.woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちに postfix パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-363.data" diff --git a/japanese/security/2003/dsa-364.wml b/japanese/security/2003/dsa-364.wml deleted file mode 100644 index ec1746e8b4c..00000000000 --- a/japanese/security/2003/dsa-364.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー、任意のコマンド実行 - -

man-db は Debian システムに標準の man(1) コマンドを提供します。 -このパッケージの設定中、 -管理者は生成済みマニュアルページの共有キャッシュを活用するために専用のユーザ -(「man」) に setuid して man(1) を実行するかどうかを聞かれます。デフォルトは -man(1) を setuid で実行しないで、この設定では既知の脆弱性は存在しません。 -しかし、setuid での操作をユーザが明示的に要求した場合、 -ローカルの攻撃者は以下のバグを悪用し、 -「man」ユーザで任意のコードを実行することが可能です。

- -

繰り返しますが、この脆弱性は man を setuid -で実行しないデフォルトの設定では影響ありません。

- -
    -
  • CAN-2003-0620: - man-db 2.4.1 およびそれ以前を setuid - でインストールした場合に複数のバッファオーバフローがあり、 - (1) manp.c の add_to_dirlist への MANDATORY_MANPATH、MANPATH_MAP、MANDB_MAP 引数、 - (2) ult_src.c の ult_src への長いパス名、 - (3) ult_src.c の test_for_include への長い .so 引数、 - (4) 長い MANPATH 環境変数、 - (5) 長い PATH 環境変数、 - を経由した権限の獲得をローカルユーザに許します。
  • - -
  • CAN-2003-0645: - 実行されるコマンドを含む ~/.manpath 中の特定の - DEFINE ディレクティブにより、setuid で実行した場合でも、 - あらゆるユーザに「man」ユーザでのコマンド実行を許します。
  • -
- -

現在の安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.3.20-18.woody.4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.4.1-13 で修正されています。

- -

直ちに man-db パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-364.data" diff --git a/japanese/security/2003/dsa-365.wml b/japanese/security/2003/dsa-365.wml deleted file mode 100644 index 16544725d3e..00000000000 --- a/japanese/security/2003/dsa-365.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

phpgroupware に複数の欠陥が発見されました:

- -
    -
  • CAN-2003-0504: - 複数のクロスサイトスクリプティング (XSS) 脆弱性が Phpgroupware 0.9.14.003 - (別名 webdistro) にあり、リモートの攻撃者は任意の HTML - やウェブスクリプトを盛り込むことが可能です。これは addressbook - モジュールの index.php へのリクエストで実証されています。
  • - -
  • CAN-2003-0599: - ウェブドキュメントルート以下にある VFS パスに関連する詳細不明の脆弱性が - phpgroupware の 0.9.16preRC および 0.9.14.004 - 以前のバージョンの仮想ファイルシステム - (Virtual File System、VFS) 機能にあります。
  • - -
  • CAN-2003-0657: - phpgroupware の infolog モジュールに複数の - SQL インジェクション脆弱性があり、リモートの攻撃者に任意の - SQL 文の実行を許します。
  • -
- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.9.14-0.RC3.2.woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。Debian bug #201980 を参照してください。

- -

直ちに phpgroupware パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-365.data" diff --git a/japanese/security/2003/dsa-366.wml b/japanese/security/2003/dsa-366.wml deleted file mode 100644 index db0c6ddb681..00000000000 --- a/japanese/security/2003/dsa-366.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="fc2c33ae0c1adce478e226ba4f4fa2aea8850298" -安全でない一時ファイル - -

cdrecord を利用した CD-R メディア書き込みフロントエンド eroaster -はロックファイルとして利用するための一時ファイル生成時に\ -適切なセキュリティ予防措置を取っていません。このバグを悪用して、潜在的には -eroaster を実行しているユーザの権限で任意のファイルを上書きすることが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.1.0.0.3-2woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.2.0-0.5-1 で修正されています。

- -

直ちに eroaster パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-366.data" diff --git a/japanese/security/2003/dsa-367.wml b/japanese/security/2003/dsa-367.wml deleted file mode 100644 index 97552d5de03..00000000000 --- a/japanese/security/2003/dsa-367.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7d317aab879681eb36142d88f5909fe4b6e55566" -バッファオーバフロー - -

-nickname」コマンドラインオプションに関連する、 -別のバッファオーバフローが xtokkaetama に発見されました。 -この脆弱性を悪用して、ローカルの攻撃者は -gid「games」の権限を獲得することが可能です。

- -

現在の安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.0b-6woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0b-9 で修正されています。

- -

直ちに xtokkaetama パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-367.data" diff --git a/japanese/security/2003/dsa-368.wml b/japanese/security/2003/dsa-368.wml deleted file mode 100644 index 8ef6ae0369d..00000000000 --- a/japanese/security/2003/dsa-368.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="91a45e9fe8412860669edfc9b78549b1275a3bd7" -バッファオーバフロー - -

Steve Kemp さんが、長い HOME -環境変数により引き起こされるバッファオーバフローを xpcd-svga に発見しました。 -この脆弱性を悪用して、ローカルの攻撃者は root 権限を獲得することが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.08-8woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちに xpcd パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-368.data" diff --git a/japanese/security/2003/dsa-369.wml b/japanese/security/2003/dsa-369.wml deleted file mode 100644 index fe8f6ea3a26..00000000000 --- a/japanese/security/2003/dsa-369.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="190570227ccc093ac64465ed1d34d2d8220f44de" -バッファオーバフロー - -

Steve Kemp さんが、zblast-svgalib -のハイスコアファイルの保存時にバッファオーバフローがあることを発見しました。 -ハイスコアを達成することができれば、この脆弱性を悪用してローカルユーザが -gid 「games」の権限を獲得することが可能です。

- -

現在の安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.2pre-5woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.1-7 で修正されています。

- -

直ちに zblast パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-369.data" diff --git a/japanese/security/2003/dsa-370.wml b/japanese/security/2003/dsa-370.wml deleted file mode 100644 index 71b1b2a7f4e..00000000000 --- a/japanese/security/2003/dsa-370.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9186b50395ef676fcfa313b08128d2b6d6a1d185" -フォーマット文字列脆弱性 - -

Florian Zumbiehl さんは、pam-pgsql 中の脆弱性を報告しました。 -これは、認証に使われるユーザ名をログメッセージに書き込む際に、 -フォーマット文字列脆弱性として利用される箇所があるものです。この脆弱性によって、 -攻撃者に PAM 認証を要求するプログラムの権限で任意のコードを実行される恐れがあります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 0.5.2-3woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.5.2-7 で修正されています。

- -

pam-pgsql パッケージの更新をお薦めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-370.data" -# $Id$ diff --git a/japanese/security/2003/dsa-371.wml b/japanese/security/2003/dsa-371.wml deleted file mode 100644 index 39cb1913743..00000000000 --- a/japanese/security/2003/dsa-371.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="54f5d94e40c0797dddde79c02f79ebd75aa77afc" -クロスサイトスクリプティング - -

CGI.pm の start_form() 関数にクロスサイトスクリプティング脆弱性が存在します。 -この関数はユーザの制御下にあるデータをサニタイズ処理せずに form 要素の -action 属性に出力するため、リモートのユーザは生成したページの文脈で\ -任意のウェブスクリプトを実行させることが可能です。CGI.pm -モジュールのこの関数を利用するあらゆるプログラムに影響する可能性があります。

- -

現在の安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 5.6.1-8.3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.8.0-19 で修正されています。

- -

直ちに perl パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-371.data" diff --git a/japanese/security/2003/dsa-372.wml b/japanese/security/2003/dsa-372.wml deleted file mode 100644 index 44baf6323d2..00000000000 --- a/japanese/security/2003/dsa-372.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c" -バッファオーバフロー - -

Shaun Colley さんが人気のあるパズルゲームのネットワークバージョン -netris にバッファオーバフローの脆弱性を発見しました。信頼できない -netris サーバに接続している netris -クライアントは異常に長いデータパケットを送られる可能性があり、 -境界チェックを行わずにそれを固定長バッファに複製します。悪意のある -netris サーバに接続した場合、この脆弱性を悪用して、クライアントモードで -netris を実行しているユーザの権限を獲得することが可能です。

- -

現在の安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.5-4woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.52-1 で修正されています。

- -

直ちに netris パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-372.data" diff --git a/japanese/security/2003/dsa-373.wml b/japanese/security/2003/dsa-373.wml deleted file mode 100644 index aed8d0353b1..00000000000 --- a/japanese/security/2003/dsa-373.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d76cdbb91eb0ae266437115f2e398064860ac400" -バッファオーバフロー - -

Christian Jaeger さんが、qmail で使われるメール自動返信プログラム -autorespond にバッファオーバフローを発見しました。 -この脆弱性をリモートの攻撃者が悪用して、メッセージを autorespond -に転送させるように qmail -を設定しているユーザの権限を獲得できる可能性が潜在的にあります。 -入力の長さには制限があるため、 -この脆弱性が問題のある入力により悪用可能だとは現時点では思えませんが、 -制限が適用されない状況があるかもしれません。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.0.2-2woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちに autorespond パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-373.data" diff --git a/japanese/security/2003/dsa-374.wml b/japanese/security/2003/dsa-374.wml deleted file mode 100644 index dad25de8c45..00000000000 --- a/japanese/security/2003/dsa-374.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="53f068c1c5fed1e4164ba74378b8a2e3076cc674" -バッファオーバフロー - -

libpam-smb は Samba や Microsoft Windows Server -により管理されるパスワードデータベースに対してユーザの認証を可能とする -PAM 認証モジュールです。 -長いパスワードが提供された場合にバッファオーバフローを引き起こし、これを悪用して -PAM サービスを発動したプロセスの権限で任意のコードを実行することが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.1.6-1.1woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -には、libpam-smb パッケージは含まれません。

- -

直ちに libpam-smb パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-374.data" diff --git a/japanese/security/2003/dsa-375.wml b/japanese/security/2003/dsa-375.wml deleted file mode 100644 index f6ee6212d02..00000000000 --- a/japanese/security/2003/dsa-375.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e55d6711b36ead45e64e33a48cbd94044c19290c" -バッファオーバフロー、フォーマット文字列 - -

Morgan 別名 SM6TKY さんが Amateur Packet Radio Node プログラムである -LinuxNode にある複数のセキュリティ関連の問題を発見、修正しました。 -彼が発見したバッファオーバフローわ利用して承認されていない root -アクセス権限を獲得することが可能で、リモートから引き起こすことが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.3.0a-2woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.3.2-1 で修正されています。

- -

直ちに node パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-375.data" diff --git a/japanese/security/2003/dsa-376.wml b/japanese/security/2003/dsa-376.wml deleted file mode 100644 index bbccf03a357..00000000000 --- a/japanese/security/2003/dsa-376.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="da5fb1046b2c8b0e67137d4d7604e06a424e2f13" -バッファオーバフロー - -

Debian での標準メール送信エージェント (MTA) である exim -にバッファオーバフローが存在しています。特別に細工を施した HELO あるいは EHLO -コマンドを利用することで、 -攻撃者はヒープ上に割り当てられたバッファの終端を超えて一定の文字列の書き込みができます。 -この脆弱性は、現時点では任意のコードの実行が可能な攻撃だとは考えられていません。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題は exim のバージョン 3.35-1woody2、および exim-tls -のバージョン 3.35-3woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は exim のバージョン 3.36-8 で修正されています。 -不安定版ディストリビューションには exim-tls は含まれていません。

- -

exim あるいは exim-tls パッケージの更新をお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-376.data" -# $Id$ diff --git a/japanese/security/2003/dsa-377.wml b/japanese/security/2003/dsa-377.wml deleted file mode 100644 index 5dfaec2d23b..00000000000 --- a/japanese/security/2003/dsa-377.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="6141672f054b76f9f2bd8e229a5d4fe68ec90796" -安全でないプログラム実行 - -

FTP サーバの wu-ftpd が実装している機能により、動的に構成した tar -アーカイブのようなアーカイブファイルの形式で複数のファイルを取ってくることが可能です。 -アーカイブに含められるファイルの名前は tar へのコマンドライン引数として渡される -コマンドラインオプションとして解釈されることを考慮した保護措置が取られていません。 -GNU tar は複数のコマンドラインオプションをサポートしていますが、 -この脆弱性を悪用して、wu-ftpd プロセスの権限で任意のプログラムを実行することが可能です。

- -

Georgi Guninski さんが、この脆弱性が Debian woody に存在することを指摘しました。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.6.2-3woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに wu-ftpd パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-377.data" diff --git a/japanese/security/2003/dsa-378.wml b/japanese/security/2003/dsa-378.wml deleted file mode 100644 index b899795cd46..00000000000 --- a/japanese/security/2003/dsa-378.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー、サービス不能 (DoS) 攻撃 - -

Nicolas Boullis さんは、ネットワーク対戦が可能なゲーム mah-jong -に 2 つの脆弱性を発見しました。

- -
    -
  • CAN-2003-0705 (バッファオーバフロー) - -

    この脆弱性は、リモートから攻撃者が mah-jong -サーバを実行しているユーザ権限で任意のコードを実行する攻撃が可能なものです。

  • - -
  • CAN-2003-0706 (サービス不能 (DoS) 攻撃) - -

    この脆弱性は、リモートから攻撃者が mah-jong サーバを激しいループ状態に陥らせ、 -コマンドへ反応できなくする攻撃が可能なものです。

  • -
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 1.4-2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.5.6-2 で修正されています。

- -

mah-jong パッケージの更新をお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-378.data" -# $Id$ diff --git a/japanese/security/2003/dsa-379.wml b/japanese/security/2003/dsa-379.wml deleted file mode 100644 index 86a80a2bfef..00000000000 --- a/japanese/security/2003/dsa-379.wml +++ /dev/null @@ -1,74 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

Alexander Hvostov さんと Julien Blache さんと Aurelien Jarno -さんが、sane-backends パッケージに複数のセキュリティ関連の問題を発見しました。 -これにはスキャン用デーモン (パッケージ libsane による) 等、スキャナ用の -API ライブラリが含まれ、リモートから悪用可能です。 -この問題はリモートの攻撃者にセグメンテーション違反や任意の量のメモリ消費を許します。 -攻撃者のコンピュータが saned.conf に記載されていない場合でも攻撃は成功します。

- -

saned を、例えば xinetd や inetd 等で実際に実行している場合に限り脆弱です。 -xinetd や inetd それぞれに設定ファイル中の当該エントリがコメントアウト、 -あるいは存在しない場合は安全です。

- -

saned を実行している可能性のあるサーバで「telnet localhost -6566」を試してみてください。「connection refused」が返ってきた場合、saned -は実行されておらず安全です。

- -

The Common Vulnerabilities and Exposures project -は以下の問題を認識しています:

- -
    - -
  • CAN-2003-0773: - -

    saned は最初の通信 (SANE_NET_INIT) が始まった後にのみ、リモートホストの識別子 - (IP アドレス) を確認します。そのため、リモートホストがスキャンを許可されていなくても - (saned.conf に記載されていなくても) その RPC を誰でも送ることができます。

  • - -
  • CAN-2003-0774: - -

    saned はほぼ全面的にコードのエラーチェックを欠いています。 - そのため、接続の切断の検出がとても遅れます。 - 接続の切断が検出されなければ、内部の wire バッファにアクセスすることにより - 割り当てたメモリの限度はそのままになります。そのために、セグメンテーション違反に続く - wire バッファの「後」にランダムメモリが読み込まれます。

  • - -
  • CAN-2003-0775: - -

    saned が文字列を要求すると、 - 文字列のサイズを受け取った後に文字列全体を記憶するために必要となるメモリを確保します。 - サイズの転送前に接続が切断されると、malloc は任意の量のメモリを予約します。 - そのサイズと利用可能なメモリの量により、malloc は機能しなくなる (->saned - が見事に落ちる) か大量のメモリを割り当てます。 - カーネルによりますが、スワップおよびメモリ不足が発生する可能性があります。

  • - -
  • CAN-2003-0776: - -

    saned は取得する RPC 番号の正当性をパラメータ取得前に検証していません。

  • - -
  • CAN-2003-0777: - -

    デバッグメッセージが有効になっていて接続が切断された場合、null - 以外の終端文字列が表示されてセグメンテーション違反が発生する可能性があります。

  • - -
  • CAN-2003-0778: - -

    接続が切断されなくても、saned - が実行されているサーバで任意の量のメモリを割り当てることが可能です。 - 作者によると、今のところ簡単に修正することはできません。 - saned が使えるメモリの総量 (ulimit) を制限しておくのが良いでしょう。

  • -
- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.0.7-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.11-1 以降で修正されています。

- -

直ちに libsane パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-379.data" diff --git a/japanese/security/2003/dsa-380.wml b/japanese/security/2003/dsa-380.wml deleted file mode 100644 index 9746d0bb8bf..00000000000 --- a/japanese/security/2003/dsa-380.wml +++ /dev/null @@ -1,224 +0,0 @@ -#use wml::fmt::verbatim -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー、サービス拒否 - -

4 件の脆弱性が XFree86 に発見されました。

- -
    -
  • CAN-2003-0063 -- xterm ウィンドウタイトル報告エスケープシーケンスがユーザを欺く可能性 - -

    xterm パッケージは、 - ターミナルウィンドウの入力バッファに、 - ユーザが打ち込んだかのように差し込むことによりウィンドウタイトルを報告する、 - ターミナルエスケープシーケンスを提供しています。 - 攻撃者はエスケープシーケンスを細工して攻撃対象者の - xterm ウィンドウのタイトルに任意の文字列 (例えばシェルコマンド) - をセットしてそのタイトルを報告させることが可能です。 - これが行われたときに攻撃対象者がシェルプロンプトを開いていれば、 - 差し込んだコマンドコマンドラインに現れ、すぐ実行できるようになります。 - ウィンドウタイトルに復帰改行文字を埋め込むことはできないため、 - ウィンドウタイトルをユーザによる入力として、 - シェルその他の対話プロセスに解釈させるためには、攻撃者は攻撃対象者に - Enter を押させる (または攻撃対象者の不注意や混乱に任せる) 必要があります。 - 攻撃者が他のエスケープシーケンスを細工して、 - 差し込んだ入力を攻撃対象者に受け入れさせることも可能ではありますが。 - The Common Vulnerabilities and Exposures project at cve.mitre.org はこの問題に CAN-2003-0063 - を割り当てています。

    - -

    使用しているバージョンの xterm - がウィンドウタイトル報告機能の悪用に対して脆弱かどうか判断するには - xterm ウィンドウのシェルプロンプトからコマンド:

    - - - echo -e "\e[21t" - - -

    を実行してください。

    - -

    (ターミナルベルが鳴るかもしれません。 -また、ウィンドウタイトルが「l」で始まるものになったかもしれません。)

    - -

    この欠陥はターミナルウィンドウに出力を送れるものであれば、 - テキスト文書等、何でも悪用可能です。 - 送ったエスケープシーケンスを実行するには xterm ユーザが - (例えば「cat」コマンドにより悪意のあるテキスト文書を見る等の) - 操作を行う必要があります。公開が発生するかどうかは xterm の使い方に依存します。

    - - - echo -e '\e]2;s && echo rm -rf *\a' > /tmp/sploit - echo -e '\e[21t' >> /tmp/sploit - cat /tmp/sploit - - -

    を考えてみてください

    - -

    Debian はこの問題を、xterm -のウィンドウタイトル報告エスケープシーケンスを無効にすることで解決しています。 -解釈はされますが無視されます。 -ウィンドウタイトルをセットするエスケープシーケンスは無効にされていません。

    - -

    xterm パッケージの将来のリリースでは、 - ユーザがウィンドウタイトル報告機能を許可に戻せる設定オプションが用意される予定ですが、 - デフォルトでは無効です。

    -
  • - -
  • CAN-2003-0071 -- xterm DEC UDK エスケープシーケンスによりサービス拒否攻撃に陥る可能性 - -

    xterm パッケージは DEC VT 系列のテキストターミナルをエミュレートするため、DEC VT - ターミナルの「ユーザ定義キー」(UDK, User-Defined Keys) - という機能もエミュレートします。xterm の DEC UDK - エスケープシーケンスの処理にバグがあり、 - 文法的に不正なエスケープシーケンスによって - xterm プロセスを強力なループに陥らせることが可能です。 - これはプロセスを「空転」させ、CPU サイクルを意味なく消費し、 - (プロセスを kill するとかウィンドウを閉じるといった) シグナルの処理を拒否します。

    - -

    使用しているバージョンの - xterm がこの攻撃に対して脆弱かどうか判断するには、「犠牲となる」 - (つまり、スクロールバックバッファに後から見る必要があるようなことが何もない) - xterm ウィンドウのシェルプロンプトからコマンド:

    - - - echo -e "\eP0;0|0A/17\x9c" - - -

    を実行してください。

    - -

    この欠陥はターミナルウィンドウに出力を送れるものであれば、 - テキスト文書等、何でも悪用可能です。 - 送ったエスケープシーケンスを実行するには xterm ユーザが - (例えば「cat」コマンドにより悪意のあるテキスト文書を見る等の) - 操作を行う必要があります。公開が発生するかどうかは xterm の使い方に依存します。

    - -

    Debian はこの問題を、上流の修正を -XFree86 4.1.0 にバックポートすることにより解決しています。

    -
  • - -
  • CAN-2002-0164 -- X サーバの MIT-SHM 拡張にある欠陥により、ユーザ所有の -X セッションに任意の共有メモリセグメントの読み書きを許可します。 - -

    XFree86 の X サーバを含めた、MIT/X Consortium/X.Org - の実装例の系統となるほとんどの X サーバで MIT-SHM と呼ばれる - X プロトコル拡張をサポートし、X サーバと同一のホストで動作する - X クライアントがオペレーティングシステムの共有メモリという機能の利点を\ - 利用可能なところでは利用することで、より迅速、効果的な動作を可能にします。 - 例えば Linux カーネルは共有メモリをサポートしています。

    - -

    X サーバは昇格した権限で動作するため、 - オペレーティングシステム組み込みのアクセス制御機構は - X サーバの共有メモリのセグメント使用を効果的に監視することができません。 - X サーバは自身のアクセス制御を実装しなければなりません。 - これは XFree86 (およびそれ以前の MIT/X Consortium/X.Org による実装例) - の以前のリリースでは不完全で、 - アクセス権限を持たないはずの共有メモリセグメントを悪意のある - X クライアントが読み取って改変する余地を残しています。 - The Common Vulnerabilities and Exposures project at cve.mitre.org はこの問題に CAN-2002-0164 - を割り当てています。

    - -

    Debian の XFree86 4.1.0-16 - パッケージでのこの欠陥に対する修正は不完全で、ディスプレイマネージャ - (例えば xdm) により起動されない - X サーバに対して適切なアクセス制御を実施するだけでした。 - この更新ではその問題についても解決しています。

    - -

    Debian プロジェクトはこの脆弱性の悪用例を聞いていません。MIT-SHM - 拡張を悪用する、悪意のある X クライアントを書き、(故意にせよ無意識にせよ) - ホスト上で X サーバを実行できるユーザにより実行させることは可能です。 - この欠陥の影響はそのシステムでの共有メモリの使い方に依存します。 - さらなる情報については、ipcs(8) マニュアルページを見てください。

    - -

    Debian はこの問題を、上流の修正を -XFree86 4.1.0 にバックポートすることにより解決しています。

    -
  • - -
  • CAN-2003-0730 -- XFree86 用フォントライブラリに複数の整数オーバフローがあり、 -ローカルおよびリモートの攻撃者はヒープあるいはスタックベースの -バッファオーバフロー攻撃を経由してサービス拒否や任意のコード実行を引き起こすことが可能です。 - -

    セキュリティ研究者の blexim さんがこのように書いています [意訳]:

    - -
    -

    XFree86 ソースコードの現在のバージョンのフォントライブラリに複数のバグを確認しています。 - このバグにより、問題となっている関数を呼び出すあらゆるプロセスでの\ - リモートユーザによる任意のコードの実行につながる可能性が潜在的にあります。 - この関数はフォントサーバからクライアントへのフォントの転送および列挙に関連し、 - このバグが原因で公開される範囲を限定します。

    - -

    特に、フォントサーバからクライアントに渡される複数のサイズ処理用変数は適切にチェックされておらず、 - 誤った計算結果につながります。こういった計算の誤りにより、 - ヒープ上バッファのやスタックのオーバーフローにつながる可能性があり、 - 潜在的には任意のコードの実行につながります - 前述のように、クライアントだけがこのバグの影響を受ける可能性があることから、 - 危険は限定されていますが、(非デフォルトの) 設定によっては、xfs や X - サーバはともにリモートのフォントサーバへのクライアントの役割を果たします。 - こういった設定では xfs や X サーバはともに、潜在的に侵害を受ける可能性があります。

    -
    - -

    The Common Vulnerabilities and Exposures project at cve.mitre.org はこの問題に CAN-2003-0730 - を割り当てています。

    - -

    Debian プロジェクトはこの脆弱性の悪用例を聞いていません。Debian のデフォルトでは、X - サーバはローカルで動作しているフォントサーバだけを待ち受けるように設定されていますが、 - xfs パッケージがインストールされていない場合でも使われることはありません。Debian - のデフォルト設定では、xfs はローカルホストのフォントディレクトリだけを利用し、 - 外部のフォントサーバへの接続試行は一切行いません。

    - -

    Debian はこの問題を、上流の修正を -XFree86 4.1.0 にバックポートすることにより解決しています。

    -
  • -
- -

上記の問題はすべて xfree86v3 パッケージにも影響します (最初の 2 件では、xterm -ソースコードには欠陥が含まれますが、xterm パッケージは作られていません)。 -リソースに限度があることと上流がこの古いコードをサポートしないことにより、Debian -は XFree86 のバージョン 3.3.6 サポートを続けることができません。後者 -2 件の欠陥による公開を避けるために:

- -
    - -
  • xserver-3dlabs
  • -
  • xserver-8514
  • -
  • xserver-agx
  • -
  • xserver-common-v3
  • -
  • xserver-fbdev
  • -
  • xserver-i128
  • -
  • xserver-mach32
  • -
  • xserver-mach64
  • -
  • xserver-mach8
  • -
  • xserver-mono
  • -
  • xserver-p9000
  • -
  • xserver-s3
  • -
  • xserver-s3v
  • -
  • xserver-svga
  • -
  • xserver-tga
  • -
  • xserver-vga16
  • -
  • xserver-w32
  • -
- -

がインストールされている場合は当該パッケージの削除を勧めます。

- -

(XFree86 3.3.6 パッケージの残りの部分と同様に、xext、xlib6、xlib6-altdev -パッケージについてもサポートが終了しているため削除することも可能ですが、 -この勧告での欠陥の影響はありません。)

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 4.1.0-16woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、CAN-2003-0730 -を除くすべての問題はバージョン 4.2.1-11 で修正されています。CAN-2003-0730 -は現在準備中の 4.2.1-12 で修正される予定です。

- -

直ちに xfree86 パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-380.data" diff --git a/japanese/security/2003/dsa-381.wml b/japanese/security/2003/dsa-381.wml deleted file mode 100644 index 409f5c40b0c..00000000000 --- a/japanese/security/2003/dsa-381.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -バッファオーバフロー - -

人気の高いリレーショナルデータベース MySQL は、"mysql" -データベース中のテーブル上で "ALTER TABLE" -コマンドの実行権限を持つユーザにより攻撃可能なバッファオーバフローを含んでいます。 -攻撃に成功すると、この脆弱性により攻撃者は mysqld -プロセスの権限での任意のコードを実行可能です。"mysql" -データベースは MySQL の内部情報を保持するために使われているので、 -デフォルトでは mysql の管理者 "root" だけがテーブル定義を変更可能なユーザです。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 3.23.49-8.5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はまもなく修正される予定です。Debian での bug #210403 を参照してください。

- -

mysql パッケージの更新をお薦めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-381.data" -# $Id$ diff --git a/japanese/security/2003/dsa-382.wml b/japanese/security/2003/dsa-382.wml deleted file mode 100644 index 00930657e71..00000000000 --- a/japanese/security/2003/dsa-382.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9cd30fc67cbde9071eb7f48fd07fc92a70dcf193" -リモートから攻撃可能とみられる脆弱性 - -

OpenSSH のバッファの取り扱いにバグが発見されました。このバグは、 -メモリの再割り当てが失敗した際にバッファサイズを実際よりも大きく扱う可能性があるものです。

- -

DSA-382-2: -DSA-382-2: この勧告は以前の DSA-382-1 勧告への追加です: -DSA-382-1 に記載したものに加え、さらに 2 つのバッファ取り扱いの問題が見つかりました。 -これらのバグが攻撃可能であるかどうかは不明ですが、念のためにアップグレードを推奨します。

- -

DSA-382-3: -DSA-382-3: この勧告は以前の DSA-382-1 および DSA-382-2 勧告への追加です: -Solar Designer さんは攻撃が可能になるであろうバグを OpenSSH でさらに 4 つ発見しました。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 1:3.4p1-1.woody.3 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-382.data" -# $Id$ diff --git a/japanese/security/2003/dsa-383.wml b/japanese/security/2003/dsa-383.wml deleted file mode 100644 index 5140d341bfa..00000000000 --- a/japanese/security/2003/dsa-383.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b1042b16690fce69511e94520a64624672dadb63" -リモートから攻撃可能な脆弱性の可能性 - -

OpenSSH のバッファ管理に複数のバグが発見されました。 -これらのバグが攻撃可能であるかどうかは不明ですが、 -念のためにアップグレードを推奨します。

- -

DSA-383-2: -この勧告は以前の DSA-383-1 勧告への追加です: Solar Designer さんは、OpenSSH -で攻撃が可能になるであろうバグをさらに 4 つ発見しました。

- -

Debian 安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 1:3.4p1-0woody4 で修正されています。

- -

ssh-krb5 パッケージの更新をお薦めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-383.data" -# $Id$ diff --git a/japanese/security/2003/dsa-384.wml b/japanese/security/2003/dsa-384.wml deleted file mode 100644 index ace03e6ec4f..00000000000 --- a/japanese/security/2003/dsa-384.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー - -

sendmail に 2 つの脆弱性が報告されました。

- -
    -
  • \ - CAN-2003-0681: - -

    Sendmail 8.12.9 での「ルールセット解析時の潜在的なバッファオーバフロー」。 - 標準的ではないルールセットのうち (1) recipient (2) final (3) mailer-specific - envelope recipients のいずれかを用いた際に起こりますが、 - どのような結果になるかは予想がつきません。

  • - -
  • \ - CAN-2003-0694: - -

    Sendmail 8.12.9 での prescan 関数には、バッファオーバフロー攻撃によって、 - リモートの攻撃者に任意のコードを実行される恐れがあります。 - parseaddr.c 中の parseaddr 関数を利用した実例があります。

  • -
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題は sendmail バージョン 8.12.3-6.6、および sendmail-wide -バージョン 8.12.3+3.5Wbeta-5.5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は sendmail バージョン 8.12.10-1 で修正されています。

- -

sendmail パッケージの更新をお薦めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-384.data" -# $Id$ diff --git a/japanese/security/2003/dsa-385.wml b/japanese/security/2003/dsa-385.wml deleted file mode 100644 index 7ffb8a8cd9e..00000000000 --- a/japanese/security/2003/dsa-385.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3b9f7a6d57681623dd7daed3c42a1249abfa118c" -バッファオーバフロー - -

Jens Steube さんは、ターミナルセッション中の中国語の文字エンコードを変換するプログラム -hztty 中の 2 つのバッファオーバフロー脆弱性を報告しました。これらの脆弱性は、 -ローカルの攻撃者が hztty がインストールされているシステムの root -権限を取得する可能性があるものです。

- -

加えて、hztty は utmp グループの権限だけが必要なのに関わらず、誤って root -に setuid されてインストールされています。この更新でこれも修正されています。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.0-5.2woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.0-6 で修正される予定です。

- -

hztty パッケージの更新をお薦めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-385.data" -# $Id$ diff --git a/japanese/security/2003/dsa-386.wml b/japanese/security/2003/dsa-386.wml deleted file mode 100644 index 8a7baf82aed..00000000000 --- a/japanese/security/2003/dsa-386.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="237b15e781d1769cd377fc0518929572027e1c46" -入力値の正当性チェックに関するバグ - -

SuSE セキュリティチームは、メール送信に利用される Perl モジュール Mail::Mailer -のバグを監査中に、信頼していない入力を mailx のようなプログラムへ渡す際、 -特定のエスケープシーケンスを実行コマンドとして解釈する可能性が潜在的にある箇所を発見しました。

- -

このバグは mailx -のようなプログラムをメール送信機能として用いる機能を削除することで修正されています。 -その代わりに、代替機能が利用されます。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.44-1woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

libmailtools-perl パッケージの更新をお薦めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-386.data" -# $Id$ diff --git a/japanese/security/2003/dsa-387.wml b/japanese/security/2003/dsa-387.wml deleted file mode 100644 index 01e40d40245..00000000000 --- a/japanese/security/2003/dsa-387.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d2338be941e3d4dc61d3c91deadc3192c3e3fe7c" -バッファオーバフロー - -

ミネソタ大学で開発された gopher サーバ gopherd は、リモートから攻撃者が gopherd -のプロセス権限 (通常は "gopher" ユーザ) -で任意のコードを実行可能なバッファオーバフローをいくつも含んでいます。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 3.0.3woody1 で修正されています。

- -

このプログラムは不安定版ディストリビューション (unstable、コードネーム sid) -からは削除されています。gopherd は廃止予定であり、ユーザには代わりに PyGopherd -の利用が推奨されます。

- -

gopherd パッケージの更新を お勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-387.data" -# $Id$ diff --git a/japanese/security/2003/dsa-388.wml b/japanese/security/2003/dsa-388.wml deleted file mode 100644 index f050ad62bce..00000000000 --- a/japanese/security/2003/dsa-388.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

kdebase に 2 つの脆弱性が発見されています:

- -
    -
  • \ - CAN-2003-0690: - -

    KDE 3.1.3 およびそれ以前の KDM は pam_setcred - 関数の呼び出しが成功したかどうかのチェックを行っていません。これにより、 - 攻撃者が PAM モジュール内でエラー状態を引き起こすことで root - 権限を取得する可能性があります。MIT pam_krb5 - モジュールで特定の構成に対する攻撃例が実証されています。

  • - -
  • \ - CAN-2003-0692: - -

    KDE 3.1.3 およびそれ以前の KDM は、 - 128 ビットのエントロピーを提供しない脆弱なセッション用 cookie - 生成アルゴリズムを利用しているため、攻撃者が総当り攻撃を用いてセッション cookie - を推測し、ユーザセッションへのアクセスを得る可能性があります。

  • -
- -

これらの脆弱性は KDE での以下のセキュリティ勧告で記載されているものです:

- -

- -

現在の安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 4:2.2.2-14.7 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はまもなく修正される予定です。

- -

kdebase パッケージの更新をお薦めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-388.data" -# $Id$ diff --git a/japanese/security/2003/dsa-389.wml b/japanese/security/2003/dsa-389.wml deleted file mode 100644 index 0562a4f2a33..00000000000 --- a/japanese/security/2003/dsa-389.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c4a5b59e3a18ebc6f57c09e43474b4217dc2c389" -安全ではないパケットフィルタリングルール - -

ipmasq は Linux での IP マスカレード設定を簡単にしてくれるパッケージです。 -ネットワークアドレス形式の変換を行い、いくつものホストによる単一の公開 IP -アドレスを共有可能にします。ipmasq では、ある種の誤ったフィルタリングルールの利用により、 -内部ホストへの設定がされている外部インターフェイスへ到達したトラフィックが、 -コネクションが確立しているかどうかに関わらず内部ホストへ転送されます。 -この脆弱性によって、ipmasq がインストールされているシステムの外部インターフェイスに対し、 -攻撃者が任意の送信先アドレスが設定されている IP トラフィックの送信が可能になります。

- -

現在の安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 3.5.10c で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 3.5.12 で修正されています。

- -

ipmasq パッケージの更新をお薦めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-389.data" -# $Id$ diff --git a/japanese/security/2003/dsa-390.wml b/japanese/security/2003/dsa-390.wml deleted file mode 100644 index 863d8f28cd5..00000000000 --- a/japanese/security/2003/dsa-390.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="b985197f8e2819fc7410c3bb0db06fce51b2378c" -バッファオーバフロー - -

Steve Kemp さんにより、marbles が環境変数 HOME -を処理する際のバッファオーバフローが発見されました。この脆弱性により、 -ローカルユーザがグループ games の権限を取得できてしまいます。

- -

安定版ディストリビューション (woody) では、 -この問題はバージョン 1.0.2-1woody1 で修正されています。

- -

不安定版ディストリビューション (sid) では、 -この問題は間もなく修正される予定です。

- -

直ちに marbles パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-390.data" diff --git a/japanese/security/2003/dsa-391.wml b/japanese/security/2003/dsa-391.wml deleted file mode 100644 index e9b2ebcc14c..00000000000 --- a/japanese/security/2003/dsa-391.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="8ee4ce0481ce06dbf9be86af4ac752ef7480e666" -バッファオーバフロー - -

Steve Kemp さんにより、freesweep が環境変数を処理する際に、 -複数箇所でバッファオーバフローが起こることが発見されました。この脆弱性により、 -ローカルユーザがグループ games の権限を取得できてしまいます。

- -

安定版ディストリビューション (woody) では、 -この問題はバージョン 0.88-4woody1 で修正されています。

- -

不安定版ディストリビューション (sid) では、 -この問題は間もなく修正される予定です。

- -

直ちに freesweep パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-391.data" diff --git a/japanese/security/2003/dsa-392.wml b/japanese/security/2003/dsa-392.wml deleted file mode 100644 index e66b6c39a2b..00000000000 --- a/japanese/security/2003/dsa-392.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー、ファイル・ディレクトリの暴露 - -

Jens Steube さんにより、静的コンテンツを扱う軽量 HTTP サーバの webfs -に二つの脆弱性が報告されました。

- -

CAN-2003-0832 - バーチャルホスティングを有効にしている際に、 - リモートのクライアントはホスト名として ".." - をリクエストに含めることができます。これにより、 - ドキュメントルートより上の階層のディレクトリ一覧や、 - ファイルの取得ができてしまいます。

- -

CAN-2003-0833 - 長いパス名を使うと、スタック上に取られたバッファがオーバフローし、 - 任意のコードの実行を許してしまいます。この脆弱性を攻撃するには、 - サーバ上にウェブサーバからアクセス可能なディレクトリを作成する必要があります。CAN-2003-0832 - と組み合わせると、これは /var/tmp - のように誰でも書き込めるディレクトリを使って攻撃可能となります。

- -

安定版ディストリビューション (woody) では、 -これらの問題はバージョン 1.17.2 で修正されています。

- -

不安定版ディストリビューション (sid) では、 -これら問題はバージョン 1.20 で修正されています。

- -

直ちに webfs パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-392.data" diff --git a/japanese/security/2003/dsa-393.wml b/japanese/security/2003/dsa-393.wml deleted file mode 100644 index 61ab2b9c804..00000000000 --- a/japanese/security/2003/dsa-393.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="0c1c5f2db0e2331d36bc0dacc6ba3543967d3674" -サービス不能 (DoS) 攻撃 - -

Dr. Stephen Henson () さんは NISCC -() の作成したテストプログラムを使って、 -OpenSSL の ASN1 コードに複数の誤りを発見しました。この誤りを組み合わせると、 -必要ない場合でも OpenSSL にクライアント証明書の解析を行わせることができ、 -コードの使い方次第で OpenSSL のコードを使うシステムをサービス不能 (DoS) -状態にすることができます。例えば apache-ssl や ssh は OpenSSH -のライブラリにリンクしていますが、この脆弱性には影響されません。しかし、 -他の OpenSSL 対応のアプリケーションには脆弱性があるかもしれないので、OpenSSL -のアップグレードをお勧めします。

- -

安定版ディストリビューション (woody) では、 -この問題はバージョン 0.9.6c-2.woody.4 で修正されています。

- -

不安定版ディストリビューション (sid) では、 -この問題はバージョン 0.9.7c-1 で修正されています。

- -

直ちに openssl パッケージをアップグレードすることをお勧めします。 -また、アップグレードを有効にするためには、libssl -ライブラリを使っているサービスを再起動する必要があるので注意してください。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-393.data" diff --git a/japanese/security/2003/dsa-394.wml b/japanese/security/2003/dsa-394.wml deleted file mode 100644 index e4655f225ed..00000000000 --- a/japanese/security/2003/dsa-394.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -ASN.1 解析の脆弱性 - -

OpenSSL コアチームの Steve Henson さんは、British National -Infrastructure Security Coordination Centre (NISCC) -のテストプログラムにより発見された、OpenSSL の ASN1 -コードにある複数の脆弱性を特定し、修正版を用意しました。

- -

OpenSSL が SSL/TLS クライアントからのクライアント証明書を、 -プロトコルエラーとして拒否すべき場合にも解析してしまうという、OpenSSL -の SSL/TLS プロトコル関連のバグも発見されました。

- -

The Common Vulnerabilities and Exposures プロジェクトでは、 -以下の問題を認識しています。

- -
    - -
  • CAN-2003-0543: - -

    OpenSSL の整数オーバフローにより、リモートの攻撃者がある種の ASN.1 - タグ値を持った SSL クライアント証明書を用いて、サービス不能攻撃 (クラッシュ) - を引き起こすことができます。

    - -
  • CAN-2003-0544: - -

    OpenSSL はある種の ASN.1 入力の文字数を正しく探知できません。 - これによりリモートの攻撃者から、ロングフォームが使われている際に - バッファの終端を越えて読み出すように細工された SSL クライアント証明書を用いて、 - サービス不能攻撃 (クラッシュ) を引き起こすことができます。

    - -
  • CAN-2003-0545: - -

    不正な ASN.1 エンコーディングを持ったある種の SSL - クライアント証明書を用いてメモリの二重開放を引き起こし、 - リモートの攻撃者からサービス不能攻撃 (クラッシュ) や、 - 場合によっては任意のコードの実行を許してしまいます。 - このバグは OpenSSL 0.9.7 のみに存在し、ここでは参照としてのみ掲載しています。 -

    - -
- -

安定版ディストリビューション (woody) では、 -この問題は openssl095 バージョン 0.9.5a-6.woody.3 で修正されています。

- -

このパッケージは、不安定版 (unstable、sid) やテスト版 (testing、sarge) -には存在しません。

- -

直ちに libssl095a パッケージをアップグレードし、 -このライブラリを使っているサービスを再起動することをお勧めします。Debian -にはこのライブラリにリンクしたパッケージはありません。

- -

(Ray Dassen さんより提供して頂いた) 以下のコマンドラインは、 -メモリ空間内に libssl095 がマップされている実行中のプロセス名のリストを作成します。 -

- -
-    find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; \
-    | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | \
-    sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq
-
- -

関連するサービスを再起動してください。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-394.data" diff --git a/japanese/security/2003/dsa-395.wml b/japanese/security/2003/dsa-395.wml deleted file mode 100644 index adf3fc11223..00000000000 --- a/japanese/security/2003/dsa-395.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bdfa3cac08cf5c97a78c34bd66002c1b5a4a8407" -誤った入力の処理 - -

Aldrin Martoq さんにより、Apache Tomcat 4.0.x にサービス不能 (DoS) -攻撃を許す欠陥が発見されました。HTTP ではないリクエストを Tomcat -の HTTP コネクタに送ることで、Tomcat を再起動しない限り、このポートで以降の -リクエストを受け付けなくすることができます。

- -

安定版 (stable) ディストリビューション (woody) では、 -この問題はバージョン 4.0.3-3woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題はバージョン 4.1.24-2 で修正されています。

- -

直ちに tomcat4 パッケージをアップグレードして、tomcat -を再起動することをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-395.data" diff --git a/japanese/security/2003/dsa-396.wml b/japanese/security/2003/dsa-396.wml deleted file mode 100644 index 64c07a878aa..00000000000 --- a/japanese/security/2003/dsa-396.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -入力のサニタイズ漏れ、計算間違い - -

軽量の HTTP サーバ thttpd に、複数の脆弱性が発見されました。

- -

The Common Vulnerabilities and Exposures project は、以下の脆弱性を -認識しています。

- -
    -
  • CAN-2002-1562: 情報の漏洩 - -

    Marcus Breiing さんにより、thttpd をバーチャルホスティングに使っている場合、 - 攻撃者が (ホスト名ではなくパス名を含む) 特殊な “Host:” ヘッダを - 与えることで、thttpd がホストシステムに関する情報を開示してしまう、という問題が - 発見されました。これにより、攻撃者はディスク全体を閲覧可能となります。

  • - -
  • CAN-2003-0899: 任意のコード実行 - -

    Joel Söderberg さんと Christer Öberg さんにより、 - 攻撃者がリモートから EBP レジスタの一部を上書きできるバッファオーバフローが - 発見されました。これにより、任意のコードが実行可能となります。

  • -
- -

安定版 (stable) ディストリビューション (woody) では、 -この問題はバージョン 2.21b-11.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題はバージョン 2.23beta1-2.3 で修正されています。

- -

直ちに thttpd パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-396.data" diff --git a/japanese/security/2003/dsa-397.wml b/japanese/security/2003/dsa-397.wml deleted file mode 100644 index 141c80d9155..00000000000 --- a/japanese/security/2003/dsa-397.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="2cfdd3ad39f658e44565e6e18b3b098287e9ed44" -バッファオーバフロー - -

Tom Lane さんにより、PostgreSQL の to_ascii 関数にバッファオーバフローが -発見されました。これにより、リモートの攻撃者が、データベースを実行中のホストで -任意のコマンドを実行可能となります。

- -

安定版 (stable) ディストリビューション (woody) では、 -この問題はバージョン 7.2.1-2woody4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) には、 -この問題はありません。

- -

直ちに postgresql パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-397.data" diff --git a/japanese/security/2003/dsa-398.wml b/japanese/security/2003/dsa-398.wml deleted file mode 100644 index dc179e43c9d..00000000000 --- a/japanese/security/2003/dsa-398.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a8f41654dff784bbfa415dbd79c39b75301de36a" -バッファオーバフロー - -

Steve Kemp さんにより、curses ベースのリアルタイムマルチプレーヤ戦闘ゲームの -conquest に、環境変数の処理に関するバッファオーバフローが発見されました。 -これにより、ローカルの攻撃者が games グループの権限を不正に得ることができます。 -

- -

安定版 (stable) ディストリビューション (woody) では、 -この問題はバージョン 7.1.1-6woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題はバージョン 7.2-5 で修正されています。

- -

直ちに conquest パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-398.data" diff --git a/japanese/security/2003/dsa-399.wml b/japanese/security/2003/dsa-399.wml deleted file mode 100644 index a53e286e48e..00000000000 --- a/japanese/security/2003/dsa-399.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9907359c4b61adfdd6e74644cb87c0ea4b383bd8" -バッファオーバフロー - -

Jeremy Nelson さんにより、人気の Internet Relay Chat (IRC) クライアント EPIC4 -に、リモートから攻撃可能なバッファオーバフローが発見されました。 -悪意を持ったサーバから巧妙に作成した応答を返すことで、クライアントに -負のサイズのメモリ割り当てを起こさせることができます。これにより、 -クライアントがクラッシュするというサービス不能 (DoS) 攻撃だけでなく、 -チャット中のユーザの権限で任意のコードを実行できる可能性もあります。

- -

安定版 (stable) ディストリビューション (woody) では、 -この問題はバージョン 1.1.2.20020219-2.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題はバージョン 1.1.11.20030409-2 で修正されています。

- -

直ちに epic4 パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-399.data" diff --git a/japanese/security/2003/dsa-400.wml b/japanese/security/2003/dsa-400.wml deleted file mode 100644 index 476c9b72a9f..00000000000 --- a/japanese/security/2003/dsa-400.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3ac3a0d3e105576dfca6e652e597a904ac0407d6" -バッファオーバフロー - -

Steve Kemp により、テキストベースの rogue 風迷宮探索ゲーム omega-rpg -の、コマンドラインと環境変数の取扱いにバッファオーバフローが発見されました。 -これにより、ローカルの攻撃者が games グループの権限を不正に得ることができます。 -

- -

安定版 (stable) ディストリビューション (woody) では、 -この問題はバージョン 0.90-pa9-7woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題はバージョン 0.90-pa9-11 で修正されています。

- -

直ちに omega-rpg パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-400.data" -# $Id$ diff --git a/japanese/security/2003/dsa-401.wml b/japanese/security/2003/dsa-401.wml deleted file mode 100644 index d849a8764c8..00000000000 --- a/japanese/security/2003/dsa-401.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="98017460c9492e85efa3e634602b65182ceba72c" -フォーマット文字列 - -

The SuSE Security Team により、柔軟性に富んだクライアント/サーバ FAX -システムの hylafax に、攻撃可能なフォーマット文字列脆弱性が複数発見されました。 -

- -

安定版 (stable) ディストリビューション (woody) では、 -この問題はバージョン 4.1.1-1.3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題はバージョン 4.1.8-1 で修正されています。

- -

直ちに hylafax パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-401.data" diff --git a/japanese/security/2003/dsa-402.wml b/japanese/security/2003/dsa-402.wml deleted file mode 100644 index a5e5409ef24..00000000000 --- a/japanese/security/2003/dsa-402.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="c02d3a582f0441fb75aaa1d8dad35190f716e609" -入力のサニタイズ漏れ - -

メーリングリストを管理する minimalist に、リモートの攻撃者が -任意のコマンドを実行できるという、セキュリティ関連の問題が発見されました。

- -

安定版 (stable) ディストリビューション (woody) では、 -この問題はバージョン 2.2-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題はバージョン 2.4-1 で修正されています。

- -

直ちに minimalist パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-402.data" diff --git a/japanese/security/2003/dsa-403.wml b/japanese/security/2003/dsa-403.wml deleted file mode 100644 index 65ee211928f..00000000000 --- a/japanese/security/2003/dsa-403.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c853f97a9bfbbb20d61abcfde46806e96e193cd6" -ローカルのルート権限取得 - -

最近、Debian プロジェクトの複数のサーバに、Debian 開発者のアカウントを -用いたセキュリティ侵害が発生し、未知の root 権限取得が行われました。調査により、 -burneye で暗号化された攻撃ツールが見つかりました。Robert van der Meulen -さんがバイナリを復号化したところ、カーネルへの攻撃ツールであると判明しました。 -Red Hat と SuSE のカーネル・セキュリティチームの分析により、これはすぐに brk -システムコールに存在する整数オーバフローを用いた攻撃ツールであると判明しました。 -このバグを悪用すると、ユーザランドのプログラムからカーネルメモリ全体への -アクセスが可能となります。この問題は 9 月の時点で Andrew Morton さんが -発見していましたが、残念ながら 2.4.22 カーネルのリリースには間に合いませんでした。 -

- -

このバグは、2.4 系ではカーネルバージョン 2.4.23 で、そして 2.6.0-test6 -カーネルツリーで修正されています。Debian では、カーネルソースパッケージの -バージョン 2.4.18-14、i386 カーネルイメージのバージョン 2.4.18-12、alpha -カーネルイメージのバージョン 2.4.18-11 でそれぞれ修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-403.data" diff --git a/japanese/security/2003/dsa-404.wml b/japanese/security/2003/dsa-404.wml deleted file mode 100644 index c88930725d7..00000000000 --- a/japanese/security/2003/dsa-404.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="15f5bf8cf5166694936e92d364512e81102dbc95" -ヒープオーバーフロー - - -

The rsync team は、2.5.7 以前のバージョンの rsync (高速リモートファイル -コピープログラム) に脆弱性があり、これを最近の Linux カーネルにある脆弱性と -組み合わせることで、公開 rsync サーバのセキュリティを侵害できるという証拠を -受け取りました。

- -

このヒープオーバフローの脆弱性だけでは rsync サーバの root -権限を得ることはできませんが、最近発表された Linux カーネルの do_brk() -関数にある脆弱性と組み合わせることで、完全にリモートからセキュリティを -侵害できます。

- -

この脆弱性は、rsync を 「rsync サーバ」として利用しているときのみ -影響するということに注意してください。rsync サーバを起動しているかどうかを -確認するには、"netstat -a -n" コマンドを実行して、TCP -ポート 873 を LISTEN しているか調べてください。TCP ポート 873 が LISTEN -されていなければ、rsync サーバは起動されていません。

- -

安定版 (stable) ディストリビューション (woody) では、 -この問題はバージョン 2.5.5-0.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題はバージョン 2.5.6-1.1 で修正されています。

- -

しかし、Debian のインフラは最近の侵害以後まだ完全には機能していないので、 -しばらくの間不安定版 (unstable) ディストリビューション用のパッケージは -アーカイブに入れることができません。したがって、これらはセキュリティマシンの Joey -のホームディレクトリに -置かれます。

- -

リモートの rsync サービスを提供しているなら、直ちに rsync パッケージを -アップグレードすることをお勧めします。テスト版 (testing) を使ってリモートの -rsync サービスを提供しているなら、woody 用のパッケージを使ってください。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-404.data" diff --git a/japanese/security/2003/dsa-405.wml b/japanese/security/2003/dsa-405.wml deleted file mode 100644 index 3ac4d0475ae..00000000000 --- a/japanese/security/2003/dsa-405.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c85f251517fb173b8c2aaa010f9ef09a1be5e6fa" -特権の開放抜け - - -

Steve Kemp さんにより、倉庫番ゲームによく似た、X11 向けの -シングルプレーヤ戦略ゲームの xsok に問題が発見されました。 -この問題を攻撃することで、グループ games -の権限で任意のコマンドを実行させることが可能です。

- -

安定版 (stable) ディストリビューション (woody) では、 -この問題はバージョン 1.02-9woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題はバージョン 1.02-11 で修正されています。

- -

直ちに xsok パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-405.data" diff --git a/japanese/security/2003/index.wml b/japanese/security/2003/index.wml deleted file mode 100644 index 0561fc14a09..00000000000 --- a/japanese/security/2003/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -2003 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2003', '', 'dsa-\d+' ) :> - -

-\ -debian-security-announce メーリングリストを講読すると、 -最新の Debian セキュリティ情報を得ることができます。 -また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/2004/CAN-2004-0077.wml b/japanese/security/2004/CAN-2004-0077.wml deleted file mode 100644 index fce5364e266..00000000000 --- a/japanese/security/2004/CAN-2004-0077.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::template title="CAN-2004-0077 に関するカーネル脆弱性の一覧表" GEN_TIME="yes" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" - -

以下に示す脆弱性の一覧表は、安定版 (stable) (woody) と不安定版 -(unstable) (sid) に収録されているカーネルのどのバージョンが、 -\ -CAN-2004-0077 -で言及されている脆弱性を修正済かを示すものです。

- -
- - - - - - - - -#include "$(ENGLISHDIR)/security/2004/CAN-2004-0077.data" - -
アーキテクチャ安定版 (stable) (woody)不安定版 (unstable) (sid)勧告
-
diff --git a/japanese/security/2004/CAN-2004-0109.wml b/japanese/security/2004/CAN-2004-0109.wml deleted file mode 100644 index 668d2f5d494..00000000000 --- a/japanese/security/2004/CAN-2004-0109.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::template title="CAN-2004-0109 に関するカーネル脆弱性の一覧表" GEN_TIME="yes" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" - -

以下に示す脆弱性の一覧表は、安定版 (stable) (woody) と不安定版 -(unstable) (sid) に収録されているカーネルのどのバージョンが、 -\ -CAN-2004-0109 -で言及されている脆弱性を修正済かを示すものです。

- -
- - - - - - - - -#include "$(ENGLISHDIR)/security/2004/CAN-2004-0109.data" - -
アーキテクチャ安定版 (stable) (woody)不安定版 (unstable) (sid)勧告
-
diff --git a/japanese/security/2004/Makefile b/japanese/security/2004/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2004/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2004/dsa-406.wml b/japanese/security/2004/dsa-406.wml deleted file mode 100644 index 5109b819e6a..00000000000 --- a/japanese/security/2004/dsa-406.wml +++ /dev/null @@ -1,20 +0,0 @@ -バッファオーバフロー - -

-Ulf Härnhammar さんにより、一連の高度なコマンドライン FTP/HTTP -クライアントプログラム lftp にバッファオーバフローが発見されました。 -攻撃者が、注意深く作られたディレクトリをウェブサイトに作成することで、 -`ls' や `rels' コマンドを実行する際にクライアントマシン上で -任意のコードを実行する恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.4.9-1woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -2.6.10-1 で修正されています。

-
- -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-406.data" -# $Id$ diff --git a/japanese/security/2004/dsa-407.wml b/japanese/security/2004/dsa-407.wml deleted file mode 100644 index f0259f1f981..00000000000 --- a/japanese/security/2004/dsa-407.wml +++ /dev/null @@ -1,52 +0,0 @@ -バッファオーバフロー - -

複数の欠陥がネットワークトラフィックアナライザ ethereal -に発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を把握しています。

- -
    - -
  • CAN-2003-0925 - -

    悪意のある GTP MSISDN 文字列によるバッファオーバフローにより、 - リモートの攻撃者がサービス不能攻撃を引き起こしたり、 - 任意のコードを実行したりする恐れがあります。

    - -
  • CAN-2003-0926 - -

    ある種の不正な ISAKMP または MEGACO パケットによって、 - リモートの攻撃者がサービス不能攻撃 (クラッシュ) を引き起こす恐れがあります。

    - -
  • CAN-2003-0927 - -

    SOCKS ディスセクタ関連のヒープベースのバッファオーバフローにより、 - リモートの攻撃者がサービス不能攻撃 (クラッシュ) - や任意のコマンドを実行する恐れがあります。

    - -
  • CAN-2003-1012 - -

    選択されたパケットの処理中にセグメンテーションフォールトを引き起こす悪意のある - SMB パケットによって、SMB - ディスセクタがリモートの攻撃者にサービス不能攻撃を許す恐れがあります。

    - -
  • CAN-2003-1013 - -

    悪意のある Q.931 による Q.931 ディスセクタにより、 - リモートの攻撃者がヌルポインタアクセスを引き起こすサービス不能攻撃 - (クラッシュ) をする恐れがあります。

    - -
- -

安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン -0.9.4-1woody6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバージョン -0.10.0-1 で修正されています。

- -

直ちに ethereal と tethereal パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-407.data" -# $Id$ diff --git a/japanese/security/2004/dsa-408.wml b/japanese/security/2004/dsa-408.wml deleted file mode 100644 index 0a2dc9111ee..00000000000 --- a/japanese/security/2004/dsa-408.wml +++ /dev/null @@ -1,19 +0,0 @@ -整数オーバフロー - -

Timo Sirainen さんにより、VT100/ANSI ターミナルエミュレーション機能を持つ -ターミナルマルチプレクサ screen にバグが報告されました。これにより、 -攻撃者が utmp グループの権限を奪う恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -3.9.11-5woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -4.0.2-0.1 で修正されています。

- -

直ちに screen パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-408.data" -# $Id$ diff --git a/japanese/security/2004/dsa-409.wml b/japanese/security/2004/dsa-409.wml deleted file mode 100644 index c6e79327289..00000000000 --- a/japanese/security/2004/dsa-409.wml +++ /dev/null @@ -1,23 +0,0 @@ -サービス不能 (DoS) 攻撃 - -

ドメインネームサーバ BIND に、悪意のあるネームサーバが大きな -TTL (パケットの有効期間) 値を持った負の認証レスポンスを返すことで、 -ドメインネームをアクセス不能にする恐れのある欠陥が発見されました。 -攻撃が成功するためには、このバグを持った BIND -サーバが悪意のあるネームサーバに問い合わせをする必要があります。

- -

bind9 パッケージは、この欠陥による影響はありません。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1:8.3.3-2.0woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1:8.4.3-1 で修正されています。

- -

直ちに bind パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-409.data" -# $Id$ diff --git a/japanese/security/2004/dsa-410.wml b/japanese/security/2004/dsa-410.wml deleted file mode 100644 index bc265eda047..00000000000 --- a/japanese/security/2004/dsa-410.wml +++ /dev/null @@ -1,19 +0,0 @@ -バッファオーバフロー - -

IP ネットワークトラフィックを分析するために使用されるライブラリ libnids -に、注意深く作成された TCP データグラムによるメモリ破壊や、(dsniff のような) -libnids を使用するプログラムを実行するユーザの権限で -任意のコマンドを潜在的に実行する恐れのある欠陥が発見されました。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.16-3woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに libnids パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-410.data" -# $Id$ diff --git a/japanese/security/2004/dsa-411.wml b/japanese/security/2004/dsa-411.wml deleted file mode 100644 index 5f6fc43299c..00000000000 --- a/japanese/security/2004/dsa-411.wml +++ /dev/null @@ -1,22 +0,0 @@ -フォーマット文字列バグ - -

コマンドライン mp3 プレーヤの mpg321 に、ユーザが与えた文字列が安全性のチェックなしに -printf(3) に渡ってしまうという欠陥が発見されました。この欠陥を使って、 -リモートの攻撃者がメモリを上書きしたり、任意コマンドを実行したりする恐れがあります。 -この欠陥を攻撃するには、悪意を持って作成された mp3 ファイル -(HTTP ストリーミングを含む) をクライアント側で -mpg321 を使って再生させる必要があります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.2.10.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.2.10.3 で修正されています。

- -

直ちに mpg321 パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="db187a49a761707642e0818f85a3350d70f09b7c" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-411.data" -# $Id$ diff --git a/japanese/security/2004/dsa-412.wml b/japanese/security/2004/dsa-412.wml deleted file mode 100644 index 1164da8f9b7..00000000000 --- a/japanese/security/2004/dsa-412.wml +++ /dev/null @@ -1,21 +0,0 @@ -バッファオーバフロー - -

コマンドライン WebDAV インターフェイス nd に、 -リモートサーバから長い文字列を受けると固定長バッファがオーバフローしてしまう複数の欠陥が発見されました。 -この欠陥を攻撃することで、悪意を持った WebDAV -サーバを支配するリモートの攻撃者が、この欠陥を持つ nd -によってアクセスしたサーバ上で任意のコマンドを実行する恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.5.0-1woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.8.2-1 で修正されています。

- -

直ちに nd パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="7c396e993d66e83cd721f63295084042e5ef7376" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-412.data" -# $Id$ diff --git a/japanese/security/2004/dsa-413.wml b/japanese/security/2004/dsa-413.wml deleted file mode 100644 index edf1dc79e6e..00000000000 --- a/japanese/security/2004/dsa-413.wml +++ /dev/null @@ -1,33 +0,0 @@ -境界チェック抜け - -

-Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x) -に mremap システムコールの境界チェックに欠陥があり、ローカルの攻撃者が -root 特権を奪えることが -\ -発見されました。 -バージョン 2.2 は、 -(\ -のちに示されたように) -MREMAP_FIXED フラグをサポートしていませんので、 -この欠陥には影響されません。 -

- -

-安定版 (stable) ディストリビューション (woody) では、この問題は -kernel-source のバージョン 2.4.18-14.1 と、i386 向け kernel-image -のバージョン 2.4.18-12.1 と 2.4.18-5woody6 (bf) で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題は新規にアップロードされるパッケージで近日中に修正される予定です。

- -

-直ちに kernel パッケージをアップグレードすることをお勧めします。 -この問題は上流では -2.4.24 で修正されています。

-
- -#use wml::debian::translation-check translation="7ab01fc30702515943ca76621b3dab47667b7e99" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-413.data" -# $Id$ diff --git a/japanese/security/2004/dsa-414.wml b/japanese/security/2004/dsa-414.wml deleted file mode 100644 index bc789b3dc9a..00000000000 --- a/japanese/security/2004/dsa-414.wml +++ /dev/null @@ -1,21 +0,0 @@ -サービス不能 (DoS) 攻撃 - -

-インスタントメッセージングサーバの jabber に、SSL -処理関連のバグによりサーバプロセスをクラッシュさせ、 -その結果サービス不能 (DoS) 攻撃を引き起こせる欠陥が発見されました。

- -

安定版 (stable) ディストリビューション (woody) では、これはバージョン -1.4.2a-1.1woody1 で修正されています。

- -

-不安定版 (unstable) ディストリビューション (sid) では、これはバージョン -1.4.3-1 で修正されています。

- -

直ちに jabber パッケージをアップグレードすることをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-414.data" -# $Id$ -#use wml::debian::translation-check translation="77949e0b9dae672aa96f9e80185590e248093866" diff --git a/japanese/security/2004/dsa-415.wml b/japanese/security/2004/dsa-415.wml deleted file mode 100644 index 380c0a62e18..00000000000 --- a/japanese/security/2004/dsa-415.wml +++ /dev/null @@ -1,31 +0,0 @@ -サービス不能 (DoS) 攻撃 - -

IP ルーティングデーモンである zebra に、2 つの欠陥が発見されました。

- -
    - -
  • CAN-2003-0795 - -telnet CLI のバグにより、リモートのユーザが zebra -のプロセスをクラッシュさせることができるため、サービス不能 -(DoS) 攻撃が可能です。
  • - -
  • CAN-2003-0858 - -他のユーザから (カーネルからではなく) 送られた netlink -メッセージを受け入れてしまうため、サービス不能 (DoS) 攻撃が可能です。
  • - -
- -

安定版 (stable) ディストリビューション (woody) では、これはバージョン -0.92a-5woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、zebra -パッケージは GNU Quagga に置き換わっており、そちらではバージョン -0.96.4x-4 で修正されています。

- -

直ちに zebra パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-415.data" -# $Id$ diff --git a/japanese/security/2004/dsa-416.wml b/japanese/security/2004/dsa-416.wml deleted file mode 100644 index 2887077411f..00000000000 --- a/japanese/security/2004/dsa-416.wml +++ /dev/null @@ -1,24 +0,0 @@ -バッファオーバフロー、ディレクトリ移動 - -

-ファイルサービスプロトコル (FSP) のクライアントユーティリティである - fsp に、リモートユーザが FSP -のルートディレクトリから移動できる問題 -(CAN-2003-1022) -と、固定長バッファをオーバーフローさせることで任意コマンドが実行できる問題 -(CAN-2004-0011) -が発見されました。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.81.b3-3.1woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は 2.81.b18-1 で修正されています。

- -

直ちに fsp パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-416.data" -# $Id$ diff --git a/japanese/security/2004/dsa-417.wml b/japanese/security/2004/dsa-417.wml deleted file mode 100644 index b182612d910..00000000000 --- a/japanese/security/2004/dsa-417.wml +++ /dev/null @@ -1,28 +0,0 @@ -境界チェック抜け - -

-Paul Starzetz さんにより、現行の Linux カーネル (2.4.x と 2.6.x) の -mremap システムコールの境界チェックに欠陥があり、ローカルの攻撃者が -root 特権を奪えることが発見されました。カーネル 2.2 にはこの問題はありません。 -

- -

Andrew Morton さんは、brk システムコールに境界チェック忘れがあり、 -これを用いて root 特権奪取ができることを発見しました。

- -

-安定版 (stable) ディストリビューション (woody) では、この問題は -alpha 向けのバージョン 2.4.18-12 と -powerpc 向けのバージョン 2.4.18-1woody3 -でそれぞれ修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題は新規にアップロードされるパッケージで近日中に修正される予定です。

- -

直ちにカーネルパッケージをアップグレードすることをお勧めします。 -この問題は上流では 2.4.24 で修正されています。

-
- -#use wml::debian::translation-check translation="9f95ea239621fc20411a9820c70c0be645651802" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-417.data" -# $Id$ diff --git a/japanese/security/2004/dsa-418.wml b/japanese/security/2004/dsa-418.wml deleted file mode 100644 index 6a776c7ddf0..00000000000 --- a/japanese/security/2004/dsa-418.wml +++ /dev/null @@ -1,21 +0,0 @@ -特権のリーク - -

isdn4linux の音声応答システム vbox3 に、ユーザが与えた tcl -スクリプトを実行する際に root -特権を適切に落としていないというバグが発見されました。 -この欠陥を突くことで、ローカルの攻撃者が root 権限を得ることができます。

- -

現安定版 (stable) woody では、これはバージョン 0.1.7.1 -で修正されています。

- -

不安定版 (unstable) sid では、これはバージョン 0.1.8 -で修正されています。

- -

すぐに vbox3 パッケージをアップグレードすることを勧めます。

- -
- -#use wml::debian::translation-check translation="03d30d46e1ee87576ab24f22043e32943a1d41e1" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-418.data" -# $Id$ diff --git a/japanese/security/2004/dsa-419.wml b/japanese/security/2004/dsa-419.wml deleted file mode 100644 index 38b9f084022..00000000000 --- a/japanese/security/2004/dsa-419.wml +++ /dev/null @@ -1,45 +0,0 @@ -ファイルネームのサニタイズ抜け、SQL インジェクション - - -

PHP で記述された web ベースグループウェアシステム phpgroupware -の作者たちによって、いくつかの欠陥が発見されました。The Common Vulnerabilities -and Exposures project では以下の問題を確認しています。

- - -
    - -
  • CAN-2004-0016 - -

    「calendar」モジュールは、holiday ファイルで「save extension - (拡張子をつけて保存)」機能を強制していません。 - このため、サーバサイド PHP スクリプトをディレクトリ内に置くことができ、 - それがリモートからアクセス可能なため web - サーバ上で実行される可能性があります。この問題は、holiday - ファイルに「.txt」拡張子をつけることを強制することで対処されています。

    - -
  • CAN-2004-0017 - -

    SQL インジェクションを許す問題 (SQL で用いる値に対してのエスケープ抜け) - が、「calendar」と「infolog」モジュールにあります。

    - -
- -

これらに加えて、Debian メンテナにより、インストール中に以前の postinst -スクリプトが誤って誰からでも書き込み可能なディレクトリを作っていた問題が -修正されています。

- -

現安定版 (stable) woody では、これはバージョン 0.9.14-0.RC3.2.woody3 -で修正されています。

- -

不安定版 (unstable) sid では、これはバージョン 0.9.14.007-4 -で修正されています。

- -

すぐに phpgroupware、phpgroupware-calendar、phpgroupware-infolog -の各パッケージをアップグレードすることを勧めます。

- -
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-419.data" -# $Id$ diff --git a/japanese/security/2004/dsa-420.wml b/japanese/security/2004/dsa-420.wml deleted file mode 100644 index 5174a21f7a7..00000000000 --- a/japanese/security/2004/dsa-420.wml +++ /dev/null @@ -1,28 +0,0 @@ -入力値のサニタイズが不適切 - -

-Steve Kemp さんにより、シンプルな CGI -ベースのバグトラッキング/レポートシステム jitterbug -にセキュリティ上の欠陥が報告されました。 -プログラムの実行の際、残念ながら入力の適切なサニタイズがなされておらず、 -攻撃者は、 -バグデータベースをホスティングしているサーバ上で任意のコマンドを実行可能です。 -ただし、この攻撃はゲストユーザでは実行できないことが、 -問題の深刻さを緩和しています。さらに、 -攻撃に使用するアカウントはシステム管理者によって「信用できる」 -ものとしてセットアップされている必要があります。

- -

現安定版 (stable) woody では、これはバージョン 1.6.2-4.2woody2 -で修正されています。

- -

不安定版 (unstable) sid では、これはバージョン 1.6.2-4.5 -で修正されています。

- -

すぐに jitterbug パッケージをアップグレードすることを勧めます。

- -
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-420.data" -# $Id$ diff --git a/japanese/security/2004/dsa-421.wml b/japanese/security/2004/dsa-421.wml deleted file mode 100644 index 9883395eea4..00000000000 --- a/japanese/security/2004/dsa-421.wml +++ /dev/null @@ -1,24 +0,0 @@ -パスワードの期限切れ処理 - -

-David B Harris さんにより、 -システムのシャドウパスワードデータベースを使ってユーザを認証する -Apache モジュールである mod-auth-shadow に、 -ユーザアカウントとパスワードの期限切れの処理を行っていないという問題が発見されました。 -この欠陥により、期限切れになって本来拒否しなければならないユーザを、 -問題ないものとして認証してしまいます。

- -

現安定版 (stable) woody では、これはバージョン 1.3-3.1woody.1 -で修正されています。

- -

不安定版 (unstable) sid では、これはバージョン 1.4-1 -で修正されています。

- -

すぐに mod-auth-shadow パッケージをアップグレードすることを勧めます。

- -
- -#use wml::debian::translation-check translation="f06f5534220af15956eed59167a676aeb03ebcf5" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-421.data" -# $Id$ diff --git a/japanese/security/2004/dsa-422.wml b/japanese/security/2004/dsa-422.wml deleted file mode 100644 index d5093a11188..00000000000 --- a/japanese/security/2004/dsa-422.wml +++ /dev/null @@ -1,44 +0,0 @@ -リモートからの脆弱性 - -

-CVS pserver のアカウントマネージメント (CVS -リポジトリに対してリモートからアクセスする際に用います) は -CVSROOT/passwd ファイルを各リポジトリで用います。 -このファイルには、アカウントと認証情報以外に、その pserver -アカウントを用いる際に使うローカルの unix アカウント名も書かれています。CVS -では、どの unix アカウントを用いるかについてチェックを行っていないため、 -CVSROOT/passwd を変更することができる人は誰でも、CVS サーバの -(root を含む) 任意のローカルユーザの権限を得ることができてしまいます。

- -

これは上流のバージョン 1.11.11 で、pserver を root -で実行しないようにすることで修正されています。Debian -では、この問題はバージョン 1.11.1p1debian-9 -で以下の 2 つの対策を用いて修正されています。

- -
    -
  • pserver で、リポジトリアクセスの際に root -を用いることを許さないように変更。
  • - -
  • 新規に /etc/cvs-repouid が導入されました。 -これは、リポジトリへのアクセスの際に用いられる unix -アカウントをシステム管理者がオーバーライドできるようにするものです。 -この変更についての詳細は、 -を参照ください。
  • -
- -

また、CVS pserver にはモジュールリクエストの解析にバグがあり、 -リポジトリ外にファイルやディレクトリを作成することが可能でした。 -これも上流の -1.11.11 と Debian のバージョン 1.11.1p1debian-9 で修正されています。

- -

-最後に、「cvs init」と「cvs-makerepos」で用いる umask の値が変更され、 -リポジトリ作成の際にグループ書き込み属性が与えられないように変更されました。 -

- -
- -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-422.data" -# $Id$ diff --git a/japanese/security/2004/dsa-423.wml b/japanese/security/2004/dsa-423.wml deleted file mode 100644 index a175f834400..00000000000 --- a/japanese/security/2004/dsa-423.wml +++ /dev/null @@ -1,105 +0,0 @@ -複数の脆弱性 - -

-IA-64 アーキテクチャのメンテナにより、IA-64 向けのカーネル 2.4.17 -の複数のセキュリティ関連バグが修正されました。その大多数は、2.4.18 -の修正をバックポートしたものです。以下に、その修正の一覧を、 -Common Vulnerabilities and Exposures (CVE) project -の認識番号順に示します。

- -
    - -
  • CAN-2003-0001: - -

    複数のネットワークインターフェースカード (NIC) - のデバイスドライバがフレームを '0' で埋めていないことが原因で、 - 不正な形式のパケットを送ることでリモートの攻撃者が直前の - パケットやカーネルメモリの情報を得ることができる問題があります。 - この方法は、Etherleak で示されました。

    - -
  • CAN-2003-0018: - -

    Linux カーネル 2.4.10 から 2.4.21-pre4 では、O_DIRECT - 機能が正しく処理されておらず、書き込み権限を持つローカルの攻撃者が、 - 以前に消去したファイルの一部を読んだり、 - ファイルシステムの破壊を引き起こすことができます。

    - -
  • CAN-2003-0127: - -

    Linux kernel 2.2.x の 2.2.25 以前、2.4.x の 2.4.21 - 以前のカーネルモジュールローダにおいては、 - ローカルの攻撃者がカーネルの起動したプロセスに - ptrace を使ってアタッチすることにより root 特権を得ることができます。 - -

  • CAN-2003-0461: - -

    Linux 2.4.x の仮想ファイル /proc/tty/driver/serial には、 - シリアルリンクで使ったキャラクタ数が正確に分かってしまうという問題があり、 - これによりローカルユーザは、 - パスワードの長さなどの重要になりうる情報を得ることができます。

    - -
  • CAN-2003-0462: - -

    execve システムコールと fs/proc/base.c で、env_start と env_end - ポインタの初期化の手順に競合条件があり、Linux 2.4 - ではローカルユーザがサービス不能攻撃 (クラッシュ) を引き起こせます。

    - -
  • CAN-2003-0476: - -

    Linux 2.4.x の execve システムコールでは、 - 実行プロセスのファイルディスクリプタを呼び出し元のファイルテーブルに格納するため、 - ローカルユーザが、 - 保護されたファイルディスクリプタを読み出すことが可能です。

    - -
  • CAN-2003-0501: - -

    Linux の /proc ファイルシステムでは、ローカルのユーザから setuid - プログラムを動かす前に /proc/self の様々なエントリを開くことで、 - それらのエントリの所有者とパーミッションの変更を阻止することができ、 - その結果機密の情報を得ることが可能です。

    - -
  • CAN-2003-0550: - -

    Linux 2.4.x から有効になった STP プロトコルでは、 - 設計上十分なセキュリティを提供することができず、 - 攻撃者によりブリッジトポロジの変更が可能です。

    - -
  • CAN-2003-0551: - -

    Linux 2.4.x の STP プロトコルの実装では、 - 長さチェックを適切に行っておらず、サービス不能攻撃を引き起こせます。

    - -
  • CAN-2003-0552: - -

    Linux 2.4.x では、リモートの攻撃者から - ソースアドレスとターゲットアドレスが同じ不正なパケットを送ることで、 - ブリッジフォワーディングテーブルを偽装することが可能です。

    - -
  • CAN-2003-0961: - -

    Linux カーネル 2.4.22 以前の brk システムコール (do_brk 関数) - の整数オーバフローにより、ローカルのユーザが root - 特権を得ることが可能です。

    - -
  • CAN-2003-0985: - -

    Linux カーネル 2.4 と 2.6 の mremap システムコール (do_mremap) - が適切なバウンダリチェックを行っておらず、ローカルのユーザから長さ 0 の - VMA (仮想メモリエリア) を作成することでサービス不能攻撃が可能で、 - 権限の昇格ができる可能性もあります。

    - -
- -

-現安定版 (stable) woody では、これは ia64 向けバージョン -kernel-image-2.4.17-ia64 で修正されています。他アーキテクチャに関しては、 -既に修正済か、独立して修正の予定です。

- -

不安定版 (unstable) sid -では、近くアップロードされるパッケージで修正予定です。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-423.data" -# $Id$ diff --git a/japanese/security/2004/dsa-424.wml b/japanese/security/2004/dsa-424.wml deleted file mode 100644 index cf704f075cc..00000000000 --- a/japanese/security/2004/dsa-424.wml +++ /dev/null @@ -1,21 +0,0 @@ -バッファオーバフロー - -

-ファイルマネージャの Midnight Commander に、悪意を持って作成されたアーカイブ -(.tar ファイルなど) -により、Midnight Commander が当該ファイルを開いた際に任意コマンドを実行できるという欠陥が発見されました。 -

- -

現安定版 (stable) woody では、これはバージョン 4.5.55-1.2woody2 -で修正されています。

- -

不安定版 (unstable) sid では、これはバージョン 1:4.6.0-4.6.1-pre1-1 -で修正されています。

- -

すぐに mc パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="cb5daadcfca2befc549c93425ea71c88518c4d60" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-424.data" -# $Id$ diff --git a/japanese/security/2004/dsa-425.wml b/japanese/security/2004/dsa-425.wml deleted file mode 100644 index a9db5311419..00000000000 --- a/japanese/security/2004/dsa-425.wml +++ /dev/null @@ -1,36 +0,0 @@ -複数の欠陥 - -

ネットワークトラフィック解析ツールの tcpdump に複数の欠陥が発見されました。 -欠陥を持った tcpdump を使って悪意あるパケットを解析しようとすると、 -複数のバッファオーバーフローを起こすことによって tcpdump -をクラッシュさせることができてしまいます。tcpdump -プロセスの権限で任意のコマンドを実行できてしまう可能性もあります。

- -
    - -
  • CAN-2003-1029 -- L2TP パケットの処理時に、メモリを消費しながら無限ループする。
  • - -
  • CAN-2003-0989, CAN-2004-0057 -- ISAKMP パケットの処理で無限ループする。
  • - -
  • CAN-2004-0055 -- 大きな長さが指定された RADIUS -属性によりセグメンテーションフォールトが起きる。
  • - -
- -

-現安定版 (stable) woody では、これはバージョン 3.6.2-2.7 で修正されています。 -

- -

不安定版 (unstable) sid では、これは近く修正予定です。

- -

すぐに tcpdump パッケージをアップグレードすることを勧めます。

- -
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-425.data" -# $Id$ diff --git a/japanese/security/2004/dsa-426.wml b/japanese/security/2004/dsa-426.wml deleted file mode 100644 index b8d476aee4e..00000000000 --- a/japanese/security/2004/dsa-426.wml +++ /dev/null @@ -1,24 +0,0 @@ -安全でない一時ファイルの作成 - -

netpbm -は特定目的向けのプログラム多数からなるグラフィック変換ツールキットです。 -これらのプログラムの多くが、 -安全でない方法で一時ファイルを作成していることが発見されました。 -この欠陥を攻撃することで、ローカルの攻撃者が、欠陥を持つ netpbm -ツールを起動したユーザの権限で、ファイルを上書きできる可能性があります。

- -

-現安定版 (stable) woody では、これはバージョン 2:9.20-8.4 で修正されています。 -

- -

-不安定版 (unstable) sid では、これはバージョン 2:9.25-9 で修正されています。 -

- -

すぐに netpbm-free パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="556424400c8f7da54267b9fc922002c456d73046" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-426.data" -# $Id$ diff --git a/japanese/security/2004/dsa-427.wml b/japanese/security/2004/dsa-427.wml deleted file mode 100644 index a8990f952c7..00000000000 --- a/japanese/security/2004/dsa-427.wml +++ /dev/null @@ -1,23 +0,0 @@ -境界チェックの欠落 - -

Paul Starzetz さんにより、現行の Linux カーネル (2.4.x と 2.6.x) の -mremap() システムコールの境界チェックに欠陥があり、ローカルの攻撃者が -root 特権を奪えることが発見されました。カーネル 2.2 -にはこの問題はありません。 - -

安定版 (stable) ディストリビューション (woody) では、この問題は mips -および mipsel 向け kernel-images のバージョン 2.4.17-0.020226.2.woody3 -で各々修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は新規にアップロードされるパッケージで近いうちに修正予定です。 -

- -

すぐに kernel パッケージをアップグレードすることを勧めます。 -この問題は上流では 2.4.24 で修正されています。

-
- -#use wml::debian::translation-check translation="142e2a9395d7c63a106b2b41a126f30909786f52" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-427.data" -# $Id$ diff --git a/japanese/security/2004/dsa-428.wml b/japanese/security/2004/dsa-428.wml deleted file mode 100644 index 0e2fc7725e6..00000000000 --- a/japanese/security/2004/dsa-428.wml +++ /dev/null @@ -1,28 +0,0 @@ -バッファオーバーフロー - -

ファイルのインデクス付けと検索のためのプログラム slocate -に、悪意を持って作成されたデータベースにより、 -ヒープ内のバッファをオーバフローさせることができる欠陥が発見されました。 -この欠陥を使って、ローカルユーザが slocate グループの権限を得ることができ、 -これにより、システムの全ファイル名の一覧 -(特権ユーザのみが見ることができるものを含む) -を格納したデータベースへのアクセスが可能です。

- -

この問題と、同様の一連の問題は、 -ユーザが指定したデータベースを読む前に特権を落とすようにすることで対処されています。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.6-1.3.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近いうちに修正予定です。Debian BUG -#226103 を参照ください。

- -

すぐに slocate パッケージをアップグレードすることを勧めます。

- -
- -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-428.data" -# $Id$ diff --git a/japanese/security/2004/dsa-429.wml b/japanese/security/2004/dsa-429.wml deleted file mode 100644 index 36a1bd11bff..00000000000 --- a/japanese/security/2004/dsa-429.wml +++ /dev/null @@ -1,24 +0,0 @@ -暗号の強度の不足 - -

Phong Nguyen さんにより、GnuPG が ElGamal -暗号鍵を使って署名する際の重大なバグが発見されました。 -これはセキュリティ的に重大な欠陥で、署名の際に ElGamal -鍵を用いたほとんど全ての場合で攻撃可能です。

- -

この更新版では、この種類の鍵の利用ができないようにしました。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.0.6-4woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.2.4-1 で修正されています。

- -

-すぐに gnupg パッケージをアップグレードすることを勧めます。

- -
- -#use wml::debian::translation-check translation="9b5b07270d85df00d77b2e58039b97b7d76a1d57" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-429.data" -# $Id$ diff --git a/japanese/security/2004/dsa-430.wml b/japanese/security/2004/dsa-430.wml deleted file mode 100644 index 8ac0b6f8e32..00000000000 --- a/japanese/security/2004/dsa-430.wml +++ /dev/null @@ -1,24 +0,0 @@ -特権解放の抜け - -

Steve Kemp さんにより、GNU Emacs のタイプトレーナ trr19 -に問題が発見されました。このプログラムは、 -GNU Emacs 上でコマンドを実行するラッパープログラムと、 -2 つの setgid() バイナリから構成されていますが、 -このバイナリがコマンドの実行の前に特権を落としておらず、 -攻撃者がローカルグループ games 権限を得ることができます。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.0beta5-15woody1 で修正されています。mipsel 向けバイナリは後日追加されます。 -

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題は近いうちに修正予定です。

- -

すぐに trr19 パッケージをアップグレードすることを勧めます。

- -
- -#use wml::debian::translation-check translation="71c27f2d9bad50138020836886e1fbed4a7aefac" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-430.data" -# $Id$ diff --git a/japanese/security/2004/dsa-431.wml b/japanese/security/2004/dsa-431.wml deleted file mode 100644 index cbf7c06ab88..00000000000 --- a/japanese/security/2004/dsa-431.wml +++ /dev/null @@ -1,24 +0,0 @@ -情報の漏洩 - -

Paul Szabo さんにより、perl スクリプトを setuid -権限で動かすための補助プログラム suidperl -に複数箇所の類似バグが発見されました。このバグを攻撃することで、suidperl -を悪用して、ファイルの有無やパーミッション情報など、 -非特権ユーザからアクセスできるべきでない情報にアクセスが可能です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -5.6.1-8.6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題は近いうちに修正予定です。 -#220486 を参照ください。

- -

もし「perl-suid」パッケージをインストールしているなら、すぐに -perl パッケージをアップグレードすることを勧めます。

- -
- -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-431.data" -# $Id$ diff --git a/japanese/security/2004/dsa-432.wml b/japanese/security/2004/dsa-432.wml deleted file mode 100644 index ea327cce5d4..00000000000 --- a/japanese/security/2004/dsa-432.wml +++ /dev/null @@ -1,21 +0,0 @@ -バッファオーバーフロー - -

Debian セキュリティ監査プロジェクトの Steve Kemp さんにより、nethack や rogue -の衣鉢を継ぐコンソールベースのダンジョン探索ゲーム crawl -に問題が発見されました。このプログラムは環境変数を入力に使っていますが、 -それを固定長バッファに格納する際にサイズをチェックしていません。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -4.0.0beta23-2woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題はバージョン 4.0.0beta26-4 で修正されています。

- -

直ぐに crawl パッケージをアップグレードすることを勧めます。

- -
- -#use wml::debian::translation-check translation="9d760cbab9cfb10db0caaad570a11de8adc0314c" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-432.data" -# $Id$ diff --git a/japanese/security/2004/dsa-433.wml b/japanese/security/2004/dsa-433.wml deleted file mode 100644 index 7ae18d3c5cd..00000000000 --- a/japanese/security/2004/dsa-433.wml +++ /dev/null @@ -1,24 +0,0 @@ -整数オーバーフロー - -

-Red Hat と SuSE kernel and security teams が、Linux カーネルの do_brk() -関数に整数オーバフローがあり、ローカルユーザが root -権限を得ることができることを発見しました。

- -

安定版 (stable) ディストリビューション (woody) では、この問題は -2.4.17-0.020226.2.woody4 で修正されています。他アーキテクチャでは、 -既に修正済か、別に修正の予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題は新規にアップロードされるパッケージで近いうちに修正予定です。

- -

すぐに mips および mipsel 向け kernel -イメージパッケージをアップグレードすることを勧めます。この問題は上流では -2.4.23 で修正され、もちろん現行の 2.4.24 でも修正されています。

- -
- -#use wml::debian::translation-check translation="daab21cb2e27ff46632c85611939902f5c07b1be" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-433.data" -# $Id$ diff --git a/japanese/security/2004/dsa-434.wml b/japanese/security/2004/dsa-434.wml deleted file mode 100644 index f760a3bdb05..00000000000 --- a/japanese/security/2004/dsa-434.wml +++ /dev/null @@ -1,63 +0,0 @@ -複数の脆弱性 - -

-Stefan Esser さんにより、 -複数プロトコル対応のインスタントメッセージングクライアント Gaim -に、セキュリティ関連の問題が複数発見されました。その全部が Debian の安定版 -(stable) で収録されているものに関係しているわけではありませんが、 -少なくとも不安定版 (unstable) には影響があります。問題は the -Common Vulnerabilities and Exposures にて、以下のように分類されています。

- -
    -
  • CAN-2004-0005 - -

    Yahoo メッセンジャハンドラは、email 到着通知関数で 8 - 進数の値をデコードする際に、2 種類のオーバフローを起こす可能性があります。 - MIME デコーダが Q エンコードされた値をデコードする際には、それとは別に - 2 種類のオーバフローを起こす可能性があります。これらの問題は、 - 不安定版 (unstable) にのみ影響します。

    - -
  • CAN-2004-0006 - -

    Yahoo web コネクションの HTTP reply ヘッダ中の Cookie 解析の際に、 - バッファオーバフローを起こす可能性があります。Yahoo ログインウェブページの - YMSG プロトコル解析の際、そのウェブページが非常に大きな値を返すと、 - スタックオーバフローが起きます。URL を分割する際に、 - オーバフローを起こす可能性があります。これらの問題は、不安定版 - (unstable) にのみ影響します。

    - -

    Yahoo メッセンジャパケットから巨大なキーネームを呼んだ場合、 - スタックオーバフローが起きます。Gaim - がサーバ接続の際にプロクシを使うように設定されている場合、 - 悪意を持ったプロクシサーバからこの脆弱性を攻撃可能です。 - この問題は、安定版 (stable) と不安定版 (unstable) の両方に存在します。 - ただし、Yahoo への接続は安定版収録のバージョンでは動作しません。

    - -
  • CAN-2004-0007 - -

    内部的に、2 つのトークンのデータはサイズチェックなしに 2 - つの固定長バッファ間でコピーされています。この問題は不安定版 - (unstable) にのみ影響します。

    - -
  • CAN-2004-0008 - -

    AIM/Oscar DirectIM - パケットに対するメモリ割り当て時に整数オーバフローが起きる可能性があり、 - 結果的にヒープオーバフローがおきます。この問題 は不安定版 (unstable) - にのみ影響します。

    - -
- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.58-2.4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題はバージョン 0.75-2 で修正されています。

- -

すぐに gaim パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-434.data" -# $Id$ diff --git a/japanese/security/2004/dsa-435.wml b/japanese/security/2004/dsa-435.wml deleted file mode 100644 index 01cab79b6fc..00000000000 --- a/japanese/security/2004/dsa-435.wml +++ /dev/null @@ -1,22 +0,0 @@ -ヒープオーバーフロー - -

-コマンドラインの mp3 プレーヤ mpg123 に、リモート HTTP -サーバからの応答によってヒープ上に取られたバッファをあふれされることができ、 -mpg123 を起動したユーザの権限で任意コマンドの実行を許す可能性のある欠陥が発見されました。 -この欠陥を攻撃するためには、mpg123 が悪意を持って作成されたリモートのサーバに対して -HTTP 経由のストリーミングの要求を行う必要があります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.59r-13woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題はバージョン 0.59r-15 で修正されています。

- -

すぐに mpg123 パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="15fd395f29730d842dc03f6a195f15b2163d0ab9" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-435.data" -# $Id$ diff --git a/japanese/security/2004/dsa-436.wml b/japanese/security/2004/dsa-436.wml deleted file mode 100644 index a937ef9f671..00000000000 --- a/japanese/security/2004/dsa-436.wml +++ /dev/null @@ -1,40 +0,0 @@ -複数の脆弱性 - -

mailman パッケージで複数の欠陥が修正されました。

- -
    -
  • \ - CAN-2003-0038 - ある CGI パラメータ経由でクロスサイトスクリプティング - がおこなえる可能性がある - (但し、このバージョンで攻撃可能かどうかは分かっていない)。
  • - -
  • \ - CAN-2003-0965 - - 管理者インターフェースでクロスサイトスクリプティングが可能。
  • - -
  • \ - CAN-2003-0991 - 不正な形式の email コマンドで mailman - プロセスをクラッシュさせることができる。
  • -
- -

このクロスサイトスクリプティング脆弱性を攻撃することで、 -セッションクッキーを盗んで管理者操作を認証なしに行うことが可能です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.0.11-1woody7で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -\ -CAN-2003-0965 はバージョン 2.1.4-1 で、 -\ -CAN-2003-0038 はバージョン 2.1.1-1 で修正されています。 -\ -CAN-2003-0991 は近く修正予定です。

- -

すぐに mailman パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-436.data" -# $Id$ diff --git a/japanese/security/2004/dsa-437.wml b/japanese/security/2004/dsa-437.wml deleted file mode 100644 index 029897a61dd..00000000000 --- a/japanese/security/2004/dsa-437.wml +++ /dev/null @@ -1,19 +0,0 @@ -オープンメールリレー - -

HTML フォームの内容を電子メールで送るのに用いる CGI プログラム cgiemail -に、任意のアドレスにメールを送ることができる欠陥が発見されました。 -この欠陥を用いることにより、SPAM を送ることが可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.6-14woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.6-20 で修正されています。

- -

すぐに cgiemail パッケージをアップグレードすることを勧めます。

-
- -#use wml::debian::translation-check translation="c01de03ecf0686d7360fd08aafe3d18c6ef9c707" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-437.data" -# $Id$ diff --git a/japanese/security/2004/dsa-438.wml b/japanese/security/2004/dsa-438.wml deleted file mode 100644 index c17e5ee490d..00000000000 --- a/japanese/security/2004/dsa-438.wml +++ /dev/null @@ -1,37 +0,0 @@ -関数の戻り値チェックの抜け - -

-isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux -のメモリ管理コードの mremap(2) -システムコール内に致命的なセキュリティの欠陥が\ -発見されました。内部関数の戻り値をチェックしていないため、 -ローカルの攻撃者が root 権限を奪えます。

- -

安定版 (stable) (woody) ではこの問題は kernel-source のバージョン -2.4.18-14.2、alpha 用イメージのバージョン 2.4.18-14、i386 -用イメージのバージョン 2.4.18-12.2、i386bf イメージのバージョン -2.4.18-5woody7、powerpc 用イメージのバージョン 2.4.18-1woody4 -でそれぞれ修正されています。

- -

他のアーキテクチャ向けでは、独立の別勧告が出されるか、影響がないか (m68k) -です。

- -

-不安定版 (unstable) (sid) では、この問題はカーネルソースの 2.4.24-3、i386 と -alpha 向けイメージの 2.4.24-3、powerpc 向けの 2.4.22-10 の各バージョンで -修正されています。

- -

この問題は、Linux の上流バージョン 2.4.25 と 2.6.3 でも修正されています。 -

- -

すぐに Linux カーネルをアップグレードすることを勧めます。

- -

CAN-2004-0077 の -脆弱性の一覧表

-
- -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-438.data" -# $Id$ diff --git a/japanese/security/2004/dsa-439.wml b/japanese/security/2004/dsa-439.wml deleted file mode 100644 index ff5b4493ba3..00000000000 --- a/japanese/security/2004/dsa-439.wml +++ /dev/null @@ -1,55 +0,0 @@ -複数の欠陥 - -

最近、ローカルから root が奪える欠陥が、Linux カーネルに複数発見されました。 -このセキュリティ勧告は、Debian GNU/Linux の ARM -カーネルの更新に関するものです。The Common Vulnerabilities and Exposures -project で確認されている以下の欠陥が、今回修正されています。

- -
    - -
  • CAN-2003-0961: - -

    brk() システムコール (do_brk() 関数) に整数オーバフローがあり、 - ローカルの攻撃者が root 権限を奪えます。 - 上流の 2.4.23 で修正されています。

    - -
  • CAN-2003-0985: - -

    Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の - mremap 関数で境界チェックに問題が\ - 発見されました。これにより、 - ローカルの攻撃者が root 権限を奪えます。バージョン 2.2 - にはこのバグがありません。上流の 2.4.24 で修正されています。

    - -
  • CAN-2004-0077: - -

    isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux - のメモリ管理コードの mremap(2) - システムコール内に致命的なセキュリティ欠陥が\ - 発見されました。 - 内部関数の戻り値をチェックしていないため、ローカルの攻撃者が - root 権限を奪えます。上流の 2.4.25 と 2.6.3 で修正されています。

    - -
- -

安定版 (stable) (woody) ではこれらの問題は lart、netwinder、riscpc -イメージのバージョン 2.4.16-20040204、kernel-patch-2.4.16-arm の -バージョン 20040204 でそれぞれ修正されています。

- -

他のアーキテクチャ向けでは、独立の別勧告が出されるか、影響がないか (m68k) -です。

- -

不安定版 (unstable) (sid) では、近く修正予定です。

- -

すぐに Linux カーネルをアップグレードすることを勧めます。

- -

CAN-2004-0077 の -脆弱性の一覧表

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-439.data" -# $Id$ diff --git a/japanese/security/2004/dsa-440.wml b/japanese/security/2004/dsa-440.wml deleted file mode 100644 index 11f16d758bf..00000000000 --- a/japanese/security/2004/dsa-440.wml +++ /dev/null @@ -1,52 +0,0 @@ -複数の欠陥 - -

最近、ローカルから root が奪える欠陥が、Linux カーネルに複数発見されました。 -このセキュリティ勧告は、Debian GNU/Linux の PowerPC/Apus -カーネルの更新に関するものです。The Common Vulnerabilities and Exposures -project で確認されている以下の欠陥が、今回修正されています。

- -
    - -
  • CAN-2003-0961: - -

    brk() システムコール (do_brk() 関数) に整数オーバフローがあり、 - ローカルの攻撃者が root 権限を奪えます。 - 上流の 2.4.23 で修正されています。

    - -
  • CAN-2003-0985: - -

    Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の - mremap 関数で境界チェックに問題が\ - 発見されました。これにより、 - ローカルの攻撃者が root 権限を奪えます。バージョン 2.2 - にはこのバグがありません。上流の 2.4.24 で修正されています。

    - -
  • CAN-2004-0077: - -

    isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux - のメモリ管理コードの mremap(2) - システムコール内に致命的なセキュリティ欠陥が\ - 発見されました。 - 内部関数の戻り値をチェックしていないため、ローカルの攻撃者が - root 権限を奪えます。上流の 2.4.25 と 2.6.3 で修正されています。

    - -
- -

安定版 (stable) (woody) ではこれらの問題は powerpc/apus -イメージ群のバージョン 2.4.17-4 で修正されています。

- -

他のアーキテクチャ向けでは、独立の別勧告が出されるか、影響がないか (m68k) -です。

- -

不安定版 (unstable) (sid) では、近く修正予定です。

- -

すぐに Linux カーネルをアップグレードすることを勧めます。

-
- - -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-440.data" -# $Id$ diff --git a/japanese/security/2004/dsa-441.wml b/japanese/security/2004/dsa-441.wml deleted file mode 100644 index 7d27e498665..00000000000 --- a/japanese/security/2004/dsa-441.wml +++ /dev/null @@ -1,34 +0,0 @@ -関数の戻り値チェックの抜け - -

-isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux -のメモリ管理コードの mremap(2) -システムコール内に致命的なセキュリティの欠陥が\ -発見されました。 -内部関数の戻り値をチェックしていないため、 -ローカルの攻撃者が root 権限を奪えます。

- -

安定版 (stable) (woody) ではこの問題は mips と mipsel -向けイメージのバージョン 2.4.17-0.020226.2.woody5 で修正されています。

- -

他のアーキテクチャ向けでは、独立の別勧告が出されるか、影響がないか (m68k) -です。

- -

不安定版 (unstable) (sid) では、この問題は 2.4.19 -カーネルイメージの次回のアップロードと、mips と mipsel -アーキテクチャ用 2.4.22 カーネルイメージのバージョン -2.4.22-0.030928.3 で修正される予定です。

- -

この問題は、上流の Linux 2.4.25 と 2.6.3 で修正されています。

- -

すぐに Linux カーネルをアップグレードすることを勧めます。

- -

CAN-2004-0077 の -脆弱性の一覧表

-
- -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-441.data" -# $Id$ diff --git a/japanese/security/2004/dsa-442.wml b/japanese/security/2004/dsa-442.wml deleted file mode 100644 index 0e48a581ad4..00000000000 --- a/japanese/security/2004/dsa-442.wml +++ /dev/null @@ -1,103 +0,0 @@ -複数の欠陥 - -

複数のセキュリティ上の欠陥が、S/390 アーキテクチャ向けの 2.4.17 Linux -カーネルで修正されました。修正のほとんど 2.4.18 -からのバックポートで、それに最近の修正を加えたものとなっています。 -修正は、以下 the Common Vulnerabilities and Exposures (CVE) project -の認識番号と合わせて記載しています。

- -
    - -
  • CVE-2002-0429: - -

    - Linux カーネル 2.4.18 およびそれ以前の x86 システム向け - arch/i386/kernel/traps.c の iBCS ルーチンは、 - ローカルユーザがバイナリ互換インターフェース (lcall) - 経由で任意のプロセスを殺すことを可能にしてしまっています。

    - -
  • CAN-2003-0001: - -

    複数のネットワークインターフェースカード (NIC) - のデバイスドライバがフレームを「0」で埋めていないため、 - リモートの攻撃者が、不正な形式のパケットを送ることによって - 直前のパケットやカーネルメモリの情報を得ることができてしまう - 問題があります。 - この欠陥の実際の攻撃方法は、Etherleak で示されました。

    - -
  • CAN-2003-0244: - -

    - Linux 2.4 のルーティングキャッシュ実装と、Netfilter - IP conntrack モジュールには問題があり、 - ソースアドレスを騙ったパケットを用いて PREROUTING - チェイン関連のハッシュテーブルの衝突を多発させることによって、 - リモートからのサービス不能攻撃 (CPU 消費) が可能です。

    - -
  • CAN-2003-0246: - -

    Linux カーネル 2.4.20 とそれ以前の ioperm - システムコールは適切な特権の制限を行っておらず、 - ローカルユーザが特定の I/O ポートに読み書きできてしまいます。

    - -
  • CAN-2003-0247: - -

    Linux カーネル 2.4 の TTY レイヤの欠陥により、攻撃者がサービス不能攻撃 - (「kernel oops」) を引き起こすことが可能です。

    - -
  • CAN-2003-0248: - -

    Linux カーネル 2.4 の mxcsr コードの欠陥により、 - 攻撃者が不正なアドレスを用いて CPU - のステータスレジスタの値を変更することが可能です。

    - -
  • CAN-2003-0364: - -

    Linux カーネル 2.4 の TCP/IP フラグメント再構成処理の欠陥により、 - ハッシュテーブルの衝突を多発させるように作成されたパケットを用いて - リモートの攻撃者がサービス不能攻撃 (CPU 消費) を起こすことが可能です。

    - -
  • CAN-2003-0961: - -

    Linux カーネル 2.4.22 以前の brk() システムコール (do_brk() 関数) - に整数オーバフローがあり、そのために、ローカルの攻撃者が root - 特権を得ることが可能です。上流では、Linux 2.4.23 で修正されています。

    - -
  • CAN-2003-0985: - -

    Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の - mremap 関数で境界チェックに問題が\ - 発見されました。これにより、 - ローカルの攻撃者が root 権限を奪うことが可能です。バージョン 2.2 - にはこのバグがありません。上流の 2.4.24 で修正されています。

    - -
  • CAN-2004-0077: - -

    isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux - のメモリ管理コードの mremap(2) - システムコール内に致命的なセキュリティ欠陥が\ - 発見されました。 - 内部関数の戻り値をチェックしていないため、ローカルの攻撃者が - root 権限を奪うことが可能です。これは上流の 2.4.25 と 2.6.3 で修正されています。

    - -
- -

安定版 (stable) (woody) ではこの問題は s390 向けイメージのバージョン -2.4.17-2.woody.3 と、パッチパッケージの 0.0.20020816-0.woody.2 -で修正されています。

- -

不安定版 (unstable) (sid) では、近日中に修正される予定です。

- -

直ちに Linux カーネルをアップグレードすることをお勧めします。

- -

CAN-2004-0077 の -脆弱性の一覧表

- -
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-442.data" -# $Id$ diff --git a/japanese/security/2004/dsa-443.wml b/japanese/security/2004/dsa-443.wml deleted file mode 100644 index 0997b6b25b3..00000000000 --- a/japanese/security/2004/dsa-443.wml +++ /dev/null @@ -1,76 +0,0 @@ -複数の欠陥 - - -

複数のセキュリティ上の欠陥が、XFree86 に発見されました。 -修正は、以下 the Common Vulnerabilities and Exposures (CVE) project -の認識番号と合わせて示します。

- -
    - -
  • CAN-2004-0083: - -

    XFree86 4.1.0 から 4.3.0 の dirfile.c で、ReadFontAlias - のバッファオーバフローの問題があり、ローカルのユーザやリモートの攻撃者が、 - 長いトークンを持つフォントエイリアスファイル (font.alias) - を用いて任意のコードを実行できます。この欠陥は CAN-2004-0084 - とは別件です。

    - -
  • CAN-2004-0084: - -

    XFree86 4.1.0 から 4.3.0 の ReadFontAlias 関数で、 - CopyISOLatin1Lowered 関数を用いた場合にバッファオーバフローの問題があり、 - 不正なエントリを持つフォント alias ファイル (font.alias) を用いて、 - ローカルユーザあるいは認証されたリモート接続のユーザが、 - 任意のコードを実行できます。 - この欠陥は CAN-2004-0083 とは別件です。

    - -
  • CAN-2004-0106: - -

    - 上記以外に、複数の欠陥が XFree86 のフォントファイル処理関 - 連で発見されました。

    - -
  • CAN-2003-0690: - -

    - pam_setcred 関数呼び出しが成功したかどうかのチェックを xdm - が行っていないため、攻撃者が PAM モジュールでエラー条件を引き起こすことで - root 権限を奪えます。これは、MIT pam_krb5 - モジュールの特定の設定の下で攻撃可能なことが示されています。

    - -
  • CAN-2004-0093, CAN-2004-0094: - -

    クライアントデータのチェック抜け - (配列の添字範囲外 [CAN-2004-0093] と整数の符号誤り [CAN-2004-0094]) - のために、X サーバに対して、 - GLX 拡張とダイレクトレンダリング拡張を用いたクライアントから、 - サービス不能 (DoS) 攻撃が可能です。

    - -
- -

CAN-2004-0083, CAN-2004-0084, CAN-2004-0106, CAN-2004-0093, CAN-2004-0094 -の各欠陥を攻撃するには、X サーバに接続できる必要があります。標準では -Debian のディスプレイマネージャはローカルからの接続のみを許す設定で X -サーバを起動しますが、 -リモートからの接続を許すように設定を変更している場合や、 -Debian 収録のディスプレイマネージャ以外の方法で -X サーバを起動している場合には、 -これらのバグがリモートから攻撃できる可能性があります。 -X サーバは通常 root 権限で実行されるため、これらのバグへの攻撃により -root 特権が奪われる可能性があります。 - -

CAN-2003-0690 への攻撃の報告は現時点ではありません。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -4.1.0-16woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -4.3.0-2 で修正されています。

- -

直ちに xfree86 パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-443.data" -# $Id$ diff --git a/japanese/security/2004/dsa-444.wml b/japanese/security/2004/dsa-444.wml deleted file mode 100644 index 2acff31d848..00000000000 --- a/japanese/security/2004/dsa-444.wml +++ /dev/null @@ -1,36 +0,0 @@ -関数の戻り値チェックの抜け - -

-isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux -のメモリ管理コードの mremap(2) -システムコール内に致命的なセキュリティ上の欠陥が\ -発見されました。 -内部関数の戻り値をチェックしていないため、ローカルの攻撃者が -root 権限を奪えます。

- -

-安定版 (stable) ディストリビューション(woody) ではこの問題は ia64 -向けカーネルソースとイメージのバージョン 011226.16 で修正されています。

- -

他のアーキテクチャについては、m68k 以外は独立した別の勧告が出されます。 -m68k は影響がありません。

- -

-不安定版 (unstable) ディストリビューション (sid) ではこの問題は ia64 -向けカーネルソースとイメージのバージョン 2.4.24-3 で修正されています。

- -

この問題は、上流のカーネルソースの Linux 2.4.25 と 2.6.3 -で修正されています。

- -

直ちに Linux カーネルをアップグレードすることをお勧めします。

- -

CAN-2004-0077 の -脆弱性の一覧表

- -
- -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-444.data" -# $Id$ diff --git a/japanese/security/2004/dsa-445.wml b/japanese/security/2004/dsa-445.wml deleted file mode 100644 index a9cc2be1445..00000000000 --- a/japanese/security/2004/dsa-445.wml +++ /dev/null @@ -1,19 +0,0 @@ -バッファオーバーフロー - -

Debian セキュリティ監査プロジェクトの Ulf Härnhammar さんは、lbreakout2 -というゲームが環境変数に対して適切な境界チェックを行っていないことを発見しました。 -このバグを攻撃することで、「games」グループの特権を奪うことが可能です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.2.2-1woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近日中に修正される予定です。

- -

直ちに lbreakout2 パッケージをアップグレードすることをお勧めします。 - - -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-445.data" -# $Id$ diff --git a/japanese/security/2004/dsa-446.wml b/japanese/security/2004/dsa-446.wml deleted file mode 100644 index e7aadb87ca6..00000000000 --- a/japanese/security/2004/dsa-446.wml +++ /dev/null @@ -1,26 +0,0 @@ -安全でないファイルの作成 - -

-Debian セキュリティ監査プロジェクトの Ulf Härnhammar さんは、音の可視化ツール -synaesthesia にセキュリティ上の欠陥を発見しました。 -synaesthesia は root 特権を保持したままで設定ファイルを作成しており、 -ローカルユーザが、所有者が root -でユーザの所属グループから書き込み可能なファイルを作成することができます。 -この種の問題は、root 権限で任意のコマンドを実行するために容易に悪用可能です。 -

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.1-2.1woody1 で修正されています。

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は -synaesthesia が setuid を用いなくなったため、存在しません。

- -

-直ちに synaesthesia パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-446.data" -# $Id$ diff --git a/japanese/security/2004/dsa-447.wml b/japanese/security/2004/dsa-447.wml deleted file mode 100644 index d2aa5a7a93d..00000000000 --- a/japanese/security/2004/dsa-447.wml +++ /dev/null @@ -1,30 +0,0 @@ -フォーマット文字列 - -

Debian セキュリティ監査プロジェクトの Ulf Härnhammar さんは、hsftp -にフォーマット文字列に関するセキュリティ上の欠陥を発見しました。 -細工された名前を持つファイルを攻撃者がリモートサーバ上に設置し、 -それに対してユーザが hsftp を使って接続を行った場合に、 -この欠陥を用いた攻撃が可能になります。 -ユーザがディレクトリ内のファイル一覧を要求した際に、 -メモリ上の特定の数バイトを上書きできてしまいます。 -この結果、hsftp を起動したユーザの権限で、 -任意のコードが実行できてしまう可能性があります。

- -

hsftp は setuid root としてインストールされてはいますが、 -その特権はロックファイルを作成するためだけに用いられており、 -使用後には特権を手放します。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.11-1woody1 で修正されています。

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は -近日中に修正される予定です。

- -

直ちに hsftp パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-447.data" -# $Id$ diff --git a/japanese/security/2004/dsa-448.wml b/japanese/security/2004/dsa-448.wml deleted file mode 100644 index d2e71a4726f..00000000000 --- a/japanese/security/2004/dsa-448.wml +++ /dev/null @@ -1,29 +0,0 @@ -複数の欠陥 - -

-移植性の高いアプリケーションの作成を支援するライブラリ pwlib -に、セキュリティ上の欠陥が複数発見されました。 -この欠陥により、リモートの攻撃者がサービス不能 (DoS) -攻撃を起こすことが可能です。 -任意のコードが実行できてしまう可能性もあります。 -このライブラリは、最も知られたところでは H.323 -電話会議プロトコルを実装したいくつかのアプリケーション、例えば -OpenH323 スイート、gnomemeeting、asterisk などで用いられています。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.2.5-5woody1 で修正されています。

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は -近日中に修正される予定です。 -Debian バグ -#233888 -を参照してください。

- -

直ちに pwlib パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-448.data" -# $Id$ diff --git a/japanese/security/2004/dsa-449.wml b/japanese/security/2004/dsa-449.wml deleted file mode 100644 index 36e0f24bbc8..00000000000 --- a/japanese/security/2004/dsa-449.wml +++ /dev/null @@ -1,28 +0,0 @@ -バッファオーバフロー、フォーマット文字列バグ - -

Ulf Härnhammar さんにより、MIME の実装である metamail に、2 -つのフォーマット文字列バグ -(CAN-2004-0104) -と 2 つのバッファオーバフローバグ -(CAN-2004-0105) -が発見されました。 -攻撃者は、注意深くメールメッセージを作成して、 -犠牲者がそのメールを開いて metamail -でデコードした際に任意のコマンドを実行させることが可能です。

- -

現在、これから先は metamail を収録しない方向で調整中です。 -既に管理不能になっており、恐らくこれが最後の脆弱性ではないでしょう。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.7-45woody.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -2.7-45.2 で修正されています。

- -

直ちに metamail パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-449.data" -# $Id$ diff --git a/japanese/security/2004/dsa-450.wml b/japanese/security/2004/dsa-450.wml deleted file mode 100644 index a1e9aa1fec6..00000000000 --- a/japanese/security/2004/dsa-450.wml +++ /dev/null @@ -1,59 +0,0 @@ -複数の欠陥 - -

ローカルユーザが root 権限を取得可能な複数の欠陥が、Linux -カーネルに最近発見されました。 -このセキュリティ勧告は、Debian GNU/Linux の mips 2.4.19 -カーネルの更新に関するものです。The Common Vulnerabilities and Exposures -project で確認されている以下の欠陥が、今回修正されています。

- -
    - -
  • CAN-2003-0961: - -

    brk() システムコール (do_brk() 関数) に整数オーバフローがあり、 - ローカルの攻撃者が root 権限を奪えます。上流の Linux 2.4.23 - で修正されています。

    - -
  • CAN-2003-0985: - -

    Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の - mremap() 関数の境界チェックに問題が\ - 発見されました。これにより、 - ローカルの攻撃者が root 権限を奪えます。バージョン 2.2 - にはこのバグはありません。上流の Linux 2.4.24 で修正されています。

    - -
  • CAN-2004-0077: - -

    isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、 - Linux のメモリ管理コードの mremap(2) - システムコール内に致命的なセキュリティ上の欠陥が\ - 発見されました。 - 内部関数の戻り値をチェックしていないため、ローカルの攻撃者が root - 権限を奪えます。上流の 2.4.25 と 2.6.3 で修正されています。

    - -
- -

-安定版 (stable) ディストリビューション (woody) では、この問題は mips -向けイメージのバージョン 2.4.19-0.020911.1.woody3、カーネルソースの -2.4.19-4.woody1 でそれぞれ修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) ではこの問題は、 -2.4.19 カーネルイメージについては次回アップロードにて、 -2.4.22 カーネルイメージについては 2.4.22-0.030928.3 にて、 -それぞれ近日中に修正される予定です。

- - -

直ちに Linux カーネルをアップグレードすることをお勧めします。

- -

CAN-2004-0077 の -脆弱性の一覧表

- -
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-450.data" -# $Id$ diff --git a/japanese/security/2004/dsa-451.wml b/japanese/security/2004/dsa-451.wml deleted file mode 100644 index a485159cc94..00000000000 --- a/japanese/security/2004/dsa-451.wml +++ /dev/null @@ -1,20 +0,0 @@ -バッファオーバーフロー - -

Steve Kemp さんにより、xboing -というゲームに複数のバッファオーバフロー箇所が発見されました。 -これを攻撃することで、ローカルの攻撃者がグループ「games」の権限を奪えます。

- -

現安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.4-26woody1 で修正されています。

- - -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -2.4-26.1 で修正されています。

- -

直ちに xboing パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="cfd287f5068aac1e849e6a9c60f8cd18d5215c9a" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-451.data" -# $Id$ diff --git a/japanese/security/2004/dsa-452.wml b/japanese/security/2004/dsa-452.wml deleted file mode 100644 index 001213fc93c..00000000000 --- a/japanese/security/2004/dsa-452.wml +++ /dev/null @@ -1,23 +0,0 @@ -サービス不能 (DoS) 攻撃 - -

-The Apache Software Foundation から、一部のバージョンの mod_python -にバグがあり、不正なクエリ文字列を含むリクエストを処理する際に、対応する -Apache 子プロセスがクラッシュするとの発表がありました。このバグを使うと、 -リモートの攻撃者がサービス不能攻撃を引き起こすことができます。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2:2.7.8-0.0woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -2:2.7.10-1 で修正されています。

- -

-直ちに libapache-mod-python パッケージをアップグレードすることをお勧めします。 -

-
- -#use wml::debian::translation-check translation="493539ed71fe4d8034e91c5f3d9b142635c6f9ef" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-452.data" -# $Id$ diff --git a/japanese/security/2004/dsa-453.wml b/japanese/security/2004/dsa-453.wml deleted file mode 100644 index 8a7f092a245..00000000000 --- a/japanese/security/2004/dsa-453.wml +++ /dev/null @@ -1,92 +0,0 @@ -関数と TLB フラッシュの失敗 - -

isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux -のメモリ管理コードの mremap(2) -システムコール内に致命的なセキュリティ上の欠陥が\ -発見されました。TLB -(Translation Lookaside Buffer: アドレス変換キャッシュ) -のフラッシュが早すぎるため、ローカルの攻撃者が root 権限を奪えます。

- -

カーネル系列 2.4.x と 2.2.x とでは、攻撃方法が異なります。 -私たちは以前、 -2.4.x において攻撃可能な欠陥は 2.2.x には存在しないと考えていました。 -これ自体は正しかったのですが、その後、2.4.x 系列には存在しない別の欠陥が -2.2.x 系列に存在し、別の方法で攻撃可能であることが判明しました。

- -

安定版 (stable) ディストリビューション (woody) -ではこの問題は以下のバージョンとアーキテクチャで修正されています。

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
packagearchversion
kernel-source-2.2.20source2.2.20-5woody3
kernel-image-2.2.20-i386i3862.2.20-5woody5
kernel-image-2.2.20-reiserfs-i386i3862.2.20-4woody1
kernel-image-2.2.20-amigam68k2.20-4
kernel-image-2.2.20-atarim68k2.2.20-3
kernel-image-2.2.20-bvme6000m68k2.2.20-3
kernel-image-2.2.20-macm68k2.2.20-3
kernel-image-2.2.20-mvme147m68k2.2.20-3
kernel-image-2.2.20-mvme16xm68k2.2.20-3
kernel-patch-2.2.20-powerpcpowerpc2.2.20-3woody1
- -

不安定版 (unstable) ディストリビューション (sid) では、2.2.x -カーネルパッケージを収録しているアーキテクチャについては、 -近日中に修正予定です。

- -

直ちに Linux カーネルをアップグレードすることをお勧めします。

- -

CAN-2004-0077 の -脆弱性の一覧表

- -
- -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-453.data" -# $Id$ diff --git a/japanese/security/2004/dsa-454.wml b/japanese/security/2004/dsa-454.wml deleted file mode 100644 index e879c014843..00000000000 --- a/japanese/security/2004/dsa-454.wml +++ /dev/null @@ -1,50 +0,0 @@ -関数と TLB フラッシュの失敗 - -

isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux -のメモリ管理コードの mremap(2) -システムコール内に致命的なセキュリティ上の欠陥が発見されました。TLB -(Translation Lookaside Buffer: アドレス変換キャッシュ) -のフラッシュが早すぎるため、ローカルの攻撃者が root 権限を奪えます。

- -

カーネル系列 2.4.x と 2.2.x とでは、攻撃方法が異なります。 -私たちは以前、 -2.4.x において攻撃可能な欠陥は 2.2.x には存在しないと考えていました。 -これ自体は正しかったのですが、その後、2.4.x 系列には存在しない別の欠陥が -2.2.x 系列に存在し、別の方法で攻撃可能であることが判明しました。

- -

安定版 (stable) ディストリビューション (woody) -ではこの問題は以下のバージョンとアーキテクチャで修正されています。

- - - - - - - - - - - - - - - - - -
packagearchversion
kernel-source-2.2.22source2.2.22-1woody1
kernel-image-2.2.22-alphaalpha2.2.22-2
- -

不安定版 (unstable) ディストリビューション (sid) では、2.2.x -カーネルパッケージを収録しているアーキテクチャについては、 -近日中に修正予定です。

- -

直ちに Linux カーネルをアップグレードすることをお勧めします。

- -

CAN-2004-0077 の -脆弱性の一覧表

-
- -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-454.data" -# $Id$ diff --git a/japanese/security/2004/dsa-455.wml b/japanese/security/2004/dsa-455.wml deleted file mode 100644 index 524f5977a5f..00000000000 --- a/japanese/security/2004/dsa-455.wml +++ /dev/null @@ -1,32 +0,0 @@ -バッファオーバーフロー - -

libxml2 は XML ファイルを扱うためのライブラリです。

- -

-寺西裕一さんにより、GNOME XML ライブラリの libxml に欠陥が発見されました。 -リモートのリソースを FTP または HTTP で読み出す際に、 -このライブラリは専用の解析ルーチンを用いますが、 -このルーチンにきわめて長い URL を与えることでバッファオーバフローを起こせます。 -もし、リモートリソースのパースに libxml1 または libxml2 -を使っているために URL -の細工を許してしまうようなアプリケーションを攻撃者が見つけた場合、 -攻撃者はこの欠陥を用いて任意のコードの実行を行うことができてしまいます。

- -

安定版 (stable) ディストリビューション (woody) では、この問題は -libxml のバージョン 1.8.17-2woody1 とlibxml2 のバージョン -2.4.19-4woody1 で修正されています。

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は -libxml のバージョン 1.8.17-5 と libxml2 のバージョン 2.6.6-1 -で修正されています。

- -

-直ちに libxml1 と libxml2 パッケージをアップグレードすることをお勧めします。 -

-
- -#use wml::debian::translation-check translation="23ff658118ba35b8c7c48573709831c1f4e1ce89" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-455.data" -# $Id$ diff --git a/japanese/security/2004/dsa-456.wml b/japanese/security/2004/dsa-456.wml deleted file mode 100644 index c95562882ae..00000000000 --- a/japanese/security/2004/dsa-456.wml +++ /dev/null @@ -1,39 +0,0 @@ -関数と TLB フラッシュの失敗 - -

-isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux -のメモリ管理コードの mremap(2) -システムコール内に致命的なセキュリティ上の欠陥が\ -発見されました。TLB -(Translation Lookaside Buffer: アドレスのキャッシュ) -のフラッシュが早すぎるため、ローカルの攻撃者が root 権限を奪えます。 -

- -

-2.4.x と 2.2.x の攻撃手法は、各カーネル系列に特有のものです。私たちは以前には、 -2.4.x において攻撃可能な欠陥は、2.2.x には無いと考えていました。 -これ自体は正しかったのですが、別種といえなくもない攻撃可能な 2.2.x -の欠陥が存在し、別の攻撃手法があることが判明しました。こちらの欠陥は -2.4.x 系列にはありません。

- -

-安定版 (stable) ディストリビューション (woody) ではこの問題は arm -アーキテクチャ向け 2.2 カーネルイメージのバージョン 20040303 -で修正されています。

- -

-不安定版 (unstable) ディストリビューション (sid) では、2.2.x -カーネルパッケージを収録しているアーキテクチャについて近く修正予定です。

- -

-直ちに Linux カーネルパッケージをアップグレードすることをお勧めします。

- -

CAN-2004-0077 の -脆弱性の一覧表

-
- -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-456.data" -# $Id$ diff --git a/japanese/security/2004/dsa-457.wml b/japanese/security/2004/dsa-457.wml deleted file mode 100644 index c3106c5d76a..00000000000 --- a/japanese/security/2004/dsa-457.wml +++ /dev/null @@ -1,35 +0,0 @@ -複数の脆弱性 - -

二つの欠陥が wu-ftpd に発見されました。

- -
    -
  • CAN-2004-0148 - -

    restricted-gid オプションによって課されたディレクトリアクセス制限を、 - ホームディレクトリのパーミッション設定の変更によって回避できてしまうことを、 - Glenn Stewart さんが発見しました。変更に引き続くログインの際、 - 当該ユーザのホームディレクトリへのアクセスが拒否された場合には、 - wu-ftpd はルートディレクトリを使ってしまいます。

    - -
  • CAN-2004-0185 - -

    S/key 認証を処理する wu-ftpd - のコード中にバッファオーバーフローが発見されました。

    - -
- -

-安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.6.2-3woody4 で修正されています。 - -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -2.6.2-17.1 で修正されています。

- -

直ちに wu-ftpd パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-457.data" -# $Id$ diff --git a/japanese/security/2004/dsa-458.wml b/japanese/security/2004/dsa-458.wml deleted file mode 100644 index fcfd9e609ff..00000000000 --- a/japanese/security/2004/dsa-458.wml +++ /dev/null @@ -1,34 +0,0 @@ -バッファオーバフロー - -

このセキュリティ勧告は、DSA 458-2 の改定版で、gethostbyaddr -ルーチンで発生する問題を修正したものです。

- -

元の勧告によると:

- -
-

-Sebastian Schmidt さんにより、Python の getaddrinfo 関数にバッファオーバ -フローバグが発見されました。この欠陥は、リモートの攻撃者が DNS -経由で提供した IPv6 アドレスが、 -スタック上のメモリを上書きしてしまうというものです。

- -

-このバグは、python 2.2 と 2.2.1 にのみ存在し、IPv6 -サポートが無効になっている時のみに問題になります。Debian woody の -python2.2 パッケージはこの条件に当てはまります -(「python」パッケージは当てはまりません)。

-
- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.2.1-4.6 で修正されています。

- -

テスト版 (testing) と不安定版 (unstable) ディストリビューション (sarge と sid) -には、この問題はありません。

- -

直ちに python2.2 関連のパッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="cab8d3bd891eb1055bbb9269e1705968f26c53d0" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-458.data" -# $Id$ diff --git a/japanese/security/2004/dsa-459.wml b/japanese/security/2004/dsa-459.wml deleted file mode 100644 index 7b6e253736e..00000000000 --- a/japanese/security/2004/dsa-459.wml +++ /dev/null @@ -1,27 +0,0 @@ -クッキーパスによるディレクトリトラバーサル - -

-KDE に欠陥が発見されました。クッキーのパスの制限が、 -エンコードされた相対パス要素 ("/../" など) によって迂回可能です。これにより、 -ブラウザが /app1 -で実行しているアプリケーションに対してのみ送るべきクッキーを、同じサーバ上の -/app2 -で実行しているアプリケーションに対する要求に誤って含めてしまう可能性があります。 -

- -

-安定版 (stable) ディストリビューション (woody) では、この問題は kdelibs -のバージョン 4:2.2.2-6woody3 と kdelibs-crypto のバージョン -4:2.2.2-13.woody.9 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -kdelibs のバージョン 4:3.1.3-1 で修正されています。

- -

直ちに kdelibs と kdelibs-crypto -パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="c70680ffbd027674198b8a5b19d279e3ffe5dbd2" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-459.data" -# $Id$ diff --git a/japanese/security/2004/dsa-460.wml b/japanese/security/2004/dsa-460.wml deleted file mode 100644 index e1ea821d76f..00000000000 --- a/japanese/security/2004/dsa-460.wml +++ /dev/null @@ -1,22 +0,0 @@ -安全でない一時ファイルの作成 - -

-Alan Cox さんにより、isag ユーティリティ (sysstat -ツールで集めたデータをグラフィカルに表示するツール) -が、適切な注意を払わずに一時ファイルを作っていることが発見されました。 -この欠陥により、ローカルの攻撃者が isag -を起動したユーザの権限でファイルを上書きすることが可能です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -5.0.1-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題は近く修正予定です。

- -

直ちに sysstat パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="1b3646562c6ac50d777b87d91753a389cffad246" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-460.data" -# $Id$ diff --git a/japanese/security/2004/dsa-461.wml b/japanese/security/2004/dsa-461.wml deleted file mode 100644 index ed324d9d482..00000000000 --- a/japanese/security/2004/dsa-461.wml +++ /dev/null @@ -1,24 +0,0 @@ -バッファオーバフロー - -

-特定のユーザに対してスーパーユーザ特権を提供するプログラム calife -が、getpass(3) ライブラリ関数に関連したバッファオーバフローを含むことが、 -Leon Juranic さんにより発見されました。 -ローカルの攻撃者からこの欠陥を攻撃することで、root -権限で任意のコードの実行が可能です。攻撃を行うためには、 -ローカルユーザのパスワードをひとつ知っていることと、 -/etc/calife.auth 中に少なくともひとつ項目があることが必要です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.8.4c-1woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.8.6-1 で修正されています。

- -

直ちに calife パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="f06976b693056726b71e86693a13b7da96ed161a" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-461.data" -# $Id$ diff --git a/japanese/security/2004/dsa-462.wml b/japanese/security/2004/dsa-462.wml deleted file mode 100644 index 87de80bce72..00000000000 --- a/japanese/security/2004/dsa-462.wml +++ /dev/null @@ -1,22 +0,0 @@ -特権放棄忘れ - -

-Debian セキュリティ監査プロジェクトの Steve Kemp さんにより、talk へ割り込む -X Window System 用ユーティリティ xitalk に欠陥が発見されました。 -ローカルのユーザがこの欠陥を攻撃することで、任意のコマンドを GID utmp -で実行可能です。これは攻撃者が utmp -ファイルから実行の痕跡を隠すために利用可能です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.1.11-9.1woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近日中に修正される予定です。

- -

直ちに xitalk パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="9d760cbab9cfb10db0caaad570a11de8adc0314c" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-462.data" -# $Id$ diff --git a/japanese/security/2004/dsa-463.wml b/japanese/security/2004/dsa-463.wml deleted file mode 100644 index f1ec4f797de..00000000000 --- a/japanese/security/2004/dsa-463.wml +++ /dev/null @@ -1,23 +0,0 @@ -特権の昇格 - -

LanManager に似た Unix 上のファイル・プリンタサーバ Samba -に欠陥が発見されました。リモートサーバのファイルシステムをマウントする -setuid root されたユーティリティ smbmnt -が、ユーザの自由になる setuid -プログラムを含むリモートサーバのファイルシステムをマウント可能です。 -このようなプログラムを実行することで、 -ローカルシステム上で特権を得ることができる可能性があります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.2.3a-13 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.0.2-2 で修正されています。

- -

直ちに samba パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="68d1a7b16de584b73da2ff5389fe0013174a7770" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-463.data" -# $Id$ diff --git a/japanese/security/2004/dsa-464.wml b/japanese/security/2004/dsa-464.wml deleted file mode 100644 index 869b9b1235e..00000000000 --- a/japanese/security/2004/dsa-464.wml +++ /dev/null @@ -1,24 +0,0 @@ -イメージ処理のバグ - -

-Thomas Kristensen さんにより、Gtk 用の GdkPixBuf 画像ライブラリである -gdk-pixbuf (libgdk-pixbuf2 のバイナリパッケージ) に欠陥が発見されました。 -これにより、周辺アプリケーションをクラッシュさせることができます。 -この欠陥を攻撃するには、リモートの攻撃者が注意深く作成した BMP -ファイルをメールで送りつければ良く、これにより例えば Evolution -がクラッシュしてしまいます。しかし、おそらく、影響を受けるのは -Evolution だけではありません。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.17.0-2woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.22.0-3 で修正されています。

- -

直ちに libgdk-pixbuf2 パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="178c1fc5fcef8ac7560d128463690fb33188f703" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-464.data" -# $Id$ diff --git a/japanese/security/2004/dsa-465.wml b/japanese/security/2004/dsa-465.wml deleted file mode 100644 index 1cb01517e30..00000000000 --- a/japanese/security/2004/dsa-465.wml +++ /dev/null @@ -1,40 +0,0 @@ -複数の欠陥 - -

-SSL プロトコルの実装である openssl に二つの欠陥が発見されました。 -この欠陥は、Codenomicon の TLS Test Tool により発見されたものです。 -詳細な情報は、\ -NISCC 脆弱性勧告および -OpenSSL -からの勧告を参照ください。The Common Vulnerabilities and Exposures -project では、以下の欠陥が指摘されています。

- -
    - -
  • CAN-2004-0079 -

    do_change_cipher_spec() 関数でヌルポインタの代入が行われています。 - リモートの攻撃者が注意深く作成された SSL/TLS ハンドシェイクを、 - OpenSSL を使用しているサーバに対して実施することで、OpenSSL - をクラッシュさせることができます。アプリケーションによりますが、 - これによりサービス不能 (DoS) 攻撃が行えます。

    - -
  • CAN-2004-0081 -

    旧バージョンの OpenSSL 0.9.6 には、サービス不能攻撃を - 引き起こしうる (無限ループとなる) 欠陥があります。

    - -
- -

安定版 (stable) ディストリビューション (woody) では、この問題は openssl -のバージョン 0.9.6c-2.woody.6、openssl094 のバージョン 0.9.4-6.woody.4、 -openssl095 のバージョン 0.9.5a-6.woody.5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題は近日中に修正予定です。

- -

直ちに openssl パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-465.data" -# $Id$ diff --git a/japanese/security/2004/dsa-466.wml b/japanese/security/2004/dsa-466.wml deleted file mode 100644 index fe26eefd8a1..00000000000 --- a/japanese/security/2004/dsa-466.wml +++ /dev/null @@ -1,39 +0,0 @@ -関数のバグと TLB フラッシュの失敗 - -

isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux -のメモリ管理コードの mremap(2) -システムコール内に致命的なセキュリティ上の欠陥が\ -発見されました。TLB -(Translation Lookaside Buffer: アドレス変換キャッシュ) -のフラッシュが早すぎるため、ローカルの攻撃者が root 権限を奪えます。

- -

カーネル系列 2.4.x と 2.2.x とでは、攻撃方法が異なります。 -私たちは以前、 -2.4.x において攻撃可能な欠陥は 2.2.x には存在しないと考えていました。 -これ自体は正しかったのですが、その後、2.4.x 系列には存在しない別の欠陥が -2.2.x 系列に存在し、別の方法で攻撃可能であることが判明しました。

- -

安定版 (stable) ディストリビューション (woody) では、この問題は -powerpc/apus 向け 2.2 カーネルイメージのバージョン 2.2.10-13woody1 と、 -2.2.10 カーネルソースのバージョン 2.2.10-2 で修正されています。 - -

不安定版 (unstable) ディストリビューション (sid) では、powerpc/apus -向け 2.4 カーネルイメージのバージョン 2.4.20 で近く修正予定です。古い -2.2.10 カーネルイメージは不安定版からは削除予定です。

- -

不安定版ディストリビューションをお使いの場合は、 -2.4.20 カーネルイメージパッケージが修正されるまでの間、 -woody の powerpc/apus 向け修正版 2.4.17 -カーネルイメージパッケージを使うことを強くお勧めします。

- -

直ちに Linux カーネルパッケージをアップグレードすることをお勧めします。

- -

CAN-2004-0077 の -脆弱性の一覧表

-
- -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-466.data" -# $Id$ diff --git a/japanese/security/2004/dsa-467.wml b/japanese/security/2004/dsa-467.wml deleted file mode 100644 index 39da8de9acf..00000000000 --- a/japanese/security/2004/dsa-467.wml +++ /dev/null @@ -1,28 +0,0 @@ -複数の欠陥 - -

Timo Sirainen さんにより、メーリングリストマネージャの ecartis -に 2 つの欠陥が発見されました。

- -
    -
  • CAN-2003-0781 -

    ユーザ入力のテストに問題があり、 - メーリングリストパスワード漏洩の可能性があります。

    - -
  • CAN-2003-0782 -

    複数のバッファオーバフロー箇所があります。

    -
- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.129a+1.0.0-snap20020514-1.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.0.0+cvs.20030911 で修正されています。

- -

-直ちに ecartis パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-467.data" -# $Id$ diff --git a/japanese/security/2004/dsa-468.wml b/japanese/security/2004/dsa-468.wml deleted file mode 100644 index eb70c0257eb..00000000000 --- a/japanese/security/2004/dsa-468.wml +++ /dev/null @@ -1,34 +0,0 @@ -複数の欠陥 - -

Ulf Härnhammar さんにより、インターネットメールメッセージ変換フィルタ -emil に複数の欠陥が発見されました。欠陥は大別して以下の 2 種類です。

- -
    - -
  • CAN-2004-0152 -

    (1) encode_mime 関数 (2) encode_uuencode 関数、(3) decode_uuencode - 関数、にバッファオーバフロー箇所があります。これらのバグにより、 -  注意深く作成された電子メールを用いて、そのメールが emil - で処理された際にメールに含まれる任意のコードを実行できてしまいます。

    - -
  • CAN-2004-0153 -

    エラーメッセージを表示する多数の箇所にフォーマット文字列バグがあります。 - これらのバグの攻撃手法はまだ知られていませんし、 - 設定に依存するものと思われます。

    - -
- -

-安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.1.0-beta9-11woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、近く修正予定です。

- -

直ちに emil パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-468.data" -# $Id$ diff --git a/japanese/security/2004/dsa-469.wml b/japanese/security/2004/dsa-469.wml deleted file mode 100644 index a3e25814590..00000000000 --- a/japanese/security/2004/dsa-469.wml +++ /dev/null @@ -1,22 +0,0 @@ -入力に対するサニタイジングの漏れ - -

-Primoz Bratanic さんにより、PostgreSQL データベースの利用の認証を行う -libpam-pgsql PAM モジュールにバグが発見されました。このライブラリでは、 -データベースに送る、 -ユーザの与えたデータの全てに対してサニタイズを行ってはいませんでした。 -攻撃者はこのバグを用いて SQL インジェクション攻撃を行うことが可能です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.5.2-3woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.5.2-7.1 で修正されています。

- -

直ちに libpam-pgsql パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="ea7bd894c29fce0ef0ed2558c46e37662aeed4ad" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-469.data" -# $Id$ diff --git a/japanese/security/2004/dsa-470.wml b/japanese/security/2004/dsa-470.wml deleted file mode 100644 index 29c614f8b98..00000000000 --- a/japanese/security/2004/dsa-470.wml +++ /dev/null @@ -1,49 +0,0 @@ -複数の欠陥 - -

複数のセキュリティの欠陥が最近、Linux カーネルに発見されました。 -いずれの欠陥も、ローカルから root 権限を奪うことができてしまうものです。 -hppa アーキテクチャ向けの 2.4.17 カーネルが修正されています。 -修正は、以下 the Common Vulnerabilities and Exposures (CVE) project -の認識番号と合わせて示します。

- -
    - -
  • CAN-2003-0961: - -

    brk() システムコール (do_brk() 関数) の整数オーバフローにより、 - ローカルのユーザが root 特権を得ることが可能です。Linux 2.4.23 - で修正されています。

    - -
  • CAN-2003-0985: - -

    Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の - mremap 関数で境界チェックに問題が発見されました。これにより、 - ローカルの攻撃者が root 権限を奪えてしまいます。バージョン 2.2 - にはこのバグがありません。Linux 2.4.24 で修正されています。

    - -
  • CAN-2004-0077: - -

    isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux - のメモリ管理コードの mremap(2) - システムコール内に致命的なセキュリティ欠陥が発見されました。 - 内部関数の戻り値をチェックしていないため、ローカルの攻撃者が root - 権限を奪えてしまいます。上流の 2.4.25 と 2.6.3 で修正されています。

    - -
- -

安定版 (stable) ディストリビューション (woody) ではこの問題は -kernel-image-2.4.17-hppa のバージョン 32.3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) ではこの問題は -kernel-image-2.4.25-hppa のバージョン 2.4.25-1 で修正されています。

- -

直ちに Linux カーネルをアップグレードすることをお勧めします。

- -

CAN-2004-0077 の -脆弱性の一覧表

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-470.data" -# $Id$ diff --git a/japanese/security/2004/dsa-471.wml b/japanese/security/2004/dsa-471.wml deleted file mode 100644 index 99f0b0d4533..00000000000 --- a/japanese/security/2004/dsa-471.wml +++ /dev/null @@ -1,22 +0,0 @@ -入力サニタイジングの漏れ - -

-e-コマースと汎用の HTTP データディスプレイ向けシステムである Interchange -に、最近、欠陥が発見されました。この欠陥を攻撃することで、 -任意の内部変数の値を知ることができます。攻撃者は Interchange -アプリケーションの SQL アクセス情報を調べることができ、その情報を使って、 -重要なデータを読んだり操作したりすることができてしまいます。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -4.8.3.20020306-1.woody.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -5.0.1-1 で修正されています。

- -

直ちに interchange パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="5b50487c47ff3048ea5bc2f09a4e3270aa042204" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-471.data" -# $Id$ diff --git a/japanese/security/2004/dsa-472.wml b/japanese/security/2004/dsa-472.wml deleted file mode 100644 index bcc9b74cc42..00000000000 --- a/japanese/security/2004/dsa-472.wml +++ /dev/null @@ -1,28 +0,0 @@ -複数の欠陥 - -

Steve Kemp さんと Jaguar さんは、Linux コンソール向けの fte -エディタの一種で fte-console パッケージに含まれている vfte -に、多数のバッファオーバフローを発見しました。 -このプログラムは、コンソールに対してある種の低レベル操作を行うため、root -に setuid されています。

- -

-これらの欠陥の対策のために、vfte から setuid 特権が削除されました。このため、 -vfte は root からのみ実行可能になっています。代わりに、fte-terminal -パッケージに収録されているターミナル版を使用してください。これは、 -必要な機能が実装されているターミナル (Linux コンソールはこれに含まれます) -で実行可能です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.49.13-15woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.50.0-1.1 で修正されています。

- -

直ちに fte パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="8cc2a5470ec79874964656d8be1fbd1ab8b8c4b7" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-472.data" -# $Id$ diff --git a/japanese/security/2004/dsa-473.wml b/japanese/security/2004/dsa-473.wml deleted file mode 100644 index c30337a47f9..00000000000 --- a/japanese/security/2004/dsa-473.wml +++ /dev/null @@ -1,20 +0,0 @@ -サービス不能 (DoS) 攻撃 - -

-匿名 ftp サーバ用パッケージである oftpd に、PORT -コマンドに大きな値を与えることでリモートの攻撃者が oftpd -をクラッシュさせることができるという欠陥が発見されました。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.3.6-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -20040304-1 で修正されています。

- -

直ちに oftpd パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="4b8fa197a23da6aca91efe86a11d2423a1d6239e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-473.data" -# $Id$ diff --git a/japanese/security/2004/dsa-474.wml b/japanese/security/2004/dsa-474.wml deleted file mode 100644 index afe102c15be..00000000000 --- a/japanese/security/2004/dsa-474.wml +++ /dev/null @@ -1,24 +0,0 @@ -ACL バイパス - -

-インターネットオブジェクトキャッシュ squid に URL -ベースのアクセス制御リストがバイパス可能であるという欠陥が発見されました -(CAN-2004-0189)。 -また、2 つの欠陥が、squid-2.4.STABLE7-url_escape.patch -(攻撃不可能と思われるバッファオーバラン) -と squid-2.4.STABLE7-url_port.patch (サービス不能攻撃の可能性あり) -の両パッチにより修正されています。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.4.6-2woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -2.5.5-1 で修正されています。

- -

直ちに squid パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-474.data" -# $Id$ diff --git a/japanese/security/2004/dsa-475.wml b/japanese/security/2004/dsa-475.wml deleted file mode 100644 index 4d84962972a..00000000000 --- a/japanese/security/2004/dsa-475.wml +++ /dev/null @@ -1,51 +0,0 @@ -複数の欠陥 - -

複数のセキュリティの欠陥が Linux カーネルで発見されました。この勧告は、 -Debian GNU/Linux の PA-RISC 向けカーネル 2.4.18 に対するものです。修正は、 -以下 the Common Vulnerabilities and Exposures (CVE) project -の認識番号と合わせて示します。

- -
    - -
  • CAN-2003-0961: - -

    Linux の brk() システムコール (do_brk() 関数) の整数オーバフローにより、 - ローカルのユーザが root 権限を奪えてしまいます。 - Linux 2.4.23 で修正されています。

    - -
  • CAN-2003-0985: - -

    Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の - mremap() 関数の境界チェックに問題が発見されました。これにより、 - ローカルの攻撃者が root 権限を奪えてしまいます。バージョン 2.2 - にはこのバグがありません。Linux 2.4.24 で修正されています。

    - -
  • CAN-2004-0077: - -

    isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux - のメモリ管理コードの mremap(2) - システムコール内に致命的なセキュリティ欠陥が発見されました。 - 内部関数の戻り値をチェックしていないため、ローカルの攻撃者が root - 権限を奪えてしまいます。Linux 2.4.25 と 2.6.3 で修正されています。

    - -
- -

-このソースパッケージでは、パッケージをコンパイルするために多くの -アップデートが行われていることに留意ください。 -もとのソースパッケージのままでは修正できませんでした。

- -

安定版 (stable) ディストリビューション (woody) ではこの問題は -kernel-image-2.4.18-hppa のバージョン 62.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) ではこの問題は -kernel-image-2.4.25-hppa のバージョン 2.4.25-1 で修正されています。

- -

-直ちに Linux カーネルをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-475.data" -# $Id$ diff --git a/japanese/security/2004/dsa-476.wml b/japanese/security/2004/dsa-476.wml deleted file mode 100644 index 9713cd346a9..00000000000 --- a/japanese/security/2004/dsa-476.wml +++ /dev/null @@ -1,21 +0,0 @@ -クロスレルム (cross-realm) - -

heimdal プロジェクトからの\ -セキュリティ勧告によると、Kerberos プロトコルのソフトウェア実装群である -heimdal にクロスレルム脆弱性があり、あるレルムの制御権を持つユーザが -クロスレルム認証パス内の他人になりすますことができることが判明しました。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.4e-7.woody.8.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.6.1-1 で修正されています。

- -

直ちに heimdal パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="f3657c13b97888aba1662bb99c877aae3e4965c3" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-476.data" -# $Id$ diff --git a/japanese/security/2004/dsa-477.wml b/japanese/security/2004/dsa-477.wml deleted file mode 100644 index 82f623ba9af..00000000000 --- a/japanese/security/2004/dsa-477.wml +++ /dev/null @@ -1,26 +0,0 @@ -安全でない一時ファイルの作成 - -

-Shaun Colley さんにより、xine ビデオプレーヤーのユーザインターフェースである -xine-ui にバグが発見されました。パッケージに収録された、 -問題の解決とバグ報告に用いるスクリプトが、 -適切なセキュリティ上の考慮なしに一時ファイルを作成しています。 -これにより、ローカルの攻撃者が xine -を起動したユーザの権限でファイルを上書きできてしまいます。

- -

このアップデートでは、上流でバグの受付を行わなくなったこともあり、 -バグ報告機能を削除しています。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.9.8-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題は近く修正予定です。

- -

直ちに xine-ui パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="aba1ad49e7c84a9132c53b4636e9be1a1f62c9ac" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-477.data" -# $Id$ diff --git a/japanese/security/2004/dsa-478.wml b/japanese/security/2004/dsa-478.wml deleted file mode 100644 index 55e5afe9874..00000000000 --- a/japanese/security/2004/dsa-478.wml +++ /dev/null @@ -1,21 +0,0 @@ -サービス不能 (DoS) 攻撃 - -

ネットワークモニタ・データ採取ツールの tcpdump に、2 -つの欠陥が発見されました。この脆弱性を攻撃することで、 -不正なメモリ領域を読ませてクラッシュさせることができてしまいます。 -このバグは、特別に作成された不正な ISAKMP -パケットで引き起こすことができます。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -3.6.2-2.8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -3.7.2-4 で修正されています。

- -

直ちに tcpdump パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="05a9acf0abdd99c9ab270ad69ec3eae0727b4817" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-478.data" -# $Id$ diff --git a/japanese/security/2004/dsa-479.wml b/japanese/security/2004/dsa-479.wml deleted file mode 100644 index 6066fc42b83..00000000000 --- a/japanese/security/2004/dsa-479.wml +++ /dev/null @@ -1,106 +0,0 @@ -複数の欠陥 - -

-複数の深刻な欠陥が Linux カーネルに発見されました。この修正は、 -alpha、i386、powerpc アーキテクチャの Linux 2.4.18 に対するものです。 -The Common Vulnerabilities and Exposures project -で確認されている以下の欠陥が、今回のアップデートで修正されています。

- -
    - -
  • CAN-2004-0003 - -

    R128 DRI ドライバに欠陥があり、 - 攻撃者が不正に権限を昇格させることが可能です。 - Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。

    - -
  • CAN-2004-0010 - -

    Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup - 関数にスタック回りのバッファオーバフローが発見されました。 - この欠陥により攻撃者が不正に権限を昇格させることが可能です。 - Petr Vandrovec さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0109 - -

    zen-parse さんにより、Linux カーネルの ISO9660 - ファイルシステムにバッファオーバフローが発見されました。 - この欠陥により攻撃者が不正に root 権限を得ることが可能です。 - Sebastian Krahmer さんと Ernie Petrides - さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0177 - -

    Solar Designer さんにより、Linux の ext3 - コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、 - 他の方法ではディスクから読み出せない暗号鍵などの重要なデータを - 読み出すことが可能です。Theodore Ts'o - さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0178 - -

    Andreas Kies さんにより、Linux の Sound Blaster - ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。 - 彼により修正も行われました。

    - -
- -

これらの問題は、上流の Linux 2.4.26 で修正されました。Linux 2.6.6 -でも修正の予定です。

- -

-以下の一覧表は、各アーキテクチャのどのバージョンで修正がされているかを -示したものです。不安定版 (unstable) ディストリビューション (sid) -のカーネルイメージは近く修正予定です。

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
アーキテクチャ安定版 (stable) (woody)不安定版 (unstable) (sid)sid から削除
ソース2.4.18-14.32.4.25-3
alpha2.4.18-15近日中
i3862.4.18-13近日中
i386bf2.4.18-5woody8近日中
powerpc2.4.18-1woody52.4.25-82.4.22
- -

Debian 提供のカーネルパッケージであるか、 -ご自分でコンパイルされたものかにかかわらず、 -直ちにカーネルパッケージを更新することをお勧めします。

- -

CAN-2004-0109 の -脆弱性の一覧表

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-479.data" -# $Id$ diff --git a/japanese/security/2004/dsa-480.wml b/japanese/security/2004/dsa-480.wml deleted file mode 100644 index 026465d7037..00000000000 --- a/japanese/security/2004/dsa-480.wml +++ /dev/null @@ -1,71 +0,0 @@ -複数の欠陥 - -

-複数の深刻な欠陥が Linux カーネルに発見されました。この修正は、 -hppa (PA-RISC) アーキテクチャの Linux 2.4.17 と 2.4.18 に対するものです。 -The Common Vulnerabilities and Exposures project -で確認されている以下の欠陥が、今回のアップデートで修正されています。

- -
    - -
  • CAN-2004-0003 - -

    R128 DRI ドライバに欠陥があり、 - 攻撃者が不正に権限を昇格させることが可能です。 - Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。

    - -
  • CAN-2004-0010 - -

    Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup - 関数にスタック回りのバッファオーバフローが発見されました。 - この欠陥により攻撃者が不正に権限を昇格させることが可能です。 - Petr Vandrovec さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0109 - -

    zen-parse さんにより、Linux カーネルの ISO9660 - ファイルシステムにバッファオーバフローが発見されました。 - この欠陥により攻撃者が不正に root 権限を得ることが可能です。 - Sebastian Krahmer さんと Ernie Petrides - さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0177 - -

    Solar Designer さんにより、Linux の ext3 - コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、 - 他の方法ではディスクから読み出せない暗号鍵などの重要なデータを - 読み出すことが可能です。Theodore Ts'o - さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0178 - -

    Andreas Kies さんにより、Linux の Sound Blaster - ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。 - 彼により修正も行われました。

    - -
- -

これらの問題は、上流の Linux 2.4.26 で修正されました。Linux 2.6.6 -でも修正の予定です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題は -Linux 2.4.17 のバージョン 32.4 と、Linux 2.4.18 のバージョン 62.3 -で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、 -この問題は近く修正予定です。

- -

Debian 提供のカーネルパッケージであるか、 -ご自分でコンパイルされたものかにかかわらず、 -直ちにカーネルパッケージを更新することをお勧めします。

- -

CAN-2004-0109 の -脆弱性の一覧表

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-480.data" -# $Id$ diff --git a/japanese/security/2004/dsa-481.wml b/japanese/security/2004/dsa-481.wml deleted file mode 100644 index 782de4b38fa..00000000000 --- a/japanese/security/2004/dsa-481.wml +++ /dev/null @@ -1,69 +0,0 @@ -複数の欠陥 - -

-複数の深刻な欠陥が Linux カーネルに発見されました。この修正は、 -IA-64 アーキテクチャの Linux 2.4.17 に対するものです。 -The Common Vulnerabilities and Exposures project -で確認されている以下の欠陥が、今回のアップデートで修正されています。

- -
    - -
  • CAN-2004-0003 - -

    R128 DRI ドライバに欠陥があり、 - 攻撃者が不正に権限を昇格させることが可能です。 - Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。

    - -
  • CAN-2004-0010 - -

    Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup - 関数にスタック回りのバッファオーバフローが発見されました。 - この欠陥により攻撃者が不正に権限を昇格させることが可能です。 - Petr Vandrovec さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0109 - -

    zen-parse さんにより、Linux カーネルの ISO9660 - ファイルシステムにバッファオーバフローが発見されました。 - この欠陥により攻撃者が不正に root 権限を得ることが可能です。 - Sebastian Krahmer さんと Ernie Petrides - さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0177 - -

    Solar Designer さんにより、Linux の ext3 - コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、 - 他の方法ではディスクから読み出せない暗号鍵などの重要なデータを - 読み出すことが可能です。Theodore Ts'o - さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0178 - -

    Andreas Kies さんにより、Linux の Sound Blaster - ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。 - 彼により修正も行われました。

    - -
- -

これらの問題は、上流の Linux 2.4.26 で修正されました。Linux 2.6.6 -でも修正の予定です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題は Linux -2.4.17 のバージョン 011226.17 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -Linux 2.4.25 のバージョン 2.4.25-5 と Linux 2.6.5 のバージョン 2.6.5-1 -で修正されています。

- -

Debian 提供のカーネルパッケージであるか、 -ご自分でコンパイルされたものかにかかわらず、 -直ちにカーネルパッケージを更新することをお勧めします。

- -

CAN-2004-0109 の -脆弱性の一覧表

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-481.data" -# $Id$ diff --git a/japanese/security/2004/dsa-482.wml b/japanese/security/2004/dsa-482.wml deleted file mode 100644 index 9398b0fc006..00000000000 --- a/japanese/security/2004/dsa-482.wml +++ /dev/null @@ -1,88 +0,0 @@ -複数の欠陥 - -

-複数の深刻な欠陥が Linux カーネルに発見されました。この修正は、 -PowerPC/apus と S/390 アーキテクチャの Linux 2.4.17 に対するものです。 -The Common Vulnerabilities and Exposures project -で確認されている以下の欠陥が、今回のアップデートで修正されています。

- -
    - -
  • CAN-2004-0003 - -

    R128 DRI ドライバに欠陥があり、 - 攻撃者が不正に権限を昇格させることが可能です。 - Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。

    - -
  • CAN-2004-0010 - -

    Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup - 関数にスタック回りのバッファオーバフローが発見されました。 - この欠陥により攻撃者が不正に権限を昇格させることが可能です。 - Petr Vandrovec さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0109 - -

    zen-parse さんにより、Linux カーネルの ISO9660 - ファイルシステムにバッファオーバフローが発見されました。 - この欠陥により攻撃者が不正に root 権限を得ることが可能です。 - Sebastian Krahmer さんと Ernie Petrides - さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0177 - -

    Solar Designer さんにより、Linux の ext3 - コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、 - 他の方法ではディスクから読み出せない暗号鍵などの重要なデータを - 読み出すことが可能です。Theodore Ts'o - さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0178 - -

    Andreas Kies さんにより、Linux の Sound Blaster - ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。 - 彼により修正も行われました。

    - -
- -

これらの問題は、上流の Linux 2.4.26 で修正されました。Linux 2.6.6 -でも修正の予定です。

- -

以下の一覧表は、各アーキテクチャのどのバージョンで修正がされているかを -示したものです。

- - - - - - - - - - - - - - - - - - - - - - -
アーキテクチャ安定版 (stable) (woody)不安定版 (unstable) (sid)
ソース2.4.17-1woody32.4.25-3
powerpc/apus2.4.17-52.4.25-2
s3902.4.17-2.woody.42.4.25-2 (と、恐らく 2.4.21-3)
- -

Debian 提供のカーネルパッケージであるか、 -ご自分でコンパイルされたものかにかかわらず、 -直ちにカーネルパッケージを更新することをお勧めします。

- -

CAN-2004-0109 の -脆弱性の一覧表

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-482.data" -# $Id$ diff --git a/japanese/security/2004/dsa-483.wml b/japanese/security/2004/dsa-483.wml deleted file mode 100644 index 4a126cab27d..00000000000 --- a/japanese/security/2004/dsa-483.wml +++ /dev/null @@ -1,40 +0,0 @@ -安全でない一時ファイル作成 - -

-一般的なデータベースシステムである mysql に、2 つの欠陥が発見されました。 -パッケージに収録されている 2 つのスクリプトが、 -一時ファイルを安全な方法で作成していません。これにより、ローカルの攻撃者が、 -MySQL サーバを起動しているユーザの権限 (これは多くの場合 root です) -で任意のファイルを上書きすることが可能となってしまいます。 -The Common Vulnerabilities and Exposures では、以下の欠陥を確認しています。 - -

    - -
  • CAN-2004-0381 - -

    MySQL の mysqlbug スクリプトは、 - シンボリックリンク攻撃による任意ファイルの上書きを許してしまいます。 -

    - -
  • CAN-2004-0388 - -

    MySQL の mysqld_multi スクリプトは、 - シンボリックリンク攻撃による任意ファイルの上書きを許してしまいます。

    - -
- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -3.23.49-8.6 で修正されています。 - -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -mysql-dfsg の バージョン4.0.18-6 で修正されています。

- -

-直ちに mysql、mysql-dfsg -および関連パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-483.data" -# $Id$ diff --git a/japanese/security/2004/dsa-484.wml b/japanese/security/2004/dsa-484.wml deleted file mode 100644 index f8b2f658322..00000000000 --- a/japanese/security/2004/dsa-484.wml +++ /dev/null @@ -1,19 +0,0 @@ -特権を放棄する処理の欠落 - -

-Steve Kemp さんにより、ゲームの xonix が setgid -特権を保持したまま外部プログラムを呼んでしまっていることが発見されました。 -ローカルの攻撃者が、この欠陥を攻撃することで gid "games" 権限を奪えます。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.4-19woody1 で修正されています。

- -

不安定版 (unstable) では、近く修正予定です。

- -

直ちに xonix パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="6f265b1bfc5f646ec5888e0db4689f9e18fea9d8" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-484.data" -# $Id$ diff --git a/japanese/security/2004/dsa-485.wml b/japanese/security/2004/dsa-485.wml deleted file mode 100644 index 100844c7a1d..00000000000 --- a/japanese/security/2004/dsa-485.wml +++ /dev/null @@ -1,22 +0,0 @@ -フォーマット文字列バグ - -

-Max Vozeler さんにより、シンプルなメール転送エージェント (MTA) である -ssmtp に 2 つのフォーマット文字列バグが発見されました。関数 die() と -log_event() で信用できない値が printf -類似の関数にフォーマット文字列として渡されています。この欠陥により、 -リモートからメールをリレーさせる攻撃によって、ssmtp プロセスの権限 -(root 権限を含む可能性もあります) を奪うことが可能です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.50.6.1で修正されています。

- -

不安定版 (unstable) では、近く修正予定です。

- -

直ちに ssmtp パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="4bf523d9a79c12059040afffd7de6a9b9c840cae" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-485.data" -# $Id$ diff --git a/japanese/security/2004/dsa-486.wml b/japanese/security/2004/dsa-486.wml deleted file mode 100644 index 4d800c5287d..00000000000 --- a/japanese/security/2004/dsa-486.wml +++ /dev/null @@ -1,35 +0,0 @@ -複数の欠陥 - -

CVS に 2 つの欠陥が発見され、修正されました。

- -
    - -
  • CAN-2004-0180 - -

    Sebastian Krahmer さんにより、悪意ある CVS pserver が、update - および checkout 処理時に RCS diff に絶対パス名を与えることによって、 - クライアントシステム上に任意のファイルを作成できてしまう欠陥が発見されました。 -

    - -
  • CAN-2004-0405 - -

    Derek Robert Price さんにより、悪意あるクライアントが CVS - pserver にアクセスする際に、「../」を含む相対パス名を指定することによって、 - CVS ルートディレクトリ外の特定のファイルの内容を見ることができてしまう - 欠陥が発見されました。

    - -
- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.11.1p1debian-9woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題は近く修正予定です。

- -

直ちに cvs パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-486.data" -# $Id$ diff --git a/japanese/security/2004/dsa-487.wml b/japanese/security/2004/dsa-487.wml deleted file mode 100644 index b04cac96df8..00000000000 --- a/japanese/security/2004/dsa-487.wml +++ /dev/null @@ -1,21 +0,0 @@ -フォーマット文字列バグ - -

-HTTP および WebDAV クライアントライブラリの neon に、 -複数のフォーマット文字列バグが発見されました。この欠陥を攻撃することで、 -悪意を持った WebDAV サーバがクライアントマシン上で、libneon -を用いているプロセスの権限で任意のコードを実行できてしまいます。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.19.3-2woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.24.5-1 で修正されています。

- -

直ちに neon パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="7f973f92a9099b68151cdf911e146c7ef38eacd6" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-487.data" -# $Id$ diff --git a/japanese/security/2004/dsa-488.wml b/japanese/security/2004/dsa-488.wml deleted file mode 100644 index 3771794770a..00000000000 --- a/japanese/security/2004/dsa-488.wml +++ /dev/null @@ -1,22 +0,0 @@ -安全でない一時ディレクトリの作成 - -

Christian Jaeger さんにより、logcheck に、root -特権でファイルの上書きができてしまう可能性のあるバグが発見されました。 -logcheck では一時ディレクトリをセキュリティの考慮を払わず /var/tmp -に作成しています。このディレクトリは logcheck インストール時に作成され、 -このディレクトリが存在している間は脆弱性はありませんが、 -このディレクトリが削除された場合に攻撃の可能性が生じます。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.1.1-13.1woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.1.1-13.2 で修正されています。

- -

直ちに logcheck パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="46d7f144de04a1fa1b68eecaf0dba2f6f447631d" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-488.data" -# $Id$ diff --git a/japanese/security/2004/dsa-489.wml b/japanese/security/2004/dsa-489.wml deleted file mode 100644 index 7d218a1f10b..00000000000 --- a/japanese/security/2004/dsa-489.wml +++ /dev/null @@ -1,92 +0,0 @@ -複数の欠陥 - -

複数の深刻な欠陥が Linux カーネルに発見されました。この修正は、 -mips と mipsel の Linux 2.4.17 に対するものです。 -The Common Vulnerabilities and Exposures project -で確認されている以下の欠陥が、今回のアップデートで修正されています。

- -
    - -
  • CAN-2004-0003 - -

    R128 DRI ドライバに欠陥があり、 - 攻撃者が不正に権限を昇格させることが可能です。 - Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。

    - -
  • CAN-2004-0010 - -

    Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup - 関数にスタック回りのバッファオーバフローが発見されました。 - この欠陥により攻撃者が不正に権限を昇格させることが可能です。 - Petr Vandrovec さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0109 - -

    zen-parse さんにより、Linux カーネルの ISO9660 - ファイルシステムにバッファオーバフローが発見されました。 - この欠陥により攻撃者が不正に root 権限を得ることが可能です。 - Sebastian Krahmer さんと Ernie Petrides - さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0177 - -

    Solar Designer さんにより、Linux の ext3 - コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、 - 他の方法ではディスクから読み出せない暗号鍵などの重要なデータを - 読み出すことが可能です。Theodore Ts'o - さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0178 - -

    Andreas Kies さんにより、Linux の Sound Blaster - ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。 - 彼により修正も行われました。

    - -
- -

これらの問題は、上流の Linux 2.4.26 で修正されました。Linux 2.6.6 -でも修正の予定です。

- -

-以下の一覧表は、各アーキテクチャのどのバージョンで修正がされているかを -示したものです。

- - - - - - - - - - - - - - - - - - - - - - - - - - -
アーキテクチャ安定版 (stable) (woody)不安定版 (unstable) (sid)sid からは削除
ソース2.4.17-1woody32.4.25-32.4.19-11
mips2.4.17-0.020226.2.woody62.4.25-0.040415.12.4.19-0.020911.8
mipsel2.4.17-0.020226.2.woody62.4.25-0.040415.12.4.19-0.020911.9
- -

Debian 提供のカーネルパッケージであるか、 -ご自分でコンパイルされたものかにかかわらず、 -直ちにカーネルパッケージを更新することをお勧めします。

- -

CAN-2004-0109 の -脆弱性の一覧表

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-489.data" -# $Id$ diff --git a/japanese/security/2004/dsa-490.wml b/japanese/security/2004/dsa-490.wml deleted file mode 100644 index 639890541ee..00000000000 --- a/japanese/security/2004/dsa-490.wml +++ /dev/null @@ -1,22 +0,0 @@ -任意コードの実行 - -

-オープンソースウェブアプリケーションサーバである zope の、ZCatalog -インデクスサポートに欠陥が発見されました。Zcatalog -のセキュリティ設定の誤りにより、anonymous -ユーザがカタログインデクス中の任意のメソッドを呼ぶことができます。 -この欠陥は、信用できないコードに対しても同様の行為を許します。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.5.1-1woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -2.6.0-0.1 で修正されています。

- -

直ちに zope パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="1075876c98a5b60a2c733400d1dc62bee222e8a8" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-490.data" -# $Id$ diff --git a/japanese/security/2004/dsa-491.wml b/japanese/security/2004/dsa-491.wml deleted file mode 100644 index e1a0e4fca4d..00000000000 --- a/japanese/security/2004/dsa-491.wml +++ /dev/null @@ -1,86 +0,0 @@ -複数の欠陥 - -

複数の深刻な欠陥が Linux カーネルに発見されました。この修正は、 -mips の Linux 2.4.19 に対するものです。 -The Common Vulnerabilities and Exposures project -で確認されている以下の欠陥が、今回のアップデートで修正されています。

- -
    - -
  • CAN-2004-0003 - -

    R128 DRI ドライバに欠陥があり、 - 攻撃者が不正に権限を昇格させることが可能です。 - Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。

    - -
  • CAN-2004-0010 - -

    Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup - 関数にスタック回りのバッファオーバフローが発見されました。 - この欠陥により攻撃者が不正に権限を昇格させることが可能です。 - Petr Vandrovec さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0109 - -

    zen-parse さんにより、Linux カーネルの ISO9660 - ファイルシステムにバッファオーバフローが発見されました。 - この欠陥により攻撃者が不正に root 権限を得ることが可能です。 - Sebastian Krahmer さんと Ernie Petrides - さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0177 - -

    Solar Designer さんにより、Linux の ext3 - コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、 - 他の方法ではディスクから読み出せない暗号鍵などの重要なデータを - 読み出すことが可能です。Theodore Ts'o - さんがこの欠陥の修正を作成しました。

    - -
  • CAN-2004-0178 - -

    Andreas Kies さんにより、Linux の Sound Blaster - ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。 - 彼により修正も行われました。

    - -
- -

これらの問題は、上流の Linux 2.4.26 で修正されました。Linux 2.6.6 -でも修正の予定です。

- -

-以下の一覧表は、各アーキテクチャのどのバージョンで修正がされているかを -示したものです。

- - - - - - - - - - - - - - - - - - - - -
アーキテクチャ安定版 (stable) (woody)不安定版 (unstable) (sid)sid から削除
ソース2.4.19-4.woody22.4.25-32.4.19-11
mips2.4.19-0.020911.1.woody42.4.25-0.040415.12.4.19-0.020911.8
- -

Debian 提供のカーネルパッケージであるか、 -ご自分でコンパイルされたものかにかかわらず、 -直ちにカーネルパッケージを更新することをお勧めします。

- -

CAN-2004-0109 の -脆弱性の一覧表

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-491.data" -# $Id$ diff --git a/japanese/security/2004/dsa-492.wml b/japanese/security/2004/dsa-492.wml deleted file mode 100644 index d5ea5e0ab25..00000000000 --- a/japanese/security/2004/dsa-492.wml +++ /dev/null @@ -1,22 +0,0 @@ -サービス不能 (DoS) 攻撃 - -

Herbert Xu さんにより、Linux -カーネルのネットワーキング機能を制御する一連のユーティリティ iproute -に、ローカルからサービス不能 (DoS) 攻撃を行える欠陥の報告がありました。 -iproute ではカーネルとのやりとりに netlink インターフェースを用いていますが、 -そのやりとりの際に受け取ったメッセージがカーネルから来たものである -(ユーザプロセスではなく) ことの確認を行っていません。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -20010824-8woody1 で修正されています。 - -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題は近く修正予定です。

- -

直ちに iproute パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="e136c07d60b1dc9d8bfc53515faa156e45713880" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-492.data" -# $Id$ diff --git a/japanese/security/2004/dsa-493.wml b/japanese/security/2004/dsa-493.wml deleted file mode 100644 index fa5dc1cbbe5..00000000000 --- a/japanese/security/2004/dsa-493.wml +++ /dev/null @@ -1,20 +0,0 @@ -バッファオーバフロー - -

-XChat の Sock-5 プロキシコードにバッファオーバフロー欠陥が発見されました。 -XChat は AmIRC に似た X 版 IRC クライアントです。 -この欠陥を攻撃することで、ユーザのマシンで任意のコードの実行が可能です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.8.9-0woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -2.0.8-1 で修正されています。

- -

直ちに xchat パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="b42cb47116246fd5b87f6cbaf0c65d0e0db968a1" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-493.data" -# $Id$ diff --git a/japanese/security/2004/dsa-494.wml b/japanese/security/2004/dsa-494.wml deleted file mode 100644 index bdbfe65e43c..00000000000 --- a/japanese/security/2004/dsa-494.wml +++ /dev/null @@ -1,23 +0,0 @@ -バッファオーバフロー - -

Jack <> -さんにより、ident プロトコル (RFC1413) の実装である ident2 -にバッファオーバフローの欠陥が発見されました。ident2 の -child_service 関数のバッファが、 -書き込まれるデータ全てを格納するにはわずかに小さすぎます。 -この欠陥を攻撃することで、リモートから ident2 デーモン権限 -(標準では「identd」ユーザ) で任意のコマンドが実行可能です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.03-3woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題は近く修正予定です。

- -

直ちに ident2 パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="1ad496a0500260fa09d2dd941bf718707dec4ed6" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-494.data" -# $Id$ diff --git a/japanese/security/2004/dsa-495.wml b/japanese/security/2004/dsa-495.wml deleted file mode 100644 index 78971c20073..00000000000 --- a/japanese/security/2004/dsa-495.wml +++ /dev/null @@ -1,102 +0,0 @@ -複数の欠陥 - -

複数の深刻な欠陥が Linux カーネルに発見されました。この修正は、ARM -アーキテクチャの Linux 2.4.16 に於いて対策を行ったものです。The Common -Vulnerabilities and Exposures project で確認されている以下の欠陥が今回の -アップデートで修正されています。

- -
    - -
  • CAN-2003-0127 - -

    カーネルモジュールローダを用いて、カーネルの起動したプロセスに ptrace - を使ってアタッチを実行することにより、ローカルユーザが root - 特権を得ることが可能です。

    - -
  • CAN-2004-0003 - -

    R128 DRI ドライバに欠陥があり、 - 攻撃者が不正に権限を昇格させることが可能です。 - Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。

    - -
  • CAN-2004-0010 - -

    - Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup - 関数にスタック回りのバッファオーバフローが発見されました。 - この欠陥により攻撃者が不正に権限を昇格させることが可能です。Petr - Vandrovec さんによりこの欠陥の修正が作成されました。

    - -
  • CAN-2004-0109 - -

    zen-parse さんにより、Linux カーネルの ISO9660 ファイルシステムの一部に - バッファオーバフローバグが発見されました。この欠陥により攻撃者が不正に - root 権限を得ることが可能です。Sebastian Krahmer さんと Ernie Petrides - さんにより、この欠陥の修正が作成されました。

    - -
  • CAN-2004-0177 - -

    Solar Designer さんにより、Linux の ext3 - コードに情報の漏洩箇所が発見されました。最悪の場合、 - ローカル攻撃者は、他の方法ではディスクから読み出せない - 暗号鍵などの重要なデータを読み出すことが可能です。Theodore Ts'o - さんにより、この欠陥の修正が作成されました。 - -

  • CAN-2004-0178 - -

    Andreas Kies さんにより、Linux の Sound Blaster ドライバにサービス不能 - (DoS) 攻撃欠陥が発見されました。彼により修正も行われました。

    - -
- -

これらの問題は、上流の Linux 2.4.26 で修正されました。Linux 2.6.6 -でも修正の予定です。

- -

以下の一覧表は、各アーキテクチャのどのバージョンで修正がされているか、 -または削除されるかを示したものです。

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
アーキテクチャ安定版 (stable) (woody)不安定版 (unstable) (sid)
ソース2.4.16-1woody22.4.25-3
arm/patch2004041920040316
arm/lart200404192.4.25-4
arm/netwinder200404192.4.25-4
arm/riscpc200404192.4.25-4
- -

Debian 提供のカーネルパッケージであるか、 -ご自分でコンパイルされたものかにかかわらず、 -直ちにカーネルパッケージを更新することをお勧めします。

- -

CAN-2004-0109 の -脆弱性の一覧表

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-495.data" -# $Id$ diff --git a/japanese/security/2004/dsa-496.wml b/japanese/security/2004/dsa-496.wml deleted file mode 100644 index 08a8bd6685b..00000000000 --- a/japanese/security/2004/dsa-496.wml +++ /dev/null @@ -1,25 +0,0 @@ -入力のサニタイズ漏れ - -

-H.D. Moore さんにより、 -いくつかのターミナルエミュレータに関するセキュリティ欠陥が発見されました。 -その中の一つに、 -ターミナルエミュレータにより解釈されるエスケープコードの問題があります。 -これにより、リモートの攻撃者が、 -ユーザに隠して任意の悪意を持ったコマンドを挿入することができ、 -ユーザが継続のため Enter キーを打った際にその隠したコマンドが実行されて -しまいます。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.9.2-0pre2002042903.3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.9.2-6 で修正されています。

- -

直ちに eterm パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="75232755915a97a2fdf3cce209244f91c56788e4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-496.data" -# $Id$ diff --git a/japanese/security/2004/dsa-497.wml b/japanese/security/2004/dsa-497.wml deleted file mode 100644 index 6a9eae8c6ca..00000000000 --- a/japanese/security/2004/dsa-497.wml +++ /dev/null @@ -1,24 +0,0 @@ -複数の欠陥 - -

-Jacub Jelinek さんにより、GNU/Linux システム向けの強力なファイルマネージャ -Midnight Commander にいくつかの欠陥が発見されました。これらの欠陥は、 -以下のように分類されています。

- -

CAN-2004-0226 バッファオーバフロー -
CAN-2004-0231 安全でない一時ファイルや一時ディレクトリの作成 -
CAN-2004-0232 フォーマット文字列バグ

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -4.5.55-1.2woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題は近日中に修正予定です。

- -

直ちに mc パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-497.data" -# $Id$ diff --git a/japanese/security/2004/dsa-498.wml b/japanese/security/2004/dsa-498.wml deleted file mode 100644 index c5165297802..00000000000 --- a/japanese/security/2004/dsa-498.wml +++ /dev/null @@ -1,47 +0,0 @@ -範囲外へのアクセス - -

Steve Grubb さんにより、Portable Network Graphics ライブラリ libpng -に欠陥が発見されました。壊れた PNG 画像を扱う際に、エラー処理ルーチンが -エラーメッセージ作成の際に範囲外のメモリをアクセスしてしまいます。 -実行中のマシンのアーキテクチャや、境界チェック機能などの保護機能によりますが、 -この欠陥は libpng で壊れた、あるいは意図的に作成された PNG -画像を扱う際にプログラムのクラッシュを引き起こします。

- -

これは、このライブラリをリンクしている様々なプログラムでサービス不能 -(DoS) 攻撃を引き起こすのに利用可能です。以下のコマンドを用いれば、 -このライブラリを用いているプログラムの一覧、 -そしてアップグレード後に恐らく再スタートを行わなければならないプログラムの -一覧が表示されます。

- -
-   apt-cache showpkg libpng2
-   apt-cache showpkg libpng3
-
- -

以下の表は、修正を含んだパッケージを示したものです。

- - - - - - - - - - - - - - - - -
パッケージ/th> - 安定版 (stable) (woody)不安定版 (unstable) (sid)
libpng1.0.12-3.woody.51.0.15-5
libpng31.2.1-1.1.woody.51.2.5.0-6
- -

直ちに libpng と関連パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="0e9e17e8f85b22b30ad4a06b2e793e3305ce2374" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-498.data" -# $Id$ diff --git a/japanese/security/2004/dsa-499.wml b/japanese/security/2004/dsa-499.wml deleted file mode 100644 index 08d38820622..00000000000 --- a/japanese/security/2004/dsa-499.wml +++ /dev/null @@ -1,22 +0,0 @@ -ディレクトリ間の不正な移動 - -

ファイル転送プログラムの rsync に欠陥が発見されました。 -リモートのユーザが、 -意図したディレクトリツリー外に、 -rsync デーモンを使ってファイルの書き込みができるというものです。 -この欠陥は、デーモンが chroot -オプションを用いた設定をされている場合には攻撃できません。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.5.5-0.5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -2.6.1-1 で修正されています。

- -

直ちに rsync パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="6eed95190dfcaa10a94d1fd54ddff793765ff467" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-499.data" -# $Id$ diff --git a/japanese/security/2004/dsa-500.wml b/japanese/security/2004/dsa-500.wml deleted file mode 100644 index 33d5634d7f2..00000000000 --- a/japanese/security/2004/dsa-500.wml +++ /dev/null @@ -1,20 +0,0 @@ -安全でない一時ファイル作成 - -

木下達也さんにより、インターネットメッセージ向けの emacs ライブラリ flim -に、一時ファイルが必要なセキュリティ上の考慮を用いて作成されていないとい -う欠陥が発見されました。この欠陥を攻撃することで、ローカルのユーザが -emacs を実行しているユーザの特権でファイルを上書きできてしまいます。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.14.3-9woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題は近日中に修正予定です。

- -

直ちに flim パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="e86d24308a145243a2bf529dc4830ba36839bc14" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-500.data" -# $Id$ diff --git a/japanese/security/2004/dsa-501.wml b/japanese/security/2004/dsa-501.wml deleted file mode 100644 index 8f293c30f14..00000000000 --- a/japanese/security/2004/dsa-501.wml +++ /dev/null @@ -1,38 +0,0 @@ -バッファオーバフロー - -

Georgi Guninski さんにより、 -スタック回りの二つのバッファオーバフローが発見されました。但し、これは -Debian システムの標準設定の状態では攻撃できません。The -Common Vulnerabilities and Exposures project では、 -この勧告で修正された以下の問題を確認しています。

- -
    - -
  • CAN-2004-0399 - -

    exim.conf で "sender_verify = true" と設定されている場合、 - 送り手の検証時にバッファオーバフローが発生します。この問題は - exim 4 で修正されています。

    - -
  • CAN-2004-0400 - -

    exim.conf で headers_check_syntax が設定されている場合、 - 送り手の検証時にバッファオーバフローが発生します。この問題は exim 4 - にも存在します。

    - -
- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -3.35-1woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -exim 3 のバージョン 3.36-11 と exim 4 のバージョン 4.33-1 -で修正されています。

- -

直ちに exim パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-501.data" -# $Id$ diff --git a/japanese/security/2004/dsa-502.wml b/japanese/security/2004/dsa-502.wml deleted file mode 100644 index 22625009eb9..00000000000 --- a/japanese/security/2004/dsa-502.wml +++ /dev/null @@ -1,40 +0,0 @@ -バッファオーバフロー - -

Georgi Guninski さんにより、スタック回りの 2 つのバッファオーバフローが -exim と exim-tls に発見されました。但し、これは Debian -システムの標準の設定状態では攻撃できません。この勧告では、The -Common Vulnerabilities and Exposures project -で確認された以下の問題を修正しています。

- -
    - -
  • CAN-2004-0399 - -

    exim.conf で "sender_verify = true" と設定されている場合、 - 送り手の検証時にバッファオーバフローが発生します。この問題は - exim 4 では既に修正済みです。

    - -
  • CAN-2004-0400 - -

    exim.conf で headers_check_syntax が設定されている場合、 - ヘッダの検証時にバッファオーバフローが発生します。この問題は - exim 4 にも存在します。

    - -
- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -3.35-3woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) には、もはや exim-tls -パッケージは収録されていません。このパッケージの機能は exim -のメインパッケージに取り込まれており、この勧告の問題は -exim 3 のバージョン 3.36-11、 -exim 4 のバージョン 4.33-1 で修正されています。

- -

直ちに exim-tls パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-502.data" -# $Id$ diff --git a/japanese/security/2004/dsa-503.wml b/japanese/security/2004/dsa-503.wml deleted file mode 100644 index 30f6f270865..00000000000 --- a/japanese/security/2004/dsa-503.wml +++ /dev/null @@ -1,19 +0,0 @@ -引数のチェック抜け - -

麻雀ゲームの一種 mah-jong に、NULL ポインタを参照させてゲームサーバ -をクラッシュさせることができるという問題が発見されました。このバグは、 -mah-jong サーバに接続した任意のクライアントから攻撃可能です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.4-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.6.2-1 で修正されています。

- -

直ちに mah-jong パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="57e4fd54da53f286914738770919d0368c9fd7b2" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-503.data" -# $Id$ diff --git a/japanese/security/2004/dsa-504.wml b/japanese/security/2004/dsa-504.wml deleted file mode 100644 index 82c2feedc83..00000000000 --- a/japanese/security/2004/dsa-504.wml +++ /dev/null @@ -1,23 +0,0 @@ -入力のサニタイズ漏れ - -

Evgeny Demidov さんは、Kerberos 5 のフリーな実装である heimdal の -Kerberos 4 コンポーネントにバッファオーバフローの可能性を発見しました。 -この問題は、Kerberos データベースの管理のためのアクセスを提供するサーバである -kadmind の中に存在します。この問題のため、 -このデーモンがマイナスの量のデータを読み込み、 -予期しない振る舞いにつながる可能性があります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.4e-7.woody.9 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.6.2-1 で修正されています。

- -

直ちに heimdal -パッケージと関連パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="15b943442abaaff118af5edc3bbeb2aac5cc21f3" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-504.data" -# $Id$ diff --git a/japanese/security/2004/dsa-505.wml b/japanese/security/2004/dsa-505.wml deleted file mode 100644 index d4b23021c71..00000000000 --- a/japanese/security/2004/dsa-505.wml +++ /dev/null @@ -1,21 +0,0 @@ -ヒープオーバフロー - -

Stefan Esser さんは、広く普及しているバージョン管理システムを提供する -CVS サーバに、ヒープオーバフローを発見しました。悪意ある「Entry」行と -Is-modified や Unchanged を組み合わせることで、malloc() -で取得したメモリのオーバフローを引き起こすことができてしまいます。 -このことは、悪用が可能であることが証明されています。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.11.1p1debian-9woody4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.12.5-6 で修正されています。

- -

直ちに cvs パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="95efaafad9736d325a539102a149f4aff09f72e1" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-505.data" -# $Id$ diff --git a/japanese/security/2004/dsa-506.wml b/japanese/security/2004/dsa-506.wml deleted file mode 100644 index f4e6909d188..00000000000 --- a/japanese/security/2004/dsa-506.wml +++ /dev/null @@ -1,20 +0,0 @@ -バッファオーバフロー - -

Stefan Esser さんは、HTTP/WebDAV クライアントライブラリの neon -に問題を発見しました。ユーザからの入力が、 -すべての場合に対応できるだけの大きさを持たない変数にコピーされています。 -このことにより、静的ヒープ変数のオーバフローを引き起こすことが可能です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.19.3-2woody5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.23.9.dfsg-2 と neon_0.24.6.dfsg-1 で修正されています。

- -

直ちに libneon* パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="670cb0b32537eae2091768fd5b015c576b27e561" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-506.data" -# $Id$ diff --git a/japanese/security/2004/dsa-507.wml b/japanese/security/2004/dsa-507.wml deleted file mode 100644 index 3a6e770b3b0..00000000000 --- a/japanese/security/2004/dsa-507.wml +++ /dev/null @@ -1,22 +0,0 @@ -バッファオーバフロー - -

Stefan Esser さんは、HTTP/WebDAV クライアントライブラリの neon -に問題を発見しました。この問題は、WebDAV -サーバに対するコマンドラインクライアントである cadaver -にも存在します。ユーザからの入力が、 -すべての場合に対応できるだけの大きさを持たない変数にコピーされています。 -このことにより、静的ヒープ変数のオーバフローを引き起こすことが可能です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.18.0-1woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.22.1-3 で修正されています。

- -

直ちに cadaver パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="47dc7f978bbae572959a4cf3d5f9bb398ca4a0d5" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-507.data" -# $Id$ diff --git a/japanese/security/2004/dsa-508.wml b/japanese/security/2004/dsa-508.wml deleted file mode 100644 index cf2b50a92b1..00000000000 --- a/japanese/security/2004/dsa-508.wml +++ /dev/null @@ -1,21 +0,0 @@ -バッファオーバフロー - -

Jaguar さんにより、PhotoCD ビューアの xpcd -を構成する一プログラムに欠陥が発見されました。xpcd-xvga は、xpcd の一部で、 -svgalib を使ってコンソールにグラフィックを表示するプログラムですが、 -ユーザの供給する任意長のデータを、pcd_open -関数内で固定長のバッファに格納しています。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.08-8woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、近く修正予定です。 -

- -

直ちに xpcd パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="89500d61e57dbcb237a8b38bf42a960cd74ef2fd" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-508.data" -# $Id$ diff --git a/japanese/security/2004/dsa-509.wml b/japanese/security/2004/dsa-509.wml deleted file mode 100644 index c00ea97912b..00000000000 --- a/japanese/security/2004/dsa-509.wml +++ /dev/null @@ -1,30 +0,0 @@ -特権の上昇 - -

Steve Kemp さんにより、gatos パッケージ中の xatitv に欠陥が発見されました。 -このプログラムは一部の ATI ビデオカードで画像を再生するものです。

- -

xatitv はビデオハードウェアに対して直接アクセスを行うために setuid root -でインストールされています。このプログラムは通常初期化の成功後に root -特権を落としますが、設定ファイルがないという理由で初期化に失敗した時に、 -root 特権が落とされず、xatitv -がユーザ供給の環境変数に対する適切なサニタイズを行わずに system(3) -関数を使って設定プログラムを呼び出してしまいます。

- -

この欠陥を攻撃することで、設定ファイルが存在しない場合ローカルユーザが -root 特権を奪えます。 -ただし、標準の設定ファイルがパッケージで供給されていますので、 -この欠陥は管理者がこのファイルを削除していない場合には攻撃できません。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.0.5-6woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -近日中に修正予定です。

- -

直ちに gatos パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="5538d3c48210bed050c6a7d23dc8e0866467781d" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-509.data" -# $Id$ diff --git a/japanese/security/2004/dsa-510.wml b/japanese/security/2004/dsa-510.wml deleted file mode 100644 index e8d16de2b7a..00000000000 --- a/japanese/security/2004/dsa-510.wml +++ /dev/null @@ -1,22 +0,0 @@ -フォーマット文字列バグ - -

jaguar@felinemenace.org さんにより、FTP プロキシプログラムの jftpgw に、 -リモートのユーザが jftpgw サーバプロセスの権限で任意のコードの実行ができる -可能性がある欠陥が発見されました。 -標準ではサーバは「nobody」ユーザ権限で実行されています。

- -

CAN-2004-0448: syslog(3) 経由の log() 関数のフォーマット文字列バグ

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.13.1-1woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.13.4-1 で修正されています。

- -

直ちに xpcd パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-510.data" -# $Id$ diff --git a/japanese/security/2004/dsa-511.wml b/japanese/security/2004/dsa-511.wml deleted file mode 100644 index b576bedd2eb..00000000000 --- a/japanese/security/2004/dsa-511.wml +++ /dev/null @@ -1,26 +0,0 @@ -バッファオーバフロー - -

ネットワークトラフィックアナライザの ethereal に、 -いくつかのバッファオーバフローが発見されました。 -これらの欠陥の詳細は、ethereal 勧告「enpa-sa-00013」に記載されています。 -これらのうち、 -CAN-2004-0176 -の一部のみが Debian 安定版 (stable) (woody) に影響があります。 -CAN-2004-0367 -と -CAN-2004-0365 -は安定版 (stable) に影響ありません。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.9.4-1woody7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.10.3-1 で修正されています。

- -

直ちに ethereal パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-511.data" -# $Id$ diff --git a/japanese/security/2004/dsa-512.wml b/japanese/security/2004/dsa-512.wml deleted file mode 100644 index 3978403b2c7..00000000000 --- a/japanese/security/2004/dsa-512.wml +++ /dev/null @@ -1,21 +0,0 @@ -不正なアクセス - -

PHP で記述された web ベースの写真アルバムシステムである gallery -に、欠陥が発見されました。 -この欠陥を悪用することで、リモートの攻撃者が所定の認証なしに -gallery の管理者ユーザ権限のアクセスを行えます。 -この勧告時点では、この欠陥に対する CVE での登録はされていません。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.2.5-8woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.4.3-pl2-1 で修正されています。

- -

直ちに gallery パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="e113a63d9598cf6d9c66ab1b6125ddcd0374dc50" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-512.data" -# $Id$ diff --git a/japanese/security/2004/dsa-513.wml b/japanese/security/2004/dsa-513.wml deleted file mode 100644 index ef45a44a55d..00000000000 --- a/japanese/security/2004/dsa-513.wml +++ /dev/null @@ -1,27 +0,0 @@ -フォーマット文字列バグ - -

jaguar@felinemenace.org さんにより、log2mail -にフォーマット文字列バグが発見されました。 -ログを作成できるユーザが注意深く作成されたメッセージをログファイル -(例えば syslog) に書き込んで、それを log2mail にモニタさせることで、 -log2mail プロセスの権限で任意のコマンドの実行が可能です。標準では、 -このプロセスは adm グループ (system ログファイルを読む権限を持ちます) -に属する log2mail ユーザ権限で実行されています。

- -

CAN-2004-0450: -syslog(3) 経由の log2mail の printlog() 関数フォーマット文字列バグ

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.2.5.2 で修正されています。

- -

-不安定版 (unstable) ディストリビューション (sid) では、 -この問題は近日中に修正予定です。

- -

直ちに log2mail パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-513.data" -# $Id$ diff --git a/japanese/security/2004/dsa-514.wml b/japanese/security/2004/dsa-514.wml deleted file mode 100644 index d93c18cdeb0..00000000000 --- a/japanese/security/2004/dsa-514.wml +++ /dev/null @@ -1,29 +0,0 @@ -関数と TLB フラッシュの失敗 - -

isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux -のメモリ管理コードの mremap(2) -システムコール内に致命的なセキュリティの欠陥が発見されました。TLB -(Translation Lookaside Buffer: アドレス変換キャッシュ) -のフラッシュが早すぎるため、ローカルの攻撃者が root 権限を奪えます。

- -

2.4.x と 2.2.x の攻撃手法は、各カーネル系列に特有のものです。私たちは、 -以前には 2.4.x において攻撃可能な欠陥は、2.2.x には無いと考えていました。 -これ自体は正しかったのですが、その後、2.4.x 系列には存在しない別の欠陥が -2.2.x 系列に存在し、別の方法で攻撃可能であることが判明しました。

- -

安定版 (stable) ディストリビューション (woody) ではこの問題は -sparc 向け Linux 2.2 のカーネルイメージのバージョン 9woody1 および -Linux 2.2.20 ソースのバージョン 2.2.20-5woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) ではこの問題は sparc -向け Linux 2.2 のカーネルイメージのバージョン 9.1 で修正されています。

- -

この問題は、このほかのアーキテクチャでは修正済です。

- -

直ちに Linux カーネルをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="a577c58298377966964384b233c404993f3d5575" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-514.data" -# $Id$ diff --git a/japanese/security/2004/dsa-515.wml b/japanese/security/2004/dsa-515.wml deleted file mode 100644 index a19ef192848..00000000000 --- a/japanese/security/2004/dsa-515.wml +++ /dev/null @@ -1,35 +0,0 @@ -複数の欠陥 - -

2 つの欠陥が lha に発見されました。

- -
    -
  • CAN-2004-0234 - - 複数のスタック関連のバッファオーバフローが、LHA 1.14 - の header.c ソースの get_header 関数に発見されました。 - これを悪用してリモートまたはローカルのユーザが、 - 長いディレクトリ名やファイル名を LHA アーカイブに含ませることで、 - アーカイブのテストや解凍を引き金として任意コードを実行させることが可能です。 -
  • - -
  • CAN-2004-0235 - - 複数のディレクトリ移動関連の欠陥が LHA 1.14 にあり、 - これを悪用してリモートまたはローカルのユーザが、アーカイブのファイル内に、 - (1) ファイル名に .. を含んだ、または (2) 先頭に 2 つの「/」をつけた - 絶対パス名 ("//absolute/path") を持つファイルを含めることで、 - 任意のファイルを作成可能です。 -
  • -
- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.14i-2woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.14i-8 で修正されています。

- -

直ちに lha パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-515.data" -# $Id$ diff --git a/japanese/security/2004/dsa-516.wml b/japanese/security/2004/dsa-516.wml deleted file mode 100644 index 94c53bd00e6..00000000000 --- a/japanese/security/2004/dsa-516.wml +++ /dev/null @@ -1,21 +0,0 @@ -バッファオーバフロー - -

POSTGRES を元にしたオブジェクトリレーショナル SQL データベース PostgreSQL -の ODBC ドライバにバッファオーバフローが発見されました。この問題を攻撃することで、 -そのドライバを使用するアプリケーションをクラッシュさせることができます。そのため、 -php4-odbc を使用する PHP スクリプトから Apache ウェブサーバがクラッシュさせられる恐れがあります。 -PostgreSQL の他の部分には影響ありません。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -7.2.1-2woody5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -07.03.0200-3 で修正されています。

- -

直ちに postgresql パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="5c64781b1121766b4e6cb6ac9cf16b7d3a4babcf" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-516.data" -# $Id$ diff --git a/japanese/security/2004/dsa-517.wml b/japanese/security/2004/dsa-517.wml deleted file mode 100644 index 5071271a217..00000000000 --- a/japanese/security/2004/dsa-517.wml +++ /dev/null @@ -1,19 +0,0 @@ -バッファオーバフロー - -

Derek Robert Price さんは、広く使われている Concurrent Versions System -を実装した CVS サーバに、悪意ある Entry -に基づく潜在的なバッファオーバフローの欠陥を発見しました。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.11.1p1debian-9woody6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.12.9-1 で修正されています。

- -

直ちに cvs パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="0be581098845e603cfe91e9bafa387959e8c2c9c" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-517.data" -# $Id$ diff --git a/japanese/security/2004/dsa-518.wml b/japanese/security/2004/dsa-518.wml deleted file mode 100644 index cfbf3eca4a8..00000000000 --- a/japanese/security/2004/dsa-518.wml +++ /dev/null @@ -1,23 +0,0 @@ -入力のサニタイズ抜け - -

iDEFENSE により、リモートの攻撃者が被害者のマシンで -任意のファイルを作成したり切りつめたりするのに悪用する恐れがある、 -Opera ウェブブラウザの欠陥が指摘されました。KDE チームは、類似の -\ -問題が KDE にもあることを発見しました。

- -

リモートの攻撃者が、注意深く作成された telnet URI を開くようユーザを誘い込んで、 -被害者のホームディレクトリで任意のファイルを作成したり切りつめたりする恐れがあります。 -KDE 3.2 およびそれ以降のバージョンでは、telnet URI -を開く際にユーザに明示的に問い合わせるようになっています。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.2.2-13.woody.10 で修正されています。

- -

直ちに KDE ライブラリパッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="f72ecb05af157932762ce3147d679c2c66050dad" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-518.data" -# $Id$ diff --git a/japanese/security/2004/dsa-519.wml b/japanese/security/2004/dsa-519.wml deleted file mode 100644 index cdfde939a24..00000000000 --- a/japanese/security/2004/dsa-519.wml +++ /dev/null @@ -1,28 +0,0 @@ -複数の欠陥 - -

Sebastian Krahmer さんと Stefan Esser さんにより、 -広く使われている Concurrent Versions System を実装した CVS サーバに、 -複数の欠陥が発見されました。The Common Vulnerabilities and Exposures project -では以下の問題があるのを認識しています。

- -
    -
  • CAN-2004-0416: error_prog_name 中のメモリの二重解放
  • - -
  • CAN-2004-0417: 引数の整数オーバフロー
  • - -
  • CAN-2004-0418: serve_notify() 中で範囲外への書き込みを行う問題
  • -
- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.11.1p1debian-9woody7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.12.9-1 で修正されています。

- -

直ちに cvs パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-519.data" -# $Id$ diff --git a/japanese/security/2004/dsa-520.wml b/japanese/security/2004/dsa-520.wml deleted file mode 100644 index ff78c8acdc8..00000000000 --- a/japanese/security/2004/dsa-520.wml +++ /dev/null @@ -1,21 +0,0 @@ -バッファオーバフロー - -

MIT Kerberos チームから、krb5_aname_to_localname -関数にバッファオーバフローの欠陥があるという勧告 MITKRB5-SA-2004-001 -が公表されました。この関数は、設定で aname_to_localname -機能を有効にしている場合にのみ使用されます -(この機能は、デフォルトでは有効になっていません)。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.2.4-5woody5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.3.3-2 で修正されています。

- -

直ちに krb5 パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="e26ee9a148d996af0d23da704f38d79480f3028b" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-520.data" -# $Id$ diff --git a/japanese/security/2004/dsa-521.wml b/japanese/security/2004/dsa-521.wml deleted file mode 100644 index fd00a591142..00000000000 --- a/japanese/security/2004/dsa-521.wml +++ /dev/null @@ -1,24 +0,0 @@ -フォーマット文字列バグ - -

さんにより、 -複数のマシン間でファイルの同期を取るためのプログラム群 sup -にフォーマット文字列バグが発見されました。この欠陥を悪用して、リモートの攻撃者が -supfilesrv プロセスの権限で潜在的に任意のコードを実行する恐れがあります。 -ただし、この supfilesrv はデフォルトでは自動実行されません。

- -

\ -CAN-2004-0451: フォーマット文字列バグが、syslog(3) 関連の logquit, logerr, loginfo -の各関数にあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.8-8woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに sup パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-521.data" -# $Id$ diff --git a/japanese/security/2004/dsa-522.wml b/japanese/security/2004/dsa-522.wml deleted file mode 100644 index 35c66d5620e..00000000000 --- a/japanese/security/2004/dsa-522.wml +++ /dev/null @@ -1,20 +0,0 @@ -フォーマット文字列バグ - -

Max Vozeler さんにより、 -特定のユーザが root 特権でコマンドを実行するためのプログラム super -にフォーマット文字列バグが発見されました。この欠陥を攻撃することにより、 -ローカルのユーザが root 特権で潜在的に任意のコードを実行する恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -3.16.1-1.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -3.23.0-1 で修正されています。

- -

直ちに super パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="adac8c6d64fbffb33a62a73454a133c208c9c483" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-522.data" -# $Id$ diff --git a/japanese/security/2004/dsa-523.wml b/japanese/security/2004/dsa-523.wml deleted file mode 100644 index eeb78a9907e..00000000000 --- a/japanese/security/2004/dsa-523.wml +++ /dev/null @@ -1,20 +0,0 @@ -バッファオーバフロー - -

Ulf Härnhammar さんにより、HTML に SQL 文を埋め込むことによって -動的なウェブページを生成できるようにする CGI プログラム www-sql に、 -バッファオーバフローが発見されました。この欠陥を攻撃することで、 -ローカルのユーザがウェブページを作成して www-sql に処理させることで、 -任意のコードを実行する恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.5.7-17woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに www-sql パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-523.data" -# $Id$ diff --git a/japanese/security/2004/dsa-524.wml b/japanese/security/2004/dsa-524.wml deleted file mode 100644 index a2c24d2ac8e..00000000000 --- a/japanese/security/2004/dsa-524.wml +++ /dev/null @@ -1,27 +0,0 @@ -複数の欠陥 - -

さんにより、/etc/printcap を使わずに -lpd プリントを行うユーティリティ rlpr にフォーマット文字列バグが発見されました。 -この欠陥を調査している際に、関連コードでバッファオーバフローも発見されました。 -これらの欠陥を攻撃することで、ローカルおよびリモートのユーザが 1) rlprd -プロセス (リモート)、あるいは 2) root (ローカル) -の特権で任意のコマンドを実行する恐れがあります。

- -

\ -CAN-2004-0393: rlpr の msg() 関数の syslog(3) 経由のフォーマット文字列バグ

- -

\ -CAN-2004-0454: rlpr の msg() 関数のバッファオーバフロー

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.02-7woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに rlpr パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-524.data" -# $Id$ diff --git a/japanese/security/2004/dsa-525.wml b/japanese/security/2004/dsa-525.wml deleted file mode 100644 index 996197878da..00000000000 --- a/japanese/security/2004/dsa-525.wml +++ /dev/null @@ -1,25 +0,0 @@ -バッファオーバフロー - -

Georgi Guninski さんにより、Apache の mod_proxy モジュールに -Apache httpd の子プロセスの権限 (デフォルトは www-data ユーザ) -で潜在的に任意のコマンドを実行可能なバッファオーバフローバグが発見されました。 -このバグは、mod_proxy を使っている場合にのみ攻撃可能です。

- -

このバグは、apache、apache-ssl と apache-perl で共有される apache-common -パッケージに含まれるモジュールにあるため、このアップデートで上記三つの -Apache httpd に対するバグ修正が行えます。ただし、apache-ssl と apache-perl -では、httpd は自動的に再起動されないので注意してください。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.3.26-0woody5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.3.31-2 で修正されています。

- -

直ちに apache パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="3c3fcf60e38a849c94c76c44581b43304ef40513" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-525.data" -# $Id$ diff --git a/japanese/security/2004/dsa-526.wml b/japanese/security/2004/dsa-526.wml deleted file mode 100644 index 45eaa43631c..00000000000 --- a/japanese/security/2004/dsa-526.wml +++ /dev/null @@ -1,25 +0,0 @@ -複数の欠陥 - -

二つの欠陥が webmin に発見されました。

- -

CAN-2004-0582: Webmin 1.140 - に非公開の欠陥があり、リモートの攻撃者がアクセス制御を迂回して - モジュールの設定情報に対してアクセスする恐れがあります。

- -

CAN-2004-0583: (1) Webmin 1.140 と (2) Usermin 1.070 - のアカウントロックアウト機能に、ある種の文字列を正しく解析していないという欠陥があり、 - リモートの攻撃者がこれを用いてユーザ ID とアカウントへのブルートフォース - (総当たり) 攻撃を行う恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン -0.94-7woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバージョン -1.150-1 で修正されています。

- -

直ちに webmin パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-526.data" diff --git a/japanese/security/2004/dsa-527.wml b/japanese/security/2004/dsa-527.wml deleted file mode 100644 index bd0598894ac..00000000000 --- a/japanese/security/2004/dsa-527.wml +++ /dev/null @@ -1,18 +0,0 @@ -バッファオーバフロー - -

Ulf Härnhammar さんにより、ファイル取得プログラムの pavuk -に、悪意を持ったサーバから巨大なサイズの HTTP 305 応答を送ることで、puvuk -プロセスの権限で任意のコマンドが実行可能となる欠陥が発見されました。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.9pl28-1woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、pavuk は収録されていません。

- -

直ちに pavuk パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-527.data" -# $Id$ diff --git a/japanese/security/2004/dsa-528.wml b/japanese/security/2004/dsa-528.wml deleted file mode 100644 index 19f9dae5b1c..00000000000 --- a/japanese/security/2004/dsa-528.wml +++ /dev/null @@ -1,23 +0,0 @@ -サービス不能 (DoS) 攻撃 - -

ネットワークトラフィックアナライザの ethereal -にサービス不能 (DoS) 攻撃が可能な脆弱性がいくつか発見されました。 -これらの脆弱性は ethereal の勧告である "enpa-sa-00015" に述べられています。 -これらのうち、1 つ (CAN-2004-0635) -だけが Debian woody 中の ethereal に影響を与えます。 -リモートの攻撃者がこの脆弱性を使って、不正な SNMP パケットで ethereal -をクラッシュさせる恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン -0.9.4-1woody8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバージョン -0.10.5-1 で修正されています。

- -

直ちに ethereal パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-528.data" -# $Id$ diff --git a/japanese/security/2004/dsa-529.wml b/japanese/security/2004/dsa-529.wml deleted file mode 100644 index ffc98bcd5f8..00000000000 --- a/japanese/security/2004/dsa-529.wml +++ /dev/null @@ -1,19 +0,0 @@ -フォーマット文字列バグ - -

"b0f" は、netkit-telnet-ssl にリモートの攻撃者が -telnet デーモンの特権 (デフォルトでは `telnetd' ユーザ) -で任意のコードを潜在的に実行できる、フォーマット文字列バグを発見しました。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.17.17+0.1-2woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.17.24+0.1-2 で修正されています。

- -

直ちに netkit-telnet-ssl パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="935f444eb2d766c9cb6c477ab4fe134ce40ba5b9" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-529.data" -# $Id$ diff --git a/japanese/security/2004/dsa-530.wml b/japanese/security/2004/dsa-530.wml deleted file mode 100644 index 43f81e4a817..00000000000 --- a/japanese/security/2004/dsa-530.wml +++ /dev/null @@ -1,20 +0,0 @@ -バッファオーバフロー - -

Thomas Walpuski さんは、レイヤ 2 トンネリングプロトコルの実装である -l2tpd に、リモートの攻撃者が特別に加工されたパケットを送ることで、 -潜在的に任意のコードを実行できるバッファオーバフローを報告しました。 -この脆弱性の利用法はまだ検証されていません。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.67-1.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.70-pre20031121-2 で修正されています。

- -

直ちに l2tpd パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="63b5a004f25ebeae9d69ce9bff3025355c4e3991" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-530.data" -# $Id$ diff --git a/japanese/security/2004/dsa-531.wml b/japanese/security/2004/dsa-531.wml deleted file mode 100644 index 0db4e40c8b1..00000000000 --- a/japanese/security/2004/dsa-531.wml +++ /dev/null @@ -1,37 +0,0 @@ -複数の欠陥 - -

php4 に 2 つの欠陥が発見されました。

- -
    - -
  • CAN-2004-0594 -

    PHP 4.x の 4.3.7 まで、および 5.x の 5.0.0RC3 - までの memory_limit 機能において、register_globals - が有効化されたような特定の状況下で、zend_hash_init 関数を実行中に - memory_limit をアボートさせ、キーのデータ構造体の初期化が終わる前に - ハッシュテーブルのデストラクタのポインタを上書きすることで、 - リモートの攻撃者が任意のコードを実行する恐れがあります。

    - -
  • CAN-2004-0595 -

    PHP 4.x の 4.3.7 まで、および 5.x の 5.0.0RC3 までの - strip_tags 関数において、入力にタグを許可したときにタグ名の中にあるヌル - (\0) 文字をフィルタリングしていないために、 - ヌル文字を無視してクロスサイトスクリプティング (XSS) - 脆弱性を攻撃されやすい Internet Explorer や Safari - といったウェブブラウザが、危険なタグを処理してしまいます。

    - -
- -

安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン -4.1.2-7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバージョン -4:4.3.8-1 で修正されています。

- -

直ちに php4 パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-531.data" -# $Id$ diff --git a/japanese/security/2004/dsa-532.wml b/japanese/security/2004/dsa-532.wml deleted file mode 100644 index 1f4ff83ad40..00000000000 --- a/japanese/security/2004/dsa-532.wml +++ /dev/null @@ -1,35 +0,0 @@ -複数の欠陥 - -

libapache-mod-ssl に二つの欠陥が発見されました。

- -
    - -
  • CAN-2004-0488 -

    スタック関連のバッファオーバフローが、Apache mod_ssl の - ssl_util.c 中の ssl_util_uuencode_binary 関数に発見されました。 - mod_ssl が対象となる証明局を信用するよう設定されている場合、 - リモートの攻撃者が長いサブジェクト DN をもつクライアント証明書を送ることで - 任意のコードが実行される恐れがあります。

    - -
  • CAN-2004-0700 -

    Apache 1.3.31 の mod_ssl 2.8.19 の ssl_engine_log.c 中の - ssl_log 関数にフォーマット文字列バグがあり、 - リモートの攻撃者が特定の HTTPS のログにフォーマット文字列を含めることで - 任意のコードが実行される恐れがあります。

    - -
- -

安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン -2.8.9-2.4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -CAN-2004-0488 の問題はバージョン 2.8.18 で修正済み、 -CAN-2004-0700 は近く修正予定です。

- -

直ちに libapache-mod-ssl パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-532.data" -# $Id$ diff --git a/japanese/security/2004/dsa-533.wml b/japanese/security/2004/dsa-533.wml deleted file mode 100644 index 57a56550823..00000000000 --- a/japanese/security/2004/dsa-533.wml +++ /dev/null @@ -1,21 +0,0 @@ -クロスサイトスクリプティング - -

courier メールツールセットに含まれる web メールアプリケーション -sqwebmail にクロスサイトスクリプティングの欠陥が発見されました。 -電子メールに web スクリプトを挿入することで、攻撃者が sqwebmail -アプリケーションのセキュリティコンテキスト下でそのスクリプトを実行する恐れがあります。 -

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.37.3-2.5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.45.4-4 で修正されています。

- -

直ちに courier パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="a336d9208c61add4347f6475c3a0eee65e12bf36" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-533.data" -# $Id$ diff --git a/japanese/security/2004/dsa-534.wml b/japanese/security/2004/dsa-534.wml deleted file mode 100644 index 5fcb332e6f2..00000000000 --- a/japanese/security/2004/dsa-534.wml +++ /dev/null @@ -1,19 +0,0 @@ -ディレクトリトラバーサル - -

mailreader にディレクトリトラバーサル欠陥が発見されました。 -configLanguage パラメータに相対パスとヌル文字を含めることで、 -リモートの攻撃者が nph-mr.cgi プロセスの権限 (デフォルトでは www-data) -で任意のファイルを読める恐れがあります。 - -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.3.29-5woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに mailreader パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="ac0f3bf9482fcc4691dcd8ba98f15109b73d040a" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-534.data" -# $Id$ diff --git a/japanese/security/2004/dsa-535.wml b/japanese/security/2004/dsa-535.wml deleted file mode 100644 index 604042b1be2..00000000000 --- a/japanese/security/2004/dsa-535.wml +++ /dev/null @@ -1,46 +0,0 @@ -複数の欠陥 - -

squirrelmail に 4 つの欠陥が発見されました。

- -
    - -
  • CAN-2004-0519 -

    複数のクロスサイトスクリプティング (XSS) 欠陥が squirrelmail 1.4.2 - にあり、リモートの攻撃者が他のユーザとして任意スクリプトを実行したり、 - 認証情報を盗んだりする恐れがあります。攻撃手法は、compose.php - のメールボックスパラメータを用いるものなど複数あります。

    - -
  • CAN-2004-0520 -

    クロスサイトスクリプティング (XSS) 欠陥が squirrelmail - 1.4.3 およびそれ以前の mime.php にあり、リモートの攻撃者が Content-type - メールヘッダを悪用して任意の HTML やスクリプトを挿入する恐れがあります。 - read_body.php を用いた攻撃手法が公表されています。

    - -
  • CAN-2004-0521 -

    squirrelmail 1.4.3 RC1 以前に SQL インジェクション攻撃が可能な欠陥があり、 - リモートの攻撃者から不正な SQL 文を実行される恐れがあります。 - 攻撃手法は知られていませんが、恐らく abook_database.php を用いれば可能でしょう。

    - -
  • CAN-2004-0639 -

    複数のクロスサイトスクリプティング (XSS) 欠陥が squirrelmail - 1.2.10 およびそれ以前にあり、リモートの攻撃者が他のユーザとして任意の - HTML やスクリプトを挿入する恐れがあります。(1) read_body.php の - $mailer 変数、(2) mailbox_display.php の $senderNames_part - 変数を使った攻撃が可能で、他に (3) $event_title 変数や - (4) $event_text 変数を使った攻撃手法があるかもしれません。

    - -
- -

安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン -1:1.2.6-1.4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバージョン -2:1.4.3a-0.1 およびそれ以前のバージョンで修正されています。

- -

直ちに squirrelmail パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-535.data" -# $Id$ diff --git a/japanese/security/2004/dsa-536.wml b/japanese/security/2004/dsa-536.wml deleted file mode 100644 index a99f7c35c1b..00000000000 --- a/japanese/security/2004/dsa-536.wml +++ /dev/null @@ -1,41 +0,0 @@ -複数の欠陥 - -

Chris Evans さんにより、libpng に複数の欠陥が発見されました。

- -
    - -
  • CAN-2004-0597 -

    透明チャンクデータ処理などに複数のバッファオーバフロー箇所があり、 - 特別に作成された PNG 画像を処理することで任意のコードを実行される恐れがあります。

    - -
  • CAN-2004-0598 -

    png_handle_iCPP() 関数のほかにヌルポインタを参照している箇所が複数あり、 - 特別に作成された PNG イメージを処理することでアプリケーションがクラッシュさせられる恐れがあります。

    - -
  • CAN-2004-0599 -

    png_handle_sPLT()、png_read_png() 関数などに複数の整数オーバフロー箇所があり、 - 特別に作成された PNG イメージを処理することでアプリケーションをクラッシュされたり、 - 任意のコードを実行されたりする恐れがあります。

    - -

    これに加えて、CAN-2002-1363 関連のバグを修正しました。

    - -
  • CAN-2004-0768 -

    誤ったバッファオフセット計算の結果、バッファオーバフローが発生します。 - これにより、任意のコードを実行される恐れがあります。

    - -
- -

安定版 (stable) ディストリビューション (woody) では、これらの問題は libpng3 -のバージョン 1.2.1-1.1.woody.7 で、libpng のバージョン 1.0.12-3.woody.7 で、 -各々修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -これらの問題は近く修正予定です。

- -

直ちに libpng パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-536.data" -# $Id$ diff --git a/japanese/security/2004/dsa-537.wml b/japanese/security/2004/dsa-537.wml deleted file mode 100644 index 9dd98b0c04c..00000000000 --- a/japanese/security/2004/dsa-537.wml +++ /dev/null @@ -1,22 +0,0 @@ -安全でないファイルのパーミッション - -

Andres Salomon さんにより、オブジェクト指向スクリプト言語 Ruby の -CGI セッションマネージメントに問題が発見されました。CGI::Session の FileStore -(および、Debian woody には収録されていませんが、PStore も恐らく同様です) -では、セッション情報を記憶する際の実装が安全なものになっていません。 -これらの関数は、パーミッションを考慮せずにファイルを作成してしまいます。そのため、 -webserver 上でシェルアクセスが可能な攻撃者にセッションを奪われる恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.6.7-3woody3 で修正されています。

- -

不安定版 (unstable) およびテスト版 (testing) ディストリビューション (sid -と sarge) では、この問題はバージョン 1.8.1+1.8.2pre1-4 で修正されています。

- -

直ちに libruby パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="6fa87e128aafc8640c0d691cc530b367cce6e91a" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-537.data" -# $Id$ diff --git a/japanese/security/2004/dsa-538.wml b/japanese/security/2004/dsa-538.wml deleted file mode 100644 index ece1df52055..00000000000 --- a/japanese/security/2004/dsa-538.wml +++ /dev/null @@ -1,24 +0,0 @@ -入力処理時のサニタイズ抜け - -

rsync の開発者により、高速リモートファイルコピープログラムの -rsync にセキュリティ関連の問題が発見されました。この問題は、 -設定したディレクトリ外のファイルに攻撃者がアクセスする恐れがあるというものです。 -このパスのサニタイジング処理に関するバグを攻撃にするには、rsync が chroot -オプションを無効にして daemon モードで動作している必要があります。 -これは、どのファイルを転送するかという通常の送受信ファイル名指定には影響がありません。 -補助的なファイルを読み書きする特定のパス指定オプションに対する問題です。 -

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.5.5-0.6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -2.6.2-3 で修正されています。

- -

直ちに rsync パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="f7f72e20a06b210ebc293e57ee967964d53eb463" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-538.data" -# $Id$ diff --git a/japanese/security/2004/dsa-539.wml b/japanese/security/2004/dsa-539.wml deleted file mode 100644 index 2e39e499291..00000000000 --- a/japanese/security/2004/dsa-539.wml +++ /dev/null @@ -1,20 +0,0 @@ -一時ディレクトリ作成時の欠陥 - -

特定条件下で KDE によって使用されるシンボリックリンクの整合性が保証されず、 -リンクが無効な場所を指すことがあるとの警告が SUSE セキュリティチームにより出されました。 -この欠陥を悪用することで、ローカルの攻撃者が任意のファイルを作成または切りつめたり、 -KDE アプリケーションの正常な動作を阻止できる恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.2.2-13.woody.12 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -3.3.0-1 で修正されています。

- -

直ちに kdelibs パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="c79f39d339d827cd1bd95ea2e6b7d49b2cc7db95" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-539.data" -# $Id$ diff --git a/japanese/security/2004/dsa-540.wml b/japanese/security/2004/dsa-540.wml deleted file mode 100644 index 065cd41740f..00000000000 --- a/japanese/security/2004/dsa-540.wml +++ /dev/null @@ -1,19 +0,0 @@ -安全でないファイルの作成 - -

Jeroen van Wolffelaar さんにより、 -mysql-server パッケージの一部である mysqlhotcopy スクリプト中で scp メソッドを使う際に、 -一時ファイルを安全でない方法で作成している欠陥が発見されました。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -3.23.49-8.7 の mysql で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -4.0.20-11 の mysql-dfsg で修正されています。

- -

直ちに mysql パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="473ddf04f77aad1995ea734010ad4ad4a82337ff" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-540.data" -# $Id$ diff --git a/japanese/security/2004/dsa-541.wml b/japanese/security/2004/dsa-541.wml deleted file mode 100644 index dc92e79a53e..00000000000 --- a/japanese/security/2004/dsa-541.wml +++ /dev/null @@ -1,22 +0,0 @@ -入力のサニタイズ抜け - -

Markus Wörle さんにより、MPEG Layer III ストリーミングサーバ -icecast の内蔵ウェブサーバのステータス表示 (list.cgi) -にクロスサイトスクリプティング脆弱性が発見されました。UserAgent -変数に対して正しく html エスケープがなされておらず、 -攻撃者がクライアント上で任意の Java スクリプトコマンドを実行する恐れがあります。

- - -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.3.11-4.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.3.12-8 で修正されています。

- -

直ちに icecast-server パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-541.data" -# $Id$ diff --git a/japanese/security/2004/dsa-542.wml b/japanese/security/2004/dsa-542.wml deleted file mode 100644 index 7d6f31ebacb..00000000000 --- a/japanese/security/2004/dsa-542.wml +++ /dev/null @@ -1,39 +0,0 @@ -入力処理時のサニタイズ抜け - -

KDE などで用いられている汎用のグラフィックウィジェットセット Qt -の最新版に複数の欠陥が発見されました。最初の問題は、 -攻撃者が任意のコードを実行する恐れがあるというものですが、 -他の二つはサービス不能攻撃の危険を引き起こすだけだと思われます。 -Common Vulnerabilities and Exposures project では以下の問題を確認しています。

- -
    -
  • CAN-2004-0691: - -

    Chris Evans さんにより、8 ビット RLE エンコードされた BMP - ファイルの処理にヒープオーバフローが発見されました。

    - -
  • CAN-2004-0692: - -

    Marcus Meissner さんにより、XPM 処理コードにクラッシュする場合があることが発見されました。 - この問題は Qt 3.3 でも修正されていません。

    - -
  • CAN-2004-0693: - -

    Marcus Meissner さんにより、GIF 処理コードにクラッシュする場合があることが発見されました。 - この問題は Qt 3.3 でも修正されていません。

    - -
- -

安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン -3.0.3-20020329-1woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -qt-x11-free のバージョン 3.3.3-4 で修正されています。

- -

直ちに qt パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-542.data" -# $Id$ diff --git a/japanese/security/2004/dsa-543.wml b/japanese/security/2004/dsa-543.wml deleted file mode 100644 index 6cfbf4d5030..00000000000 --- a/japanese/security/2004/dsa-543.wml +++ /dev/null @@ -1,44 +0,0 @@ -複数の欠陥 - -

MIT Kerberos 開発チームにより、MIT Kerberos バージョン 5 -ソフトウェアに複数の欠陥が発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を認識しています。

- -
    - -
  • CAN-2004-0642 [VU#795632] - -

    メモリの二重解放のバグにより、認証を受けていないリモートの攻撃者が - KDC およびクライアント上で任意のコードを実行する恐れがあります。

    - -
  • CAN-2004-0643 [VU#866472] - -

    複数のメモリの二重解放のバグにより、認証済みの攻撃者が - Kerberos アプリケーションサーバ上で任意のコードを実行する恐れがあります。

    - -
  • CAN-2004-0644 [VU#550464] - -

    KDC とライブラリに、 - リモートから攻撃可能なサービス不能 (DoS) 攻撃の脆弱性が発見されました。

    - -
  • CAN-2004-0772 [VU#350792] - -

    複数のメモリの二重解放のバグにより、 - リモートの攻撃者がサーバ上で任意のコードを実行する恐れがあります。 - この問題は、woody に収録されたバージョンには影響しません。

    - -
- -

安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン -1.2.4-5woody6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバージョン -1.3.4-3 で修正されています。

- -

直ちに krb5 パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-543.data" -# $Id$ diff --git a/japanese/security/2004/dsa-544.wml b/japanese/security/2004/dsa-544.wml deleted file mode 100644 index dd9e03cc0c2..00000000000 --- a/japanese/security/2004/dsa-544.wml +++ /dev/null @@ -1,20 +0,0 @@ -安全でない一時ディレクトリの作成 - -

Ludwig Nussel さんにより、ウェブベースの管理ツールキット webmin に問題が発見されました。 -以前の所有者をチェックせずに一時ディレクトリが使用されています。 -そのため、攻撃者が一時ディレクトリを作成し、 -その中に危険なシンボリックリンクを置くことで攻撃可能となります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.94-7woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -webmin のバージョン 1.160-1 および usermin のバージョン 1.090-1 で修正されています。

- -

直ちに webmin パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="c6a84fd28be72f30424f2b65a5bd2dfadbbe202c" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-544.data" -# $Id$ diff --git a/japanese/security/2004/dsa-545.wml b/japanese/security/2004/dsa-545.wml deleted file mode 100644 index 155ccb25d4b..00000000000 --- a/japanese/security/2004/dsa-545.wml +++ /dev/null @@ -1,19 +0,0 @@ -サービス不能 (DoS) 攻撃 - -

Alvaro Martinez Echevarria さんにより、CUPS (Common UNIX Printing System) -に欠陥が発見されました。攻撃者が cupsd の動作している 631 番ポートへ巧妙に作られた -UDP データグラムを送ることで、容易に CUPS でのブラウジングを不能にできます。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.1.14-5woody6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.1.20final+rc1-6 で修正されています。

- -

直ちに cups パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="14594dbfe6ae94ab00be588b6b5f1fd7f1f54143" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-545.data" -# $Id$ diff --git a/japanese/security/2004/dsa-546.wml b/japanese/security/2004/dsa-546.wml deleted file mode 100644 index 4ebbd90a59a..00000000000 --- a/japanese/security/2004/dsa-546.wml +++ /dev/null @@ -1,38 +0,0 @@ -複数の欠陥 - -

Chris Evans さんにより、Gtk で使用される GdkPixBuf ライブラリ gdk-pixbuf -に複数の欠陥が発見されました。攻撃者が攻撃対象のマシン上で任意のコードを実行可能です。 -Gtk+1.2 用の Gdk-pixbuf は外部パッケージです。Gtk+2.0 では、Gdk-pixbuf -はメインの gtk パッケージの一部となっています。

- -

Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています。

- -
    - -
  • CAN-2004-0753 - -

    bmp ローダへのサービス不能 (DoS) 攻撃。

    - -
  • CAN-2004-0782 - -

    pixbuf_create_from_xpm 中のヒープオーバフロー。

    - -
  • CAN-2004-0788 - -

    ico ローダの整数オーバフロー。

    - -
- -

安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン -0.17.0-2woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバージョン -0.22.0-7 で修正されています。

- -

直ちに gdk-pixbuf パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-546.data" -# $Id$ diff --git a/japanese/security/2004/dsa-547.wml b/japanese/security/2004/dsa-547.wml deleted file mode 100644 index b21318e0d7c..00000000000 --- a/japanese/security/2004/dsa-547.wml +++ /dev/null @@ -1,21 +0,0 @@ -バッファオーバフロー - -

SUSE の Marcus Meissner さんにより、グラフィックライブラリ ImageMagick -に複数のバッファオーバフローが発見されました。攻撃者が悪意を持った AVI、BMP -あるいは DIB フォーマットのイメージやビデオファイルを作成することで、 -それを読み込むプロセスをクラッシュさせる恐れがあります。また、巧妙に作成されたイメージによって、 -起動したプロセスの権限で任意のコードが実行される可能性もあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -5.4.4.5-1woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -6.0.6.2-1 で修正されています。

- -

直ちに imagemagick パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="4a8ae1177ff509d420e724cb613a2f5b9826df1b" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-547.data" -# $Id$ diff --git a/japanese/security/2004/dsa-548.wml b/japanese/security/2004/dsa-548.wml deleted file mode 100644 index 95f19e6f5ff..00000000000 --- a/japanese/security/2004/dsa-548.wml +++ /dev/null @@ -1,26 +0,0 @@ -入力処理時のサニタイズ抜け - - -

Marcus Meissner さんにより、X と X11 のイメージングライブラリ imlib -にヒープオーバフローバグが発見されました。 -攻撃者が攻撃対象のマシン上で任意のコードを実行するのに、 -この欠陥が悪用される恐れがあります。DSA 548-1 で提供した更新パッケージでは、 -十分ではなかったようで、このアップデートにより修正されているはずです

- -

古い安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.9.14-2woody3 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) では、この問題はバージョン -1.9.14-16.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は imlib のバージョン -1.9.14-17、および imlib+png2 のバージョン 1.9.14-16.2 で修正されています。

- -

直ちに imlib1 パッケージをアップグレードすることをお勧めします。

- -
- -#use wml::debian::translation-check translation="c2fa9986188b29bf560a4379c131159740017ffa" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-548.data" -# $Id$ diff --git a/japanese/security/2004/dsa-549.wml b/japanese/security/2004/dsa-549.wml deleted file mode 100644 index d7a5d5252d5..00000000000 --- a/japanese/security/2004/dsa-549.wml +++ /dev/null @@ -1,38 +0,0 @@ -複数の欠陥 - -

Chris Evans さんにより、Gtk で使用される GdkPixBuf ライブラリ gdk-pixbuf -に複数の欠陥が発見されました。攻撃者が攻撃対象のマシン上で任意のコードを実行可能です。 -Gtk+1.2 用の Gdk-pixbuf は外部パッケージです。Gtk+2.0 では、Gdk-pixbuf -はメインの gtk パッケージの一部となっています。

- -

Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています。

- -
    - -
  • CAN-2004-0782 - -

    pixbuf_create_from_xpm 中のヒープオーバフロー。

    - -
  • CAN-2004-0783 - -

    xpm_extract_color 中のスタックオーバフロー。

    - -
  • CAN-2004-0788 - -

    ico ローダの整数オーバフロー。

    - -
- -

安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン -2.0.2-5woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は近く修正予定です。

- -

直ちに Gtk パッケージをアップグレードすることをお勧めします。

- -
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-549.data" -# $Id$ diff --git a/japanese/security/2004/dsa-550.wml b/japanese/security/2004/dsa-550.wml deleted file mode 100644 index 1d5dc6839a9..00000000000 --- a/japanese/security/2004/dsa-550.wml +++ /dev/null @@ -1,18 +0,0 @@ -バッファオーバフロー - -

iDEFENSE により、Microsoft Word 文書の変換やプレビューに使用される -wv ライブラリにバッファオーバフローが発見されました。攻撃者が、攻撃対象のマシン上で -wvHtml に任意のコードを実行させるような巧妙な文書を作成可能です。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.7.1+rvt-2woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに wv パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="7ac7b61ae518437c0c45e55d8e28f51980b53222" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-550.data" -# $Id$ diff --git a/japanese/security/2004/dsa-551.wml b/japanese/security/2004/dsa-551.wml deleted file mode 100644 index 99c659a4341..00000000000 --- a/japanese/security/2004/dsa-551.wml +++ /dev/null @@ -1,19 +0,0 @@ -誤った内部変数の処理 - -

Przemyslaw Frasunek さんにより、NetBSD 由来の拡張 ftp デーモン tnftpd -および lukemftpd それぞれに欠陥が発見されました。 -攻撃者がこの欠陥を悪用することで、サーバ上で任意のコードを実行する恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.1-1woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.1-2.2 で修正されています。

- -

直ちに lukemftpd パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="d52d3f55417c9dc4dd2b60e7c12509863357bf88" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-551.data" -# $Id$ diff --git a/japanese/security/2004/dsa-552.wml b/japanese/security/2004/dsa-552.wml deleted file mode 100644 index fdec9ffe2de..00000000000 --- a/japanese/security/2004/dsa-552.wml +++ /dev/null @@ -1,20 +0,0 @@ -入力処理時のサニタイズ抜け - -

Marcus Meissner さんにより、imlib の後継で、X および X11 -用のイメージングライブラリ imlib2 にヒープオーバフローバグが発見されました。 -攻撃者が攻撃対象のマシン上で任意のコードを実行するのに、 -この欠陥が悪用される恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.0.5-2woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.1.0-12.4 で修正されています。

- -

直ちに imlib2 パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="ad5305f1eba47904aa58b303252d5f38875b0f95" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-552.data" -# $Id$ diff --git a/japanese/security/2004/dsa-553.wml b/japanese/security/2004/dsa-553.wml deleted file mode 100644 index 07e1fcb9fb3..00000000000 --- a/japanese/security/2004/dsa-553.wml +++ /dev/null @@ -1,20 +0,0 @@ -シンボリックリンク関連の欠陥 - -

POP3 および APOP 対応のメール取得・転送プログラム getmail -にセキュリティ上の欠陥が発見されました。 -攻撃対象のホスト上でシェルアカウントを持つ攻撃者が、root で実行中の -getmail を悪用することで任意のファイルを上書きする恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.3.7-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -3.2.5-1 で修正されています。

- -

直ちに getmail パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="6d061a2e3bf0ec68018dc29ab1552cce2f4d1f4c" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-553.data" -# $Id$ diff --git a/japanese/security/2004/dsa-554.wml b/japanese/security/2004/dsa-554.wml deleted file mode 100644 index 2e97cd28178..00000000000 --- a/japanese/security/2004/dsa-554.wml +++ /dev/null @@ -1,23 +0,0 @@ -あらかじめ設定されたパスワード - -

Hugo Espuny さんにより、一般によく使われている電子メール配送プログラム -sendmail に問題が発見されました。sasl を使用するために sendmail と共に sasl-bin -パッケージをインストールした場合、sendmail の設定スクリプトは sasl -データベースの初期化にあらかじめ決められた固定のユーザ ID -とパスワードを使うようになっています。Debian -システムに対する知識のあるスパマなら誰でも、そのような sendmail -を悪用してスパム中継をさせる恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -8.12.3-7.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -8.13.1-13 で修正されています。

- -

直ちに sendmail パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="2442ddcb90770a0bf1527dc6daf5930ff226c3b6" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-554.data" -# $Id$ diff --git a/japanese/security/2004/dsa-555.wml b/japanese/security/2004/dsa-555.wml deleted file mode 100644 index 754b41528af..00000000000 --- a/japanese/security/2004/dsa-555.wml +++ /dev/null @@ -1,21 +0,0 @@ -誤ったファイルパーミッション - -

Simon Josefsson さんは、freenet6.net への IPv6 -トンネルを構築するためのクライアント freenet6 の設定ファイル tspc.conf -が、誰からでも読めるようになっていることに気づきました。 -このファイルには、IPv6 トンネルブローカの freenet6.net -に接続する際のユーザ名とパスワードが記載されています。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.9.6-1woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.0-2.2 で修正されています。

- -

直ちに freenet6 パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="2581ce47d9d0462dfd24f8535da4ba0c8ab82860" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-555.data" -# $Id$ diff --git a/japanese/security/2004/dsa-556.wml b/japanese/security/2004/dsa-556.wml deleted file mode 100644 index 95c3d17248b..00000000000 --- a/japanese/security/2004/dsa-556.wml +++ /dev/null @@ -1,22 +0,0 @@ -不正なメモリの解放 - -

Michal Zalewski さんにより、netkit-telnet サーバ (telnetd) に、リモートの攻撃者が -telnetd プロセスに無効ポインタを解放させることができるバグが発見されました。 -これにより、telnet サーバのプロセスをクラッシュさせるサービス不能 (DoS) -攻撃 (telnetd が繰り返しクラッシュする場合、inetd はサービスを無効にします) -を簡単に起こせたり、telnetd プロセスの権限 (デフォルトは telnetd ユーザ) -で任意のコードを実行される恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.17-18woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.17-26 で修正されています。

- -

直ちに netkit-telnet パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="4b2ca5e9bb4461a7af4cb9cd8fb104b521d520cb" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-556.data" -# $Id$ diff --git a/japanese/security/2004/dsa-557.wml b/japanese/security/2004/dsa-557.wml deleted file mode 100644 index 6925537ca2e..00000000000 --- a/japanese/security/2004/dsa-557.wml +++ /dev/null @@ -1,20 +0,0 @@ -特権の落とし抜け - -

Max Vozeler さんにより、Roaring Penguin からの PPP over Ethernet -ドライバの pppoe に欠陥が発見されました。プログラムが setuid root -で実行されている場合 (Debian の標準設定ではこのようにはなりません)、 -攻撃者がファイルシステム上の任意のファイルを上書きする恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -3.3-1.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -3.5-4 で修正されています。

- -

直ちに pppoe パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="7b31fcd8837d127519de423529bcf499c592b629" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-557.data" -# $Id$ diff --git a/japanese/security/2004/dsa-558.wml b/japanese/security/2004/dsa-558.wml deleted file mode 100644 index 11d4199727d..00000000000 --- a/japanese/security/2004/dsa-558.wml +++ /dev/null @@ -1,21 +0,0 @@ -null ポインタの参照 - -

Julian Reschke さんにより、Apache 2 の mod_dav に NULL -ポインタの参照に関する欠陥が報告されました。スレッドモデルで、特に Apache 2 -といっしょに動作させている場合に、セグメンテーションフォルトにより全体のプロセスが落とせ、 -その結果、サーバ全体に対してサービス不能 (DoS) 攻撃をされる危険があります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.0.3-3.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -libapache-mod-dav のバージョン 1.0.3-10 および Apache 2 のバージョン -2.0.51-1 で修正されています。

- -

直ちに mod_dav パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="45a133052dae9c3da2214064efdae484da514775" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-558.data" -# $Id$ diff --git a/japanese/security/2004/dsa-559.wml b/japanese/security/2004/dsa-559.wml deleted file mode 100644 index 4174f476cef..00000000000 --- a/japanese/security/2004/dsa-559.wml +++ /dev/null @@ -1,19 +0,0 @@ -安全でない一時ファイルの作成 - -

Stefan Nordhausen さんにより、ユーザモード IP アカウンティングデーモンの -net-acct にローカルでのセキュリティ上の欠陥が発見されました。 -しばらく前から存在する古い余分なコードが、一時ファイルを安全でない方法で作成しています。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.71-5woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.71-7 で修正されています。

- -

直ちに net-acct パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="06a685cddde21348f32a23e53510e7a1c665c048" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-559.data" -# $Id$ diff --git a/japanese/security/2004/dsa-560.wml b/japanese/security/2004/dsa-560.wml deleted file mode 100644 index dff2b789b21..00000000000 --- a/japanese/security/2004/dsa-560.wml +++ /dev/null @@ -1,18 +0,0 @@ -整数オーバフローおよびスタックオーバフロー - -

Chris Evans さんにより、LessTif に含まれる libXpm -ライブラリに整数オーバフローおよびスタックオーバフローが発見されました。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.93.18-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) には、この問題はバージョン -0.93.94-10 で修正されています。

- -

直ちに lesstif 関連のパッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="006bb8733e4e8a4c87d41afa5f6b6bee278d1ffc" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-560.data" -# $Id$ diff --git a/japanese/security/2004/dsa-561.wml b/japanese/security/2004/dsa-561.wml deleted file mode 100644 index 96b2f513f50..00000000000 --- a/japanese/security/2004/dsa-561.wml +++ /dev/null @@ -1,18 +0,0 @@ -整数およびスタックオーバフロー - -

Chris Evans さんにより、X.Org、XFree86 および LessTif で提供している -libXpm ライブラリにスタックオーバフローと整数オーバフローが発見されました。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -4.1.0-16woody4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -4.3.0.dfsg.1-8 で修正されています。

- -

直ちに libxpm パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="eacb7e86e98cd325b4e1c2cb9c48b6d9e723031f" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-561.data" -# $Id$ diff --git a/japanese/security/2004/dsa-562.wml b/japanese/security/2004/dsa-562.wml deleted file mode 100644 index 02609d02b9f..00000000000 --- a/japanese/security/2004/dsa-562.wml +++ /dev/null @@ -1,44 +0,0 @@ -複数の欠陥 - -

Unix サーバで広く使われている SQL データベース MySQL -に複数の欠陥が発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を確認しています。

- -
    - -
  • CAN-2004-0835 - -

    Oleksandr Byelkin さんにより、ALTER TABLE ... RENAME 時の - CREATE/INSERT 権限のチェックが、新しいテーブルに対してではなく - 古いテーブルに対して実行されていることが発見されました。

    -
  • - -
  • CAN-2004-0836 - -

    Lukasz Wojtow さんにより、mysql_real_connect - 関数にバッファオーバフローが発見されました。

    -
  • - -
  • CAN-2004-0837 - -

    Dean Ellis さんにより、UNION を変更するために同一の (あるいは異なる) - MERGE テーブルを ALTER する複数スレッドが、 - サーバのクラッシュや停止の原因となることが発見されました。

    -
  • - -
- -

安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン -3.23.49-8.8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバージョン -4.0.21-1 で修正されています。

- -

直ちに mysql と関連パッケージをアップグレードし、それらに対してリンクしているサービス -(Apache/PHP など) をリスタートすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-562.data" -# $Id$ diff --git a/japanese/security/2004/dsa-563.wml b/japanese/security/2004/dsa-563.wml deleted file mode 100644 index 2c3291e9aca..00000000000 --- a/japanese/security/2004/dsa-563.wml +++ /dev/null @@ -1,32 +0,0 @@ -入力のサニタイズ抜け - -

この勧告は、安定版 (stable) アーカイブの sparc および arm -アーキテクチャにおいて、バージョン番号が違っていたのでライブラリを更新できなかった -DSA 563-1 および 563-2 への追加です。他のアーキテクチャは正しく更新されています。 -sendmail に関する他の問題が報告されていますが、この更新により修正されています。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.5.27-3.1woody5 で修正されています。

- -

参考のため、元の勧告を再掲します。

- -
-

コネクションベースのプロトコルに認証機能を追加する SASL -(the Simple Authentication and Security Layer) ライブラリの Cyrus -での実装に欠陥が発見されました。ライブラリが環境変数 SASL_PATH -の内容を未検証で信用しているため、ローカルのユーザが -悪意をもったライブラリをリンクさせることで、setuid や setgid -特権を指定したアプリケーションを用いて任意のコードを実行する危険があります。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -cyrus-sasl のバージョン 1.5.28-6.2 および cyrus-sasl2 のバージョン -2.1.19-1.3 で修正されています。

-
- -

直ちに libsasl 関連のパッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="9d49b4bfc1b8124103d05a1e9ea4fae97587f783" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-563.data" -# $Id$ diff --git a/japanese/security/2004/dsa-564.wml b/japanese/security/2004/dsa-564.wml deleted file mode 100644 index e8b0b43ea96..00000000000 --- a/japanese/security/2004/dsa-564.wml +++ /dev/null @@ -1,21 +0,0 @@ -ユーザ入力のサニタイズ漏れ - -

Davide Del Vecchioさんにより、よく使われている (しかし non-free な) -MPEG レイヤ 1/2/3 オーディオプレイヤー mpg123 に欠陥が発見されました。 -悪意をもって作成された MPEG レイヤ 2/3 ファイルは、mpg123 -のヘッダチェックをすり抜けることができてしまいます。この欠陥を悪用することで、 -mpg123 を実行しているユーザの権限で任意のコードを実行される危険があります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.59r-13woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.59r-16 で修正されています。

- -

直ちに mpg123 パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="f4b2916bc3b514d3d613eb8adc8f5228cdfcd4eb" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-564.data" -# $Id$ diff --git a/japanese/security/2004/dsa-565.wml b/japanese/security/2004/dsa-565.wml deleted file mode 100644 index 6d9865931b7..00000000000 --- a/japanese/security/2004/dsa-565.wml +++ /dev/null @@ -1,19 +0,0 @@ -バッファオーバフロー - -

Ulf Härnhammar さんにより、汎用のサウンドデータ変換プログラム -SoX に二つの欠陥が発見されました。悪意のある人々が巧妙に作られた .wav -ファイルを用いて、ユーザのシステムを攻撃する危険があります。

- -

安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン -12.17.3-4woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバージョン -12.17.4-9 で修正されています。

- -

直ちに sox パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-565.data" -# $Id$ diff --git a/japanese/security/2004/dsa-566.wml b/japanese/security/2004/dsa-566.wml deleted file mode 100644 index 99b63b04e3c..00000000000 --- a/japanese/security/2004/dsa-566.wml +++ /dev/null @@ -1,24 +0,0 @@ -入力のサニタイズ抜け - -

Common Unix Printing System (Unix 共通プリンティングシステム) CUPS -に、情報を漏洩する欠陥が発見されました。これにより機密情報、 -例えばユーザ名やパスワードなどがログファイルに書き込まれ、漏洩する恐れがあります。

- -

使用されたパッチは、error_log ファイルにロギングされるデバイス -URI 内の認証情報を除去するだけで、環境およびプロセステーブルからは -URI 情報を除去しません。また、CUPS 開発者は当初から、システム管理者がデバイス URI -内に認証情報を埋め込むのを推奨していません。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.1.14-5woody7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.1.20final+rc1-9 で修正されています。

- -

直ちに CUPS パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="36fd5309560d680b2cbc26b9bc746a23e78b05e0" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-566.data" -# $Id$ diff --git a/japanese/security/2004/dsa-567.wml b/japanese/security/2004/dsa-567.wml deleted file mode 100644 index 5ecec923f9e..00000000000 --- a/japanese/security/2004/dsa-567.wml +++ /dev/null @@ -1,42 +0,0 @@ -ヒープオーバフロー - -

TIFF 画像ファイルを処理するためのタグイメージファイルフォーマットライブラリ -libtiff に複数の欠陥が発見されました。攻撃者が、巧妙に作られた特殊な形式の -TIFF 画像によって、クライアントに任意のコードの実行やクラッシュを引き起こさせる危険があります。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています。

- -
    - -
  • CAN-2004-0803 - -

    Chris Evans さんにより、RLE (ランレングス符号化) - デコーダに、任意のコードの実行を許す複数の欠陥が発見されました。

    -
  • - -
  • CAN-2004-0804 - -

    Matthias Clasen さんにより、整数オーバフローによって - ゼロ除算を引き起こす欠陥が発見されました。

    -
  • - -
  • CAN-2004-0886 - -

    Dmitry V. Levin さんにより、単純なクラッシュやメモリ破壊を引き起こす - malloc 問題の原因となる複数の整数オーバフローが発見されました。

    -
  • - -
- -

安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン -3.5.5-6woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバージョン -3.6.1-2 で修正されています。

- -

直ちに libtiff パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-567.data" -# $Id$ diff --git a/japanese/security/2004/dsa-568.wml b/japanese/security/2004/dsa-568.wml deleted file mode 100644 index 90f165cec50..00000000000 --- a/japanese/security/2004/dsa-568.wml +++ /dev/null @@ -1,24 +0,0 @@ -入力のサニタイズ抜け - -

コネクションベースのプロトコルに認証機能を追加する SASL -(the Simple Authentication and Security Layer) ライブラリの Cyrus -での実装に欠陥が発見されました。ライブラリが環境変数 SASL_PATH -の内容を未検証で信用しているため、ローカルのユーザが -悪意をもったライブラリをリンクさせることで、setuid や setgid -特権を指定したアプリケーションを用いて任意のコードを実行する危険があります。

- -

SASL ライブラリの MIT 版の Cyrus での実装では、MIT GSSAPI および -MIT Kerberos4 に対するバインディングを提供しています。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.5.24-15woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに libsasl 関連のパッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="96e4eb574dff0b5772e27574ff41ff3692e6bcfc" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-568.data" -# $Id$ diff --git a/japanese/security/2004/dsa-569.wml b/japanese/security/2004/dsa-569.wml deleted file mode 100644 index d0e3d482310..00000000000 --- a/japanese/security/2004/dsa-569.wml +++ /dev/null @@ -1,22 +0,0 @@ -不正な free(3) の呼び出し (メモリ開放) - -

Michal Zalewski さんにより、netkit-telnet サーバ (telnetd) に、リモートの攻撃者が -telnetd プロセスに無効ポインタを解放させることができるバグが発見されました。 -これにより、telnet サーバのプロセスをクラッシュさせるサービス不能 (DoS) -攻撃 (telnetd が繰り返しクラッシュする場合、inetd はサービスを無効にします) -を簡単に起こせたり、telnetd プロセスの権限 (デフォルトは telnetd ユーザ) -で任意のコードを実行される恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.17.17+0.1-2woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.17.24+0.1-4 で修正されています。

- -

直ちに netkit-telnet-ssl パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="563d6184f4f3ef67d1a0c600de6f6eb1dfc17a99" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-569.data" -# $Id$ diff --git a/japanese/security/2004/dsa-570.wml b/japanese/security/2004/dsa-570.wml deleted file mode 100644 index b07f1e488a3..00000000000 --- a/japanese/security/2004/dsa-570.wml +++ /dev/null @@ -1,20 +0,0 @@ -整数オーバフロー - -

PNG 画像ファイルを表示するために一般に用いられているライブラリの -libpng に、上流の開発者により複数の整数オーバフローが発見されました。 -巧妙に作られた特殊な形式の PNG イメージが処理される際に、 -任意のコードを実行される危険があります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.0.12-3.woody.9 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.0.15-8 で修正されています。

- -

直ちに libpng パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="8eeaf1cf227e27c8f24c314772e7bbcddcf451aa" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-570.data" -# $Id$ diff --git a/japanese/security/2004/dsa-571.wml b/japanese/security/2004/dsa-571.wml deleted file mode 100644 index 1d89f4b074b..00000000000 --- a/japanese/security/2004/dsa-571.wml +++ /dev/null @@ -1,20 +0,0 @@ -バッファオーバフローおよび整数オーバフロー - -

PNG 画像ファイルを表示するために一般に用いられているライブラリの -libpng に、上流の開発者により複数の整数オーバフローが発見されました。 -巧妙に作られた特殊な形式の PNG イメージが処理される際に、 -任意のコードを実行される危険があります。

- -

安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン -1.2.1-1.1.woody.9 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバージョン -1.2.5.0-9 で修正されています。

- -

直ちに libpng3 パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="7dd09060d84901c4ebaad0c1b3d76727f013b75d" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-571.data" -# $Id$ diff --git a/japanese/security/2004/dsa-572.wml b/japanese/security/2004/dsa-572.wml deleted file mode 100644 index 40997087659..00000000000 --- a/japanese/security/2004/dsa-572.wml +++ /dev/null @@ -1,19 +0,0 @@ -複数の欠陥 - -

メーリングリストマネージャ ecartis に欠陥が発見されました。 -リストの管理者と同じドメインの攻撃者が管理者権限を奪い、 -リストの設定を変更する危険があります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.129a+1.0.0-snap20020514-1.3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.0.0+cvs.20030911-8 で修正されています。

- -

直ちに ecartis パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="1f24c1600338b1fd97265d35fa1d169a4de6a025" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-572.data" -# $Id$ diff --git a/japanese/security/2004/dsa-573.wml b/japanese/security/2004/dsa-573.wml deleted file mode 100644 index 99f3683e966..00000000000 --- a/japanese/security/2004/dsa-573.wml +++ /dev/null @@ -1,19 +0,0 @@ -整数オーバフロー - -

Chris Evans さんにより、xpdf に複数の整数オーバフローが発見されました。 -xdpf は Unix 共通プリンティングシステム CUPS パッケージにも収録されており、 -巧妙に作られた PDF 文書を用いてリモートから攻撃される危険があります。

- -

安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン -1.1.14-5woody10 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバージョン -1.1.20final+rc1-10 で修正されています。

- -

直ちに CUPS パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="2bddeaf6b331564ef64a80aff1b495ac6e041ab5" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-573.data" -# $Id$ diff --git a/japanese/security/2004/dsa-574.wml b/japanese/security/2004/dsa-574.wml deleted file mode 100644 index 54d2ab03e7d..00000000000 --- a/japanese/security/2004/dsa-574.wml +++ /dev/null @@ -1,19 +0,0 @@ -ディレクトリのサニタイズ漏れ - -

上流の開発者により、キャビネットファイル (.cab) の展開ツール cabextract -に問題が発見されました。このプログラムが上位ディレクトリ中のファイルに上書きできてしまうため、 -攻撃者に任意のファイルを上書きされる危険があります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.2-2b で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.1-1 で修正されています。

- -

直ちに cabextract パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="32f7f2321be5904328e9fcbb1298b8fe908a99ab" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-574.data" -# $Id$ diff --git a/japanese/security/2004/dsa-575.wml b/japanese/security/2004/dsa-575.wml deleted file mode 100644 index 794a7678561..00000000000 --- a/japanese/security/2004/dsa-575.wml +++ /dev/null @@ -1,20 +0,0 @@ -安全でない一時ファイルの作成 - -

Word ファイルから TeX やプレーンテキストへ変換する catdoc スイートの -xlsview に、一時ファイルに関する問題が発見されています。 -予測可能な一時ファイル名に対するシンボリックリンク攻撃によって、 -ローカルユーザに任意のファイルを上書きされる危険があります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.91.5-1.woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.91.5-2 で修正されています。

- -

直ちに catdoc パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="efa0dc8bcc67fb75951b266bad040ec796ff0a02" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-575.data" -# $Id$ diff --git a/japanese/security/2004/dsa-576.wml b/japanese/security/2004/dsa-576.wml deleted file mode 100644 index 457e2672947..00000000000 --- a/japanese/security/2004/dsa-576.wml +++ /dev/null @@ -1,36 +0,0 @@ -複数の欠陥 - -

WWW プロキシキャッシュとして広く使われているインターネットオブジェクトキャッシュの -Squid に、複数のセキュリティ上の欠陥が発見されました。Common -Vulnerabilities and Exposures プロジェクトでは以下の問題を確認しています。

- -
    - -
  • CVE-1999-0710 - -

    標準でインストールされる cachemgr.cgi によってアクセスリストを迂回し、 - ネットワーク上の任意のホストやポートをスキャンされる恐れがあります。 - 今回の修正ではこの機能を無効にし、その挙動をコントロールするための設定ファイル - (/etc/squid/cachemgr.conf) を導入します。

    - -
  • CAN-2004-0918 - -

    Squid の SNMP モジュール内の asn_parse_header 関数 (asn1.c) は、 - 負の長さのフィールドを指定した特定の SNMP パケットでメモリ割り当てエラーとなり、 - リモートの攻撃者がサービス不能 (DoS) 攻撃を引き起こせます。 - -

- -

安定版 (stable) ディストリビューション (woody) では、これらの問題はバージョン -2.4.6-2woody4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバージョン -2.5.7-1 で修正されています。

- -

直ちに squid パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-576.data" -# $Id$ diff --git a/japanese/security/2004/dsa-577.wml b/japanese/security/2004/dsa-577.wml deleted file mode 100644 index 3a3fbaceca0..00000000000 --- a/japanese/security/2004/dsa-577.wml +++ /dev/null @@ -1,20 +0,0 @@ -安全でない一時ファイルの作成 - -

Trustix Security の技術者たちにより、オブジェクトリレーショナル SQL -データベース postgresql の一連のプログラム中のスクリプトに、 -一時ファイルを安全でない方法で作成しているのが発見されました。これにより、 -攻撃者がユーザを騙して、ユーザに書き込み権限がある任意のファイルを上書きする危険があります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -7.2.1-2woody6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -7.4.6-1 で修正されています。

- -

直ちに postgresql 関連のパッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="28f4bd8ec17691efc55694e6a4d906097f42b03b" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-577.data" -# $Id$ diff --git a/japanese/security/2004/dsa-578.wml b/japanese/security/2004/dsa-578.wml deleted file mode 100644 index f9309129e2f..00000000000 --- a/japanese/security/2004/dsa-578.wml +++ /dev/null @@ -1,21 +0,0 @@ -バッファオーバフロー - -

Carlos Barros さんにより、よく使われている (ただし non-free な) -MPEG レイヤ 1/2/3 オーディオプレイヤー mpg123 の HTTP -認証ルーチンにバッファオーバフローが発見されました。 -悪意を持って作成されたプレイリストや URL をユーザに開かせることで、 -攻撃者がそのユーザの権限で任意のコードを実行する恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -0.59r-13woody4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.59r-17 で修正されています。

- -

直ちに mpg123 パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="016cd4d907a7ec082df314b5e56e49dcdc9fb496" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-578.data" -# $Id$ diff --git a/japanese/security/2004/dsa-579.wml b/japanese/security/2004/dsa-579.wml deleted file mode 100644 index 4b8be78ec9e..00000000000 --- a/japanese/security/2004/dsa-579.wml +++ /dev/null @@ -1,19 +0,0 @@ -バッファオーバフロー - -

Microsoft Word 文書の変換とプレビューで使用するライブラリ wv -にバッファオーバフローバグが発見されました。これを攻撃することにより、 -この脆弱性のあるアプリケーションを実行しているユーザの権限で、 -攻撃者が任意のコードを実行する危険があります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.0.2+cvs.2002.06.05-1woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) には、この問題はありません。

- -

直ちに abiword パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="d7722290e5a061b4beb25e1d3b48ee0f33d8dd18" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-579.data" -# $Id$ diff --git a/japanese/security/2004/dsa-580.wml b/japanese/security/2004/dsa-580.wml deleted file mode 100644 index e6b5a25bc10..00000000000 --- a/japanese/security/2004/dsa-580.wml +++ /dev/null @@ -1,21 +0,0 @@ -初期化抜け - -

Faheem Mitha さんにより、IPv4 パケットフィルタリングおよび NAT の管理ツール -iptables コマンドが、必ずしも想定されるような状態で必要なモジュールを -ロードするとは限らないことが発見されました。これにより、システムの開始時に -ファイアウォールルールがロードされなくなり、少なくとも lokkit -が提供するルールを使用した際の接続が失敗してしまいます。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.2.6a-5.0woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.2.11-4 で修正されています。

- -

直ちに iptables パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="2527918cd5fec950bc5d2b2cafa4dcff7d117538" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-580.data" -# $Id$ diff --git a/japanese/security/2004/dsa-581.wml b/japanese/security/2004/dsa-581.wml deleted file mode 100644 index cddbcce85fb..00000000000 --- a/japanese/security/2004/dsa-581.wml +++ /dev/null @@ -1,19 +0,0 @@ -整数オーバフロー - -

Chris Evans さんにより、PDF ファイルのビューア xpdf -に複数の整数オーバフローが発見されました。巧妙に作られた特殊な形式の PDF -ドキュメントによってリモートから攻撃でき、任意のコードを実行される危険があります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.00-3.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -3.00-9 で修正されています。

- -

直ちに xpdf パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="544bbb92b516c89696c41ee16ddd678b954bebb8" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-581.data" -# $Id$ diff --git a/japanese/security/2004/dsa-582.wml b/japanese/security/2004/dsa-582.wml deleted file mode 100644 index a6ac33d4c1c..00000000000 --- a/japanese/security/2004/dsa-582.wml +++ /dev/null @@ -1,27 +0,0 @@ -バッファオーバフロー - -

"infamous41md" さんにより、GNOME 用の XML C パーサおよびツールキットの -libxml と libxml2 に複数のバッファオーバフローが発見されました。 -境界チェックの抜けにより、複数のバッファがオーバフローしてしまい、 -クライアントに任意のコードを実行される危険があります。

- -

以下にこれらのライブラリについて脆弱性を修正したバージョンの組合せを挙げます。

- -

安定版 (stable) ディストリビューション (woody) では、これらの問題は -libxml のバージョン 1.8.17-2woody2 および libxml2 のバージョン 2.4.19-4woody2 -で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -libxml のバージョン 1.8.17-9 および libxml2 のバージョン 2.6.11-5 -で修正されています。

- -

これらの問題は experimental ディストリビューションの libxml2 バージョン -2.6.15-1 でも修正されています。

- -

直ちに libxml 関連のパッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="058b926b92f7ee211f02d2194c43ea0c9612659c" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-582.data" -# $Id$ diff --git a/japanese/security/2004/dsa-583.wml b/japanese/security/2004/dsa-583.wml deleted file mode 100644 index 201d9bae9e8..00000000000 --- a/japanese/security/2004/dsa-583.wml +++ /dev/null @@ -1,20 +0,0 @@ -安全でない一時ディレクトリの扱い - -

Trustix の開発者により、lvm10 パッケージの付属スクリプトにおいて -安全でない方法で一時ファイルが作成されていることが発見されました。 -一時ディレクトリがすでに存在しているかをチェックしていないために、 -シンボリックリンク攻撃によりローカルユーザに任意のファイルを上書きされる危険があります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -1.0.4-5woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.0.8-8 で修正されています。

- -

直ちに lvm10 パッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="c1b68e94a6ddcb6320022438dd4e874ed0a8b3c9" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-583.data" -# $Id$ diff --git a/japanese/security/2004/dsa-584.wml b/japanese/security/2004/dsa-584.wml deleted file mode 100644 index d3740532057..00000000000 --- a/japanese/security/2004/dsa-584.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c3f2fc874c4fcdf8035dfc039448cd075130537a" -フォーマット文字列脆弱性 - -

"infamous41md" さんは、今でも Debian の安定版リリースで配布されている dhcp 2.x -中のログ関数が関数へ渡されたパラメータをフォーマット文字列として利用しているのに気付きました。 -これを利用することで、悪意のある DNS サーバへの接続により攻撃される恐れがあります。 -

- -

安定版 (stable) ディストリビューション (woody) -では、これらの問題はバージョン2.0pl5-11woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 2.0pl5-19.1 で修正されています。

- -

dhcp パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-584.data" -# $Id$ diff --git a/japanese/security/2004/dsa-585.wml b/japanese/security/2004/dsa-585.wml deleted file mode 100644 index 616b7c918b8..00000000000 --- a/japanese/security/2004/dsa-585.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a818aca70a99bbdfc6dbf13d723c89374a9282d5" -プログラム上の誤り - -

chfn や chsh などのプログラムを提供する shadow -プログラム群に脆弱性が発見されました。 -パスワードの期限が切れてはいるがログイン中であるユーザが chfn や chsh -を使って、パスワード変更をせずにアカウント情報を変更可能です。 -この問題は、当初はもっと重大なものと捉えられていました。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 20000902-12woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.0.3-30.3 で修正されています。

- -

(shadow プログラムスイートより) passwd パッケージのアップグレード -をお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-585.data" -# $Id$ diff --git a/japanese/security/2004/dsa-586.wml b/japanese/security/2004/dsa-586.wml deleted file mode 100644 index 3ef8b0e00b7..00000000000 --- a/japanese/security/2004/dsa-586.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ce41b08aab83194a31d5a0b21a14084ef84b2775" -無限ループ - -

Ruby の上流開発元らがこの言語用の CGI モジュール中の問題を修正しました。 -特別に作成されたリクエストによって無限ループを起こすことが可能になり、 -これによってプログラムが CPU サイクルを消費しつくすことになります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.6.7-3woody4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は ruby1.6 のバージョン 1.6.8-12 および ruby1.8 -のバージョン 1.8.1+1.8.2pre2-4 でそれぞれ修正されています。

- -

ruby パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-586.data" -# $Id$ diff --git a/japanese/security/2004/dsa-587.wml b/japanese/security/2004/dsa-587.wml deleted file mode 100644 index b9f12216837..00000000000 --- a/japanese/security/2004/dsa-587.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="aede714c07dc881bd5ad81da2ca3567b528dbad4" -バッファオーバフロー - -

Luigi Auriemma さんは、freeamp -のプレイリストモジュールにバッファオーバフロー状態を発見しました。 -これにより、任意のコードを実行される恐れがあります。 -freeamp は、最近のバージョンで zinf に改名されています。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.1.1.0-4woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -の zinf パッケージでは問題のコードが書き直されており、問題は存在していません。

- -

freeamp パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-587.data" -# $Id$ diff --git a/japanese/security/2004/dsa-588.wml b/japanese/security/2004/dsa-588.wml deleted file mode 100644 index 98a85f40ca3..00000000000 --- a/japanese/security/2004/dsa-588.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6a8fc671bb2f7506fe5fdca75e8e3a3ef6fe7d64" -安全でない一時ファイルの作成 - -

Trustix の開発者らは、gzip パッケージに付属しているスクリプト中で -安全でない形で一時ファイルを作成しているのを発見しました。 -ローカルユーザのシンボリックリンク攻撃によってファイルを上書きされる恐れがあります。 -

- -

安定版 (stable) ディストリビューション (woody) -では、これらの問題はバージョン 1.3.2-3woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -は、これらの問題の影響を受けません。

- -

gzip パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-588.data" -# $Id$ diff --git a/japanese/security/2004/dsa-589.wml b/japanese/security/2004/dsa-589.wml deleted file mode 100644 index 412d996a785..00000000000 --- a/japanese/security/2004/dsa-589.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a6e36e39afa08b8ed545626703c284d45fcf109c" -整数オーバフロー - -

"infamous41md" さんは、GD グラフィックライブラリでの PNG -画像のデコードルーチン中に複数の整数オーバフローがあるのを発見しました。 -これにより、被害者のマシン上で任意のコードを実行される恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) -では、これらの問題は libgd1 のバージョン 1.8.4-17.woody3 および -libgd2 のバージョン 2.0.1-10woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これらの問題は近く修正される予定です。

- -

libgd1 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-589.data" -# $Id$ diff --git a/japanese/security/2004/dsa-590.wml b/japanese/security/2004/dsa-590.wml deleted file mode 100644 index f718ca9a761..00000000000 --- a/japanese/security/2004/dsa-590.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="cd7ce16a39894a629551f97ae787d1ac1fbc56ab" -フォーマット文字列脆弱性 - -

Khan Shirani さんは、GNU の問題報告管理システムである gnats -にフォーマット文字列脆弱性を発見しました。この問題に対する攻撃により、 -任意のコードが実行される恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 3.999.beta1+cvs20020303-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.0-7 で修正されています。

- -

gnats パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-590.data" -# $Id$ diff --git a/japanese/security/2004/dsa-591.wml b/japanese/security/2004/dsa-591.wml deleted file mode 100644 index 522b29761ed..00000000000 --- a/japanese/security/2004/dsa-591.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b083dc0c7dd0f109f192ac38e92e5f19fb32c80b" -整数オーバフロー - -

"infamous41md" さんは、GD グラフィックライブラリでの PNG -画像のデコードルーチン中に複数の整数オーバフローがあるのを発見しました。 -これにより、被害者のマシン上で任意のコードを実行される恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) -では、これらの問題は libgd1 のバージョン 1.8.4-17.woody3 および -libgd2 のバージョン 2.0.1-10woody1 でそれぞれ修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これらの問題は近く修正される予定です。

- -

libgd2 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-591.data" -# $Id$ diff --git a/japanese/security/2004/dsa-592.wml b/japanese/security/2004/dsa-592.wml deleted file mode 100644 index f6508c2a711..00000000000 --- a/japanese/security/2004/dsa-592.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -フォーマット文字列脆弱性 - -

Debian Security Audit Project の Ulf Härnhammar さんは、 -いくつものダイナミック DNS サービスに対応したクライアント ez-ipupdate -にフォーマット文字列脆弱性があるのを発見しました。 この問題は ez-ipupdate -が多くのサービスタイプ上で (すべてではない) 、デーモンモードで動作している際のみ -(ほとんどがそうですが) に攻撃される恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 3.0.11b5-1woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.0.11b8-8 で修正されています。

- -

ez-ipupdate パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-592.data" -# $Id$ diff --git a/japanese/security/2004/dsa-593.wml b/japanese/security/2004/dsa-593.wml deleted file mode 100644 index a5137be5322..00000000000 --- a/japanese/security/2004/dsa-593.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d76177a04df2a7d1d7558b0253db36d06f629806" -バッファオーバフロー - -

広く利用されている画像処理用ライブラリ ImageMagick -に脆弱性が発見されました。EXIF をパースするルーチン内の境界チェックエラーのため、 -特別に作成された画像イメージにより任意のコードを実行される恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 5.4.4.5-1woody4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6.0.6.2-1.5 で修正されています。

- -

imagemagick パッケージのアップグレードをお勧めします。.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-593.data" -# $Id$ diff --git a/japanese/security/2004/dsa-594.wml b/japanese/security/2004/dsa-594.wml deleted file mode 100644 index 837ba95af19..00000000000 --- a/japanese/security/2004/dsa-594.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー - -

Apache 1.3 ウェブサーバ中に 2 つの脆弱性が発見されました:

- -
    - -
  • CAN-2004-0940 - -

    "Crazy Einstein" (クレイジーアインシュタイン) さんが "mod_include" - モジュールに脆弱性が存在するのを発見しました。 - これによりバッファオーバフローを起こし、 - 任意のコードを実行される恐れがあります。

    - -
  • NO VULN ID - -

    Larry Cashdollar さんは、htpasswd ユーティリティに対して CGI - プログラム (や PHP や ePerl など…) 経由でユーザが入力した値が渡される - 際に攻撃が可能となる潜在的なバッファオーバフローを発見しました。

    - -
- -

安定版 (stable) ディストリビューション (woody) -では、これらの問題はバージョン 1.3.26-0woody6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 1.3.33-2 で修正されています。

- -

apache パッケージのアップグレードをお勧めします。.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-594.data" -# $Id$ diff --git a/japanese/security/2004/dsa-595.wml b/japanese/security/2004/dsa-595.wml deleted file mode 100644 index c2abc3a2934..00000000000 --- a/japanese/security/2004/dsa-595.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="97a3f3c2cd2348904080e8fe0752b97ef51f91b7" -バッファオーバフロー - -

Leon Juranic さんは、IRC のセッションバウンスプロキシ BNC にて -バッファの上書きを常に阻止できていないのを発見しました。これにより、 -悪意のある IRC サーバが制限されたサイズのバッファを溢れさせ、 -クライアントとして動作しているホスト上で任意のコードを実行される恐れがあります。 -

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.6.4-3.3 で修正されています。

- -

このパッケージは、テスト版 (testing) および不安定版 (unstable) -ディストリビューションには存在していません。

- -

bnc パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-595.data" -# $Id$ diff --git a/japanese/security/2004/dsa-596.wml b/japanese/security/2004/dsa-596.wml deleted file mode 100644 index 1ae9cc6ff82..00000000000 --- a/japanese/security/2004/dsa-596.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="84c60c5e2236e18a643b7da10712d9d17f0bf9f3" -入力に対する不十分なサニタイジング - -

Liam Helmer さんは、特定のユーザに対して制限付きで root -ユーザ権限を提供するプログラムである sudo が、 -環境変数を十分にクリアしていないのに気付きました。bash 関数と CDPATH 変数が root -ユーザとして動作しているプログラムに渡されることで、 -システムルーチンが上書きロードされる可能性が残ってしまいます。これらの脆弱性は、 -制限付き root ユーザ権限を許可されているユーザからのみ攻撃可能となっています。

- -

安定版 (stable) ディストリビューション (woody) -では、これらの問題はバージョン 1.6.6-1.3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 1.6.8p3 で修正されています。

- -

sudo パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-596.data" -# $Id$ diff --git a/japanese/security/2004/dsa-597.wml b/japanese/security/2004/dsa-597.wml deleted file mode 100644 index 1b1fb7d1265..00000000000 --- a/japanese/security/2004/dsa-597.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7f0b2ae6167fc6c0c46e022c2cc978ed279c8cab" -バッファオーバフロー - -

Stefan Esser さんは、Cyrus IMAP -デーモンにセキュリティに関する複数の問題が存在するのを発見しました。 -コマンドのパーサーに存在するバグにより、 -割り当てられたバッファを越えたメモリアクセスが 2 箇所で可能であり、 -これによって任意のコマンドの実行が招かれます。

- -

安定版 (stable) ディストリビューション (woody) -では、これらの問題はバージョン 1.5.19-9.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 2.1.17-1 で修正されています。

- -

直ちに cyrus-imapd パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-597.data" -# $Id$ diff --git a/japanese/security/2004/dsa-598.wml b/japanese/security/2004/dsa-598.wml deleted file mode 100644 index 1a57bbb3e9a..00000000000 --- a/japanese/security/2004/dsa-598.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー - -

Max Vozeler さんは、yardradius (YARD radius 認証・アカウントサーバ) が CAN-2001-0534 -に記載されている radiusd -のものと同様のスタックオーバフローを含んでいることに気付きました。 -これにより、root 権限による任意のコードの実行が招かれてしまいます。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.0.20-2woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.20-15 で修正されています。

- -

直ちに yardradius パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-598.data" -# $Id$ diff --git a/japanese/security/2004/dsa-599.wml b/japanese/security/2004/dsa-599.wml deleted file mode 100644 index 9fd4afad4d8..00000000000 --- a/japanese/security/2004/dsa-599.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="baace5045d8fdba9a5bd13ce80c1b6f2fa423fac" -整数オーバフロー - -

Chris Evans さんにより xpdf -に複数の整数オーバフローが存在するのが発見されましたが、同様の問題が teTeX -ディストリビューションのバイナリファイル tetex-bin にも存在していました。 -これは特別に作成された PDF によりリモートから攻撃でき、任意のコードを実行可能です。 -

- -

安定版 (stable) ディストリビューション (woody) -では、これらの問題はバージョン 20011202-7.3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 2.0.2-23 で修正されています。

- -

tetex-bin パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-599.data" -# $Id$ diff --git a/japanese/security/2004/dsa-600.wml b/japanese/security/2004/dsa-600.wml deleted file mode 100644 index 08686e22658..00000000000 --- a/japanese/security/2004/dsa-600.wml +++ /dev/null @@ -1,20 +0,0 @@ -任意ファイルへのアクセス - -

広く使われている Unix 向け LanManager 類似のファイル/プリンタサーバ -Samba に欠陥が発見されました。 -リモートの攻撃者が、共有で定義されたパス外に存在するファイルに対してアクセスする恐れがあります。 -しかし、このようなファイルは接続に使用されたアカウントから読める必要があります。

- -

安定版 (stable) ディストリビューション (woody) では、この問題はバージョン -2.2.3a-14.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) およびテスト版 (testing) -ディストリビューション (sarge) には、この問題は存在しません。

- -

直ちに samba 関連のパッケージをアップグレードすることをお勧めします。

-
- -#use wml::debian::translation-check translation="0c085be2ab825f123b9a35a3450ef038bb1d51a6" -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-600.data" -# $Id$ diff --git a/japanese/security/2004/dsa-601.wml b/japanese/security/2004/dsa-601.wml deleted file mode 100644 index af33d8a82ca..00000000000 --- a/japanese/security/2004/dsa-601.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c" -整数オーバフロー - -

セキュリティ勧告 DSA 589 では対応しきれていなかった GD -画像ライブラリの潜在的な整数オーバフローがさらに発見されました。 -これらの脆弱性は特別に作成された画像ファイルによる攻撃が可能であり、 -犠牲者のマシン上で任意のコードを実行される恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) -では、これらの問題はバージョン 1.8.4-17.woody4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これらの問題は近く修正される予定です。

- -

libgd1 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-601.data" -# $Id$ diff --git a/japanese/security/2004/dsa-602.wml b/japanese/security/2004/dsa-602.wml deleted file mode 100644 index 7fdf1bdef05..00000000000 --- a/japanese/security/2004/dsa-602.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c" -整数オーバフロー - -

セキュリティ勧告 DSA 591 では対応しきれていなかった GD -画像ライブラリの潜在的な整数オーバフローがさらに発見されました。 -これらの脆弱性は特別に作成された画像ファイルによる攻撃が可能であり、 -犠牲者のマシン上で任意のコードが実行される恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) -では、これらの問題はバージョン 2.0.1-10woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これらの問題は近く修正される予定です。

- -

libgd2 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-602.data" -# $Id$ diff --git a/japanese/security/2004/dsa-603.wml b/japanese/security/2004/dsa-603.wml deleted file mode 100644 index 215e1720a1c..00000000000 --- a/japanese/security/2004/dsa-603.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b6fe82c39289923a86f8c9dfa7969c3db98ad904" -安全でない一時ファイルの作成 - -

Trustix の開発者らは、openssl パッケージに付属しているスクリプト (der_chop) -中で安全でない形で一時ファイルを作成しているのを発見しました。 -ローカルユーザのシンボリックリンク攻撃によってファイルを上書きされる恐れがあります。 -

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.9.6c-2.woody.7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.7e-1 で修正されています。

- -

openssl パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-603.data" -# $Id$ diff --git a/japanese/security/2004/dsa-604.wml b/japanese/security/2004/dsa-604.wml deleted file mode 100644 index 9ea37932ee8..00000000000 --- a/japanese/security/2004/dsa-604.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ca0f712ac8e102dc911ee4a21c3a32ce36ba2847" -入力に対する不十分なサニタイジング - -

"infamous41md" さんにより、Hewlett-Packard 社で開発された socks サーバ -hpsockd がバッファオーバフローを起こす場合があるのが発見されました。 -このプログラムをクラッシュさせる、 -あるいはさらに悪い影響を与えるような攻撃をされる恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.6.woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.14 で修正されています。

- -

hpsockd パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-604.data" -# $Id$ diff --git a/japanese/security/2004/dsa-605.wml b/japanese/security/2004/dsa-605.wml deleted file mode 100644 index c96d07b253c..00000000000 --- a/japanese/security/2004/dsa-605.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="09bb9d549a46131936f0ac5ec411977eb1bae5f7" -設定が正しく反映されない - -

Haris Sehic さんは、CVS および Subversion のリポジトリを HTTP -経由で閲覧するためのユーティリティである viewcvs 中に複数の脆弱性を発見しました。 -リポジトリを tar アーカイブとしてエクスポートする際、hide_cvsroot -および forbidden 設定が正しく反映されません。

- -

woody 用のパッケージをアップグレードする際、/etc/viewcvs/viewcvs.conf -ファイルに手を加えていた場合はこのファイルのコピーを作成してください。 -アップグレード時に debconf がこのファイルを変更する可能性があり、 -viewcvs が理解できない状態になる恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) -では、これらの問題はバージョン 0.9.2-4woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 0.9.2+cvs.1.0.dev.2004.07.28-1.2 で修正されています。

- -

viewcvs パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-605.data" -# $Id$ diff --git a/japanese/security/2004/dsa-606.wml b/japanese/security/2004/dsa-606.wml deleted file mode 100644 index 3318accf8b8..00000000000 --- a/japanese/security/2004/dsa-606.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="df62401369c4b84ae11ef42d55c67bc85c7b01ad" -不適切なシグナルハンドラ処理 - -

SGI 社は、nfs-utils パッケージ中のネットワークステータスモニタ rpc.statd -が "SIGPIPE" を無視していないことを発見しました。このため、 -クライアントが接続の確立前に TCP コネクションを切断することによって、 -サーバのプロセスをも終了させることが可能となっています。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.0-2woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正される予定です。

- -

nfs-utils パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-606.data" -# $Id$ diff --git a/japanese/security/2004/dsa-607.wml b/japanese/security/2004/dsa-607.wml deleted file mode 100644 index 469433e1a47..00000000000 --- a/japanese/security/2004/dsa-607.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="bc9ed454198c2eedd42a2b7a566501514a8945fd" -複数の脆弱性 - -

複数の開発者らが、X.Org / XFree86 / LessTif にて提供されている libXpm -ライブラリにいくつもの問題があることを発見しました。 -これらのバグはリモート・ローカルを問わず攻撃でき、特別に作成された XPM -形式の画像によって、攻撃者がシステムへのアクセス権限を得る、 -あるいはローカルでの権限を上昇させるなどの恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 4.1.0-16woody5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.3.0.dfsg.1-9 で修正される予定です。

- -

直ちに xlibs パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-607.data" -# $Id$ diff --git a/japanese/security/2004/dsa-608.wml b/japanese/security/2004/dsa-608.wml deleted file mode 100644 index cf22b2fb124..00000000000 --- a/japanese/security/2004/dsa-608.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -整数オーバフロー、入力に対するサニタイジングの欠如 - -

i386 アーキテクチャ向けの SVGAlib グラフィックビューアー zgv -に複数の脆弱性が発見されています。The Common Vulnerabilities and Exposures Project -では、以下の問題を認識しています:

- -
    - -
  • CAN-2004-1095 - -

    "infamous41md" さんは、zgv 中に複数の整数オーバフローを発見しました。 - 整数オーバフロー脆弱性に対するリモートからの攻撃によって、 - 任意のコードを実行される恐れがあります。

    - -
  • CAN-2004-0999 - -

    Mikulas Patocka さんは、悪意をもって作成された (例えばアニメーション GIF - などの) 複数のイメージからなる GIF イメージによって zgv - にセグメンテーションフォルトを起こせるのを発見しました。

    - -
- -

安定版 (stable) ディストリビューション (woody) -では、これらの問題はバージョン 5.5-3woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これらの問題は近く修正される予定です。

- -

直ちに zgv パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-608.data" -# $Id$ diff --git a/japanese/security/2004/dsa-609.wml b/japanese/security/2004/dsa-609.wml deleted file mode 100644 index 4e297538272..00000000000 --- a/japanese/security/2004/dsa-609.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a60e75fcd40b85f01c2ca0e77106b28cc578389d" -バッファオーバフロー - -

Adam Zabrocki さんは Atari エミュレータの atari800 -に複数のバッファオーバフローを発見しました。 -グラフィックスのハードウェアに直接アクセスするために、 -この影響を受けるプログラムのうちの 1 つが root に setuid -されてインストールされています。ローカルの攻撃者は、 -この脆弱性を攻撃して root 権限を取得可能です。

- -

安定版 (stable) ディストリビューション (woody) -では、これらの問題はバージョン 1.2.2-1woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これらの問題は近く修正される予定です。

- -

直ちに atari800 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-609.data" -# $Id$ diff --git a/japanese/security/2004/dsa-610.wml b/japanese/security/2004/dsa-610.wml deleted file mode 100644 index 1abd7cd6f38..00000000000 --- a/japanese/security/2004/dsa-610.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="91595b39343ddab71116d8471f5f5789db624810" -安全でない一時ファイルの作成 - -

対話形式で C のソースコードを検査するプログラム cscope に、 -ローカルユーザのシンボリックリンク攻撃によってファイルの上書きを -許してしまうような脆弱性が発見されました。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 15.3-1woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 15.5-1 で修正されています。

- -

cscope パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-610.data" -# $Id$ diff --git a/japanese/security/2004/dsa-611.wml b/japanese/security/2004/dsa-611.wml deleted file mode 100644 index ad1bacdd900..00000000000 --- a/japanese/security/2004/dsa-611.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a9b7bd7fe55f183a6167efe3d261d8a8d40452f4" -バッファオーバフロー - -

"infamous41md" さんは、HTTP サーバからファイルを取得するプログラム htget -中にバッファオーバフローを発見しました。悪意を含んだ URL -にアクセスさせることでバッファを溢れさせ、任意のコードを実行される恐れがあります。 -

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.93-1.1woody1 で修正されています。

- -

このパッケージは、テスト版 (testing) ディストリビューション (sarge) -と不安定版 (unstable) ディストリビューション (sid) には存在していません。

- -

htget パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-611.data" -# $Id$ diff --git a/japanese/security/2004/dsa-612.wml b/japanese/security/2004/dsa-612.wml deleted file mode 100644 index 1090fcd033e..00000000000 --- a/japanese/security/2004/dsa-612.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f471b93710b6633acb468260a24e6d52c502002d" -入力に対するサニタイジングの欠如 - -

Rudolf Polzer さんは、様々なフォーマットのファイルを PostScript -に変換および整形出力するツール a2ps に脆弱性を発見しました。 -プログラム中でシェルのメタキャラクタを正しくエスケープしていないので、 -a2ps がプリンタフィルタとしてインストールされていた場合、 -特権ユーザでの任意のコマンド実行を招きます。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 4.13b-16woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:4.13b-4.2 で修正されています。

- -

a2ps パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-612.data" -# $Id$ diff --git a/japanese/security/2004/dsa-613.wml b/japanese/security/2004/dsa-613.wml deleted file mode 100644 index 834d6ff6840..00000000000 --- a/japanese/security/2004/dsa-613.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="73a2b6c74b656924c6b042c5c1c1f6d28bcf078c" -無限ループ - -

Brian Caswell さんは、不正な形式の SMB パケットによって ethereal -をハングアップさせ、際限なく CPU を消費しつづけるようにできるのを発見しました。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.9.4-1woody9 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.10.8-1 で修正されています。

- -

ethereal パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-613.data" -# $Id$ diff --git a/japanese/security/2004/dsa-614.wml b/japanese/security/2004/dsa-614.wml deleted file mode 100644 index 8640712eb09..00000000000 --- a/japanese/security/2004/dsa-614.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="bc204f6383997d571ee3d1677d6aeb1a14e09839" -整数オーバフロー - -

Luke "infamous41md" さんは、サムネイル 選択式の X11 用画像ビューア xzgv -に複数の脆弱性を発見しました。整数オーバフロー脆弱性をリモートから攻撃することにより、 -任意のコードを実行される恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) -では、これらの問題はバージョン 0.7-6woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 0.8-3 で修正されています。

- -

直ちに xzgv パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-614.data" -# $Id$ diff --git a/japanese/security/2004/dsa-615.wml b/japanese/security/2004/dsa-615.wml deleted file mode 100644 index 83fa8ecd60e..00000000000 --- a/japanese/security/2004/dsa-615.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -安全でない一時ファイルの作成 - -

Debian セキュリティ監査プロジェクトの Javier Fernández-Sanguino Peña さんは、旧式の Debian -パッケージ用の補助パッケージ debmake 中の debstd スクリプトが -安全ではない方法で一時ディレクトリを作成しているのに気付きました。 -これを攻撃することで、悪意を持ったユーザにより、 -犠牲者が所有している任意のファイルを上書きされる恐れがあります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 3.6.10.woody.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.7.7 で修正されています。

- -

debmake パッケージのアップグレードをお勧めします。

-
- - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-615.data" -# $Id$ diff --git a/japanese/security/2004/dsa-616.wml b/japanese/security/2004/dsa-616.wml deleted file mode 100644 index ee0a8355325..00000000000 --- a/japanese/security/2004/dsa-616.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="282af0eee63827c41410d4cc8a790dbb654e55d9" -フォーマット文字列脆弱性 - -

Joel Eriksson さんは、telnetd-ssl に被害者のマシン上で任意のコードの実行を招く恐れのある、 -フォーマット文字列脆弱性を発見しました。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン0.17.17+0.1-2woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン0.17.24+0.1-6 で修正されています。

- -

直ちに telnetd-ssl パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-616.data" -# $Id$ diff --git a/japanese/security/2004/dsa-617.wml b/japanese/security/2004/dsa-617.wml deleted file mode 100644 index 36d79a787e1..00000000000 --- a/japanese/security/2004/dsa-617.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e326681ef12ae8f10617fb80cfe62805b5e0a9ff" -不十分な入力の妥当性チェック - -

"infamous41md" さんは、TIFF (Tag Image File Format) -画像ファイル処理用のライブラリ libtiff に問題を発見しました。TIFF -ファイルを読み取る際にサイズが 0 のバッファを割り当て、 -そこへ書き込めるようになっているため、任意のコードの実行を招いてしまいます。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 3.5.5-6.woody3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.6.1-4 で修正されています。

- -

直ちに libtiff パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-617.data" -# $Id$ diff --git a/japanese/security/2004/dsa-618.wml b/japanese/security/2004/dsa-618.wml deleted file mode 100644 index 386c158c044..00000000000 --- a/japanese/security/2004/dsa-618.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー、整数オーバフロー - -

Pavel Kankovsky さんは、X および X11 用の画像ライブラリ imlib -内にも存在していた libXpm ライブラリにいくつものオーバフローを発見しました。 -攻撃者は、ある方法によって注意深く細工された画像ファイルを作成でき、 -被害者に imlib にリンクしたアプリケーションでファイルが開かせることで、 -任意のコードを実行させられます。The Common Vulnerabilities and Exposures project -では、以下の問題を認識しています:

- - - -

安定版 (stable) ディストリビューション (woody) -では、これらの問題はバージョン 1.9.14-2woody2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これらの問題は imlib のバージョン 1.9.14-17.1 -および imlib1 を作成する imlib+png2 のバージョン 1.9.14-16.1 -で修正されています。

- -

直ちに imlib パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-618.data" -# $Id$ diff --git a/japanese/security/2004/dsa-619.wml b/japanese/security/2004/dsa-619.wml deleted file mode 100644 index cacd375f234..00000000000 --- a/japanese/security/2004/dsa-619.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="88695a92296ff4b7dc2beecedd06d59fee400c85" -バッファオーバフロー - -

iDEFENSE 社のセキュリティ研究員は、PDF 形式 (the portable document format) -のファイルを扱うプログラム群である xpdf 中にバッファオーバフローを発見しました。 -この欠陥は、悪意を持って作成された PDF ファイルにより攻撃が可能であり、 -結果として任意のコードを実行される恐れがあります。

- -

安定版 (stable) ディストリビューションの woody -では、この問題はバージョン 1.00-3.3 で修正されています。

- -

不安定版 (unstable) ディストリビューションの sid -では、この問題はバージョン 3.00-11 で修正されています。

- -

直ちに xpdf パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-619.data" -# $Id$ diff --git a/japanese/security/2004/dsa-620.wml b/japanese/security/2004/dsa-620.wml deleted file mode 100644 index f3036de9bea..00000000000 --- a/japanese/security/2004/dsa-620.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -安全でない一時ファイル・ディレクトリの作成 - -

ポピュラーなスクリプト言語である Perl に複数の脆弱性が発見されました。 -The Common Vulnerabilities and Exposures project では以下の問題を認識しています:

- -
    - -
  • CAN-2004-0452 - -

    Jeroen van Wolffelaar さんは、File::Path モジュール中の rmtree() - 関数が安全ではない方法でディレクトリツリーを削除しているため、 - シンボリックリンク攻撃により、 - 任意のファイルやディレクトリの削除が可能になっているのを発見しました。

    - -
  • CAN-2004-0976 - -

    Trustix の開発者らは、 - 多くのモジュール中で一時ファイルの安全ではない利用を複数行っており、 - ローカルの攻撃者がシンボリックリンク攻撃によってファイルの上書きが - 可能になっているのを発見しました。

    - -
- -

安定版 (stable) ディストリビューションの woody -では、これらの問題はバージョン 5.6.1-8.8 で修正されています。

- -

不安定版 (unstable) ディストリビューションの sid -では、これらの問題はバージョン 5.8.4-5 で修正されています。

- -

perl パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-620.data" -# $Id$ diff --git a/japanese/security/2004/dsa-621.wml b/japanese/security/2004/dsa-621.wml deleted file mode 100644 index 081bcc697cc..00000000000 --- a/japanese/security/2004/dsa-621.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e5c3755e723aa33398672e899ffecc06c098c832" -バッファオーバフロー - -

iDEFENSE 社のセキュリティ研究員は、PDF 形式 (the portable document format) -のファイルを扱うプログラム群である xpdf 中にバッファオーバフローを発見しました。 -同様のコードが CUPS の PDF 処理部分に存在しています。この欠陥は、 -悪意を持って作成された PDF ファイルにより攻撃が可能であり、 -結果として任意のコードを実行される恐れがあります。

- -

安定版 (stable) ディストリビューションの woody -では、この問題はバージョン 1.1.14-5woody11 で修正されています。

- -

不安定版 (unstable) ディストリビューションの sid -では、この問題はバージョン 1.1.22-2 で修正されています。

- -

cupsys パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-621.data" -# $Id$ diff --git a/japanese/security/2004/index.wml b/japanese/security/2004/index.wml deleted file mode 100644 index 06736d71633..00000000000 --- a/japanese/security/2004/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -2004 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2004', '', 'dsa-\d+' ) :> - -

-\ -debian-security-announce メーリングリストを講読すると、 -最新の Debian セキュリティ情報を得ることができます。 -また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/2005/Makefile b/japanese/security/2005/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2005/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2005/dsa-622.wml b/japanese/security/2005/dsa-622.wml deleted file mode 100644 index 393fda13f3b..00000000000 --- a/japanese/security/2005/dsa-622.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -安全でない一時ファイルの作成 - -

Debian セキュリティ監査プロジェクトの Javier Fernández-Sanguino Peña さんが、 -安全ではない方法で一時ファイルを作成している箇所を複数発見しました。 -シンボリックリンク攻撃により、任意のファイルを上書きされる恐れがあります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 21.8-3 で修正されています。

- -

このパッケージは不安定版 (unstable、コードネーム sid) には含まれていません。

- -

htmlheadline パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-622.data" -# $Id$ diff --git a/japanese/security/2005/dsa-623.wml b/japanese/security/2005/dsa-623.wml deleted file mode 100644 index 036b610523c..00000000000 --- a/japanese/security/2005/dsa-623.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1223b935e056d48824c2e3a9258587d5d0cf38e0" -バッファオーバフロー - -

Jonathan Rockway さんは、汎用 x86 アセンブラの nasm 中に、 -悪意を持って作成されたアセンブラソースファイルのコンパイル時に -任意のコードの実行を可能にするバッファオーバフローを発見しました。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 0.98.28cvs-1woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.98.38-1.1 で修正されています。

- -

nasm パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-623.data" -# $Id$ diff --git a/japanese/security/2005/dsa-624.wml b/japanese/security/2005/dsa-624.wml deleted file mode 100644 index 927a7613310..00000000000 --- a/japanese/security/2005/dsa-624.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="15ed6e160d98bbfdd5032757a3ee09a5623e6c27" -バッファオーバフロー - -

.zip ファイルのアーカイバ zip に、バッファオーバフローが発見されました。 -再帰的にフォルダ圧縮を行う際、プログラムがパスの長さをチェックしていないため、 -メモリの上書きを招きます。悪意を持ったユーザが、 -任意のユーザが特別に作成されたパス名を含むアーカイブを作成させるようにしむけることで、 -任意のコードの実行が招かれます。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.30-5woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.30-8 で修正されています。

- -

zip パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-624.data" -# $Id$ diff --git a/japanese/security/2005/dsa-625.wml b/japanese/security/2005/dsa-625.wml deleted file mode 100644 index 9c3cccc0904..00000000000 --- a/japanese/security/2005/dsa-625.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="98453cc8869027b4695d104b83f4acf9d4369b68" -バッファオーバフロー - -

Danny Lungstrom さんは、Postscript 形式のカレンダーを生成するプログラム pcal -にカレンダーをコンパイルする際に任意のコードの実行を許す 2 -つのバッファオーバフローを発見しました。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 4.7-8woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 4.8.0-1 で修正されています。

- -

pcal パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-625.data" -# $Id$ diff --git a/japanese/security/2005/dsa-626.wml b/japanese/security/2005/dsa-626.wml deleted file mode 100644 index 33f8c29476e..00000000000 --- a/japanese/security/2005/dsa-626.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c8530e318949df8fb1ad40e55b519f442b47461d" -入力に対するサニタイジングの欠如 - -

Dmitry V. Levin さんは、TIFF (Tag Image File Format) -画像ファイル処理用のライブラリ libtiff にバッファオーバフローを発見しました。 -TIFF ファイルの読み込みの際にアプリケーションをクラッシュさせ、 -おそらく任意のコードの実行も可能であると思われます。

- -

安定版ディストリビューション (stable 、コードネーム woody) -では、この問題はバージョン 3.5.5-6.woody5 で修正されています。

- -

不安定版ディストリビューション (unstable 、コードネーム sid) -では、この問題はバージョン 3.6.1-5 で修正されています。

- -

libtiff パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-626.data" -# $Id$ diff --git a/japanese/security/2005/dsa-627.wml b/japanese/security/2005/dsa-627.wml deleted file mode 100644 index 5f1d7fa868d..00000000000 --- a/japanese/security/2005/dsa-627.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="4d7eec21871d818163333e587fbf6238e1415048" -入力に対するサニタイジングの欠如 - -

全文検索エンジン namazu2 にクロスサイトスクリプティング脆弱性が発見されました。 -攻撃者は namazu2 にサニタイジングされないように特別に細工をした入力を準備することで、 -被害者に (攻撃者の出力が) そのまま表示されてしまいます - -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.0.10-1woody3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.0.14-1 で修正されています。

- -

namazu2 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-627.data" -# $Id$ diff --git a/japanese/security/2005/dsa-628.wml b/japanese/security/2005/dsa-628.wml deleted file mode 100644 index 312f117d0ba..00000000000 --- a/japanese/security/2005/dsa-628.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -整数オーバフロー - -

Pavel Kankovsky さんは、X11 用の画像ライブラリである imlib および imlib2 -内にも存在している libXpm に複数のオーバフローを発見しました。 -攻撃者がある方法で注意深く細工をした画像ファイルを作成することで、 -犠牲者がファイルをオープンした際に imlib または imlib2 -にリンクされているアプリケーションにて任意のコードを実行される恐れがあります。 -The Common Vulnerabilities and Exposures project では以下の問題を認識しています:

- -
    - -
  • CAN-2004-1025 - -

    複数のヒープオーバフロー。imlib2 にはそのようなコードは存在しません。

    - -
  • CAN-2004-1026 - -

    imlib ライブラリ内の複数の整数オーバフロー。

    - -
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 1.0.5-2woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は近く修正される予定です。

- -

imlib2 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-628.data" -# $Id$ diff --git a/japanese/security/2005/dsa-629.wml b/japanese/security/2005/dsa-629.wml deleted file mode 100644 index 41fffd3abba..00000000000 --- a/japanese/security/2005/dsa-629.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2bddeefd590fc8bf776bdc018bed81cfcca65daa" -バッファオーバフロー - -

MIT Kerberos 5 管理ライブラリ (libkadm5srv) -にバッファオーバフローが発見されました。 -これは、必ずしも管理者権限を持つものではなく、 -通常のユーザとして認証された者の攻撃により、 -任意のコードを実行される恐れのあるものです。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.2.4-5woody7 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.3.6-1 で修正されています。

- -

krb5 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-629.data" -# $Id$ diff --git a/japanese/security/2005/dsa-630.wml b/japanese/security/2005/dsa-630.wml deleted file mode 100644 index 786dc90d0e3..00000000000 --- a/japanese/security/2005/dsa-630.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="544d67572eaeaf13023bf08b45c945bef293009b" -安全でない一時ディレクトリの作成 - -

Jeroen van Wolffelaar さんは、Debian パッケージのチェック用ツール lintian -に問題を発見しました。このプログラムは、 -プログラム開始時に存在していない作業ディレクトリをも削除するため、 -悪意をもったユーザがシンボリックリンク経由で挿入した関係のないファイルやディレクトリを削除してしまいます。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.20.17.1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.23.6 で修正されています。

- -

lintian パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-630.data" -# $Id$ diff --git a/japanese/security/2005/dsa-631.wml b/japanese/security/2005/dsa-631.wml deleted file mode 100644 index 3f935d5a1d8..00000000000 --- a/japanese/security/2005/dsa-631.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="5014d1679ca6a8870cdcae765b547a07c481c000" -入力に対するサニタイジングの欠如 - -

Thiago Macieira さんは、kdelibs の一部である kioslave -ライブラリに脆弱性を発見しました。これは、FTP コマンドの直前に URL -エンコードされた改行コードを含んでいる ftp:// URL 経由で、 -リモートの攻撃者に任意の FTP コマンドを実行されるものです。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.2.2-13.woody.13 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

kdelibs3 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-631.data" -# $Id$ diff --git a/japanese/security/2005/dsa-632.wml b/japanese/security/2005/dsa-632.wml deleted file mode 100644 index e683916db97..00000000000 --- a/japanese/security/2005/dsa-632.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="16548bb1fed395ed46385bf7d11face05600c033" -バッファオーバフロー - -

Stephen Dranger さんは、Samba 経由で動作する winpopup を X11 へ移植した -linpopup にバッファオーバフローを発見しました。これは、 -悪意をもって細工されたメッセージを表示する際に任意のコードの実行を招く可能性があるものです。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.2.0-2woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.2.0-7 で修正されています。

- -

linpopup パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-632.data" -# $Id$ diff --git a/japanese/security/2005/dsa-633.wml b/japanese/security/2005/dsa-633.wml deleted file mode 100644 index 431da69b715..00000000000 --- a/japanese/security/2005/dsa-633.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="843ae7579621dacf26ecf0bfb83ed130bf8838b1" -安全でない一時ファイルの作成 - -

SVGAlib 用の PostScirpt ビューア bmv の開発元のメンテナである Peter Samuelson -さんは、このソフトの一時ファイルが安全ではない方法で作成されているのを発見しました。 -悪意をもったローカルユーザーが、シンボリックリンク攻撃によって任意のファイルを上書きできてしまいます。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.2-14.2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.2-17 で修正されています。

- -

bmv パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-633.data" -# $Id$ diff --git a/japanese/security/2005/dsa-634.wml b/japanese/security/2005/dsa-634.wml deleted file mode 100644 index 58c15949e13..00000000000 --- a/japanese/security/2005/dsa-634.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="0e248e3cc0255acdb2cac64b43e08665b631e6de" -ホスト名およびユーザ名の不十分なチェック - -

Patrice Fournier さんは、柔軟なクライアントサーバ FAX システムである hylafax -の認証サブシステム中に脆弱性を発見しました。ローカルおよびリモートのユーザが hosts.hfaxd -データベースの内容を推測し、システムに認証なしのアクセスが可能です。

- -

実際のところ hylafax がインストールされたシステムのいくつかは、 -認証に際してホスト名とユーザ名のチェックが不十分となっています。 -例えば hosts.hfaxd のエントリは大抵以下の様になっています。

- -
-  192.168.0
-  username:uid:pass:adminpass
-  user@host
-
- -

更新後、動作を続けるためにエントリを変更する必要があります。 -それぞれ、正しいエントリは以下の様になっている必要があります。

- -
-  192.168.0.[0-9]+
-  username@:uid:pass:adminpass
-  user@host
-
- -

"username" と "otherusername"、"host" と "hostname" が一致するのを望まない場合、 -これらのエントリの正しい形は以下のようにデリミタとマーカを含んでいる必要があります。 -

- -
-  @192.168.0.[0-9]+$
-  ^username@:uid:pass:adminpass
-  ^user@host$
-
- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 4.1.1-3.1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 4.2.1-1 で修正されています。

- -

hylafax パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-634.data" -# $Id$ diff --git a/japanese/security/2005/dsa-635.wml b/japanese/security/2005/dsa-635.wml deleted file mode 100644 index ff71fb58cb9..00000000000 --- a/japanese/security/2005/dsa-635.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="eb5f8965aecf1aaf04078660f323948069f83343" -バッファオーバフロー - -

Philip Hazel さんは、Debian の標準 MTA (mail-transport-agent) である exim の -host_aton 関数にバッファオーバフローが存在することを発表しました。 -これは、不正な IPv6 アドレスにより任意のコードの実行が可能なものです。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 3.35-1woody4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は exim ではバージョン 3.36-13 で、exim4 ではバージョン 4.34-10 -でそれぞれ修正されています。

- -

exim および exim4 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-635.data" -# $Id$ diff --git a/japanese/security/2005/dsa-636.wml b/japanese/security/2005/dsa-636.wml deleted file mode 100644 index c8c9ee94d3d..00000000000 --- a/japanese/security/2005/dsa-636.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a6d46c4175b30d9628d48f2899c039d8eac9e044" -安全でない一時ファイルの作成 - -

GNU/Linux システムの C ライブラリを提供している libc6 -パッケージ中のサポートスクリプトに、 -安全ではない一時ファイルの取り扱いが複数見付かりました。Trusix の開発者らは catchsegv -スクリプトが一時ファイルを安全ではない方法で利用しているのを見付けました。Openwall -の開発者らは glibcbug スクリプト中に安全ではない一時ファイルの作成を発見しました。 -これらのスクリプトは、シンボリックリンク攻撃に対して脆弱です。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 2.2.5-11.8 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 2.3.2.ds1-20 で修正されています。

- -

libc6 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-636.data" -# $Id$ diff --git a/japanese/security/2005/dsa-637.wml b/japanese/security/2005/dsa-637.wml deleted file mode 100644 index ccd0cd44ad4..00000000000 --- a/japanese/security/2005/dsa-637.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="78874cfd27c5c77e745e811b047622644154bdee" -バッファオーバフロー - -

Philip Hazel さんは、Debian の標準 MTA (mail-transport-agent) である exim -の SSL 対応版パッケージ exim-tls の host_aton -関数にバッファオーバフローが存在することを発表しました。これは、不正な IPv6 -アドレスを利用して任意のコードの実行が可能なものです。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 3.35-3woody3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、このパッケージは既に存在しません。

- -

exim-tls パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-637.data" -# $Id$ diff --git a/japanese/security/2005/dsa-638.wml b/japanese/security/2005/dsa-638.wml deleted file mode 100644 index 0f0337aa066..00000000000 --- a/japanese/security/2005/dsa-638.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

"jaguar" さんは、Debian での Gopher サーバで gopher パッケージの一部である -gopherd に 2 つのセキュリティ関連問題を発見しました。The Common Vulnerabilities -and Exposures project では以下の脆弱性を認識しています:

- -
    - -
  • CAN-2004-0560 - -

    特別に計算されたサイズの内容をポストされた際に、 - 整数オーバフローが起きる恐れがあります。

    - -
  • CAN-2004-0561 - -

    ログ処理のルーチンにフォーマット文字列脆弱性が見付かっています。

    - -
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 3.0.3woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、gopherd パッケージは既に存在しません。Pygopherd に置き換えられています。

- -

gopherd パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-638.data" -# $Id$ diff --git a/japanese/security/2005/dsa-639.wml b/japanese/security/2005/dsa-639.wml deleted file mode 100644 index 32f9bd83dac..00000000000 --- a/japanese/security/2005/dsa-639.wml +++ /dev/null @@ -1,75 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

Andrew V. Samoilov さんは、ファイル閲覧・管理ソフト mc (midnight commander) -の開発元のデベロッパーらが適用している複数のバグ修正が、Debian -の安定版リリースに含まれている mc -の現行バージョンに対してはバックポートされていないのに気づきました。 -The Common Vulnerabilities and Exposures Project では、以下の脆弱性を認識しています:

- -
    - -
  • CAN-2004-1004 - -

    複数のフォーマット文字列脆弱性

    - -
  • CAN-2004-1005 - -

    複数のバッファオーバフロー

    - -
  • CAN-2004-1009 - -

    無限ループ脆弱性

    - -
  • CAN-2004-1090 - -

    破壊されたセクションヘッダによるサービス不能 (DoS) 攻撃

    - -
  • CAN-2004-1091 - -

    null ポインタ間接参照によるサービス不能 (DoS) 攻撃

    - -
  • CAN-2004-1092 - -

    割り当てられていないメモリの解放

    - -
  • CAN-2004-1093 - -

    既に開放したメモリの利用によるサービス不能 (DoS) 攻撃

    - -
  • CAN-2004-1174 - -

    存在していないファイルハンドルの取り扱いによるサービス不能 (DoS) 攻撃

    - -
  • CAN-2004-1175 - -

    安全でないファイル名の取り扱いによる意図しないプログラムの実行

    - -
  • CAN-2004-1176 - -

    バッファアンダーフローによるサービス不能 (DoS) 攻撃

    - -
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 4.5.55-1.2woody5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は最新バージョンからバックポートされ、既に修正されています。

- -

mc パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-639.data" -# $Id$ diff --git a/japanese/security/2005/dsa-640.wml b/japanese/security/2005/dsa-640.wml deleted file mode 100644 index 9d718f105e3..00000000000 --- a/japanese/security/2005/dsa-640.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Erik Sjölund さんは、gatos パッケージに含まれているプログラムのひとつで、 -一部の ATI のビデオカードで画像を表示するのに使われている xatitv -にバッファオーバフローを発見しました。xatitv は、 -画像のハードウェアに直接アクセスするようにするため、root -に setuid された状態でインストールされています。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 0.0.5-6woody3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.0.5-15 で修正されています。

- -

gatos パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-640.data" -# $Id$ diff --git a/japanese/security/2005/dsa-641.wml b/japanese/security/2005/dsa-641.wml deleted file mode 100644 index a0c11b07328..00000000000 --- a/japanese/security/2005/dsa-641.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Erik Sjölund さんは、MIDI 演奏用ソフト playmidi が含む root -に setuid されているプログラムに、 -ローカルから攻撃可能なバッファオーバフローがあるのを発見しました。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.4-4woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.4debian-3 で修正されています。

- -

playmidi パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-641.data" -# $Id$ diff --git a/japanese/security/2005/dsa-642.wml b/japanese/security/2005/dsa-642.wml deleted file mode 100644 index 2a30cc1cf15..00000000000 --- a/japanese/security/2005/dsa-642.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

PHP4 で書かれたウェブベースのフォトアルバムである gallery に複数の脆弱性が発見されました。 -The Common Vulnerabilities and Exposures project では以下の脆弱性を認識しています:

- -
    - -
  • CAN-2004-1106 - -

    Jim Paris さんは、特別に作成した URL を使うとコードを挿入可能となる、 - クロスサイトスクリプティング脆弱性を発見しました。

    - -
  • CVE-NOMATCH - -

    gallery 開発元のデベロッパーらは、変数の挿入が可能になっていた箇所を複数修正しました。 - これは、例えばデータベースパスワードを漏洩させるような、gallery - に意図しない動作をさせることが可能なものです。

    - -
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 1.2.5-8woody3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.4.4-pl4-1 で修正されています。

- -

gallery パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-642.data" -# $Id$ diff --git a/japanese/security/2005/dsa-643.wml b/japanese/security/2005/dsa-643.wml deleted file mode 100644 index 48cf8fa327e..00000000000 --- a/japanese/security/2005/dsa-643.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="b59339f39f4e4393e4bc93011a03490b71c385b0" -バッファオーバフロー - -

Debian セキュリティ監査プロジェクトの一員である "jaguar" さんは、 -透過型の負荷分散システム queue に複数のバッファオーバフローを発見しました。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 1.30.1-4woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.30.1-5 で修正されています。

- -

queue パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-643.data" -# $Id$ diff --git a/japanese/security/2005/dsa-644.wml b/japanese/security/2005/dsa-644.wml deleted file mode 100644 index 64491c057c4..00000000000 --- a/japanese/security/2005/dsa-644.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="328226469086dd2b533ff74349e6dab4650e88ee" -バッファオーバフロー - -

Danny Lungstrom さんは、壁紙の画像を変更するツール chbg に脆弱性を発見しました。 -これにより、悪意をもって作成された設定/シナリオファイルを使ってバッファを溢れさせ、 -犠牲者のマシン上で任意のコードを実行される恐れがあります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.5-1woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.5-4 で修正されています。

- -

chbg パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-644.data" -# $Id$ diff --git a/japanese/security/2005/dsa-645.wml b/japanese/security/2005/dsa-645.wml deleted file mode 100644 index 39ffac16a45..00000000000 --- a/japanese/security/2005/dsa-645.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9edc97aec5e5b8212703f2f6f3ecf9a46a006bbe" -バッファオーバフロー - -

iDEFENSE は、PDF (portable document format) 関連のプログラム群である xpdf -中にバッファオーバフローが存在することを報告しました。同様のコードが CUPS -の PDF 処理部分にも存在しています。悪意をもって作成された PDF -ファイルによってこの問題を攻撃することで、任意のコードを実行される恐れがあります。 -

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.1.14-5woody12 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、CUPSYS では自身のコード中の xpdf の派生物を利用しなくなっており、 -代わりに xpdf-utils を利用しています。

- -

cups パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-645.data" diff --git a/japanese/security/2005/dsa-646.wml b/japanese/security/2005/dsa-646.wml deleted file mode 100644 index 2317108e183..00000000000 --- a/japanese/security/2005/dsa-646.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d945b2184b39d6cefb87d9a6f27e1a722ce5a927" -バッファオーバフロー - -

Andrei Nigmatulin さんは、広く使われている画像処理ライブラリ ImageMagick -の PSD image-decoding モジュールにバッファオーバフローを発見しました。 -注意深く作成された画像を利用し、リモートから任意のコードを実行される恐れがあります。 -

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 5.4.4.5-1woody5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 6.0.6.2-2 で修正されています。

- -

imagemagick パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-646.data" diff --git a/japanese/security/2005/dsa-647.wml b/japanese/security/2005/dsa-647.wml deleted file mode 100644 index 336912f523c..00000000000 --- a/japanese/security/2005/dsa-647.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -安全でない一時ファイルの作成 - -

Debian セキュリティ監査プロジェクトの一員である Javier Fernández-Sanguino Peña -さんは、MySQL パッケージ中の mysqlaccess スクリプトに一時ファイル作成に関する脆弱性を発見しました。 -この脆弱性は、特権を持たないユーザがシンボリックリンク攻撃により root -権限で任意のファイルを上書きできるほか、 -機密情報を含んでいる一時ファイルの内容を閲覧される危険性があるものです。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 3.23.49-8.9 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は mysql-dfsg については バージョン 4.0.23-3 で、mysql-dfsg-4.1 -ではバージョン 4.1.8a-6 で、それぞれ修正されています。

- -

mysql パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-647.data" diff --git a/japanese/security/2005/dsa-648.wml b/japanese/security/2005/dsa-648.wml deleted file mode 100644 index fa023c93816..00000000000 --- a/japanese/security/2005/dsa-648.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a39b1cbb5aeb2b04ae4f2755926e8ff9dc55e719" -バッファオーバフロー - -

iDEFENSE は、PDF (portable document format) 関連のプログラム群である xpdf -中にバッファオーバフローが存在することを報告しました。悪意をもって作成された PDF -ファイルによってこの問題を攻撃することで、任意のコードを実行される恐れがあります。 -

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.00-3.4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 3.00-12 で修正されています。

- -

xpdf パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-648.data" diff --git a/japanese/security/2005/dsa-649.wml b/japanese/security/2005/dsa-649.wml deleted file mode 100644 index e9e83f64194..00000000000 --- a/japanese/security/2005/dsa-649.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="332a499ec7edb037dcd4f69f22ebc11704ab37fc" -バッファオーバフロー - -

もっとも小さな X でのディスプレイロックプログラム xtrlock に -バッファオーバフローが発見されました。これは、 -悪意を持ったローカルユーザがロックプログラムをクラッシュさせ、 -デスクトップのセッションを乗っ取る攻撃が可能になるものです。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.0-6woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.0-9 で修正されています。

- -

xtrlock パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-649.data" -# $Id$ diff --git a/japanese/security/2005/dsa-650.wml b/japanese/security/2005/dsa-650.wml deleted file mode 100644 index 155285d2291..00000000000 --- a/japanese/security/2005/dsa-650.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -入力に対する不十分なサニタイジング - -

Ulf Härnhammar さんは、聖書についてのウェブサイトを作成/閲覧するための CGI -スクリプトである diatheke で、入力に対するサニタイジングが不十分なのを発見しました。 -これによって、特別に作成した URL を利用して任意のコマンドの実行が可能になります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.5.3-3woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

diatheke パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-650.data" -# $Id$ diff --git a/japanese/security/2005/dsa-651.wml b/japanese/security/2005/dsa-651.wml deleted file mode 100644 index 63e22cbc10a..00000000000 --- a/japanese/security/2005/dsa-651.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー, 整数オーバフロー - -

インターネットのオブジェクトをキャッシュするポピュラーな WWW プロキシキャッシュプログラムである -Squid に複数の脆弱性が発見されました。The Common Vulnerabilities and Exposures Project -は以下の脆弱性を認識しています:

- -
    - -
  • CAN-2005-0094 - -

    "infamous41md" さんは、Gopher プロトコルの応答パーサ中にバッファオーバフローを発見しました。 - これは、メモリ破壊を引き起こし、大抵の場合 Squid はクラッシュします。

    - -
  • CAN-2005-0095 - -

    "infamous41md" さんは、WCCP (Web Cache Communication Protocol) - メッセージの受信部分に整数オーバフローを発見しました。攻撃者は、特別に作成した UDP - データグラムを送り付け、Squid がクラッシュする原因となります。

    - -
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 2.4.6-2woody5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 2.5.7-4 で修正されています。

- -

squid パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-651.data" -# $Id$ diff --git a/japanese/security/2005/dsa-652.wml b/japanese/security/2005/dsa-652.wml deleted file mode 100644 index 2cecb8b56c5..00000000000 --- a/japanese/security/2005/dsa-652.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

複数の脆弱性が、non-free な ARJ 形式アーカイブの解凍ユーティリティ unarj -に見付かっています。The Common Vulnerabilities and Exposures Project -では以下の脆弱性を認識しています:

- -
    - -
  • CAN-2004-0947 - -

    アーカイブに含まれる長いファイル名を取り扱う際に、 - バッファオーバフローが見付かっています。攻撃者は、 - 特別に細工を施したアーカイブを作成し、犠牲者が展開した際に unarj - をクラッシュさせる、あるいは任意のコードを実行させることが可能です。

    - -
  • CAN-2004-1027 - -

    ディレクトリ間の不正な移動の脆弱性が見付かっており、このため攻撃者は、 - 特別に細工を施したアーカイブを作成し、 - 犠牲者が展開した際に上位のディレクトリにファイルを作成することが可能です。 - 再帰的に利用することで、 - この脆弱性はクリティカルなシステムファイルやプログラムを上書きするのに使えます。 -

    - -
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 2.43-3woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、unstable/non-free には unarj パッケージが含まれていないので、 -これらの問題は適用されません。

- -

unarj パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-652.data" -# $Id$ diff --git a/japanese/security/2005/dsa-653.wml b/japanese/security/2005/dsa-653.wml deleted file mode 100644 index 39b1171553f..00000000000 --- a/japanese/security/2005/dsa-653.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="017420500dc1588aa0d09c3a08d310901ec0c8ba" -バッファオーバフロー - -

広く利用されているネットワークトラフィックアナライザ ethereal での X11 -プロトコル解析部分にバッファオーバフローが発見されました。攻撃者は、特別に作成した IP -パケットを使ってリモートからバッファを溢れさせることが可能です。 -これ以外にも多くの問題が見付けられていますが、 -これは woody に含まれているバージョンには影響しません。sid に対しても同様です。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 0.9.4-1woody11 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.10.9-1 で修正されています。

- -

ethereal パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-653.data" -# $Id$ diff --git a/japanese/security/2005/dsa-654.wml b/japanese/security/2005/dsa-654.wml deleted file mode 100644 index a0213c2dfb2..00000000000 --- a/japanese/security/2005/dsa-654.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

Erik Sjölund さんは、複数にわたるセキュリティ関連の問題を、ASCII -テキストを Postscript やその他の形式に変換するプログラム enscript に発見しました。 -The Common Vulnerabilities and Exposures project では以下の脆弱性を認識しています:

- -
    - -
  • CAN-2004-1184 - -

    入力がサニタイズされていないため、EPSF パイプサポート経由で任意のコマンドの実行が可能です。 - この機能は、開発元でも無効にされています。

    - -
  • CAN-2004-1185 - -

    ファイル名のサニタイズの欠落により、特別に作成したファイル名を使って任意のコードの実行が可能です。

    - -
  • CAN-2004-1186 - -

    プログラムをクラッシュ可能な複数のバッファオーバフローが存在します。

    - -
- -

通常、enscript はローカルでのみ実行されますが、viewcvs の内部で実行されると、 -上で挙げた問題のうちいくつかは、簡単にリモートからの脆弱性となります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 1.6.3-1.3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.6.4-6 で修正されています。

- -

enscript パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-654.data" -# $Id$ diff --git a/japanese/security/2005/dsa-655.wml b/japanese/security/2005/dsa-655.wml deleted file mode 100644 index ca098073935..00000000000 --- a/japanese/security/2005/dsa-655.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -特権の開放忘れ - -

Erik Sjölund さんは、Linux フレームバッファを利用し高速に動作する CJK -システムコンソールである zhcon が、 -特権に上昇している状態でユーザ管理下の設定ファイルにアクセスしているのを発見しました。 -これにより、任意のファイルを読まれてしまう恐れがあります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 0.2-4woody3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

zhcon パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-655.data" -# $Id$ diff --git a/japanese/security/2005/dsa-656.wml b/japanese/security/2005/dsa-656.wml deleted file mode 100644 index 8748dec27db..00000000000 --- a/japanese/security/2005/dsa-656.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -安全ではないファイルアクセス - -

Debian セキュリティ監査プロジェクトの一員である -Javier Fernández-Sanguino Peña さんは、DVB (デジタルテレビ放送) -用のボードを使ったビデオディスクレコーダーに利用されている vdr デーモンが、 -任意のファイルを上書き可能であることを発見しました。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.0.0-1woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.2.6-6 で修正されています。

- -

vdr パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-656.data" -# $Id$ diff --git a/japanese/security/2005/dsa-657.wml b/japanese/security/2005/dsa-657.wml deleted file mode 100644 index 10e97ced822..00000000000 --- a/japanese/security/2005/dsa-657.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c1d96fdc4eb12f63f3a47e83a79d699908cf4bf1" -バッファオーバフロー - -

xine-lib の DVD サブピクチャーデコーダー部分にヒープオーバフローが発見されました。 -攻撃者は、悪意をもって作成された MPEG ファイルを利用して、 -犠牲者のホスト上で任意のコードの実行が可能です。 -これは悪意をもって作成されたストリームを、ユーザを騙してネットワーク越しに閲覧させることで、 -リモートからの攻撃も可能です。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 0.9.8-2woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1-rc6a-1 で修正されています。

- -

libxine パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-657.data" -# $Id$ diff --git a/japanese/security/2005/dsa-658.wml b/japanese/security/2005/dsa-658.wml deleted file mode 100644 index 034638ce64f..00000000000 --- a/japanese/security/2005/dsa-658.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -安全でない一時ファイルの作成 - -

Debian セキュリティ監査プロジェクトの一員である Javier Fernández-Sanguino -Peña さんは、Perl5 のデータベースインターフェイスである DBI -ライブラリが一時 PID ファイルを安全ではない方法で作成しているのを発見しました。 -この問題点により、ライブラリの一部を実行しているユーザの所有する任意のファイルを、 -悪意を持ったユーザが上書きする攻撃が可能になります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.21-2woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.46-6 で修正されています。

- -

libdbi-perl パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-658.data" -# $Id$ diff --git a/japanese/security/2005/dsa-659.wml b/japanese/security/2005/dsa-659.wml deleted file mode 100644 index 86cae394a93..00000000000 --- a/japanese/security/2005/dsa-659.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -情報の漏洩、整数アンダーフロー - -

PAM での RADIUS 認証用モジュール libpam-radius-auth パッケージ中に -2 つの問題点が発見されました。The Common Vulnerabilities and Exposures Project -では以下の問題を認識しています:

- -
    - -
  • CAN-2004-1340 - -

    Debian パッケージでは、設定ファイル /etc/pam_radius_auth.conf - を誤って誰でも読める形 (world-readable) でインストールしてしまっています。 - このファイルには機密情報が含まれている可能性がありますが、管理者がファイル権限を修正しない限り、 - 全てのローカルユーザがこのファイルを読めてしまいます。この問題は Debian 固有のものです。

    - -
  • CAN-2005-0108 - -

    Leon Juranic さんは、Apache 用の mod_auth_radius - モジュールに整数アンダーフローを発見しました。同じ問題が libpam-radius-auth - にも存在しています。

    - -
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 1.3.14-1.3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.3.16-3 で修正されています。

- -

libpam-radius-auth パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-659.data" -# $Id$ diff --git a/japanese/security/2005/dsa-660.wml b/japanese/security/2005/dsa-660.wml deleted file mode 100644 index be3e0e62114..00000000000 --- a/japanese/security/2005/dsa-660.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -戻り値チェックの抜け - -

Raphaël Enrici さんは、KDE -スクリーンセーバを特定のローカルな条件下でクラッシュさせるのが可能なことを発見しました。 -攻撃者が物理的にワークステーションにアクセス可能な場合、 -これを利用してデスクトップのセッションを乗っ取ることが可能です。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.2.2-14.9 で修正されています。

- -

この問題は、開発元では KDE 3.0.5 で修正されています。 -よって、不安定版 (unstable、コードネーム sid) -およびテスト版 (testing、コードネーム sarge) -ディストリビューションはすでに修正済みとなっています。

- -

kscreensaver パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-660.data" -# $Id$ diff --git a/japanese/security/2005/dsa-661.wml b/japanese/security/2005/dsa-661.wml deleted file mode 100644 index 23f0b418ff4..00000000000 --- a/japanese/security/2005/dsa-661.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -安全でない一時ファイルの作成 - -

Dan McMahill さんが、DSA 661-1 では複数の安全でないファイルの問題が修正されていないのに気づきました。 -したがって、このアップデートを発行します。完全性を期すため、元の勧告を引用します:

- -
-

Debian セキュリティ監査プロジェクトの一員である Javier Fernández-Sanguino -Peña さんは、fortran 77 で書かれたプログラムを C/C++ に変換する f2c -パッケージの一部である f2c と fc が一時ファイルを安全ではないやり方で作成しているため、 -シンボリックリンク攻撃に対して脆弱であるのを発見しました。 -The Common Vulnerabilities and Exposures project では以下の脆弱性を認識しています:

- -
    - -
  • CAN-2005-0017 - -

    f2c トランスレーター中に、安全でない一時ファイルの作成が複数箇所存在しています。

    - -
  • CAN-2005-0018 - -

    f2 のシェルスクリプト中に、安全でない一時ファイルの作成が 2 箇所存在しています。

    - -
-
- -

安定版ディストリビューション (stable、コードネーム woody) -およびテスト版 (testing) を含むすべてのバージョンでは、 -この問題はバージョン 20010821-3.2 で修正されています。

- -

f2c パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-661.data" -# $Id$ diff --git a/japanese/security/2005/dsa-662.wml b/japanese/security/2005/dsa-662.wml deleted file mode 100644 index 50ba1f4b2ec..00000000000 --- a/japanese/security/2005/dsa-662.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

Andrew Archibald さんは、複数の問題を修正する意図で行われた squirrelmail -に対する前回の更新による影響で、 -ユーザがセッションタイムアウトに遭遇した際に攻撃を受けるという問題があるのを発見しました。 -完全を期すため、以下に元の勧告文を記載します:

- -
-

広く利用されているウェブメールシステムである Squirrelmail に複数の脆弱性が発見されています。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CAN-2005-0104 - -

    開発元のデベロッパーらは、サニタイズされていない変数によって - クロスサイトスクリプティング攻撃につながる恐れがあるのを発見しました。

    - -
  • CAN-2005-0152 - -

    Grant Hollingworth さんは、特定条件下での URL 処理が www-data - ユーザの権限で任意のコードの実行を招く可能性があるのを発見しました。 - この問題は、Squirrelmail バージョン 1.2.6 のみに存在しています。

    - -
-
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 1.2.6-3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、不安定版に影響する問題はバージョン 1.4.4-1 で修正されています。

- -

squirrelmail パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-662.data" -# $Id$ diff --git a/japanese/security/2005/dsa-663.wml b/japanese/security/2005/dsa-663.wml deleted file mode 100644 index faf7b847977..00000000000 --- a/japanese/security/2005/dsa-663.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4c5f526748e99fac0cb0b5df07ccd4a52636a142" -バッファオーバフロー - -

マルチスレッドなダウンロードアクセラレータ、prozilla -に複数のバッファオーバフローが発見されています。これにより、 -攻撃者がリモートから犠牲者のマシン上で任意のコードを実行される恐れがあります。 -prozilla への攻撃手法 (exploit) は既に広く知られています。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 1.3.6-3woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.3.7.3-1 で修正されています。

- -

prozilla パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-663.data" -# $Id$ diff --git a/japanese/security/2005/dsa-664.wml b/japanese/security/2005/dsa-664.wml deleted file mode 100644 index 14902452c74..00000000000 --- a/japanese/security/2005/dsa-664.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f6433c2bdc4126f72de7398f3aa925f1c08b6b08" -ファイル権限の破壊 - -

ファイルアーカイブを操作するプログラム cpio で、-O および -F -オプションを使って作成した出力ファイルの権限が、 -umask を 0 にリセットすることで破壊されているのが発見されました。 -これによって、ローカルのユーザがこれらのファイルを読み書き可能になります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.4.2-39woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

cpio パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-664.data" -# $Id$ diff --git a/japanese/security/2005/dsa-665.wml b/japanese/security/2005/dsa-665.wml deleted file mode 100644 index dec0de6d248..00000000000 --- a/japanese/security/2005/dsa-665.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -特権の開放忘れ - -

Erik Sjölund さんは、NetWare -サーバのリソースを利用するためのユーティリティを提供するプログラム ncpfs -に複数のバグを発見しました。このバグの一部は、Debian の安定版ディストリビューション -(stable) にも該当するものがあります。設定ファイルへのアクセスに際して root -権限についてチェックが無いため、任意のファイルの読み込みが可能になっています。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.2.0.18-10woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

ncpfs パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-665.data" -# $Id$ diff --git a/japanese/security/2005/dsa-666.wml b/japanese/security/2005/dsa-666.wml deleted file mode 100644 index 0984ba504bc..00000000000 --- a/japanese/security/2005/dsa-666.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="c2ca9c8b1a94fece13aed04eb31349c4b5156808" -デザイン上の欠陥 - -

Python 開発チームは、Python に言語仕様上の欠陥を発見しました。 -SimpleXMLRPCServer ライブラリモジュールが、リモートの攻撃者に対し、 -内部の登録されたオブジェクトやモジュール、 -あるいはその他のモジュールへの意図しないアクセスを許可します。 -この欠陥は、Python XML-RPC サーバがオブジェクトを登録する際に _dispatch() -メソッドを使わずに register_instance() メソッドを利用している場合にのみ影響します。 -register_function() メソッドだけを使っているサーバは影響を受けません。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.2.1-4.7 で修正されています。 -woody に含まれている他のバージョンの Python は影響されません。

- -

テスト版ディストリビューション (testing、コードネーム sarge) -と不安定版ディストリビューション (unstable、コードネーム sid) については、 -以下のマトリクスでどのバージョンが修正されたバージョンを含んでいるのかを示しています:

- - - - - - - - - - - - - - - - - - - - - - -
 テスト版 (testing)不安定版 (unstable)
Python 2.22.2.3-142.2.3-14
Python 2.32.3.4-202.3.4+2.3.5c1-2
Python 2.42.4-52.4-5
- -

Python パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-666.data" -# $Id$ diff --git a/japanese/security/2005/dsa-667.wml b/japanese/security/2005/dsa-667.wml deleted file mode 100644 index 8f8d494f837..00000000000 --- a/japanese/security/2005/dsa-667.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

インターネット上の様々なオブジェクトをキャッシュするポピュラーな WWW -プロキシキャッシュプログラムである Squid に複数の脆弱性が発見されています。 -Common Vulnerabilities and Exposures プロジェクトでは、以下の脆弱性を認識しています:

- -
    - -
  • CAN-2005-0173 - -

    LDAP はサーチフィルタ内の空白の取り扱いについては大変甘く、 - これによって複数のログイン名を使ったログインによる攻撃を受ける可能性があります。 - 明示的なアクセスコントロールを迂回される、 - あるいはアカウンティングを混乱させられる恐れがあります。

    - -
  • CAN-2005-0175 - -

    HTTP 応答の分割によるキャッシュの汚染問題が発見されました。

    - -
  • CAN-2005-0194 - -

    参照されるどの ACL (アクセスコントロールリスト) も空 (メンバー無し) - で定義されている場合、アクセスコントロールの動作が混乱する可能性があります。

    - -
  • CAN-2005-0211 - -

    WCCP recvfrom() 呼び出しの際の引数長が、 - 本来期待されるものより長いものとなっています。攻撃者は通常より大きな WCCP - パケットを送りつけ、バッファを溢れさせることが可能です。

    - -
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 2.4.6-2woody6 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 2.5.7-7 で修正されています。

- -

squid パッケージのアップグレードをお勧めします。

-
-# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-667.data" -# $Id$ diff --git a/japanese/security/2005/dsa-668.wml b/japanese/security/2005/dsa-668.wml deleted file mode 100644 index 6145ea40085..00000000000 --- a/japanese/security/2005/dsa-668.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="b2197ad353421851cec5d86d487ffaa564ca10dd" -権限の上昇 - -

John Heasman さんらは、PostgreSQL のエンジン部分に、 -どのユーザであっても任意のローカルライブラリをロード可能なバグを発見しました。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 7.2.1-2woody7 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 7.4.7-1 で修正されています。

- -

postgresql パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-668.data" -# $Id$ diff --git a/japanese/security/2005/dsa-669.wml b/japanese/security/2005/dsa-669.wml deleted file mode 100644 index eea8650f760..00000000000 --- a/japanese/security/2005/dsa-669.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

php4 に発見された 2 つの脆弱性は、Debian の安定版ディストリビューション -(stable) に含まれているバージョンの php3 にも影響します。The Common -Vulnerabilities and Exposures project では以下の問題を認識しています:

- -
    - -
  • CAN-2004-0594 - -

    memory_limit 関数により、 - 特定の環境下でリモートの攻撃者による任意のコードが実行可能になります。

    - -
  • CAN-2004-0595 - -

    strip_tags 関数は、許可されたタグに対する入力制限の際、タグ名に付随する - null (\0) 文字列をフィルタしません。これにより、 - 一部のウェブブラウザではクロスサイトスクリプティング (XSS) - 脆弱性を引き起こせる危険なタグを実行させることができます。

    - -
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 3.0.18-23.1woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 3.0.18-27 で修正されています。

- -

php3 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-669.data" -# $Id$ diff --git a/japanese/security/2005/dsa-670.wml b/japanese/security/2005/dsa-670.wml deleted file mode 100644 index 8e6f341854b..00000000000 --- a/japanese/security/2005/dsa-670.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="25597be608a98e04bdb2540333d2f669e814e84f" -フォーマット文字列脆弱性 - -

Max Vozeler さんは、良く知られているエディタ Emacs の movemail -ユーティリティに複数のフォーマット文字列脆弱性を発見しました。悪意を持った POP -サーバへの接続により、攻撃者は mail グループの権限で任意のコードを実行させることが可能です。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 20.7-13.3 で修正されています。

- -

安定版ディストリビューション (unstable、コードネーム sid) -には、すでに Emacs20 パッケージは含まれていません。

- -

emacs パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-670.data" -# $Id$ diff --git a/japanese/security/2005/dsa-671.wml b/japanese/security/2005/dsa-671.wml deleted file mode 100644 index c7f28ff9c54..00000000000 --- a/japanese/security/2005/dsa-671.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b5a1b13495daac93cd52ef496959816e4bf86cdb" -フォーマット文字列脆弱性 - -

Max Vozeler さんは、良く知られているエディタ Emacs の movemail -ユーティリティに複数のフォーマット文字列脆弱性を発見しました。悪意を持った POP -サーバへの接続により、攻撃者は mail グループの権限で任意のコードを実行させることが可能です。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 21.4.6-8woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 21.4.16-2 で修正されています。

- -

emacs パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-671.data" -# $Id$ diff --git a/japanese/security/2005/dsa-672.wml b/japanese/security/2005/dsa-672.wml deleted file mode 100644 index e6fd8cdf316..00000000000 --- a/japanese/security/2005/dsa-672.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Erik Sjölund さんは、XView ライブラリ中に多数のバッファオーバフローがあるため、 -xview にリンクしているプログラムが脆弱な状態となっているのを発見しました。 -root に setuid されてインストールされたプログラムでオーバフローが引き起こされた際、 -悪意をもったユーザが恐らく特権ユーザとして任意のコードを実行可能となります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 3.2p1.4-16woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 3.2p1.4-19 で修正されています。

- -

xview パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-672.data" -# $Id$ diff --git a/japanese/security/2005/dsa-673.wml b/japanese/security/2005/dsa-673.wml deleted file mode 100644 index 52a5044681b..00000000000 --- a/japanese/security/2005/dsa-673.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="5d19754129fa25321fad316595d534d5ad132da9" -整数オーバフロー - -

Max Vozeler さんは、フリーなグループウェアスイート Evolution -の内部ヘルパーアプリケーション中に整数オーバフローを発見しました。 -ローカルの攻撃者が root に setuid されたヘルパーを使い、 -昇格した権限で任意のコードを実行することが可能です。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.0.5-1woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.0.3-1.2 で修正されています。

- -

evolution パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-673.data" -# $Id$ diff --git a/japanese/security/2005/dsa-674.wml b/japanese/security/2005/dsa-674.wml deleted file mode 100644 index fd00e557330..00000000000 --- a/japanese/security/2005/dsa-674.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -クロスサイトスクリプティング, ディレクトリ間の不正な移動 - -

Python 1.5 および 2.1 間の非互換性により、前回の mailman の更新は Python 1.5 -では全く動かなくなっていました。この更新でこの問題を訂正します。 -この勧告は DSA-674-2 で更新されたパッケージをさらに更新するだけのものです。 -不安定版に含まれているパッケージは、既に Python 1.5 -で動作しないようになっているので影響を受けません。 -完全を期するため、オリジナルの勧告文を以下に記載します:

- -
-

ウェブベースの GNU メーリングリストマネージャ、mailman -に 2 つのセキュリティ関連の問題が発見されました。The Common Vulnerabilities and -Exposures project では以下の問題を認識しています:

- -
    - -
  • CAN-2004-1177 - -

    Florian Weimer さんは、mailman - が自動生成するエラーメッセージにクロスサイトスクリプティング脆弱性を発見しました。 - 攻撃者は Javascript (あるいは HTML に埋め込んだ他のコンテンツ) を含んだ URL - によって、悪意を持ったコードをそのまま含んだ mailman - のエラーページを作り出す細工が可能です。

    - -
  • CAN-2005-0202 - -

    複数のメーリングリスト管理者が、非公開のメーリングリストアーカイブや、 - ユーザパスワードを含むメーリングリストの設定自体にアクセスされているのに気がつきました。 - 管理者らに対しては、ウェブサーバのログファイルに "/...../" - のようにアーカイブまたは設定ファイルへのパスが含まれたリクエストの有無をチェックすることを推奨します。 - これは、Apache 1.3 のようなスラッシュ '/' を切捨てないウェブサーバ上で稼動しているもののみに影響します。

    - -
-
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 2.0.11-1woody11 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 2.1.5-6 で修正されています。

- -

mailman パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-674.data" -# $Id$ diff --git a/japanese/security/2005/dsa-675.wml b/japanese/security/2005/dsa-675.wml deleted file mode 100644 index 4b58e666bf3..00000000000 --- a/japanese/security/2005/dsa-675.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -権限の上昇 - -

Erik Sjölund さんは、tty セッション中で中国語のエンコーディング -(GB、Big5、zW/HZ) を変換するプログラム hztty によって、utmp -グループの権限で任意のコマンドが実行できるのを発見しました。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.0-5.2woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.0-6.1 で修正されています。

- -

hztty パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-675.data" -# $Id$ diff --git a/japanese/security/2005/dsa-676.wml b/japanese/security/2005/dsa-676.wml deleted file mode 100644 index a91b87a596d..00000000000 --- a/japanese/security/2005/dsa-676.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Erik Sjölund さんは、SVGA PhotoCD ビューワの apcdsvgaview -にバッファオーバフローを発見しました。xpcd-svga は xpcd の一部で、 -Linux コンソール上に画像を表示するのに root 権限が必要な svgalib -を使っています。悪意を持ったユーザが固定サイズのバッファを溢れさせ、 -プログラムに昇格した権限で任意のコードを実行させられる恐れがあります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.08-8woody3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

直ちに xpcd-svga パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-676.data" -# $Id$ diff --git a/japanese/security/2005/dsa-677.wml b/japanese/security/2005/dsa-677.wml deleted file mode 100644 index cacff071bb8..00000000000 --- a/japanese/security/2005/dsa-677.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Erik Sjölund さんは、メーリングリストマネージャ sympa -のサポートスクリプトが、sympa ユーザに setuid されて動作しており、 -バッファオーバフローによって被害を受けうる状態にあるのを発見しました。 -これにより、sympa ユーザの権限下で任意のコードを実行される恐れがあります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 3.3.3-3woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

sympa パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-677.data" -# $Id$ diff --git a/japanese/security/2005/dsa-678.wml b/japanese/security/2005/dsa-678.wml deleted file mode 100644 index 06b5d3ffb34..00000000000 --- a/japanese/security/2005/dsa-678.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="395aecc76a4691377e9261146a3d3eafd5f93d7d" -入力に対する検証の欠落 - -

"Vlad902" さんは、rwhod プログラム中に listen -しているプロセスをクラッシュ可能な脆弱性を発見しました。 -これはブロードキャストの場合には影響しません。 -この脆弱性はリトルエンディアンなアーキテクチャにのみ影響します -(つまり、Debian では以下のアーキテクチャです: alpha、arm、ia64、 -i386、mipsel、s390)。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 0.17-4woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.17-8 で修正されています。

- -

rwhod パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-678.data" -# $Id$ diff --git a/japanese/security/2005/dsa-679.wml b/japanese/security/2005/dsa-679.wml deleted file mode 100644 index 084d892d910..00000000000 --- a/japanese/security/2005/dsa-679.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cfc595d67549fac493c71faa24d814c801de745d" -安全ではない一時ファイルの作成 - -

Sean Finney さんは、GNU binutils・GCC -ソースコードおよびスクリプトが含まれたパッケージ toolchain-source で、 -一時ファイルの作成が安全な状態ではない形であるのを複数発見しました。 -これらのバグによって、ローカルの攻撃者が最小限の知識を持っていれば、 -管理者を騙してシンボリックリンク攻撃によって任意のファイルを上書きする恐れがあります。 -問題は Debian 特有の tpkg-* スクリプト内に存在します。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 3.0.4-1woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 3.4-5 で修正されています。

- -

toolchain-source パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-679.data" -# $Id$ diff --git a/japanese/security/2005/dsa-680.wml b/japanese/security/2005/dsa-680.wml deleted file mode 100644 index dc8e162b947..00000000000 --- a/japanese/security/2005/dsa-680.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="ba9e252891916576643ba6f9c19f3dd78403743a" -入力に対するサニタイジングの欠落 - -

Michael Krax さんは、イントラネットあるいは小規模なインターネットサイト -向けのウェブ検索システム ht://dig にクロスサイトスクリプティング脆弱性を発見しました。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 3.1.6-3woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 3.1.6-11 で修正されています。

- -

htdig パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-680.data" -# $Id$ diff --git a/japanese/security/2005/dsa-681.wml b/japanese/security/2005/dsa-681.wml deleted file mode 100644 index a269a0a5f5b..00000000000 --- a/japanese/security/2005/dsa-681.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -権限の上昇 - -

Erik Sjölund さんと Devin Carraway さんは、 -サウンドを映像化して表示するプログラム synaesthesia が、 -ユーザが制御する設定ファイルとミキサーファイルに対し、 -昇格した権限のままでアクセスしているのを発見しました。 -これにより、任意のファイルを読み込むことが可能になっています。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.1-2.1woody3 で修正されています。

- -

テスト版ディストリビューション (testing、コードネーム sarge) -と不安定版ディストリビューション (unstable、コードネーム sid) では、 -synaesthesia はもはや root に setuid -してインストールされてはいないのでこの問題は存在しません。

- -

synaesthesia パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-681.data" -# $Id$ diff --git a/japanese/security/2005/dsa-682.wml b/japanese/security/2005/dsa-682.wml deleted file mode 100644 index 2229942dccd..00000000000 --- a/japanese/security/2005/dsa-682.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -入力に対するサニタイジングの欠落 - -

CAN-2005-0116 -に加え、より多くの脆弱性が、CGI -フロントエンドを持った強力で機能が豊富なウェブサーバのログアナライザ awstats -に見付かっています。 -入力に対するサニタイジングの欠落の結果、任意のコマンドが実行されてしまいます。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 4.0-0.woody.2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 6.2-1.2 で修正されています。

- -

awstats パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-682.data" -# $Id$ diff --git a/japanese/security/2005/dsa-683.wml b/japanese/security/2005/dsa-683.wml deleted file mode 100644 index 26811f04ee6..00000000000 --- a/japanese/security/2005/dsa-683.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="e9a10f3144c2016c5008676fd15cb7e5da999371" -バッファオーバフロー - -

PostgreSQL のエンジン部分の一部である PL/PgSQL に、 -任意のコードの実行を可能とする複数のバッファオーバフローが発見されました。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 7.2.1-2woody8 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 7.4.7-2 で修正されています。

- -

postgresql パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-683.data" -# $Id$ diff --git a/japanese/security/2005/dsa-684.wml b/japanese/security/2005/dsa-684.wml deleted file mode 100644 index c184de7c458..00000000000 --- a/japanese/security/2005/dsa-684.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -フォーマット文字列脆弱性 - -

Debian セキュリティ監査プロジェクトの一員である Ulf Härnhammar さんは、 -ゲーム風味なタッチタイプの練習用ソフトである typespeed に問題があるのを発見しました。 -この問題によって、ローカルの攻撃者により games -グループの権限下で任意のコードを実行される恐れがあります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 0.4.1-2.3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

typespeed パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-684.data" -# $Id$ diff --git a/japanese/security/2005/dsa-685.wml b/japanese/security/2005/dsa-685.wml deleted file mode 100644 index 6ddf7e4dd96..00000000000 --- a/japanese/security/2005/dsa-685.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="21859435272023ba638144074b431ecd9ce08193" -フォーマット文字列脆弱性 - -

Max Vozeler さんは、良く知られているエディタ Emacs の movemail -ユーティリティに複数のフォーマット文字列脆弱性を発見しました。悪意を持った POP -サーバへ接続させることで、攻撃者は mail -グループの権限で任意のコードを実行させることが可能です。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 21.2-1woody3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 21.3+1-9 で修正されています。

- -

emacs パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-685.data" -# $Id$ diff --git a/japanese/security/2005/dsa-686.wml b/japanese/security/2005/dsa-686.wml deleted file mode 100644 index 7444a78bb31..00000000000 --- a/japanese/security/2005/dsa-686.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -入力に対するサニタイジングの欠落 - -

Albert Puigsech Galicia さんは、プロプラエタリな FTP -クライアントに存在するディレクトリ間の不正な移動の脆弱性 (CAN-2004-1376) -が、GTK+ な FTP クライアントである gftp にも存在していることを発見しました。 -悪意を持ったサーバから、クライアントに対して任意のファイルを上書きまたは作成可能な、 -特別に細工をしたファイル名を渡される恐れがあります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.0.11-1woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.0.18-1 で修正されています。

- -

gftp パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-686.data" -# $Id$ diff --git a/japanese/security/2005/dsa-687.wml b/japanese/security/2005/dsa-687.wml deleted file mode 100644 index f023e56bef3..00000000000 --- a/japanese/security/2005/dsa-687.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -フォーマット文字列脆弱性 - -

Debian セキュリティ監査プロジェクトの一員である Ulf Härnhammar さんは、 -eBay オークションをチェック・入札するツールである bidwatcher -にフォーマット文字列脆弱性を発見しました。この問題は、eBay または eBay -を騙った誰かのウェブサーバがある種のデータを送り返すことで、 -リモートから引き起こされます。このプログラムのバージョン 1.3.17 からは cURL -を使うので、脆弱ではなくなっています。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.3.3-1woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

bidwatcher パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-687.data" -# $Id$ diff --git a/japanese/security/2005/dsa-688.wml b/japanese/security/2005/dsa-688.wml deleted file mode 100644 index 519b5d34ac5..00000000000 --- a/japanese/security/2005/dsa-688.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="88b45c37ca81e6a2fd893a9db4f87924c18c229a" -入力に対するサニタイジングの欠落 - -

squid 開発元のデベロッパーらは、squid に複数の問題を発見しました。squid は、 -インターネットオブジェクトをキャッシュする、ポピュラーな WWW -プロキシキャッシュプログラムです。攻撃者は、ある特定の DNS -応答によってリモートから squid をクラッシュさせられます。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 2.4.6-2woody7 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 2.5.8-3 で修正されています。

- -

squid パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-688.data" -# $Id$ diff --git a/japanese/security/2005/dsa-689.wml b/japanese/security/2005/dsa-689.wml deleted file mode 100644 index 9180a4926cb..00000000000 --- a/japanese/security/2005/dsa-689.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="2c9f8dd32462c863f89af7c5c71f6b3790608994" -入力に対するサニタイジングの欠落 - -

Graham Dumpleton さんは、Apache Software Foundation の mod_python -で publisher handle を利用しているユーザ全てに影響する問題を発見しました。 -publisher handle を利用することで、オブジェクトを URL -経由で呼び出せるようにモジュール内に出力できます。この欠陥によって、 -閲覧が許されていない情報を含むように注意深く細工された URL -を許可してしまう可能性 (情報の漏洩) があります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.7.8-0.0woody5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は libapache-mod-python のバージョン 2.7.10-4 -および libapache2-mod-python のバージョン 3.1.3-3 で修正されています。

- -

libapache-mod-python パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-689.data" -# $Id$ diff --git a/japanese/security/2005/dsa-690.wml b/japanese/security/2005/dsa-690.wml deleted file mode 100644 index b50b11228fd..00000000000 --- a/japanese/security/2005/dsa-690.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b46e30af0bfe747fa5c3f362164f44aa706edc68" -入力に対するサニタイジングの欠落 - -

Bastian Blank さんは、bsmtpd に脆弱性を発見しました。bsmtpd は sendmail -や postfix 用のバッチ式 SMTP メーラです。サニタイズされていないアドレスによって、 -メール配送を要求された際、任意のコマンドの実行が可能となります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.3pl8b-12woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.3pl8b-16 で修正されています。

- -

bsmtpd パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-690.data" -# $Id$ diff --git a/japanese/security/2005/dsa-691.wml b/japanese/security/2005/dsa-691.wml deleted file mode 100644 index 96b5b5c4d66..00000000000 --- a/japanese/security/2005/dsa-691.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

複数の脆弱性が abuse に発見されました。abuse は、アクションゲーム Abuse -を SDL を使って移植したものです。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CAN-2005-0098 - -

    Erik Sjölund さんは、 - コマンドラインの取り扱いに複数のバッファオーバフローを発見しました。root - に setuid してインストールされているため、 - これによって上昇した権限で任意のコード実行が可能になります。

    - -
  • CAN-2005-0099 - -

    Steve Kemp さんは、abuse がまず始めに権限を落とすことをせずにファイルを - 作成しているのを発見しました。これにより、任意のファイルを作成/ - 上書きされる恐れがあります。

    - -
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 2.00+-3woody4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -に、すでに abuse パッケージが含まれていません。

- -

abuse パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-691.data" -# $Id$ diff --git a/japanese/security/2005/dsa-692.wml b/japanese/security/2005/dsa-692.wml deleted file mode 100644 index 4b2be2255c6..00000000000 --- a/japanese/security/2005/dsa-692.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="47ce9de5c21bf467950c0870b40e0e33a5ef5327" -デザイン上の欠陥 - -

KDE チームは、2002 年に kppp のバグを修正しました。 -このバグに対して攻撃が可能であることが iDEFENSE 社により今になって明らかになりました。 -kppp は root に setuid されてインストールされており、kppp -を実行する前に非常に大量のファイルディスクリプタをオープンすることで、 -ローカルから攻撃者がファイルディスクリプタの権限を奪うことが可能になります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.2.2-14.7 で修正されています。

- -

KDE 3.2 ではこの修正が含まれているため、 -テスト版ディストリビューション (testing、コードネーム sarge) -および不安定版ディストリビューション (unstable、コードネーム sid) -は影響を受けません。

- -

kppp パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-692.data" -# $Id$ diff --git a/japanese/security/2005/dsa-693.wml b/japanese/security/2005/dsa-693.wml deleted file mode 100644 index 68c7d278950..00000000000 --- a/japanese/security/2005/dsa-693.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="bfe36bb70fd1c63439725965e0ca3dd4a299dd2a" -バッファオーバフロー - -

Kevin Finisterre さんは、SVGAlib を使ったパックマンクローン、 -luxman にバッファオーバフローを発見しました。 -これによって、root 権限での任意のコマンドの実行が可能になります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 0.41-17.2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.41-20 で修正されています。

- -

luxman パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-693.data" -# $Id$ diff --git a/japanese/security/2005/dsa-694.wml b/japanese/security/2005/dsa-694.wml deleted file mode 100644 index 3694b42a6ec..00000000000 --- a/japanese/security/2005/dsa-694.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -入力に対するサニタイジングの欠落、整数オーバフロー - -

複数の脆弱性が xloadimage に発見されました。xloadimage は X11 -環境でのイメージビューアです。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CAN-2005-0638 - -

    Gentoo Linux セキュリティ監査チームの Tavis Ormandy さんが、 - 圧縮された画像の取り扱いについての欠陥を報告しています。これは、shell - のメタキャラクタが適切にエスケープされていないというものです。

    - -
  • CAN-2005-0639 - -

    画像のプロパティの検証が不十分であるのが発見されました。 - 結果として、潜在的にバッファ管理のエラー起こす場合があります。

    - -
- -

安定版ディストリビューション (stable、コードネーム woody) では、 -これらの問題はバージョン 4.1-10woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 4.1-14.2 で修正されています。

- -

xloadimage パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-694.data" -# $Id$ diff --git a/japanese/security/2005/dsa-695.wml b/japanese/security/2005/dsa-695.wml deleted file mode 100644 index 771d8e2b290..00000000000 --- a/japanese/security/2005/dsa-695.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー、入力に対するサニタイジングの欠落、整数オーバフロー - -

複数の脆弱性が xli に発見されました。xli は X11 環境でのイメージビューアです。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

-
    - -
  • CAN-2001-0775 - -

    FACES 形式画像のデコーダ中のバッファオーバフローを攻撃することで、 - 攻撃者が任意のコードを実行する可能性があります。 - この問題は、xloadimage では既に DSA 069 で - 修正されているものです。

    - -
  • CAN-2005-0638 - -

    Gentoo Linux セキュリティ監査チームの Tavis Ormandy さんが、 - 圧縮された画像の取り扱いについての欠陥を報告しています。これは、shell - のメタキャラクタが適切にエスケープされていないというものです。

    - -
  • CAN-2005-0639 - -

    画像のプロパティの検証が不十分であるのが発見されました。 - 結果として、潜在的にバッファ管理のエラー起こす場合があります。

    - -
- -

安定版ディストリビューション (stable、コードネーム woody) では、 -これらの問題はバージョン 1.17.0-11woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 1.17.0-18 で修正されています。

- -

xli パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-695.data" -# $Id$ diff --git a/japanese/security/2005/dsa-696.wml b/japanese/security/2005/dsa-696.wml deleted file mode 100644 index 6f7f7ca1630..00000000000 --- a/japanese/security/2005/dsa-696.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="211ba76dadb8608aa2057e8b5e3f3dfbf1786aa6" -デザイン上の欠陥 - -

Paul Szabo さんは、Perl の File::Path::rmtree 関数に新たな脆弱性を発見しました。 -Perl は、広く利用されているスクリプト言語です。 -プロセスがディレクトリツリーを削除している際に、 -競合状態を攻撃することで別のユーザが setuid したバイナリを作成可能です。 -その際、そのユーザはディレクトリツリー内のいずれかのサブディレクトリに、 -あらかじめ書き込み権限を持っている必要があります。

- -

安定版ディストリビューション (stable、コードネーム woody) では、 -この問題はバージョン 5.6.1-8.9 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 5.8.4-8 で修正されています。

- -

perl パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-696.data" -# $Id$ diff --git a/japanese/security/2005/dsa-697.wml b/japanese/security/2005/dsa-697.wml deleted file mode 100644 index 6f5a9f21253..00000000000 --- a/japanese/security/2005/dsa-697.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Gaël Delalleau さんが、telnet クライアントの LINEMODE -サブオプションの取り扱い中にバッファオーバフローを発見しました。これにより、 -悪意を持つサーバに接続した際に任意のコードを実行されてしまう恐れがあります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 0.17-18woody3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.17-28 で修正されています。

- -

telnet パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-697.data" diff --git a/japanese/security/2005/dsa-698.wml b/japanese/security/2005/dsa-698.wml deleted file mode 100644 index 9293dbe5387..00000000000 --- a/japanese/security/2005/dsa-698.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2b7b5be18ec7b5398a5e3e3afd9904f760afa107" -バッファオーバフロー - -

Andrew V. Samoilov さんによって、ファイルブラウザ/マネージャの mc -(midnight commander) 中に未修正のバッファオーバフローが発見されました。 -この更新では DSA 497 -によるリグレッションの修正も行っています。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 4.5.55-1.2woody6 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は既に修正されています。

- -

mc パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-698.data" diff --git a/japanese/security/2005/dsa-699.wml b/japanese/security/2005/dsa-699.wml deleted file mode 100644 index 737a551fa31..00000000000 --- a/japanese/security/2005/dsa-699.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Gaël Delalleau さんが、telnet クライアントの LINEMODE -サブオプションの取り扱い中にバッファオーバフローを発見しました。これにより、 -悪意を持つサーバに接続した際に任意のコードを実行される恐れがあります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 0.17.17+0.1-2woody4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.17.24+0.1-8 で修正されています。

- -

telnet-ssl パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-699.data" diff --git a/japanese/security/2005/dsa-700.wml b/japanese/security/2005/dsa-700.wml deleted file mode 100644 index 0c683a3d856..00000000000 --- a/japanese/security/2005/dsa-700.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -入力に対するサニタイジングの欠落 - -

Debian セキュリティ監査プロジェクトの一員である Ulf Härnhammar -さんは、mailreader にクロスサイトスクリプティングの問題が存在しているのを発見しました。 -mailreader は、シンプルであるにもかかわらずパワフルな web メーラーシステムです。 -この問題は、MIME タイプが text/enriched または text/richtext -なメッセージを表示する際に起こります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.3.29-5woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.3.29-11 で修正されています。

- -

mailreader パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-700.data" diff --git a/japanese/security/2005/dsa-701.wml b/japanese/security/2005/dsa-701.wml deleted file mode 100644 index 5c967204c58..00000000000 --- a/japanese/security/2005/dsa-701.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="d4f996b3a39d3128b43a58d08d1e171650e895d7" -整数オーバフロー - -

GNU/Linux や Unix 類似システム用の LanManager -類似のファイル、プリンタサーバである Samba の前回のセキュリティ更新では、 -リロードでデーモンがクラッシュすることが発見されました。 -これは修正されています。以下は元の勧告文を参照したものです:

- -
-

Greg MacManus さんが、GNU/Linux や Unix 類似システム用の -LanManager 類似のファイル、プリンタサーバである Samba の -smb デーモンに整数オーバフローを発見しました。 -極めて大量のアクセス制御デスクリプタを -サーバからリクエストすることによって整数オーバフローの悪用が可能で、 -その結果バッファオーバフローが発生し、root -権限での任意のコードの実行につながる可能性があります。 -上流の開発者が他にも整数オーバフローの可能性を発見していますが、 -この更新で同様に修正されています。

-
- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.2.3a-15 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.0.10-1 で修正されています。

- -

直ちに samba パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-701.data" diff --git a/japanese/security/2005/dsa-702.wml b/japanese/security/2005/dsa-702.wml deleted file mode 100644 index 3772e6bafbf..00000000000 --- a/japanese/security/2005/dsa-702.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

広く利用されている画像操作ライブラリ ImageMagick に複数の欠陥が発見されました。 -巧妙に細工した画像ファイルによってこの問題を悪用することが可能です。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-0397 - -

    Tavis Ormandy - さんがファイル名処理コードにフォーマット文字列脆弱性を発見しました。 - これにより、リモートの攻撃者がサービス拒否、 - 潜在的には任意のコードの実行を引き起こすことが可能です。

  • - -
  • CAN-2005-0759 - -

    Andrei Nigmatulin さんが、TIFF - 画像に不正なタグを組み込むことによりサービス拒否の状況を起こせることを発見しました。

  • - -
  • CAN-2005-0760 - -

    Andrei Nigmatulin さんが、TIFF - デコーダは範囲外メモリアクセスに脆弱で、 - その結果セグメンテーション違反を起こすことを発見しました。

  • - -
  • CAN-2005-0762 - -

    Andrei Nigmatulin さんが、SGI パーサにバッファオーバフローを発見しました。 - リモートの攻撃者は特別に細工した - SGI 画像ファイルを経由して任意のコードを実行することが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 5.4.4.5-1woody6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6.0.6.2-2.2 で修正されています。

- -

直ちに imagemagick パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-702.data" diff --git a/japanese/security/2005/dsa-703.wml b/japanese/security/2005/dsa-703.wml deleted file mode 100644 index 9c8581fea17..00000000000 --- a/japanese/security/2005/dsa-703.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー - -

telnet クライアント中に、 -接続先のデーモンが悪意を持っている場合に攻撃される可能性があるという問題が、 -複数発見されています。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CAN-2005-0468 - -

    Gaël Delalleau さんが、env_opt_add() - 関数中にバッファオーバフローを発見しました。これにより、 - 攻撃者によってリモートから任意のコードを実行される恐れがあります。

    - -
  • CAN-2005-0469 - -

    Gaël Delalleau さんが、telnet クライアントの LINEMODE - サブオプションの取り扱いにバッファオーバフローを発見しました。 - これは、悪意を持ったサーバに接続した際、 - 任意のコードを実行されてしまう恐れがあるというものです。

    - -
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 1.2.4-5woody8 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.3.6-1 で修正されています。

- -

krb5 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-703.data" diff --git a/japanese/security/2005/dsa-704.wml b/japanese/security/2005/dsa-704.wml deleted file mode 100644 index df7b26e16c2..00000000000 --- a/japanese/security/2005/dsa-704.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -一時ファイルおよび入力に対するサニタイジングの欠落 - -

Jens Steube さんは、リモートサーバの情報収集用ツール remstats -に複数の脆弱性を発見しました。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CAN-2005-0387 - -

    unix サーバ上で uptime データを処理する際、 - 一時ファイルが安全では無い方法で開かれており、 - これを使ったシンボリックリンク攻撃によって remstats - のユーザ権限での任意のファイルの作成・上書きが可能になります。

    - -
  • CAN-2005-0388 - -

    入力に対するサニタイジングの欠落により、remoteping - サービスには任意のコマンドを実行されるという攻撃を受ける恐れがあります。

    - -
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 1.00a4-8woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.0.13a-5 で修正されています。

- -

remstats パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-704.data" diff --git a/japanese/security/2005/dsa-705.wml b/japanese/security/2005/dsa-705.wml deleted file mode 100644 index 1d13255cfc7..00000000000 --- a/japanese/security/2005/dsa-705.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -入力のサニタイジング欠落 - -

人気のある FTP デーモン wu-ftpd にサービス拒否の状況が複数発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-0256 - -

    Adam Zabrocki さんが wu-ftpd にサービス拒否の状況を発見しました。 - これをリモートユーザが悪用し、 - リソース枯渇によるサーバのスローダウンを引き起こすことが可能です。

  • - -
  • CAN-2003-0854 - -

    Georgi Guninski さんが、wu-ftpd が大量のメモリを消費するような方法で - /bin/ls を呼び出し、サーバをスローダウンさせることを発見しました。

  • - -
- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.6.2-3woody5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.6.2-19 で修正されています。

- -

直ちに wu-ftpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-705.data" diff --git a/japanese/security/2005/dsa-706.wml b/japanese/security/2005/dsa-706.wml deleted file mode 100644 index 825968ca760..00000000000 --- a/japanese/security/2005/dsa-706.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Debian セキュリティ監査プロジェクトの一員である Ulf Härnhammar -さんは、axel にバッファオーバフローを発見しました。 -axel は軽量のダウンロードアクセラレータです。 -リモートからの入力を読み取る際、プログラムが入力の一部をチェックしていないため、 -バッファを溢れさせ、任意のコードの実行を引き起こされる恐れがあります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.0a-1woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.0b-1 で修正されています。

- -

axel パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-706.data" diff --git a/japanese/security/2005/dsa-707.wml b/japanese/security/2005/dsa-707.wml deleted file mode 100644 index 22385400ee4..00000000000 --- a/japanese/security/2005/dsa-707.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

人気のあるデータベース MySQL に複数の欠陥が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2004-0957 - -

    Sergei Golubchik - さんが、似た名前のデータベースへのアクセス処理に問題があることを発見しました。 - 名前にアンダースコア ("_") が含まれるデータベースへの権限をユーザに与えると、 - 似た名前の別のデータベースへの権限もそのユーザが獲得します。

  • - -
  • CAN-2005-0709 - -

    Stefano Di Paola さんが、MySQL が INSERT および DELETE - 権限のあるリモートの認証済みユーザに、CREATE FUNCTION を使用して libc - コールにアクセスすることで任意のコードの実行を許すことを発見しました。

  • - -
  • CAN-2005-0710 - -

    Stefano Di Paola さんが、INSERT および DELETE - 権限のあるリモートの認証済みユーザが INSERT INTO を使って mysql.func - テーブルを変更することによりライブラリのパスの制限を迂回し、 - MySQL が任意のライブラリを実行することを許すことを発見しました。

  • - -
  • CAN-2005-0711 - -

    Stefano Di Paola さんが、MySQL - が一時テーブル作成時に予測可能なファイル名を使用していることを発見しました。 - これにより、CREATE TEMPORARY TABLE 権限のあるローカルユーザに\ - シンボリックリンク攻撃を経由した任意のファイルの上書きを許します。

  • - -
- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 3.23.49-8.11 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は mysql-dfsg -バージョン 4.0.24-5 および mysql-dfsg-4.1 バージョン 4.1.10a-6 で修正されています。

- -

直ちに mysql パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-707.data" diff --git a/japanese/security/2005/dsa-708.wml b/japanese/security/2005/dsa-708.wml deleted file mode 100644 index a9ca34d6983..00000000000 --- a/japanese/security/2005/dsa-708.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4cf7853027077a4d82970cd048710f3b181d44ee" -入力に対するサニタイジングの欠落 - -

iDEFENSE 社の研究員が PHP の画像処理関数に 2 つの問題を発見しました。 -PHP はサーバサイドで動作する、HTML 埋め込み式のスクリプト言語です。 -問題の 1 つは PHP3 にも存在しています。 -JPEG 画像を読み取る際に入力の正統性チェックが不十分な為、PHP -を無限ループに陥ってしまう恐れがあります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 3.0.18-23.1woody3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 3.0.18-31 で修正されています。

- -

php3 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-708.data" diff --git a/japanese/security/2005/dsa-709.wml b/japanese/security/2005/dsa-709.wml deleted file mode 100644 index 4044506a219..00000000000 --- a/japanese/security/2005/dsa-709.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="ac1fbe85cffa8f3103b8243e50a2ca81612151f7" -バッファオーバフロー - -

Sylvain Defresne さんは、libexif にバッファオーバフローを発見しました。 -libexif は (追加タグが付けられた JPEG ファイルのような) EXIF -ファイルを解析するライブラリです。このバグを攻撃することで、 -アプリケーションをクラッシュさせ、おそらく任意のコードの実行も可能です。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 0.5.0-1woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.6.9-5 で修正されています。

- -

libexif パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-709.data" diff --git a/japanese/security/2005/dsa-710.wml b/japanese/security/2005/dsa-710.wml deleted file mode 100644 index 3bb902e391c..00000000000 --- a/japanese/security/2005/dsa-710.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="942b5c301b869b49f1d7528fa79c6d728257cb67" -null ポインタの参照 - -

Alan Cox さんは gtkhtml に問題を発見しました。gtkhtml は メールリーダ Evolution -で使われている HTML をレンダリングするウィジェットです。ある種の不正なメッセージで、 -null ポインタの参照によるクラッシュを引き起こされる恐れがあります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.0.2-1.woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.0.4-6.2 で修正されています。

- -

gtkhtml パッケージをアップグレードし、Evolution -を再起動することをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-710.data" diff --git a/japanese/security/2005/dsa-711.wml b/japanese/security/2005/dsa-711.wml deleted file mode 100644 index 803603faded..00000000000 --- a/japanese/security/2005/dsa-711.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="734cc84f3fe27a4a36c7ac576b0057764a1456a9" -入力に対するサニタイジングの欠落 - -

Nicolas Gregoire さんは、info2www -にクロスサイトスクリプティング脆弱性を発見しました。info2www は info ファイルを HTML -に変換するプログラムです。悪意を持った人が一見無害に見えるリンクを web -上に置くことで、犠牲となるユーザのブラウザ上で任意のコマンドの実行が可能です。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 1.2.2.9-20woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.2.2.9-23 で修正されています。

- -

info2www パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-711.data" diff --git a/japanese/security/2005/dsa-712.wml b/japanese/security/2005/dsa-712.wml deleted file mode 100644 index 328264dc0c4..00000000000 --- a/japanese/security/2005/dsa-712.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e6b0f874e568860ec7f8c1b72da189b1eba8e185" -ファイルの取り扱いが安全では無い - -

Tim Dijkstra さんは、geneweb のアップグレードの際に問題を発見しました。 -geneweb は web インターフェイスを持つ系図ソフトです。 -パッケージのメンテナスクリプトが、 -権限や内容のチェックをせずに自動的にファイルをコンバートしているので、 -任意のファイルが変更されてしまう恐れがあります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 4.06-2woody1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 4.10-7 で修正されています。

- -

geneweb パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-712.data" diff --git a/japanese/security/2005/dsa-713.wml b/japanese/security/2005/dsa-713.wml deleted file mode 100644 index 1da5a157153..00000000000 --- a/japanese/security/2005/dsa-713.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

HTTP プロキシとフィルタのソフト junkbuster に、複数のバグが見つかっています。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CAN-2005-1108 - -

    James Ranson さんは、攻撃者が注意深く作成した URL - によりグローバル変数が誤って上書きされ、 - リファラ設定が変更されてしまうのを発見しました。

  • - -
  • CAN-2005-1109 - -

    Gentoo セキュリティチームの一員である Tavis Ormandy さんは、 - 内部関数の不整合な利用により、デーモンをクラッシュ、 - あるいは任意のコードの実行が可能になる複数のヒープオーバフローを発見しました。

  • - -
- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 2.0.2-0.2woody1 で修正されています。

- -

不安定版ディストリビューション (unstable,コードネーム sid) -は、すでに junkbuster パッケージを含んでいません。

- -

junkbuster パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-713.data" diff --git a/japanese/security/2005/dsa-714.wml b/japanese/security/2005/dsa-714.wml deleted file mode 100644 index bbdfddf1f0a..00000000000 --- a/japanese/security/2005/dsa-714.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="35fa86050267928e001f172784774e515191e88b" -複数の脆弱性 - -

KDE セキュリティチームは、KDE のコアライブラリ内の PCX -および他の画像ファイルフォーマット読み取り部分に複数の脆弱性を発見しました。 -このうちの幾つかには、任意のコードの実行が可能なものもあります。 -woody にあるパッケージのごく一部も同様に影響を受けます。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 2.2.2-13.woody.14 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 3.3.2-5 で修正されています。

- -

kdelibs パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-714.data" diff --git a/japanese/security/2005/dsa-715.wml b/japanese/security/2005/dsa-715.wml deleted file mode 100644 index a086af58778..00000000000 --- a/japanese/security/2005/dsa-715.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

人気のあるバージョン管理システム CVS サーバに複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2004-1342 - -

    Maks Polunin さんと Alberto Garcia さんが、Debian が使っている repouid - パッチに関連し、接続に pserver によるアクセス方法を使用している場合、 - パスワードによる認証を迂回して当該リポジトリへのアクセス権限を獲得することが\ - 可能であることを各々で発見しました。

  • - -
  • CAN-2004-1343 - -

    Alberto Garcia さんが、cvs-repouids - ファイルが存在し、現在のリポジトリへの対応付けが含まれない場合にリモートのユーザが - cvs サーバのクラッシュを引き起こすことが可能であることを発見しました。 - これを使ってサービス拒否攻撃が可能です。

  • - -
- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.11.1p1debian-10 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.12.9-11 で修正されています。

- -

直ちに cvs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-715.data" diff --git a/japanese/security/2005/dsa-716.wml b/japanese/security/2005/dsa-716.wml deleted file mode 100644 index 29edde124b6..00000000000 --- a/japanese/security/2005/dsa-716.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="10a9f4b1313fe404218d52cd7a058059ca96f26b" -サービス不能 (DoS) 攻撃 - -

Gaim で、他の AIM / ICQ ユーザより送信されたある種の不正な SNAC -パケットにより無限ループを引き起こされることが発見されました。 -Gaim はマルチプロトコル対応のインスタントメッセージングクライアントです。 -この無限ループによって、クライアントのサービス不能 (DoS) 状態が起こります。

- -

Gaim の新しいバージョンには、sid -にあるパッケージでは修正されているさらに 2 つのサービス不能 (DoS) -状態が見つかっていますが、これらのバグは woody のパッケージには存在しません。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 0.58-2.5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.1.3-1 で修正されています。

- -

gaim パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-716.data" diff --git a/japanese/security/2005/dsa-717.wml b/japanese/security/2005/dsa-717.wml deleted file mode 100644 index dc8c6198642..00000000000 --- a/japanese/security/2005/dsa-717.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー、タイプミス - -

複数のセキュリティ関連問題が lsh に見つかっています。lsh は secure shell v2 (SSH2) -プロトコルサーバの別実装です。Common Vulnerabilities and Exposures -プロジェクトでは、以下の問題を認識しています:

- -
    - -
  • CAN-2003-0826 - -

    Bennett Todd さんは、lshd - に任意のコードが実行可能となるヒープバッファオーバフローを発見しました。

    - -
  • CAN-2005-0814 - -

    Niels Möller さんは、lshd にサービス不能 (DoS) - 状態を発見しました。

    - -
- -

安定版ディストリビューション (stable、コードネーム woody) では、 -これらの問題はバージョン 1.2.5-2woody3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 2.0.1-2 で修正されています。

- -

lsh-server パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-717.data" diff --git a/japanese/security/2005/dsa-718.wml b/japanese/security/2005/dsa-718.wml deleted file mode 100644 index bf284c228c0..00000000000 --- a/japanese/security/2005/dsa-718.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="728a63f3ffe474923b31e9edf030e6016a8beaca" -バッファオーバフロー - -

[ このバージョンではパッケージセクションに正しいパッケージを -記載しています。 ]

- -

Ethereal の IAPP 解析部分にバッファオーバフローが確認されました。 -Ethereal は広く利用されているネットワークトラフィックアナライザです。 -攻撃者は、リモートから特別に細工を施したパケットを使って、 -バッファを溢れさせることが可能になると思われます。woody -にあるバージョンには当てはまらないより多くの問題が見つかっていますが、sid -ではこれらも修正されています。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、この問題はバージョン 0.9.4-1woody12 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 0.10.10-1 で修正されています。

- -

ethereal パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-718.data" diff --git a/japanese/security/2005/dsa-719.wml b/japanese/security/2005/dsa-719.wml deleted file mode 100644 index f9a8e3d61fb..00000000000 --- a/japanese/security/2005/dsa-719.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6f571fb9094290853a63c6d7a1d67e5724d74872" -フォーマット文字列脆弱性の問題 - -

複数のフォーマット文字列脆弱性の問題が prozilla に発見されました。 -prozilla はマルチスレッドで動作するダウンロードアクセラレータです。 -この問題により、悪意を持ったサーバによって攻撃を受け、prozilla -を実行しているユーザの権限で任意のコードを実行される恐れがあります。

- -

安定版ディストリビューション (stable、コードネーム woody) -では、これらの問題はバージョン 1.3.6-3woody2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.3.7.4-1 で修正されています。

- -

prozilla パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-719.data" diff --git a/japanese/security/2005/dsa-720.wml b/japanese/security/2005/dsa-720.wml deleted file mode 100644 index 0a316c9ac1a..00000000000 --- a/japanese/security/2005/dsa-720.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bd7172f126f7764a3d7821d4d4c26165d2d33a8f" -入力処理の誤り - -

Jeroen van Wolffelaar さんが、lists.debian.org -で使われているメーリングリスト管理プログラム SmartList -の確認用アドオンでは、これは同ホストで同様に利用されていますが、 -いたずらで任意のアドレスにメーリングリストを\ -購読させることが可能であることに気付きました。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 3.15-5.woody.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.15-18 で修正されています。

- -

直ちに smartlist パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-720.data" diff --git a/japanese/security/2005/dsa-721.wml b/japanese/security/2005/dsa-721.wml deleted file mode 100644 index aadf72f8969..00000000000 --- a/japanese/security/2005/dsa-721.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="60605af75946463c3acbce9efbe189f7890c1c90" -設計上の欠陥 - -

Michael Bhola さんが、人気のあるウェブプロキシキャッシュ Squid -にバグを発見しました。Squid は http_access 設定の ACL -(Access Control List、アクセス制御リスト) -が欠落あるいは不正であることを検出した場合に致命的なエラーを発しないため、 -管理者の意図よりも制限の緩い ACL が適用される可能性があります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.4.6-2woody8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.5.9-7 で修正されています。

- -

直ちに squid パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-721.data" diff --git a/japanese/security/2005/dsa-722.wml b/japanese/security/2005/dsa-722.wml deleted file mode 100644 index 4d53a2a1130..00000000000 --- a/japanese/security/2005/dsa-722.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="c2cd173fb64e6fe8f151cae833299c88486b0268" -バッファオーバフロー - -

バッファオーバフローが電子メール転送システム Smail に発見されました。 -リモートの攻撃者およびローカルユーザに任意のコードの実行を許します。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 3.2.0.114-4woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.2.0.115-7 で修正されています。

- -

直ちに smail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-722.data" diff --git a/japanese/security/2005/dsa-723.wml b/japanese/security/2005/dsa-723.wml deleted file mode 100644 index 3debb1e5029..00000000000 --- a/japanese/security/2005/dsa-723.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="29c5b0ce9cb0d3f7e4ebbbd975ed037adfcb8e2a" -バッファオーバフロー - -

バッファオーバフローが XFree86 で利用されている Xpm -ライブラリに発見されました。リモートの攻撃者が特別に細工した XPM -画像を提供することで任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 4.1.0-16woody6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は現在準備中のバージョン 4.3.0.dfsg.1-13 で修正される予定です。

- -

直ちに xfree86 および関連するパッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-723.data" diff --git a/japanese/security/2005/dsa-724.wml b/japanese/security/2005/dsa-724.wml deleted file mode 100644 index 9704a6cd574..00000000000 --- a/japanese/security/2005/dsa-724.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" -設計上の欠陥 - -

Maksymilian Arciemowicz さんが、PHP ベースのホスト情報アプリケーション -phpsysinfo に複数のクロスサイトスクリプティング問題を発見しました。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 2.0-3woody2 で修正されています。

- -

テスト版 (testing) ディストリビューション (sarge) -および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.3-3 で修正されています。

- -

直ちに phpsysinfo パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-724.data" diff --git a/japanese/security/2005/dsa-725.wml b/japanese/security/2005/dsa-725.wml deleted file mode 100644 index 4ef8d49f1f7..00000000000 --- a/japanese/security/2005/dsa-725.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0d0a16d91593fcb0f179dbeaa23b9bac1a349e0b" -権限開放の欠落 - -

Jens Steube さんが、さらに別の PPP プログラム ppxp が、 -ユーザが提供したものである可能性があるログファイルを開く際に root -権限を開放しないことを発見しました。これを逆手に取り、root -シェルを開くことが可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.2001080415-6woody2 (DSA 725-1) で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.2001080415-10sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.2001080415-11 で修正されています。

- -

直ちに ppxp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-725.data" diff --git a/japanese/security/2005/dsa-726.wml b/japanese/security/2005/dsa-726.wml deleted file mode 100644 index 8daeaeb4c6c..00000000000 --- a/japanese/security/2005/dsa-726.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" -フォーマット文字列脆弱性 - -

性能を求めて書かれたキャッシュ HTTP プロキシサーバ Oops の -MySQL/PgSQL 認証モジュールにフォーマット文字列脆弱性が発見されました。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.5.19.cvs.20010818-0.1woody1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに oops パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-726.data" diff --git a/japanese/security/2005/dsa-727.wml b/japanese/security/2005/dsa-727.wml deleted file mode 100644 index 069ffee17a4..00000000000 --- a/japanese/security/2005/dsa-727.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="48ba54338ccecbf351024e39334494a8258bce25" -バッファオーバフロー - -

Mark Martinec さんと Robert Lewis さんが、uulib -ライブラリへの Perl インターフェイスである Convert::UUlib -に任意のコードの実行につながる可能性のあるバッファオーバフローを発見しました。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 0.201-2woody1 で修正されています。

- -

テスト版 (testing) ディストリビューション (sarge) -および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.5.1-1 で修正されています。

- -

直ちに libconvert-uulib-perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-727.data" diff --git a/japanese/security/2005/dsa-728.wml b/japanese/security/2005/dsa-728.wml deleted file mode 100644 index eb95be74fc6..00000000000 --- a/japanese/security/2005/dsa-728.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -権限開放の欠落 - -

この勧告は Debian 3.0 別名 woody 用のパッケージの更新だけを対象としています。 -以下は元の勧告文を参照したものです:

- -
-

拡張 Post Office Protocol (POP3) サーバ qpopper にバグが 2 件、発見されました。 - The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-1151 - -

    Jens Steube - さんが、通常のユーザにより所有または提供されるローカルファイルの処理で、 - 権限が落とされていないことを発見しました。任意のファイルの - root での上書きまたは作成につながる可能性があります。

  • - -
  • CAN-2005-1152 - -

    上流の開発者には、qpopper がグループまたは全体から書き込み可能な\ - ファイルを作成する可能性について事前に通知されています。

  • - -
-
- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 4.0.4-2.woody.5 で修正されています。

- -

テスト版 (testing) ディストリビューション (sarge) -では、この問題はバージョン 4.0.5-4sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.0.5-4sarge1 で修正される予定です。

- -

直ちに qpopper パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-728.data" diff --git a/japanese/security/2005/dsa-729.wml b/japanese/security/2005/dsa-729.wml deleted file mode 100644 index 3df16606c47..00000000000 --- a/japanese/security/2005/dsa-729.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="568a2d309717ae2d8c5b7031a877a641e41b98fb" -入力のサニタイジング欠落 - -

iDEFENSE 社の研究員が、サーバサイド HTML 組み込みスクリプト言語 PHP -の画像処理関数に問題を 2 件、発見しました。そのうち 1 件は woody -にも同様に存在します。JPEG 画像を読み取る際に、PHP -は入力の不十分な検証が原因で無限ループに陥る可能性があります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 4.1.2-7.woody4 で修正されています。

- -

テスト版 (testing) ディストリビューション (sarge) -では、この問題はバージョン 4.3.10-10 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.3.10-10 で修正されています。

- -

直ちに php4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-729.data" diff --git a/japanese/security/2005/dsa-730.wml b/japanese/security/2005/dsa-730.wml deleted file mode 100644 index fbcdb731256..00000000000 --- a/japanese/security/2005/dsa-730.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="aec8dd4d0fb2ab62f161709b53fef1fae02d1977" -競合条件 - -

Imran Ghory さんが、ブロックソートを使った高品質なファイル圧縮伸張プログラム -bzip2 に競合条件を発見しました。 -攻撃者がアクセスできるディレクトリでファイルを展開する際、bunzip2 -はそのユーザが権限を持っている別のファイルに対して\ -ファイルの権限をセットする可能性があります。

- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.0.2-1.woody2 で修正されています。

- -

テスト版 (testing) ディストリビューション (sarge) -では、この問題はバージョン 1.0.2-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.2-6 で修正されています。

- -

直ちに bzip2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-730.data" diff --git a/japanese/security/2005/dsa-731.wml b/japanese/security/2005/dsa-731.wml deleted file mode 100644 index 6938131fa73..00000000000 --- a/japanese/security/2005/dsa-731.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー - -

クライアントが接続した先の悪意のあるデーモンにより悪用可能な複数の問題が -telnet クライアントに発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-0468 - -

    Gaël Delalleau さんが env_opt_add() - 関数にバッファオーバフローを発見しました。 - リモートの攻撃者に任意のコードの実行を許します。

  • - -
  • CAN-2005-0469 - -

    Gaël Delalleau さんが、telnet クライアントの LINEMODE - オプション処理にバッファオーバフローを発見しました。 - 悪意のあるサーバへの接続時に任意のコードの実行につながる可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 1.1-8-2.4 で修正されています。

- -

テスト版 (testing) ディストリビューション (sarge) -では、この問題はバージョン 1.2.2-11.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.2-11.2 で修正されています。

- -

直ちに krb4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-731.data" diff --git a/japanese/security/2005/dsa-732.wml b/japanese/security/2005/dsa-732.wml deleted file mode 100644 index 89a7e4a5ba2..00000000000 --- a/japanese/security/2005/dsa-732.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

infamous41md さんが、メールを処理するユーティリティを収録している -GNU mailutils パッケージに複数の脆弱性を発見しました。 -この問題はサービス拒否や任意のコードの実行につながる可能性があります。 -The Common Vulnerabilities and Exposures project -は以下の脆弱性を認識しています.

- -
    - -
  • CAN-2005-1520 - -

    メールヘッダ処理のバッファオーバフローにより、 - 攻撃対象ユーザの権限でのコマンド実行をリモートの攻撃者に許す可能性があります。

  • - -
  • CAN-2005-1521 - -

    メール取得ルーチンにある整数およびヒープのオーバーフローの組み合わせにより、 - 任意のコードの実行につながる可能性があります。

  • - -
  • CAN-2005-1522 - -

    メール取得ルーチンにサービス拒否の問題があります。

  • - -
  • CAN-2005-1523 - -

    フォーマット文字列脆弱性により任意のコードの実行につながる可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (woody) -では、この問題はバージョン 20020409-1woody2 で修正されています。

- -

テスト版 (testing) ディストリビューション (sarge) -では、この問題はバージョン 0.6.1-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.6.1-4 で修正されています。

- -

直ちに mailutils パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-732.data" diff --git a/japanese/security/2005/dsa-733.wml b/japanese/security/2005/dsa-733.wml deleted file mode 100644 index de75ce87935..00000000000 --- a/japanese/security/2005/dsa-733.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d6c7aeb75ba59d31ac4e05060a46aa105f4ded12" -安全でない一時ファイル - -

Justin Rye さんが、ターミナルベースのリッパー、エンコーダ、タグ付けツール crip -が補助スクリプトで安全でない方法で一時ファイルを利用していることを発見しました。

- -

旧安定版 (old stable) ディストリビューション (woody) -では crip パッケージを提供していません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.5-1sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.5-1sarge2 で修正されています。

- -

直ちに crip パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-733.data" diff --git a/japanese/security/2005/dsa-734.wml b/japanese/security/2005/dsa-734.wml deleted file mode 100644 index 97b977145b6..00000000000 --- a/japanese/security/2005/dsa-734.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -サービス拒否 - -

サービス拒否の問題が -2 件、マルチプロトコルなインスタントメッセージングクライアント -Gaim に発見されました。The Common Vulnerabilities and Exposures project -は以下の問題を認識しています:

- -
    - -
  • CAN-2005-1269 - -

    異常な Yahoo ファイル名によりアプリケーションがクラッシュします。

  • - -
  • CAN-2005-1934 - -

    異常な MSN メッセージにより不正なメモリ割り当てにつながる可能性があります。 - 結果としてアプリケーションがクラッシュします。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には影響はないようです。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.2.1-1.3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3.1-1 で修正されています。

- -

直ちに gaim パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-734.data" diff --git a/japanese/security/2005/dsa-735.wml b/japanese/security/2005/dsa-735.wml deleted file mode 100644 index da0111f5157..00000000000 --- a/japanese/security/2005/dsa-735.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="17224dde6fd52dd722b881c11cfa944d4e8760fc" -パス名検証に競合条件 - -

sudo を経由したコマンドの実行を許可されているローカルユーザが、sudo -のパス名検証の欠陥のため、権限のあるユーザで任意のコマンドを実行する可能性があります。 -このバグは、設定ファイル中で制限ユーザの設定を ALL -ディレクティブよりも先に指示している設定にのみ影響します。対処策は -ALL ディレクティブをすべて sudoers ファイルの冒頭に配置することです。 -さらなる情報については、 -の勧告を見てください。

- -

旧安定版 (old stable) Debian ディストリビューション (woody) -では、この問題はバージョン 1.6.6-1.3woody1 で修正されています。

- -

現在の安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.6.8p7-1.1sarge1 で修正されています。

- -

特定のアーキテクチャでパッケージが用意できていないことに注意してください。 -利用可能になった時点でリリースされます。

- -

直ちに sudo パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-735.data" diff --git a/japanese/security/2005/dsa-736.wml b/japanese/security/2005/dsa-736.wml deleted file mode 100644 index 163cb78247b..00000000000 --- a/japanese/security/2005/dsa-736.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" -リモートからのサービス拒否 - -

最近、SpamAssassin が特定のメールヘッダを解析する方法に脆弱性が見つかりました。 -この脆弱性は、当該ヘッダを含んだメッセージを SpamAssassin -が処理する際に CPU サイクルの大量消費を引き起こす可能性があり、 -潜在的にはサービス拒否 (DOS) 攻撃につながります。

- -

旧安定版 (old stable) ディストリビューション (woody) -のバージョンの SpamAssassin は脆弱ではありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.0.3-2 で修正されています。 -特定のアーキテクチャでパッケージが用意できていないことに注意してください。 -利用可能になった時点でリリースされます。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.0.4-1 で修正されています。

- -

直ちに sarge や sid の spamassassin -パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-736.data" diff --git a/japanese/security/2005/dsa-737.wml b/japanese/security/2005/dsa-737.wml deleted file mode 100644 index ea9cf2bb2ef..00000000000 --- a/japanese/security/2005/dsa-737.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" -リモートサービス拒否 - -

ClamAV に潜在的なリモートサービス拒否の脆弱性がいくつか見つかっています。 -上記の CVE ID で認識されている 4 件の問題に加え、libclamav/cvd.c -および libclamav/message.c の問題についても修正されています。 -この問題では、巧妙に細工したメッセージにより ClamAV スキャナのクラッシュ、 -あるいはスキャナを実行しているマシンの様々なリソースを使い果たす可能性がありました。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.84-2.sarge.1 で修正されています。

- -

直ちに clamav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-737.data" diff --git a/japanese/security/2005/dsa-738.wml b/japanese/security/2005/dsa-738.wml deleted file mode 100644 index 25ad24a3f22..00000000000 --- a/japanese/security/2005/dsa-738.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" -リモートからのサービス拒否 - -

Razor が特定のメールヘッダを解析する方法に脆弱性が発見されました。潜在的に -Razor プログラムをクラッシュさせることが可能で、サービス拒否を引き起こします。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.670-1sarge2 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (woody) -にはこの問題の影響はありません。

- -

直ちに razor パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-738.data" diff --git a/japanese/security/2005/dsa-739.wml b/japanese/security/2005/dsa-739.wml deleted file mode 100644 index 4f8e74c3a17..00000000000 --- a/japanese/security/2005/dsa-739.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2609f3bf02b7fc5807bedaffbc6cd70ff2c2fcc3" -入力のサニタイジング欠落 - -

Stefan Esser さんが、wiki および問題追跡システムを提供する -Trac に入力検証の欠陥を発見しました。 -この欠陥はファイルのダウンロード/アップロードを許すため、 -設定によってはリモートからのコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には trac パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.8.1-3sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.4-1 で修正されています。

- -

直ちに trac パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-739.data" diff --git a/japanese/security/2005/dsa-740.wml b/japanese/security/2005/dsa-740.wml deleted file mode 100644 index f7f14dfa000..00000000000 --- a/japanese/security/2005/dsa-740.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" -リモートからのサービス拒否 - -

zlib が特定の圧縮ファイルの伸張を処理する方法に誤りがあり、 -不正なファイルを開く際に、zlib -を利用しているプログラムのクラッシュを引き起こす可能性があります。

- -

この問題は旧安定版 (old stable) -ディストリビューション (woody) には影響しません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.2.2-4.sarge.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.2-7 で修正されています。

- -

直ちに zlib パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-740.data" diff --git a/japanese/security/2005/dsa-741.wml b/japanese/security/2005/dsa-741.wml deleted file mode 100644 index a191749c063..00000000000 --- a/japanese/security/2005/dsa-741.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" -無限ループ - -

Chris Evans さんが、ブロックソートを使った高品質なファイル圧縮プログラム -bzip2 が特別に細工したアーカイブにより無限ループを引き起こすことを発見しました。 -その結果、展開中、出力先のファイルを無制限に肥大化させ、 -最終的にはディスクを埋め尽くします。bzip2 -アーカイブを自動的に展開するシステムではサービス拒否を引き起こす可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (woody) -では、この問題はバージョン 1.0.2-1.woody5 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.2-7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.2-7 で修正されています。

- -

直ちに bzip2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-741.data" diff --git a/japanese/security/2005/dsa-742.wml b/japanese/security/2005/dsa-742.wml deleted file mode 100644 index 60e16d829f2..00000000000 --- a/japanese/security/2005/dsa-742.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="74b06cbe89e6b23a113e5055178fed475dc855b2" -バッファオーバフロー - -

現在の CVS メンテナである Derek Price さんが、人気のあるバージョン管理システム -CVS サーバにバッファオーバフローを発見しました。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.11.1p1debian-12 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.12.9-13 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.12.9-13 で修正されています。

- -

直ちに cvs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-742.data" diff --git a/japanese/security/2005/dsa-743.wml b/japanese/security/2005/dsa-743.wml deleted file mode 100644 index 27ac590d528..00000000000 --- a/japanese/security/2005/dsa-743.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー、整数オーバフロー - -

様々な実行ファイルのビューア、エディタ、アナライザである ht -に複数の問題が発見されました。任意のコードの実行につながる可能性があります。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-1545 - -

    Gentoo Linux セキュリティチームの Tavis Ormandy さんが - ELF パーサに整数オーバフローを発見しました。

  • - -
  • CAN-2005-1546 - -

    作者たちが PE パーサにバッファオーバフローを発見しました。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.5.0-1woody4 で修正されています。 -HP Precision アーキテクチャではこのパッケージをもう使わないことを勧めます。 -コンパイルできなくなったパッケージの更新を提供することは不可能なためです。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.8.0-2sarge4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.0-3 で修正されています。

- -

直ちに ht パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-743.data" diff --git a/japanese/security/2005/dsa-744.wml b/japanese/security/2005/dsa-744.wml deleted file mode 100644 index af8cb1840f5..00000000000 --- a/japanese/security/2005/dsa-744.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d498086c27fc1692c530ffd8132b58fea07ad246" -プログラムミングの誤り - -

Sven Tantau さんがユーザ空間のファイルシステムである fuse -にセキュリティ問題を発見しました。悪意のあるローカルユーザがこれを悪用することで、 -潜在的には機密情報を公開できる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には fuse パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.2.1-4sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.3.0-1 で修正されています。

- -

直ちに fuse パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-744.data" diff --git a/japanese/security/2005/dsa-745.wml b/japanese/security/2005/dsa-745.wml deleted file mode 100644 index 3ec7d23e758..00000000000 --- a/japanese/security/2005/dsa-745.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="95dcbcbe97887a0730e528f9021fc3cab4056a36" -入力検証の誤り - -

入力検証の誤りが 2 件、drupal および同梱されている -xmlrpc モジュールに発見されました。この誤りにより、drupal -を実行しているウェブサーバ上で、 -任意のコマンドの実行につながる可能性があります。

- -

drupal は旧安定版 (old stable) ディストリビューション -(woody) には収録されていません。

- -

現在の安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.5.3-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.5.4-1 で修正されています。

- -

直ちに drupal パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-745.data" diff --git a/japanese/security/2005/dsa-746.wml b/japanese/security/2005/dsa-746.wml deleted file mode 100644 index 4580d2688bf..00000000000 --- a/japanese/security/2005/dsa-746.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="cb2f5e57816102a710a9531570f81e67023f636e" -入力検証の誤り - -

メール、カレンダー、その他のグループウェア機能が含まれる -ウェブベースのアプリケーションである phpgroupware に収録されている -xmlrpc ライブラリに脆弱性が確認されています。この脆弱性は phpgroupware -を実行しているサーバ上での任意のコマンドの実行につながる可能性があります。

- -

セキュリティチームは旧安定版 (old stable) ディストリビューション - (woody) に含まれるバージョンの phpgroupware について調査を続けています。 -現時点では、 phpgroupware を無効にするか、現在の安定版 (stable) -ディストリビューション (sarge) へのアップグレードを勧めます。

- -

現在の安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.9.16.005-3.sarge0 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.16.006-1 で修正されています。

- -

直ちに phpgroupware パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-746.data" diff --git a/japanese/security/2005/dsa-747.wml b/japanese/security/2005/dsa-747.wml deleted file mode 100644 index 08a22939dfc..00000000000 --- a/japanese/security/2005/dsa-747.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c7ec6d31d45b894921d443c123460b9de8087aa1" -入力検証の誤り - -

egroupware パッケージに収録されている xmlrpc -ライブラリに脆弱性が確認されました。この脆弱性は egroupware -を実行しているサーバ上での任意のコマンドの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には egroupware は含まれません。

- -

現在の安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.0.007-2.dfsg-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.0.007-3.dfsg-1 で修正されています。

- -

直ちに egroupware パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-747.data" diff --git a/japanese/security/2005/dsa-748.wml b/japanese/security/2005/dsa-748.wml deleted file mode 100644 index 54eb465125d..00000000000 --- a/japanese/security/2005/dsa-748.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7015ee157604c28139577b3308ca1c49821f6215" -不適切なデフォルト値 - -

脆弱性が ruby1.8 に発見されました。ruby xmlrpc -サーバを実行しているサーバ上で任意のコマンドの実行を許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) には ruby1.8 は含まれません。

- -

この問題は、現在の安定版 (stable) ディストリビューション -(sarge) ではバージョン 1.8.2-7sarge1 で修正されています。

- -

この問題は、不安定版 (unstable) ディストリビューション -(sid) ではバージョン 1.8.2-8 で修正されています。

- -

直ちに ruby1.8 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-748.data" diff --git a/japanese/security/2005/dsa-749.wml b/japanese/security/2005/dsa-749.wml deleted file mode 100644 index c9b8d78d7ec..00000000000 --- a/japanese/security/2005/dsa-749.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0e442c640efc207e6b89ad6e23eb8ac0edc17a1f" -フォーマット文字列エラー - -

ettercap パッケージに脆弱性が発見されました。ettercap -を実行しているシステム上で任意のコードの実行をリモート攻撃者に許す可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には ettercap は含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.7.1-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.7.3-1 で修正されています。

- -

直ちに ettercap パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-749.data" diff --git a/japanese/security/2005/dsa-750.wml b/japanese/security/2005/dsa-750.wml deleted file mode 100644 index 7cca5827928..00000000000 --- a/japanese/security/2005/dsa-750.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="947c9c7b288691adcafa70a9cb642e4ed8991ceb" -範囲外メモリアクセス - -

infamous42md さんが、IPv4 ネットワークを自動的に設定する -DHCP クライアント dhcpcd に、提供された DHCP -バッファの終端以降を読み取らせることが可能であることを発見しました。 -デーモンのクラッシュにつながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題は影響しません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.3.22pl4-21sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3.22pl4-22 で修正されています。

- -

直ちに dhcpcd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-750.data" diff --git a/japanese/security/2005/dsa-751.wml b/japanese/security/2005/dsa-751.wml deleted file mode 100644 index 72779ccdb00..00000000000 --- a/japanese/security/2005/dsa-751.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8045e409cf0d984e0830131382e10936d4c4da8d" -IP 偽装 - -

上流の開発者が人気のあるウェブプロキシキャッシュ Squid の -DNS 参照コードにバグを発見しました。DNS クライアントの -(起動時にオペレーティングシステムにより割り当てられる) UDP -ポートがフィルタリングされず、ネットワークが IP 偽装に対して保護されません。 -悪意のあるユーザは DNS 参照を偽装することが可能で、 -その結果、ユーザを任意のウェブサイトに転送することができます。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.4.6-2woody9 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はージョン 2.5.9-9 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.5.9-9 で修正されています。

- -

直ちに squid パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-751.data" diff --git a/japanese/security/2005/dsa-752.wml b/japanese/security/2005/dsa-752.wml deleted file mode 100644 index a00e111df22..00000000000 --- a/japanese/security/2005/dsa-752.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

GNU 圧縮ユーティリティ gzip に問題が 2 件、発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています.

- -
    - -
  • CAN-2005-0988 - -

    Imran Ghory さんが、gzip の権限設定コードに競合状態を発見しました。 - 攻撃者がアクセス権限を持つディレクトリでファイルを伸張する際、 - ユーザが権限を持っている別のファイルに対して、gunzip - にファイル権限をセットさせることが可能です。

  • - -
  • CAN-2005-1228 - -

    Ulf Härnhammar さんが gunzip にパストラバーサルの脆弱性を発見しました。 - gunzip の -N オプションを使う際に、攻撃者はこの脆弱性により、 - そのユーザに権限がある任意のディレクトリにファイルを作成することが可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (woody) -では、この問題はバージョン 1.3.2-3woody5 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.3.5-10 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3.5-10 で修正されています。

- -

直ちに gzip パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-752.data" diff --git a/japanese/security/2005/dsa-753.wml b/japanese/security/2005/dsa-753.wml deleted file mode 100644 index 26aefa949a7..00000000000 --- a/japanese/security/2005/dsa-753.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="cdf111328808f00dab8ee9d3fe94d372639c3742" -フォーマット文字列 - -

フォーマット文字列脆弱性が GNOME 用の軽量なテキストエディタ -gedit に発見されました。攻撃者は、 -ファイル名を指定するフォーマット文字列を組み込んだバイナリファイルを経由し、 -サービス拒否 (アプリケーション クラッシュ) を引き起こせる可能性があります。 -gedit は (GNOME vfs 経由での)「http://」URL -やその他のスキームを経由したファイルのオープンをサポートしているため、 -この脆弱性はリモートから悪用できる可能せいがあります。

- -

旧安定版 (old stable) ディストリビューション -(woody) はこの問題に対して脆弱ではありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.8.3-4sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.10.3-1 で修正されています。

- -

直ちに gedit パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-753.data" diff --git a/japanese/security/2005/dsa-754.wml b/japanese/security/2005/dsa-754.wml deleted file mode 100644 index ea1fcfe1fa9..00000000000 --- a/japanese/security/2005/dsa-754.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8cf2b3fbbd743758da58aa1e4b3711df9f33f96b" -安全でない一時ファイル - -

Eric Romang -さんが、テキストベースのマルチプロトコルなインスタントメッセージャクライアント -centericq がいくらか予測可能なファイル名で一時ファイルを作成することを発見しました。 -したがって、ローカル攻撃者によるシンボリックリンク攻撃に対して脆弱です。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.20.0-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.20.0-7 で修正されています。

- -

直ちに centericq パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-754.data" diff --git a/japanese/security/2005/dsa-755.wml b/japanese/security/2005/dsa-755.wml deleted file mode 100644 index 75d2d8bb39f..00000000000 --- a/japanese/security/2005/dsa-755.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d17cf16682711864529d326b4aa98e65e6d99214" -バッファオーバフロー - -

Frank Warmerdam さんが、 TIFF 画像ファイル処理用の Tag Image File Format -ライブラリ libtiff にスタックベースのバッファオーバフローを発見しました。 -異常な TIFF ファイルを経由した任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 3.5.5-7 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.7.2-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.7.2-3 で修正されています。

- -

直ちに libtiff パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-755.data" diff --git a/japanese/security/2005/dsa-756.wml b/japanese/security/2005/dsa-756.wml deleted file mode 100644 index ae20f5b29bd..00000000000 --- a/japanese/security/2005/dsa-756.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

広く利用されているウェブメールシステム Squirrelmail -に複数の欠陥が発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-1769 - -

    Martijn Brinkers さんがクロスサイトスクリプティング脆弱性を発見しました。 - リモートの攻撃者に URL やメールのメッセージへの任意のウェブスクリプトや HTML - の差し込みを許します。

  • - -
  • CAN-2005-2095 - -

    GulfTech Security の James Bercegay さんが - 変数処理に脆弱性を発見しました。 - これは攻撃者により他人のプリファレンスの改変につながる可能性があり、 - さらにはプリファレンスを読み取って www-data - から書き込み可能な場所にあるファイルに書き込むことで - クロスサイトスクリプティングにつながる可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.2.6-4 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.4.4-6sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.4-6sarge1 で修正されています。

- -

直ちに squirrelmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-756.data" diff --git a/japanese/security/2005/dsa-757.wml b/japanese/security/2005/dsa-757.wml deleted file mode 100644 index cd3dc7e4c50..00000000000 --- a/japanese/security/2005/dsa-757.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー、メモリの二重開放 - -

Daniel Wachdorf さんが、ネットワーク認証に利用される MIT krb5 -ディストリビューションの問題を 2 件、報告しています。1 件目、krb5-kdc -パッケージの KDC プログラムが特定の TCP 接続を受けとり、 -すでに開放したメモリを解放しようとしてヒープを破損する可能性があります -この脆弱性は KDC のクラッシュを引き起こし、サービス拒否につながります。 -[CAN-2005-1174] -2 件目、特定のまれな状況下で、この種のリクエストが\ -バッファオーバフローおよびリモートからのコードの実行につながる可能性があります。 -[CAN-2005-1175]

- -

さらに、Magnus Hagander さんが別の問題を報告しています。krb5_recvauth -関数が特定の状況で以前に開放したメモリを開放する可能性があり、 -潜在的にリモートコードの実行につながります。 -[CAN-2005-1689]

- -

この脆弱性はどれも悪用困難であると思われ、悪用例はまだ発見されていません。

- -

旧安定版 (old stable) ディストリビューション -(woody) では、この問題はバージョン 1.2.4-5woody10 -で修正されています。woody の KDC は TCP をサポートしておらず、CAN-2005-1174 -に対して脆弱ではないことに注意してください。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.3.6-2sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3.6-4 で修正されています。

- -

直ちに krb5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-757.data" diff --git a/japanese/security/2005/dsa-758.wml b/japanese/security/2005/dsa-758.wml deleted file mode 100644 index 42967181eba..00000000000 --- a/japanese/security/2005/dsa-758.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f16cbd4a12402650a963361b888627b68cbc5977" -バッファオーバフロー - -

Kerberos 5 のフリーな実装である Heimdal の telnet -サーバにバッファオーバフローが発見されました。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.4e-7.woody.10 で修正されています。 -

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.6.3-10sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.6.3-11 で修正されています。

- -

直ちに heimdal パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-758.data" diff --git a/japanese/security/2005/dsa-759.wml b/japanese/security/2005/dsa-759.wml deleted file mode 100644 index 82ea6c8bf6e..00000000000 --- a/japanese/security/2005/dsa-759.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f1bd270aa7a1a257f95fd0ba60d6d6f8efa1d82d" -入力のサニタイジング欠落 - -

ウェブから PostgreSQL を管理する PHP スクリプト群 phppgadmin -に脆弱性が発見されました。機密情報の公開につながる可能性があります。 -悪用が成功するためには「magic_quotes_gpc」が無効化されている必要があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.5.2-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.5.4 で修正されています。

- -

直ちに phppgadmin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-759.data" diff --git a/japanese/security/2005/dsa-760.wml b/japanese/security/2005/dsa-760.wml deleted file mode 100644 index 8c47fbf2828..00000000000 --- a/japanese/security/2005/dsa-760.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

コンソール Gadu Gadu クライアント、インスタントメッセージプログラム -ekg に複数の欠陥が発見されました。The Common Vulnerabilities -and Exposures project は以下の脆弱性を認識しています:

- -
    - -
  • CAN-2005-1850 - -

    Marcin Owsiany さんと Wojtek Kaniewski さんが、contrib のスクリプトが - 安全でない方法により一時ファイルを作成していることを発見しました。

  • - -
  • CAN-2005-1851 - -

    Marcin Owsiany さんと Wojtek Kaniewski さんが、contrib - のスクリプトにシェルコマンドインジェクションの可能性を発見しました。

  • - -
  • CAN-2005-1916 - -

    Eric Romang さんが、contrib のスクリプトに、 - 安全でない方法による一時ファイルの作成および任意のコマンドの実行を発見しました。 - ローカルの攻撃者により悪用することが可能です。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には ekg パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.5+20050411-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.5+20050712+1.6rc2-1 で修正されています。

- -

直ちに ekg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-760.data" diff --git a/japanese/security/2005/dsa-761.wml b/japanese/security/2005/dsa-761.wml deleted file mode 100644 index 6216b8d3c70..00000000000 --- a/japanese/security/2005/dsa-761.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="83801bb1f88d59acab6d62e756c56d828d1ee1b7" -安全でない一時ファイル - -

DSA 761-1 の heartbeat -に対するセキュリティ更新にはリグレッションを起こすバグが含まれていました。 -この問題はこの勧告で修正されます。参考までに前の勧告を再掲します。

- -
-

Eric Romang さんが、高可用性 Linux 用サブシステムである heartbeat -安全でない方法による一時ファイルの作成を複数発見しました。

-
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.4.9.0l-7.3 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.2.3-9sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.3-12 で修正されています。

- -

直ちに heartbeat パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-761.data" diff --git a/japanese/security/2005/dsa-762.wml b/japanese/security/2005/dsa-762.wml deleted file mode 100644 index dd6d039717f..00000000000 --- a/japanese/security/2005/dsa-762.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

Kevin Finisterre さんが、Affix Bluetooth -プロトコルスタックのユーザ空間ユーティリティ affix の Bluetooth FTP -クライアントに問題を 2 件、発見しました。The Common Vulnerabilities -and Exposures project は以下の脆弱性を認識しています:

- -
    - -
  • CAN-2005-2250 - -

    バッファオーバフローにより、リモートの攻撃者に OBEX - のファイル共有にある長いファイル名を経由して任意のコードの実行を許します。

  • - -
  • CAN-2005-2277 - -

    シェルコマンド実行前の入力のサニタイジング欠落により、攻撃者に - root での任意のコマンドの実行を許します。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.1.1-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.1.2-2 で修正されています。

- -

直ちに affix パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-762.data" diff --git a/japanese/security/2005/dsa-763.wml b/japanese/security/2005/dsa-763.wml deleted file mode 100644 index 6d4f00b5e41..00000000000 --- a/japanese/security/2005/dsa-763.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7c52c6a848246d5cb4e4b3608d0c42425a317531" -リモートからのサービス拒否 - -

Markus Oberhumer さんが、ファイルの圧縮、伸張に利用されるライブラリである -zlib の不正な入力の処理方法に欠陥を発見しました。この欠陥により、zlib -を利用しているプログラムが不正なファイルを開く際に\ -クラッシュを引き起こす可能性があります。

- -

この問題は旧安定版 (old stable) -ディストリビューション (woody) には影響しません。

- -

現在の安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.2.2-4.sarge.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.3-1 で修正されています。

- -

直ちに zlib パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-763.data" diff --git a/japanese/security/2005/dsa-764.wml b/japanese/security/2005/dsa-764.wml deleted file mode 100644 index 662a6f0131d..00000000000 --- a/japanese/security/2005/dsa-764.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

データベースの情報からのグラフ作成を支援するラウンドロビンデータベース -(RRD) ツール cacti に複数の欠陥が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-1524 - -

    Maciej Piotr Falkiewicz さんと匿名の研究者が入力検証のバグを発見しました。 - これにより、攻撃者がリモートサイトから任意の PHP - コードを差し込むことが可能で、cacti - を実行しているサーバで任意のコードの実行を許します。

  • - -
  • CAN-2005-1525 - -

    入力検証欠落のため、cacti はリモートの攻撃者に任意の - SQL 文の差し込みを許します。

  • - -
  • CAN-2005-1526 - -

    Maciej Piotr Falkiewicz さんが入力検証のバグを発見しました。 - これにより、攻撃者がリモートサイトから任意の PHP - コードを差し込むことが可能で、cacti - を実行しているサーバで任意のコードの実行を許します。

  • - -
  • CAN-2005-2148 - -

    Stefan Esser - さんが、前述の脆弱性に対する更新では適切な入力検証を実施しておらず、 - 一般的な攻撃に対する保護とならないことを発見しました。

  • - -
  • CAN-2005-2149 - -

    Stefan Esser さんが、CAN-2005-1525 - に対する更新がセッション情報を変更して権限を獲得し、SQL - インジェクションに対する保護のための addslashes - の使用の無効化をリモートの攻撃者に許すことを発見しました。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.6.7-2.5 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.8.6c-7sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.6f-2 で修正されています。

- -

直ちに cacti パッケージをアップグレードすることを勧めます。パッケージ.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-764.data" diff --git a/japanese/security/2005/dsa-765.wml b/japanese/security/2005/dsa-765.wml deleted file mode 100644 index 15c9748d152..00000000000 --- a/japanese/security/2005/dsa-765.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Gaël Delalleau さんが、telnet クライアントの LINEMODE -オプションの処理にバッファオーバフローを発見しました。Kerberos 5 -のフリーな実装である Heimdal にもこういったクライアントが含まれます。 -悪意のあるサーバへの接続時に任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.4e-7.woody.11 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.6.3-10 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.6.3-10 で修正されています。

- -

直ちに heimdal パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-765.data" diff --git a/japanese/security/2005/dsa-766.wml b/japanese/security/2005/dsa-766.wml deleted file mode 100644 index 1d3ba7e19fe..00000000000 --- a/japanese/security/2005/dsa-766.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="29ee23a04d844faa77787aa51e48c10ddd3d4db4" -認証不履行 - -

脆弱性が PHP ベースのマルチユーザカレンダー webcalendar に発見されました。 -承認していない相手に対する機密情報の公開につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -には webcalendar パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.9.45-4sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.45-6 で修正されています。

- -

直ちに webcalendar パッケージをアップグレードすることを勧めます。.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-766.data" diff --git a/japanese/security/2005/dsa-767.wml b/japanese/security/2005/dsa-767.wml deleted file mode 100644 index 383beb5915b..00000000000 --- a/japanese/security/2005/dsa-767.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="eea38bc5d39e1a8fa3b763ecbe2cf8a4e0cfa1d6" -整数オーバフロー - -

Marcin Slusarz さんが、コンソール Gadu Gadu -クライアント、インスタントメッセージプログラム ekg -により提供、利用されるライブラリ libgadu に整数オーバフローの脆弱性を -2 件、発見しました。任意のコードの実行につながる可能性があります。

- -

このライブラリは kopete 等、他のパッケージでも利用されています。 -この更新を反映させるため、当該パッケージを再起動してください。

- -

旧安定版 (old stable) ディストリビューション -(woody) には ekg パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.5+20050411-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.5+20050718+1.6rc3-1 で修正されています。

- -

直ちに ekg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-767.data" diff --git a/japanese/security/2005/dsa-768.wml b/japanese/security/2005/dsa-768.wml deleted file mode 100644 index d15f30ee687..00000000000 --- a/japanese/security/2005/dsa-768.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" -入力検証の欠落 - -

クロスサイトスクリプティングの脆弱性が、 -多機能なスキン対応のフラットなウェブフォーラムソフトウェア phpBB2 -に検出されました。入り組んだタグを経由して、任意のウェブスクリプトや -HTML の差し込みをリモートの攻撃者に許します。 -

- -

旧安定版 (old stable) ディストリビューション -(woody) には phpbb2 は含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.0.13-6sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.13-6sarge1 で修正されています。 -

- -

直ちに phpbb2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-768.data" diff --git a/japanese/security/2005/dsa-769.wml b/japanese/security/2005/dsa-769.wml deleted file mode 100644 index 81e9535aa9d..00000000000 --- a/japanese/security/2005/dsa-769.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b6efdb9b284a4def8da7e043b8e598ad211fdea7" -メモリ配置バグ - -

Szymon Zygmunt さんと Michal Bartoszkiewicz さんが libgadu (コンソール Gadu Gadu -クライアント、インスタントメッセージプログラム ekg)にメモリ配置の誤りを発見しました。 -これはマルチプロトコルのインスタントメッセージクライアント gaim -にも同様に収録されています。これは x86 アーキテクチャで悪用することはできませんが、 -他の、例えば Sparc ではバスエラー、言葉を替えるとサービス拒否につながります。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はないようです。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.2.1-1.4 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに gaim パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-769.data" diff --git a/japanese/security/2005/dsa-770.wml b/japanese/security/2005/dsa-770.wml deleted file mode 100644 index bd13d292cb7..00000000000 --- a/japanese/security/2005/dsa-770.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6c79052561208b9aa8ea466fe77d17dd94069489" -安全でない一時ファイル作成 - -

John Goerzen さんが、Gopher 分散ハイパーテキストプロトコル用クライアント -gopher が安全でない方法により一時ファイルを作成していることを発見しました。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 3.0.3woody3 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.0.7sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.0.9 で修正されています。

- -

直ちに gopher パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-770.data" diff --git a/japanese/security/2005/dsa-771.wml b/japanese/security/2005/dsa-771.wml deleted file mode 100644 index d27f8f6b7ba..00000000000 --- a/japanese/security/2005/dsa-771.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

複数の問題が万能ネームサーバ pdns に発見されました。 -サービス拒否につながる可能性があります。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-2301 - -

    Norbert Sendetzky さんと Jan de Groot さんが、LDAP - バックエンドが全クエリーのエスケープを適切に行っていないことを発見しました。 - 返答を失敗させ、以後の問い合わせに返答させなくすることが可能です。

  • - -
  • CAN-2005-2302 - -

    Wilco Baan さんが、再帰検索の権限がないクライアントからのクエリにより、 - 再帰検索を許可しているクライアントに対してドメインを一時的に無効化することが\ - 可能であることを発見しました。これにより、外部のユーザが、 - 通常のユーザに対してドメインを一時的に無効化することが可能です。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には pdns パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.9.17-13sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.9.18-1 で修正されています。

- -

直ちに pdns パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-771.data" diff --git a/japanese/security/2005/dsa-772.wml b/japanese/security/2005/dsa-772.wml deleted file mode 100644 index 260cb0253b3..00000000000 --- a/japanese/security/2005/dsa-772.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="354a76afc46f79e67f01bc860c0c9ed0017acbb3" -入力のサニタイジング欠落 - -

Eduard Bloch さんが、Debian パッケージおよびソースファイルのキャッシュシステム -apt-cacher にバグを発見しました。キャッシュしているホストで、ユーザ www-data -として任意のコマンドを実行することをリモートの攻撃者に許す可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこのパッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.9.4sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.10 で修正されています。

- -

直ちに apt-cacher パッケージをアップグレードすることを勧めます。パッケージ.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-772.data" diff --git a/japanese/security/2005/dsa-773.wml b/japanese/security/2005/dsa-773.wml deleted file mode 100644 index 25c9727189c..00000000000 --- a/japanese/security/2005/dsa-773.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="f71b5cc85bbb44bc9126b8508d321661176721ff" -複数の脆弱性 - -

この勧告では安定版 (stable) amd64 -ディストリビューションにセキュリティサポートを追加します。sarge -リリース以後の全セキュリティ更新により更新されたパッケージのうち、 -公式の amd64 移植版に欠けていたものをすべて対象としています。 -将来のセキュリティ勧告ではこの移植版への更新が良好に含められる予定です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-773.data" diff --git a/japanese/security/2005/dsa-774.wml b/japanese/security/2005/dsa-774.wml deleted file mode 100644 index bcb4f07cc77..00000000000 --- a/japanese/security/2005/dsa-774.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="fcb793a0892e5e334450ac310b219f9a64be1039" -バッファオーバフロー - -

Edward Shornock さんが、一般的な POP3、APOP、IMAP -メール取得ユーティリティ fetchmail の UIDL 処理コードにバグを発見しました。 -悪意のある POP3 サーバはこの問題を悪用し、 -任意のコードを差し込んで攻撃対象者のホストで実行することが可能です。 -fetchmail が root で動作している場合はこれは root 侵害になります。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題は影響しません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 6.2.5-12sarge1 で修正されています。 -

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6.2.5-16 で修正されています。

- -

直ちに fetchmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-774.data" diff --git a/japanese/security/2005/dsa-775.wml b/japanese/security/2005/dsa-775.wml deleted file mode 100644 index 55812e9e355..00000000000 --- a/japanese/security/2005/dsa-775.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d53a87aea619472cb81cb42232248644f244074f" -フレームインジェクション偽装 - -

脆弱性が Mozilla および Mozilla Firefox に発見されました。 -リモートの攻撃者に、あるページから別のサイトのフレームセットに任意の -Javascript を差し込むことを許します。Thunderbird はこの影響を受けません。 -Galeon は Mozilla の一部を利用していて自動的に修正されます。

- -

旧安定版 (old stable) ディストリビューション (woody) -には Mozilla Firefox パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.4-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.6-1 で修正されています。

- -

直ちに mozilla-firefox パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-775.data" diff --git a/japanese/security/2005/dsa-776.wml b/japanese/security/2005/dsa-776.wml deleted file mode 100644 index dde1a6c2d4e..00000000000 --- a/japanese/security/2005/dsa-776.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -整数オーバフロー、無限ループ - -

複数のバグが、メールサーバと協調して添付ファイルのスキャンを行うように設計された -Unix 用アンチウイルススキャナ Clam AntiVirus に発見されました。 -以下の問題が確認されています:

- -
    - -
  • CAN-2005-2450 -

    Neel Mehta さんと Alex Wheeler さんが、Clam AntiVirus の TNEF や CHM、FSG - ファイル形式の処理時に整数オーバフローに対して脆弱であることを発見しました。

  • - -
  • CVE 該当無し -

    Mark Pizzolato - さんが、サービス拒否を引き起こす可能性のある無限ループを修正しました。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -には clamav が含まれないため影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.84-2.sarge.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.86.2-1 で修正されています。

- -

直ちに clamav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-776.data" diff --git a/japanese/security/2005/dsa-777.wml b/japanese/security/2005/dsa-777.wml deleted file mode 100644 index e29a544d153..00000000000 --- a/japanese/security/2005/dsa-777.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="33752e8ccc2020312d2c01ec57fa09bb95dc9028" -フレームインジェクション偽装 - -

脆弱性が Mozilla および Mozilla Firefox に発見されました。 -リモートの攻撃者に、あるページから別のサイトのフレームセットに任意の -Javascript を差し込むことを許します。Thunderbird はこの影響を受けません。 -Galeon は Mozilla の一部を利用していて自動的に修正されます。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.7.8-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.7.10-1 で修正されています。

- -

直ちに Mozilla パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-777.data" diff --git a/japanese/security/2005/dsa-778.wml b/japanese/security/2005/dsa-778.wml deleted file mode 100644 index 67b51426ad4..00000000000 --- a/japanese/security/2005/dsa-778.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -入力のサニタイジング欠落 - -

セキュリティ関連の問題が 2 件、ウェブベースのバグ追跡システム -Mantis に発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-2556 -

    リモートの攻撃者が特別に細工した URL - を提供し、他からはアクセスできない可能性のある任意のホストの任意のポートを\ - スキャンすることが可能です。

  • - -
  • CAN-2005-2557 -

    リモートの攻撃者がバグ報告に任意の HTML コードを差し込み、 - クロスサイトスクリプティングを起こすことが可能でした。

  • - -
  • CAN-2005-3090 -

    リモートの攻撃者がバグ報告に任意の HTML コードを差し込み、 - クロスサイトスクリプティングを起こすことが可能でした。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はないようです。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.19.2-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.19.2-4 で修正されています。

- -

直ちに mantis パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-778.data" diff --git a/japanese/security/2005/dsa-779.wml b/japanese/security/2005/dsa-779.wml deleted file mode 100644 index c80d4a83140..00000000000 --- a/japanese/security/2005/dsa-779.wml +++ /dev/null @@ -1,91 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

DSA 779-1 での Mozilla Firefox -の更新では、残念ながらリグレッションを複数発生させてしまいました。 -どう見ても通常のバックポート方法は使えないため、この更新は基本的にはバージョン -1.0.6 ですが、バージョン番号には元の 1.0.4-* が付けられます。 -参考までに前の勧告を再掲します。

- -
-

複数の問題が Mozilla ベースの軽量ウェブブラウザ Mozilla Firefox -に発見されました。The Common Vulnerabilities and Exposures project -は以下の問題を認識しています:

- -
    - -
  • CAN-2005-2260 - -

    ブラウザユーザインターフェイスが、ユーザにより生成されたイベントと\ - 信用できない模造のイベントを適切に区別していません。このことで、 - 通常はユーザの手による操作によってのみ実行可能な危険な動作を\ - リモートの攻撃者が実施することが容易になります。

  • - -
  • CAN-2005-2261 - -

    javascript が無効にされていても XML スクリプトを実行していました。

  • - -
  • CAN-2005-2262 - -

    javascript URL を壁紙として使用することにより、ユーザを欺いて任意の - javascript コードを実行させることが可能です。

  • - -
  • CAN-2005-2263 - -

    リモートの攻撃者が別のドメインのコンテキスト (つまりフレーム) - で callback 関数を実行することが可能です。

  • - -
  • CAN-2005-2264 - -

    悪意のあるリンクをサイドバーで開くことにより、 - リモートの攻撃者が機密情報を盗聴することが可能です。

  • - -
  • CAN-2005-2265 - -

    InstallVersion.compareTo() の入力のサニタイジング欠落により、 - アプリケーションのクラッシュを引き起こす可能性があります。

  • - -
  • CAN-2005-2266 - -

    リモートの攻撃者が異質なフレーム内でデータにアクセスすることにより、 - クッキーやパスワード等の機密情報をウェブサイトから盗聴することが可能です。

  • - -
  • CAN-2005-2267 - -

    javascript: URL を開くのに Flash や QuickTime - 等の単体のアプリケーションを使用することにより、 - リモートの攻撃者は機密情報の盗聴や、潜在的には任意のコードの実行が可能です。

  • - -
  • CAN-2005-2268 - -

    javascript ダイアログボックスを偽装して、 - 信頼しているサイトからのダイアログボックスのように見せかけ、フィッシング - (phishing) 攻撃を助長することが可能です。

  • - -
  • CAN-2005-2269 - -

    リモートの攻撃者が DOM ノードの特定のタグプロパティを変更することが可能です。 - 任意のスクリプトやコードの実行につながる可能性があります。

  • - -
  • CAN-2005-2270 - -

    Mozilla ブラウザファミリはベースオブジェクトを適切に複製していません。 - リモートの攻撃者は任意のコードの実行が可能です。

  • - -
-
- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題は影響しません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.4-2sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.6-1 で修正されています。

- -

直ちに Mozilla Firefox パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-779.data" diff --git a/japanese/security/2005/dsa-780.wml b/japanese/security/2005/dsa-780.wml deleted file mode 100644 index 41c3da0a12b..00000000000 --- a/japanese/security/2005/dsa-780.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" -入力サニタイズの誤り - -

バグが xpdf のフォント処理コードに発見されました。 -これは KDE 用の PDF ビューア kpdf にも存在します。 -特別に細工した PDF ファイルにより、CPU -とディスクスペース双方で際限のないリソース消費を引き起こすことが可能です。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題は影響しません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.3.2-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は必要なライブラリの C++ ABI -移行が出来次第、修正される予定です。

- -

直ちに kpdf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-780.data" diff --git a/japanese/security/2005/dsa-781.wml b/japanese/security/2005/dsa-781.wml deleted file mode 100644 index 3eec43acba3..00000000000 --- a/japanese/security/2005/dsa-781.wml +++ /dev/null @@ -1,72 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - - -

複数の問題が Mozilla スイートの単体メールクライアント -Mozilla Thunderbird に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-0989 - -

    リモートの攻撃者がラムダ replace メソッドを経由してヒープメモリの一部を - javascript 文字列に読み込むことが可能です。

  • - -
  • CAN-2005-1159 - -

    javascript インタプリタが誤ったメモリアドレスで実行を続ける可能性があります。 - 攻撃者はサービス拒否 (アプリケーションのクラッシュ) - や、潜在的には任意のコードの実行を引き起こすことが可能です。

  • - -
  • CAN-2005-1160 - -

    リモートの攻撃者が、DOM - ノードの特定のプロパティやメソッドを上書きし、権限を獲得することが可能です。

  • - -
  • CAN-2005-1532 - -

    javascript の eval およびスクリプトオブジェクトを適切に制限していないため、 - リモートの攻撃者が特定のプロパティやメソッドを上書きし、 - 権限を獲得することが可能です。

  • - -
  • CAN-2005-2261 - -

    javascript が無効にされていても XML スクリプトを実行していました。

  • - -
  • CAN-2005-2265 - -

    InstallVersion.compareTo() の入力のサニタイジング欠落により、 - アプリケーションのクラッシュを引き起こす可能性があります。

  • - -
  • CAN-2005-2266 - -

    リモートの攻撃者が異質なフレーム内でデータにアクセスすることにより、 - クッキーやパスワード等の機密情報をウェブサイトから盗聴することが可能です。

  • - -
  • CAN-2005-2269 - -

    リモートの攻撃者が DOM ノードの特定のタグプロパティを変更することが可能です。 - 任意のスクリプトやコードの実行につながる可能性があります。

  • - -
  • CAN-2005-2270 - -

    Mozilla ブラウザファミリはベースオブジェクトを適切に複製していません。 - リモートの攻撃者は任意のコードの実行が可能です。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) には Mozilla -Thunderbird パッケージが含まれないためこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.2-2.sarge1.0.6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.6-1 で修正されています。

- -

直ちに Mozilla Thunderbird パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-781.data" diff --git a/japanese/security/2005/dsa-782.wml b/japanese/security/2005/dsa-782.wml deleted file mode 100644 index 3a8467cca95..00000000000 --- a/japanese/security/2005/dsa-782.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -入力のサニタイジング欠落 - -

Henryk Plötz さんが Bluetooth 用のツールおよびデーモンである bluez-utils -に脆弱性を発見しました。入力のサニタイジング欠落のため、 -攻撃者はリモートデバイスから任意のコマンドをデバイス名として提供し、 -実行することが可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) には bluez-utils -パッケージは含まれないため、この問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.15-1.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.19-1 で修正されています。

- -

直ちに bluez-utils パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-782.data" diff --git a/japanese/security/2005/dsa-783.wml b/japanese/security/2005/dsa-783.wml deleted file mode 100644 index de3e75a23b1..00000000000 --- a/japanese/security/2005/dsa-783.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3f90bacfd8cde334321554443fd15935c68b1a65" -安全でない一時ファイル - -

Eric Romang さんが人気のあるデータベース MySQL -に付属のスクリプトに一時ファイルの脆弱性を発見しました。 -サーバのインストール時や更新時に、任意の SQL コマンドの実行を攻撃者に許します。

- -

旧安定版 (old stable) ディストリビューション (woody) -には mysql-dfsg 同様にこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.1.11a-4sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は mysql-dfsg-4.1 のバージョン 4.1.12 および -mysql-dfsg-5.0 のバージョン 5.0.11beta-3 で修正されています。

- -

直ちに mysql パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-783.data" diff --git a/japanese/security/2005/dsa-784.wml b/japanese/security/2005/dsa-784.wml deleted file mode 100644 index cff84fdcf08..00000000000 --- a/japanese/security/2005/dsa-784.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8b9775f4b74ca42a0f37ae7a0753b4799d4883a6" -プログラミングの誤り - -

Courier メールサーバに問題が発見されました。Sender Policy Framework -(SPF) レコードの参照時に DNS の失敗を適切に処理していません。 -攻撃者にメモリ破損を引き起こすことを許します。Debian のデフォルト設定では -SPF 確認は無効にされているため、ほとんどのマシンは脆弱ではありません。 -これは「courier」man -ページの「SENDER POLICY FRAMEWORK KEYWORDS」節で説明されています。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.47-4sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.47-6 で修正されています。

- -

直ちに courier-mta パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-784.data" diff --git a/japanese/security/2005/dsa-785.wml b/japanese/security/2005/dsa-785.wml deleted file mode 100644 index b0d29f555ff..00000000000 --- a/japanese/security/2005/dsa-785.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b27d11d23c55bd839184766c856e4d6d383c8a48" -認証バイパス - -

Pluggable Authentication Module (PAM) の libpam-ldap -が、オプションのデータフィールドをセットしない LDAP サーバに対する認証試行の結果を -LDAP インターフェイスに無視させることが可能であることが発見されました。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 178-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 178-1sarge1 で修正されています。

- -

直ちに libpam-ldap パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-785.data" diff --git a/japanese/security/2005/dsa-786.wml b/japanese/security/2005/dsa-786.wml deleted file mode 100644 index a9f617e3530..00000000000 --- a/japanese/security/2005/dsa-786.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -フォーマット文字列脆弱性 - -

Debian セキュリティ監査プロジェクトの Ulf Härnhammar さんが、単純な -TCP プロキシ simpleproxy にフォーマット文字列脆弱性を発見しました。 -リモートの HTTP プロキシからの応答を経由した悪用が可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) には影響しません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.2-3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.2-4 で修正されています。

- -

直ちに simpleproxy パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-786.data" diff --git a/japanese/security/2005/dsa-787.wml b/japanese/security/2005/dsa-787.wml deleted file mode 100644 index 518b8877887..00000000000 --- a/japanese/security/2005/dsa-787.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -安全でない権限および一時ファイル - -

コマンドライン運用のバックアップユーティリティ backup-manager -にバグが 2 件見つかりました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-1855 - -

    Jeroen Vermeulen さんが、 - 機密情報が含まれていたとしてもバックアップファイルがデフォルトの権限で作成され、 - 誰からでも読み取れる状態であることを発見しました。

  • - -
  • CAN-2005-1856 - -

    Sven Joachim さんが、backup-manager のオプションの CD 書き込み機能が、 - 誰からでも書き込み可能なディレクトリの決まったファイル名を\ - ログ処理に使っていることを発見しました。 - これはシンボリックリンク攻撃の対象になる可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -では backup-manager パッケージを提供していません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.5.7-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.5.8-2 で修正されています。

- -

直ちに backup-manager パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-787.data" diff --git a/japanese/security/2005/dsa-788.wml b/japanese/security/2005/dsa-788.wml deleted file mode 100644 index b288880d050..00000000000 --- a/japanese/security/2005/dsa-788.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

wireless 802.11b 監視ツール kismet にセキュリティ関連の問題が複数発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-2626 - -

    SSID の印字不能文字を安全でない方法で処理しています。

  • - -
  • CAN-2005-2627 - -

    複数の整数アンダーフローにより、 - リモートの攻撃者は任意のコードの実行が可能です。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はないようです。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2005.04.R1-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2005.08.R1-1 で修正されています。

- -

直ちに kismet パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-788.data" diff --git a/japanese/security/2005/dsa-789.wml b/japanese/security/2005/dsa-789.wml deleted file mode 100644 index bff69fcfbf8..00000000000 --- a/japanese/security/2005/dsa-789.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

サーバサイド HTML 組み込みスクリプト言語 PHP4 -にセキュリティ関連の問題が複数見つかりました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-1751 - -

    Eric Romang さんが、PHP に収録されている shtool - ユーティリティに安全でない一時ファイルの扱いを発見しました。 - ローカルの攻撃者が悪用して任意のファイルを上書きすることが可能です。 - oldstable のパッケージにはこの脆弱性だけが影響します。

  • - -
  • CAN-2005-1921 - -

    GulfTech has さんが、リモートからの PHP コードの実行に対して - PEAR XML_RPC が脆弱であることを発見しました。 - この脆弱性により、攻撃者に脆弱なサーバへの侵害を許す可能性があります。

  • - -
  • CAN-2005-2498 - -

    Stefan Esser さんが、XML-RPC ライブラリに別の脆弱性を発見しました。 - eval() 文に任意の PHP コードの差し込みを許します。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 4.1.2-7.woody5 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.3.10-16 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.4.0-2 で修正されています。

- -

直ちに PHP パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-789.data" diff --git a/japanese/security/2005/dsa-790.wml b/japanese/security/2005/dsa-790.wml deleted file mode 100644 index fe1190f8822..00000000000 --- a/japanese/security/2005/dsa-790.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c1215405ae54de85ed1340ce6c20400512928025" -プログラミングの誤り - -

Alexander Gerasiov さんが、ウェブベースの LDAP サーバ管理用インターフェイス -phpldapadmin が、「disable_anon_bind」文により匿名アクセスが設定で無効にされていても -LDAP サーバへのアクセスを匿名で誰にでも許すことを発見しました。

- -

旧安定版 (old stable) ディストリビューション -(woody) はこの問題に対して脆弱ではありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.9.5-3sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.6c-5 で修正されています。

- -

直ちに phpldapadmin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-790.data" diff --git a/japanese/security/2005/dsa-791.wml b/japanese/security/2005/dsa-791.wml deleted file mode 100644 index 49187415e89..00000000000 --- a/japanese/security/2005/dsa-791.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8d1e1e0d03ec053201411c79236fb4cd8fe924df" -権限開放の欠落 - -

Max Vozeler さんが、フィルタ機能を備えた単純なメール配送エージェント -maildrop の lockmail プログラムが、コマンドラインで指示されたコマンドの実行前に -グループ権限を落としていないことを発見しました。攻撃者はグループ mail -の権限で任意のコマンドを実行することが可能です。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.5.3-1.1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.5.3-2 で修正されています。

- -

直ちに maildrop パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-791.data" diff --git a/japanese/security/2005/dsa-792.wml b/japanese/security/2005/dsa-792.wml deleted file mode 100644 index dcbc5e1785e..00000000000 --- a/japanese/security/2005/dsa-792.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="71d630abc57bb60d7c1694659534d651f857ae15" -入力のサニタイジング欠落 - -

Max Vozeler さんが、Postscript や PDF -ファイルからテキストを抽出するユーティリティ pstotext が -dSAFER -引数を付加してゴーストスクリプトを実行していないことを発見しました。 -このオプション引数は潜在的な悪意のある操作が起きるのを防ぎます。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.8g-5woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.9-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.9-2 で修正されています。

- -

直ちに pstotext パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-792.data" diff --git a/japanese/security/2005/dsa-793.wml b/japanese/security/2005/dsa-793.wml deleted file mode 100644 index d5f57f017b9..00000000000 --- a/japanese/security/2005/dsa-793.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="11cad26c4a1ad9e81e2a4497866e4a044fbb9c03" -入力のサニタイジング欠落 - -

Jakob Balle さんが、courier -メールスイートにより提供されるウェブメールアプリケーション -sqwebmail の添付ファイルの処理に脆弱性を発見しました。 -攻撃者がこれを悪用してスクリプト差し込み攻撃を実施することが可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.37.3-2.6 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.47-4sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.47-8 で修正されています。

- -

直ちに sqwebmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-793.data" diff --git a/japanese/security/2005/dsa-794.wml b/japanese/security/2005/dsa-794.wml deleted file mode 100644 index ecb12f68204..00000000000 --- a/japanese/security/2005/dsa-794.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b78df8861611b4de64ce197834969a3381d570c4" -プログラミングの誤り - -

Justin Rye さんが、polygen がコンパイル済み文法オブジェクトを\ -誰からでも書き込み可能な状態で生成していることに気付きました。 -ローカル攻撃者が悪用し、ファイルシステムを埋め尽くすことが、少なくとも可能です。

- -

旧安定版 (old stable) ディストリビューション -(woody) には polygen パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.6-7sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.6-9 で修正されています。

- -

直ちに polygen パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-794.data" diff --git a/japanese/security/2005/dsa-795.wml b/japanese/security/2005/dsa-795.wml deleted file mode 100644 index 8bd88a29b2b..00000000000 --- a/japanese/security/2005/dsa-795.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="f6ecc08f664388337a70f7e7f767757c4a1f7624" -コードの実行の可能性 - -

infamous42md さんが、proftpd にフォーマット文字列脆弱性が -2 件あったことを報告しています。1 件目、proftpd -がシャットダウンメッセージとして「%C」や「%R」、「%U」変数を使うように設定されている場合、 -ディレクトリを作成できるユーザがフォーマット文字列エラーを引き起こすことが可能です。 -2 件目、データベースからのメッセージの取得に mod_sql -が使われていて、フォーマット文字列が当該権限のあるユーザによって\ -データベースに入力された場合にエラーが発生します。

- -

旧安定版 (old stable) ディストリビューション -(woody) はこの脆弱性の影響を受けません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.2.10-15sarge1 で修正されています。i386 -用に元々用意されたパッケージにエラーがありましたが、i386 -用の 1.2.10-15sarge1.0.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.10-20 で修正されています。

- -

直ちに proftpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-795.data" diff --git a/japanese/security/2005/dsa-796.wml b/japanese/security/2005/dsa-796.wml deleted file mode 100644 index b37b0caf859..00000000000 --- a/japanese/security/2005/dsa-796.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c3a03448f2bf9e55f73b597b35fdf8d5e4d23f8c" -リモートからのコマンド実行 - -

Kevin Finisterre さんが、Linux で bluetooth -セッションを管理するのに利用されるパッケージ affix が popen -呼び出しを安全でない方法で利用していることを報告しています。 -リモートの攻撃者はこの脆弱性を悪用して、 -脆弱なシステムで任意のコマンドを実行することが可能です。

- -

旧安定版 (old stable) ディストリビューション -(woody) には affix パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.1.1-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.1.2-3 で修正されています。

- -

直ちに affix パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-796.data" diff --git a/japanese/security/2005/dsa-797.wml b/japanese/security/2005/dsa-797.wml deleted file mode 100644 index 03a9e869b9d..00000000000 --- a/japanese/security/2005/dsa-797.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="3403cd2032d50c3c8bdf7611fc15e07a55b80ab6" -サービス拒否 - -

ファイル転送プログラム zsync は、改変された -zlib ライブラリのローカルコピーを含め、以前に修正された -zlib パッケージの特定のバグに対して脆弱です。

- -

DSA 797-1 でリリースされた sarge の i386 用 proftpd -パッケージにはビルドエラーがありました。このエラーを修正するために新しいビルド -zsync_0.3.3-1.sarge.1.2 が用意されました。 -他のアーキテクチャ向けのパッケージには影響はありません。

- -

旧安定版 (old stable) ディストリビューション -(woody) には zsync パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.3.3-1.sarge.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.4.0-2 で修正されています。

- -

直ちに zsync パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-797.data" diff --git a/japanese/security/2005/dsa-798.wml b/japanese/security/2005/dsa-798.wml deleted file mode 100644 index 4a34aee4ff1..00000000000 --- a/japanese/security/2005/dsa-798.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

複数の欠陥が PHP で書かれたウェブベースのグループウェアシステム -phpgroupware に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-2498 - -

    Stefan Esser さんが XML-RPC ライブラリに別の脆弱性を発見しました。eval() 文に任意の - PHP コード差し込みを許します。XMLRPC コンポーネントは無効にされました。

  • - -
  • CAN-2005-2600 - -

    Alexander Heidenreich さんが FUD Forum Bulletin Board - ソフトウェアのツリービューにクロスサイトスクリプティングの問題を発見しました。 - この問題は phpgroupware にも存在します。

  • - -
  • CAN-2005-2761 - -

    クロスサイトスクリプティング全体の修正には、 - アプリケーションおよびモジュールの様々な部分の CSS や xmlns - に組み込まれた潜在的に悪意のあるスクリプトに対する防護も含まれます。

  • - -
- -

この更新には安定版 (stable) リリースの次回更新に承認された -postinst のバグ修正も含まれます。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題は適用されません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.9.16.005-3.sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.16.008 で修正されています。

- -

直ちに phpgroupware パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-798.data" diff --git a/japanese/security/2005/dsa-799.wml b/japanese/security/2005/dsa-799.wml deleted file mode 100644 index 17dee11bfa4..00000000000 --- a/japanese/security/2005/dsa-799.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="478a94b7d21f2ff6077ae27683ec1c758849c1b4" -リモートからのコードの実行 - -

悪用可能なつまらないバグが webcalendar に発見されました。 -脆弱なバージョンを実行しているシステム上で、HTTP -デーモンの権限での任意のコードの実行を攻撃者に許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) には webcalendar パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.9.45-4sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに webcalendar パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-799.data" diff --git a/japanese/security/2005/dsa-800.wml b/japanese/security/2005/dsa-800.wml deleted file mode 100644 index 87374d7a6f4..00000000000 --- a/japanese/security/2005/dsa-800.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="10f0f5ebf654040d47240a602cd22bb74095d6ae" -整数オーバフロー - -

整数オーバフローとそれに続くバッファオーバフローが Perl -互換正規表現ライブラリ (Perl Compatible Regular Expressions library) -PCRE に検出されました。攻撃者に任意のコードの実行を許します。

- -

複数のパッケージがこのライブラリに対して動的にリンクしているため、 -対応するサービスやプログラムそれぞれの再起動を勧めます。コマンド「apt-cache showpkg -libpcre3」により、該当するパッケージが「Reverse Depends:」に表示されます。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 3.4-1.1woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.5-1.2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6.3-1 で修正されています。

- -

直ちに libpcre3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-800.data" diff --git a/japanese/security/2005/dsa-801.wml b/japanese/security/2005/dsa-801.wml deleted file mode 100644 index ef62e92199b..00000000000 --- a/japanese/security/2005/dsa-801.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="421a414dc04575a5375adce728d473def0a93d7b" -プログラミングの誤り - -

SuSE の開発者が、ntp がコマンドラインから数値の gid ではなく文字列によってグループ -id が指定されて呼び出された場合に、指定されたグループ id を指定されたユーザのグループ -id と混同することを発見しました。意図とは異なる権限で ntpd を実行することになります。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.2.0a+stable-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) にはこの問題の影響はありません。

- -

直ちに ntp-server パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-801.data" diff --git a/japanese/security/2005/dsa-802.wml b/japanese/security/2005/dsa-802.wml deleted file mode 100644 index b1a9c255cd6..00000000000 --- a/japanese/security/2005/dsa-802.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ee14aef76a50691665fa23e346cf2b449ca4b69a" -安全でない一時ファイル - -

Marcus Meissner さんが、人気のあるバージョン管理システム CVS に収録されている cvsbug -プログラムが安全でない方法により一時ファイルを作成していることを発見しました。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.11.1p1debian-13 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) には、cvs -パッケージに cvsbug プログラムは含まれなくなりました。

- -

不安定版 (unstable) ディストリビューション (sid) には、cvs -パッケージに cvsbug プログラムは含まれなくなりました。

- -

直ちに cvs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-802.data" diff --git a/japanese/security/2005/dsa-803.wml b/japanese/security/2005/dsa-803.wml deleted file mode 100644 index 66b3131dfc7..00000000000 --- a/japanese/security/2005/dsa-803.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" -プログラミングの誤り - -

脆弱性が Apache ウェブサーバに発見されました。HTTP -プロキシの役割を行う際、リモートの攻撃者にウェブキャッシュ汚染および\ -ウェブアプリケーションファイアウォールの迂回による\ -クロスサイトスクリプティング攻撃を許します。 -これにより、Apache がリクエスト本体を不正に処理して転送します。

- -

このバグの修正は apache-common パッケージに含まれるため、apache-perl -や apache-ssl パッケージを個別に更新する必要はありません。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.3.26-0woody7 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.3.33-6sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3.33-8 で修正されています。

- -

直ちに Apache パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-803.data" diff --git a/japanese/security/2005/dsa-804.wml b/japanese/security/2005/dsa-804.wml deleted file mode 100644 index 6fafeb20517..00000000000 --- a/japanese/security/2005/dsa-804.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="891ab1709d6a8f23285950566eb8b497d37f4042" -安全でない権限 - -

KDE 開発者が Kate および Kwrite -のバックアップファイルの処理での脆弱性を報告しています。バックアップファイルが、 -元のファイルへの権限がもっと制限されたものであってもデフォルトの権限で作成されます。 -意図しない情報公開の可能性があります。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.3.2-6.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.4.1-1 で修正されています。

- -

直ちに kdelibs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-804.data" diff --git a/japanese/security/2005/dsa-805.wml b/japanese/security/2005/dsa-805.wml deleted file mode 100644 index 0426bdd340a..00000000000 --- a/japanese/security/2005/dsa-805.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

複数の問題が拡張性のある次世代ウェブサーバ Apache2 に発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-1268 - -

    Marc Stern さんが、mod_ssl の証明書失効リスト (Certificate Revocation - List、CRL) 検証コールバックに境界を 1 間違うエラーを発見しました。Apache が CRL - を利用するように設定されている場合、サービス拒否を引き起こすことが可能です。

    - -
  • CAN-2005-2088 - -

    脆弱性が Apache ウェブサーバに発見されました。HTTP - プロキシの役割を行う際、リモートの攻撃者にウェブキャッシュ汚染および\ - ウェブアプリケーションファイアウォールの迂回による\ - クロスサイトスクリプティング攻撃を許します。 - これにより、Apache がリクエスト本体を不正に処理して転送します。

    - -
  • CAN-2005-2700 - -

    Apache に強力な暗号化 (HTTPS サポート) を提供する mod_ssl - に問題が発見されました。リモートの攻撃者にアクセス制限の迂回を許します。

    - -
  • CAN-2005-2728 - -

    Apache 2.0 のバイト範囲フィルタが、Range フィールドに大きな値を指定した - HTTP ヘッダを経由してリモートの攻撃者にサービス拒否を許します。

    - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には Apache2 パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.0.54-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.54-5 で修正されています。

- -

直ちに apache2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-805.data" diff --git a/japanese/security/2005/dsa-806.wml b/japanese/security/2005/dsa-806.wml deleted file mode 100644 index 20d931c7070..00000000000 --- a/japanese/security/2005/dsa-806.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e17c58d2b1f55166c41cb0c62b7f4c755fbba7f7" -安全でない一時ファイル - - -

Marcus Meissner さんが、人気のあるバージョン管理システム -CVS の視覚的フロントエンド gcvs に収録されている cvsbug -プログラムが安全でない方法により一時ファイルを作成していることを発見しました。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.0a7-2woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0final-5sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -には、cvsbug プログラムは含まれなくなりました。

- - -

直ちに gcvs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-806.data" diff --git a/japanese/security/2005/dsa-807.wml b/japanese/security/2005/dsa-807.wml deleted file mode 100644 index e9f13a39707..00000000000 --- a/japanese/security/2005/dsa-807.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="15e4eb701e466a5b75d996bbe91f31a16331320d" -acl 制限の迂回 - -

Apache に強力な暗号化 (HTTPS サポート) を提供する mod_ssl -に問題が発見されました。リモートの攻撃者にアクセス制限の迂回を許します。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.8.9-2.5 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.8.22-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.8.24-1 で修正されています。

- -

直ちに libapache-mod-ssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-807.data" diff --git a/japanese/security/2005/dsa-808.wml b/japanese/security/2005/dsa-808.wml deleted file mode 100644 index 3d392d56fbb..00000000000 --- a/japanese/security/2005/dsa-808.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="bafd3e37a371188d1e0971bceff1e655503945ec" -設計上の誤り - -

大岩寛さんと高木浩光さんが新世代ウェブログ tdiary -にクロスサイトリクエストフォージェリ (CSRF) 脆弱性を発見しました。 -リモートの攻撃者が悪用してユーザ情報を改変することが可能です。

- -

旧安定版 (old stable) ディストリビューション -(woody) には tdiary パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.0.1-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.2-1 で修正されています。

- -

直ちに tdiary パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-808.data" diff --git a/japanese/security/2005/dsa-809.wml b/japanese/security/2005/dsa-809.wml deleted file mode 100644 index 144098f77f3..00000000000 --- a/japanese/security/2005/dsa-809.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

人気のあるウェブプロキシキャッシュ Squid が、 -特定の中止リクエストによりアサートを引き起こし、 -リモートの攻撃者にサービス拒否を許可する可能性があります。この更新では、DSA 751 で発生したリグレッションについても修正されています。 -参考までに前の勧告を再掲します。

- -
-

人気のあるウェブプロキシキャッシュ Squid に複数の欠陥が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-2794 - -

    特定の中止リクエストによりアサートを引き起こし、 - リモートの攻撃者にサービス拒否を許可する可能性があります。

  • - -
  • CAN-2005-2796 - -

    特別に細工したリクエストによりサービス拒否を引き起こすことが可能です。

  • - -
-
- -

旧安定版 (oldstable) ディストリビューション (woody) -では、この問題はバージョン 2.4.6-2woody10 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.5.9-10sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.5.10-5 で修正されています。

- -

直ちに squid パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-809.data" diff --git a/japanese/security/2005/dsa-810.wml b/japanese/security/2005/dsa-810.wml deleted file mode 100644 index 169d19071b4..00000000000 --- a/japanese/security/2005/dsa-810.wml +++ /dev/null @@ -1,72 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

複数の問題が Mozilla スイートのウェブブラウザ Mozilla に発見されました。 -どう見ても通常のバックポート方法は使えないため、この更新は -基本的にはバージョン 1.7.10 ですが、バージョン番号には元の 1.7.8 が付けられます。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2004-0718CAN-2005-1937 - -

    脆弱性が Mozilla に発見されました。 - リモートの攻撃者は、あるページから別のサイトのフレームセットに任意の - javascript を差し込むことが可能です。

  • - -
  • CAN-2005-2260 - -

    ブラウザユーザインターフェイスが、ユーザにより生成されたイベントと\ - 信用できない模造のイベントを適切に区別していません。このことで、 - 通常はユーザの手による操作によってのみ実行可能な危険な動作を\ - リモートの攻撃者が実施することが容易になります。

  • - -
  • CAN-2005-2261 - -

    javascript が無効にされていても XML スクリプトを実行していました。

  • - -
  • CAN-2005-2263 - -

    リモートの攻撃者が別のドメインのコンテキスト (つまりフレーム) - で callback 関数を実行することが可能です。

  • - -
  • CAN-2005-2265 - -

    InstallVersion.compareTo() の入力のサニタイジング欠落により、 - アプリケーションのクラッシュを引き起こす可能性があります。

  • - -
  • CAN-2005-2266 - -

    リモートの攻撃者が異質なフレーム内でデータにアクセスすることにより、 - クッキーやパスワード等の機密情報をウェブサイトから盗聴することが可能です。

  • - -
  • CAN-2005-2268 - -

    javascript ダイアログボックスを偽装して、 - 信頼しているサイトからのダイアログボックスのように見せかけ、フィッシング - (phishing) 攻撃を助長することが可能です。

  • - -
  • CAN-2005-2269 - -

    リモートの攻撃者が DOM ノードの特定のタグプロパティを変更することが可能です。 - 任意のスクリプトやコードの実行につながる可能性があります。

  • - -
  • CAN-2005-2270 - -

    Mozilla ブラウザファミリはベースオブジェクトを適切に複製していません。 - リモートの攻撃者は任意のコードの実行が可能です。

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.7.8-1sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.7.10-1 で修正されています。

- -

直ちに Mozilla パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-810.data" diff --git a/japanese/security/2005/dsa-811.wml b/japanese/security/2005/dsa-811.wml deleted file mode 100644 index 1199900d223..00000000000 --- a/japanese/security/2005/dsa-811.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -設計上の誤り - -

以下で触れられている問題へのバグ修正に誤りがあり、 -サードパーティのプログラムが正常に動作しなくなっていました。 -この問題はこの更新により修正されます。参考までに前の勧告を再掲します。

- -
-

François-René Rideau さんが、Common Lisp のソースおよびコンパイラマネージャ -common-lisp-controller にバグを発見しました。 -ローカルユーザに悪意のあるコードのコンパイルを許します。出来たものは -cache ディレクトリに置かれ、Common Lisp -を以前に使っていない、別のユーザにより実行されます。

-
- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.15sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.18 で修正されています。

- -

直ちに common-lisp-controller パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-811.data" diff --git a/japanese/security/2005/dsa-812.wml b/japanese/security/2005/dsa-812.wml deleted file mode 100644 index 224d5bbc9f7..00000000000 --- a/japanese/security/2005/dsa-812.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="075d3f96a5b95b1769aa556d9905ef1601205648" -バッファオーバフロー - -

Peter Karlsson さんが、Fidonet および Usenet から統計情報を収集するプログラム -Turquoise SuperStat にバッファオーバフローを発見しました。特別に細工した -NNTP サーバにより悪用することが可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.2.1woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.2.2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.2.4-1 で修正されています。

- -

直ちに turqstat パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-812.data" diff --git a/japanese/security/2005/dsa-813.wml b/japanese/security/2005/dsa-813.wml deleted file mode 100644 index ad1c200873c..00000000000 --- a/japanese/security/2005/dsa-813.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

テキストモードのマルチプロトコルのインスタントメッセージクライアントで -centericq の一部でもある libgadu に複数の問題が発見されました。 The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-2369 - -

    整数の符号の複数の誤りにより、 - リモートの攻撃者はサービス拒否や任意のコードの実行を引き起こすことが可能です。

  • - -
  • CAN-2005-2370 - -

    メモリ配置の誤りにより、リモートの攻撃者が - sparc 等、特定のアーキテクチャでサービス拒否を引き起こすことが可能です。

  • - -
  • CAN-2005-2448 - -

    バイトの並び順に関する複数の誤りにより、 - リモートの攻撃者がサービス拒否を引き起こすことが可能です。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.20.0-1sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.20.0-9 で修正されています。

- -

直ちに centericq パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-813.data" diff --git a/japanese/security/2005/dsa-814.wml b/japanese/security/2005/dsa-814.wml deleted file mode 100644 index 609c2e17c2d..00000000000 --- a/japanese/security/2005/dsa-814.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -安全でない一時ファイル - -

Javier Fernández-Sanguino Peña -さんが、温度/電圧/ファンのセンサーを読み取るユーティリティ lm-sensors -のスクリプトが予測可能なファイル名で一時ファイルを作成し、 -そのままにするためにシンボリックリンク攻撃に対して脆弱であることを発見しました。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.9.1-1sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.9.1-7 で修正されています。

- -

直ちに lm-sensors パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-814.data" diff --git a/japanese/security/2005/dsa-815.wml b/japanese/security/2005/dsa-815.wml deleted file mode 100644 index 3149bca40c0..00000000000 --- a/japanese/security/2005/dsa-815.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="28fc0ad49cbb1ab22a2cf65188cb93bd3ff891ec" -プログラミングの誤り - -

Ilja van Sprundel さんが、kcheckpass -に深刻なロックファイル処理の誤りを発見しました。設定によっては -root アクセス権限を獲得することが可能です。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.3.2-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.4.2-3 で修正されています。

- -

直ちに kdebase-bin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-815.data" diff --git a/japanese/security/2005/dsa-816.wml b/japanese/security/2005/dsa-816.wml deleted file mode 100644 index 59574c906aa..00000000000 --- a/japanese/security/2005/dsa-816.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -整数オーバフロー - -

Søren Sandmann さんが、pixmap 画像のメモリ割り当てにバグを発見しました。X -サーバのクラッシュや任意のコードの実行を引き起こす可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -の更新では過去の修正にリグレッションがあったため、libXpm の複数の脆弱性 -(DSA 607CAN-2004-0914Bug#309143) -についての修正も含まれています。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 4.1.0-16woody7 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.3.0.dfsg.1-14sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -X.Org バージョン 6.8.2.dfsg.1-7 で修正されています。

- -

直ちに xfree86 および xorg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-816.data" diff --git a/japanese/security/2005/dsa-817.wml b/japanese/security/2005/dsa-817.wml deleted file mode 100644 index d042376a688..00000000000 --- a/japanese/security/2005/dsa-817.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="392b2a99cac7e665e8640c896de228b8f038afbc" -整数オーバフロー - -

整数オーバフローとそれに続くバッファオーバフローが Perl -互換正規表現ライブラリ (Perl Compatible Regular Expressions library) -PCRE に検出されました。攻撃者に任意のコードの実行を許します。この問題は -Python にも存在します。この脆弱性の悪用には、 -利用されている正規表現を攻撃者が特定する必要があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.2.1-4.8 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.2.3dfsg-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.2.3dfsg-4 で修正されています。

- -

直ちに python2.2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-817.data" diff --git a/japanese/security/2005/dsa-818.wml b/japanese/security/2005/dsa-818.wml deleted file mode 100644 index 555599d2dbc..00000000000 --- a/japanese/security/2005/dsa-818.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -安全でない一時ファイル - -

Javier Fernández-Sanguino Peña さんが、kdeedu スイートの -kvoctrain パッケージに収録されている langen2kvhtml -が安全でない方法で一時ファイルを作成していることを発見しました。 -これによりシンボリックリンク攻撃に対して開かれた状態になっています。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.3.2-3.sarge.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.4.2-1 で修正されています。

- -

直ちに kvoctrain パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-818.data" diff --git a/japanese/security/2005/dsa-819.wml b/japanese/security/2005/dsa-819.wml deleted file mode 100644 index b22e6129a89..00000000000 --- a/japanese/security/2005/dsa-819.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="81e9e58ac446ff1a9a0b944a1a824d1d03d542ef" -整数オーバフロー - -

整数オーバフローとそれに続くバッファオーバフローが Perl -互換正規表現ライブラリ (Perl Compatible Regular Expressions library) -PCRE に検出されました。攻撃者に任意のコードの実行を許します。この問題は -Python にも存在します。この脆弱性の悪用には、 -利用されている正規表現を攻撃者が特定する必要があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.1.3-3.4 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.1.3dfsg-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.1.3dfsg-3 で修正されています。

- -

直ちに python2.1 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-819.data" diff --git a/japanese/security/2005/dsa-820.wml b/japanese/security/2005/dsa-820.wml deleted file mode 100644 index 1617822a94d..00000000000 --- a/japanese/security/2005/dsa-820.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="830621cd82e3778615aa3a885ab770997c8740c1" -入力のサニタイジング欠落 - -

Jakob Balle さんが、インターネットエクスプローラーの条件付コメント -(Conditional Comments) で、javascript コードをコメント中に隠し、sqwebmail -経由で悪意のあるメールを見たときに実行することが可能であることを発見しました。 -この脆弱性の悪用には、ユーザがインターネットエクスプローラーを使っている必要があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.37.3-2.7 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.47-4sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.47-9 で修正されています。

- -

直ちに sqwebmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-820.data" diff --git a/japanese/security/2005/dsa-821.wml b/japanese/security/2005/dsa-821.wml deleted file mode 100644 index 370a1e7502f..00000000000 --- a/japanese/security/2005/dsa-821.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="53cc780e89b8210947f3f38b4b3f12ad38b2d4a9" -整数オーバフロー - -

整数オーバフローとそれに続くバッファオーバフローが Perl -互換正規表現ライブラリ (Perl Compatible Regular Expressions library) -PCRE に検出されました。攻撃者に任意のコードの実行を許します。この問題は -Python にも存在します。この脆弱性の悪用には、 -利用されている正規表現を攻撃者が特定する必要があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には python2.3 パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.3.5-3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.3.5-8 で修正されています。

- -

直ちに python2.3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-821.data" diff --git a/japanese/security/2005/dsa-822.wml b/japanese/security/2005/dsa-822.wml deleted file mode 100644 index 3adb983b953..00000000000 --- a/japanese/security/2005/dsa-822.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="cacceb12dcc3ba7016137ad10b1681dfc45b01cd" -安全でない一時ファイル作成 - -

Eric Romang さんが、ファイルシステムの空き、使用済み容量を表示する GNOME プログラム -gtkdiskfree が安全でない方法により一時ファイルを作成していることを発見しました。

- -

旧安定版 (old stable) ディストリビューション -(woody) には gtkdiskfree パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.9.3-4sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちに gtkdiskfree パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-822.data" diff --git a/japanese/security/2005/dsa-823.wml b/japanese/security/2005/dsa-823.wml deleted file mode 100644 index c621bd5fa26..00000000000 --- a/japanese/security/2005/dsa-823.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="736335fcd5d633eaa7f011aabf9de1590ef4e748" -特権の昇格 - -

David Watson さんが、util-linux や、loop-aes-utils -等その他のパッケージにより提供される mount にバグを発見しました。 -ローカルユーザが読み取り専用で再マウントすることにより、 -ファイルシステムのアクセス制限を迂回することが可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.11n-7woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.12p-4sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.12p-8 で修正されています。

- -

直ちに util-linux パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-823.data" diff --git a/japanese/security/2005/dsa-824.wml b/japanese/security/2005/dsa-824.wml deleted file mode 100644 index 620cefe38b8..00000000000 --- a/japanese/security/2005/dsa-824.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -無限ループ、バッファオーバフロー - -

脆弱性が 2 件、メールサーバと協調して添付ファイルのスキャンを行うように設計された -Unix 用アンチウイルススキャナ Clam AntiVirus に発見されました。 -以下の問題が確認されています:

- -
    - -
  • CAN-2005-2919 - -

    潜在的に無限ループがサービス拒否につながる可能性があります。

  • - -
  • CAN-2005-2920 - -

    バッファオーバフローがサービス拒否につながる可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には ClamAV パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.84-2.sarge.4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.87-1 で修正されています。

- -

直ちに clamav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-824.data" diff --git a/japanese/security/2005/dsa-825.wml b/japanese/security/2005/dsa-825.wml deleted file mode 100644 index e560ea98e64..00000000000 --- a/japanese/security/2005/dsa-825.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="736335fcd5d633eaa7f011aabf9de1590ef4e748" -特権の昇格 - -

David Watson さんが、util-linux や、loop-aes-utils -等その他のパッケージにより提供される mount にバグを発見しました。 -ローカルユーザが読み取り専用で再マウントすることにより、 -ファイルシステムのアクセス制限を迂回することが可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) -には loop-aes-utils パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.12p-4sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.12p-9 で修正されています。

- -

直ちに loop-aes-utils パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-825.data" diff --git a/japanese/security/2005/dsa-826.wml b/japanese/security/2005/dsa-826.wml deleted file mode 100644 index 65674eb2d96..00000000000 --- a/japanese/security/2005/dsa-826.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

helix-player メディアプレーヤに複数のセキュリティ脆弱性が確認されています。 -攻撃対象者のマシン上で、 -特別に細工したネットワークリソースを経由したコードの実行を攻撃者に許す可能性があります。

- -
    - -
  • CAN-2005-1766 - -

    RealText パーサにバッファオーバフローがあり、特別に細工した、長大な - RealText 文字列が組み込まれたリアルメディアファイルを経由し、 - リモートからのコードの実行を許す可能性があります。

  • - -
  • CAN-2005-2710 - -

    Real HelixPlayer および RealPlayer 10 - にフォーマット文字列脆弱性があり、RealPix (.rp) や - RealText (.rt) ファイル中の画像を操作する属性を経由して、 - リモートの攻撃者に任意のコードの実行を許します。

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.4-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.6-1 で修正されています。

- -

直ちに helix-player パッケージをアップグレードすることを勧めます。

- -

helix-player は i386 と powerpc アーキテクチャ向けにしか用意されていません。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-826.data" diff --git a/japanese/security/2005/dsa-827.wml b/japanese/security/2005/dsa-827.wml deleted file mode 100644 index a19ebfb5f0b..00000000000 --- a/japanese/security/2005/dsa-827.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ae3c5a306f9d63bd1810710719709a02e178a420" -安全でない一時ファイル - -

Moritz Muehlenhoff さんが、backupninja -のハンドラコードが一時ファイルを予測可能なファイル名で作成し、 -シンボリックリンク攻撃に対して脆弱なままにしておくことを発見しました。

- -

旧安定版 (old stable) ディストリビューション (woody) -には backupninja パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.5-3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8-2 で修正されています。

- -

直ちに backupninja パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-827.data" diff --git a/japanese/security/2005/dsa-828.wml b/japanese/security/2005/dsa-828.wml deleted file mode 100644 index 354d21514dd..00000000000 --- a/japanese/security/2005/dsa-828.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1df4260bcb82db4954543d438dfed4c1181d60be" -認証処理の誤り - -

人気のあるウェブプロキシキャッシュ squid の上流の開発者が、NTLM -認証でリクエストが特定の順に与えられた場合に\ -認証スキームの変更が適切に処理されていないことを発見しました。 -デーモンの再起動を引き起こす可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.5.9-10sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.5.10-6 で修正されています。

- -

直ちに squid パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-828.data" diff --git a/japanese/security/2005/dsa-829.wml b/japanese/security/2005/dsa-829.wml deleted file mode 100644 index ac7465cff3c..00000000000 --- a/japanese/security/2005/dsa-829.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="797f724b6b67d40d10f6e70d81277dc2e9355271" -バッファオーバフロー - -

人気のあるデータベース MySQL の init_syms -関数にスタックベースのバッファオーバフローが発見されました。 -ユーザ定義関数の作成が可能なリモートの認証済みユーザに、長い -function_name フィールドを経由した任意のコードの実行を許します。 -ユーザ定義関数の作成は信頼していないユーザには通常認められていません。

- -

以下の表で、各ディストリビューションでどのバージョンの -MySQL がこの問題について修正されているのかを示します:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 woodysargesid
mysql3.23.49-8.14該当無し該当無し
mysql-dfsg該当無し4.0.24-10sarge14.0.24-10sarge1
mysql-dfsg-4.1該当無し4.1.11a-4sarge24.1.14-2
mysql-dfsg-5.0該当無し該当無し5.0.11beta-3
-
- -

直ちに mysql パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-829.data" diff --git a/japanese/security/2005/dsa-830.wml b/japanese/security/2005/dsa-830.wml deleted file mode 100644 index 8eb3ded4584..00000000000 --- a/japanese/security/2005/dsa-830.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" -適切でない権限 - -

Drew Parsons さんが、NTLM 認証プロキシサーバ ntlmaps -のインストール後に実行されるスクリプトが -設定ファイルの権限を誰にでも読めるように変更することに気が付きました。このファイルには -ntlmaps が接続する Windows NT システムのユーザ名とパスワードが含まれるため、 -その情報がローカルユーザに漏洩することになります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には ntlmaps パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.9.9-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.9-4 で修正されています。

- -

直ちに ntlmaps パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-830.data" diff --git a/japanese/security/2005/dsa-831.wml b/japanese/security/2005/dsa-831.wml deleted file mode 100644 index 76b35131bfa..00000000000 --- a/japanese/security/2005/dsa-831.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="0e6283ab2488a1591d745bf74275a661b505e428" -バッファオーバフロー - -

人気のあるデータベース MySQL の init_syms -関数にスタックベースのバッファオーバフローが発見されました。 -ユーザ定義関数の作成が可能なリモートの認証済みユーザに、長い -function_name フィールドを経由した任意のコードの実行を許します。 -ユーザ定義関数の作成は信頼していないユーザには通常認められていません。

- -

以下の表で、各ディストリビューションでどのバージョンの -MySQL がこの問題について修正されているのかを示します:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 woodysargesid
mysql3.23.49-8.14該当無し該当無し
mysql-dfsg該当無し4.0.24-10sarge14.0.24-10sarge1
mysql-dfsg-4.1該当無し4.1.11a-4sarge24.1.14-2
mysql-dfsg-5.0該当無し該当無し5.0.11beta-3
-
- -

直ちに mysql-dfsg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-831.data" diff --git a/japanese/security/2005/dsa-832.wml b/japanese/security/2005/dsa-832.wml deleted file mode 100644 index 67e7a3ab283..00000000000 --- a/japanese/security/2005/dsa-832.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="fc084ae196ec51c56a31715ac9016d9471defb5d" -バッファオーバフロー - -

複数のバッファオーバフローが Gopher -分散ハイパーテキストプロトコル用テキスト志向クライアント gopher -に発見されました。悪意のある Gopher サーバにより悪用が可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 3.0.3woody4 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.0.7sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.0.11 で修正されています。

- -

直ちに gopher パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-832.data" diff --git a/japanese/security/2005/dsa-833.wml b/japanese/security/2005/dsa-833.wml deleted file mode 100644 index d029d93aed9..00000000000 --- a/japanese/security/2005/dsa-833.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" -バッファオーバフロー - -

この更新では、先の更新で何故か忘れられていたビッグエンディアン MIPS -アーキテクチャ用のバイナリパッケージだけを対象としています。 -参考までに前の勧告を再掲します。

- -
-

人気のあるデータベース MySQL の init_syms -関数にスタックベースのバッファオーバフローが発見されました。 -ユーザ定義関数の作成が可能なリモートの認証済みユーザに、長い -function_name フィールドを経由した任意のコードの実行を許します。 -ユーザ定義関数の作成は信頼していないユーザには通常認められていません。

-
- -

以下の表で、各ディストリビューションでどのバージョンの -MySQL がこの問題について修正されているのかを示します:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 woodysargesid
mysql3.23.49-8.14該当無し該当無し
mysql-dfsg該当無し4.0.24-10sarge14.0.24-10sarge1
mysql-dfsg-4.1該当無し4.1.11a-4sarge24.1.14-2
mysql-dfsg-5.0該当無し該当無し5.0.11beta-3
-
- -

直ちに mysql-dfsg-4.1 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-833.data" diff --git a/japanese/security/2005/dsa-834.wml b/japanese/security/2005/dsa-834.wml deleted file mode 100644 index 33a85b4e746..00000000000 --- a/japanese/security/2005/dsa-834.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9ca3d7e7a9eb787803693dbc604230785221b3a7" -バッファオーバフロー - -

Tavis Ormandy さんが、マルチスレッドのダウンロードアクセラレータ -prozilla にバッファオーバフローを発見しました。 -これを悪用し任意のコードの実行の可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.3.6-3woody3 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -には prozilla パッケージ含まれません。

- -

不安定版 (unstable) ディストリビューション -(sid) には prozilla パッケージは含まれません。

- -

直ちに prozilla パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-834.data" diff --git a/japanese/security/2005/dsa-835.wml b/japanese/security/2005/dsa-835.wml deleted file mode 100644 index 34664a364d1..00000000000 --- a/japanese/security/2005/dsa-835.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -安全でない一時ファイル - -

Javier Fernández-Sanguino Peña -さんが、ネットワークに接続されたマシンを設定、保守するためのツール -cfengine に安全でない一時ファイルの使用を複数発見しました。 -シンボリックリンク攻撃を悪用し、cfengine を実行しているユーザ、恐らく -root が所有する任意のファイルを上書きすることが可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.6.3-9woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.6.5-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに cfengine パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-835.data" diff --git a/japanese/security/2005/dsa-836.wml b/japanese/security/2005/dsa-836.wml deleted file mode 100644 index ad67e7d096f..00000000000 --- a/japanese/security/2005/dsa-836.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" -安全でない一時ファイル - -

Javier Fernández-Sanguino Peña -さんが、ネットワークに接続されたマシンを設定、保守するためのツール -cfengine2 に安全でない一時ファイルの使用を複数発見しました。 -シンボリックリンク攻撃を悪用し、cfengine を実行しているユーザ、恐らく -root が所有する任意のファイルを上書きすることが可能です。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.1.14-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに cfengine2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-836.data" diff --git a/japanese/security/2005/dsa-837.wml b/japanese/security/2005/dsa-837.wml deleted file mode 100644 index 32bed2dda07..00000000000 --- a/japanese/security/2005/dsa-837.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="5cff59ec686a38a89eceae886c30b2a63a9d9006" -バッファオーバフロー - -

Tom Ferris さんが、Mozilla Firefox の IDN ホスト名の扱いにバグを発見しました。 -これは他の同系列のブラウザにも存在し、リモート攻撃者はダッシュ -(0xAD 文字) が含まれるホスト名を経由して、サービス拒否や、 -潜在的には任意のコードの実行を引き起こすことが可能です。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.4-2sarge4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.6-5 で修正されています。

- -

直ちに mozilla-firefox パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-837.data" diff --git a/japanese/security/2005/dsa-838.wml b/japanese/security/2005/dsa-838.wml deleted file mode 100644 index 444fd65e1d3..00000000000 --- a/japanese/security/2005/dsa-838.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

複数のセキュリティ脆弱性が mozilla-firefox ウェブブラウザに確認されています。 -この脆弱性により、特別に細工したネットワークリソースを経由し、 -攻撃対象者のマシン上でのコードの実行を攻撃者に許します。

- -
    - -
  • CAN-2005-2701 - -

    XBM 画像処理にヒープオーバラン

  • - -
  • CAN-2005-2702 - -

    「zero-width non-joiner」文字のユニコードシーケンスを経由したサービス拒否 - (クラッシュ) および任意のコードの実行が可能。

  • - -
  • CAN-2005-2703 - -

    XMLHttpRequest ヘッダ偽装

  • - -
  • CAN-2005-2704 - -

    XBL の <implements> を利用したオブジェクト偽装

  • - -
  • CAN-2005-2705 - -

    javascript 整数オーバフロー

  • - -
  • CAN-2005-2706 - -

    about: スキームを使用した特権の昇格

  • - -
  • CAN-2005-2707 - -

    クロームウィンドウ偽装により URL バーやステータスバー等の - UI コンポーネントのないウィンドウ作成を許し、フィッシング - (phishing) 攻撃の実行が可能

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.4-2sarge5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.7-1 で修正されています。

- -

直ちに mozilla-firefox パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-838.data" diff --git a/japanese/security/2005/dsa-839.wml b/japanese/security/2005/dsa-839.wml deleted file mode 100644 index cdfa7d56d1d..00000000000 --- a/japanese/security/2005/dsa-839.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="30e1d1881cbfd98065f2d3ea3fde0dee06e0d845" -安全でない一時ファイル - -

Eric Romang さんが、Apache ウェブサーバ用のリアルタイム監視ツール -apachetop が安全でない方法により一時ファイルを作成していることを発見しました。 -これをシンボリックリンク攻撃に悪用し、apachetop を実行しているユーザの -id で任意のファイルを上書きすることが可能です。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.12.5-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.12.5-5 で修正されています。

- -

直ちに apachetop パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-839.data" diff --git a/japanese/security/2005/dsa-840.wml b/japanese/security/2005/dsa-840.wml deleted file mode 100644 index f7ab7390f2b..00000000000 --- a/japanese/security/2005/dsa-840.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" -入力のサニタイジング欠落 - -

Hardened-PHP プロジェクトの Stefan Esser さんが、Drupal -のいくつかのバージョンに含まれるサードパーティの XML-RPC -ライブラリに深刻な脆弱性を報告しています。攻撃者は対象のサイトで任意の -PHP コードを実行することが可能です。この更新では上流から最新版の -XML-RPC を採用しています。

- -

旧安定版 (old stable) ディストリビューション (woody) には -drupal が含まれないため、この問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.5.3-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.5.5-1 で修正されています。

- -

直ちに drupal パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-840.data" diff --git a/japanese/security/2005/dsa-841.wml b/japanese/security/2005/dsa-841.wml deleted file mode 100644 index 56e57e2d95e..00000000000 --- a/japanese/security/2005/dsa-841.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f733e046089a8025c38be85dbb92fd93a83205d1" -フォーマット文字列脆弱性 - -

フォーマット文字列脆弱性がメール処理ユーティリティを収録する -GNU mailutils に発見されました。IMAP -サーバ上でリモートの攻撃者に任意のコードの実行を許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.6.1-4sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.6.90-3 で修正されています。

- -

直ちに mailutils パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-841.data" diff --git a/japanese/security/2005/dsa-842.wml b/japanese/security/2005/dsa-842.wml deleted file mode 100644 index a61efe359e5..00000000000 --- a/japanese/security/2005/dsa-842.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="28d8ff585668c08044e137eaa95a16971cd9bd42" -入力のサニタイジング欠落 - -

Stefan Esser さんが XML-RPC ライブラリに脆弱性を発見しました。 -これはウェブベースのグループウェアスイート egroupware -にも存在し、eval() 文への任意の PHP コード差し込みを許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) には egroupware パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.0.007-2.dfsg-2sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.0.009.dfsg-1 で修正されています。

- -

直ちに egroupware パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-842.data" diff --git a/japanese/security/2005/dsa-843.wml b/japanese/security/2005/dsa-843.wml deleted file mode 100644 index fdabd82421f..00000000000 --- a/japanese/security/2005/dsa-843.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -安全でない一時ファイル - -

脆弱性が 2 件、Unix の ARC アーカイブプログラムに発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-2945 - -

    Eric Romang さんが、Unix の ARC アーカイブプログラムが - 一時ファイルを安全でない権限で作成していることを発見しました。 - 攻撃者による機密情報の盗聴につながる可能性があります。

  • - -
  • CAN-2005-2992 - -

    Joey Schulze さんが、同様に一時ファイルが安全でない方法により作成され、 - 旧式のシンボリックリンク攻撃に対して開かれた状態になっていることを発見しました。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には arc パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 5.21l-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.21m-1 で修正されています。

- -

直ちに arc パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-843.data" diff --git a/japanese/security/2005/dsa-844.wml b/japanese/security/2005/dsa-844.wml deleted file mode 100644 index d80127a6db6..00000000000 --- a/japanese/security/2005/dsa-844.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="8c0bd8bc846124ec7eab99867d01c193d033ffa2" -プログラミングの誤り - -

/etc/shadow に対してユーザの HTTP 認証を行う Apache -モジュール mod_auth_shadow に脆弱性が発見されました。 -このモジュールは「require group」ディレクティブを利用しているあらゆる場所で実行され、 -ユーザ名がパスワードファイルに存在し、gshadow ファイルで適切なグループが指定され、 -提供されたパスワードが shadow ファイルにあるものと一致した場合に AuthGroupFile -ファイル等、別の認証機構により制御されるアクセス制限を迂回します。

- -

ウェブサイトの認証を /etc/shadow に対して照合する場合は、 -この更新により、明示的な「AuthShadow on」文が必要となります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.3-3.1woody.2 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.4-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4-2 で修正されています。

- -

直ちに libapache-mod-auth-shadow -パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-844.data" diff --git a/japanese/security/2005/dsa-845.wml b/japanese/security/2005/dsa-845.wml deleted file mode 100644 index bcb1035dbe2..00000000000 --- a/japanese/security/2005/dsa-845.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="197150da6daa0a6672bde1cff16543a6d64f58a7" -プログラミングの誤り - -

Christoph Martin さんが、Linux -パケットフィルタによるファイアウォールを対話的に作成する mason -の設定時に、システムのブート時にファイアウォールを実際に読み込む -init スクリプトをインストールしないことに気付きました。 -これにより、マシンはリブート後ファイアウォールのない状態になります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.13.0.92-2woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.0-2.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.0-3 で修正されています。

- -

直ちに mason パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-845.data" diff --git a/japanese/security/2005/dsa-846.wml b/japanese/security/2005/dsa-846.wml deleted file mode 100644 index 7336373d83d..00000000000 --- a/japanese/security/2005/dsa-846.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

脆弱性が 2 件、ファイルのアーカイブを管理するプログラム cpio に発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-1111 - -

    Imran Ghory さんが、cpio - アーカイブから抽出されたファイルの権限設定に競合状態を発見しました。 - 対象のディレクトリに対して書き込み権限のあるローカルの攻撃者がこれを悪用し、 - 抽出しているユーザに書き込み権限のある\ - 任意のファイルの権限を改変することが可能です。

  • - -
  • CAN-2005-1229 - -

    Imran Ghory さんが、--no-absolute-filenames オプションが指定された場合でも - cpio が 抽出されたファイルのパスをサニタイズしていないことを発見しました。 - これを悪用し、抽出しているユーザに書き込み権限のある任意の場所に\ - ファイルをインストールすることが可能です。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.4.2-39woody2 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.5-1.3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.6-6 で修正されています。

- -

直ちに cpio パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-846.data" diff --git a/japanese/security/2005/dsa-847.wml b/japanese/security/2005/dsa-847.wml deleted file mode 100644 index fd57c7e1b66..00000000000 --- a/japanese/security/2005/dsa-847.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3bf94125d1a6bfb5361e1198dc59863d03158318" -入力のサニタイジング欠落 - -

Joxean Koret さんが、ベクトル志向のダイアグラムエディタ -dia の Python SVG import プラグインが -SVG ファイルから読み取ったデータを適切にサニタイズしていないことを発見しました。 -任意の Python コードの実行に対して脆弱です。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.94.0-7sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.94.0-15 で修正されています。

- -

直ちに dia パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-847.data" diff --git a/japanese/security/2005/dsa-848.wml b/japanese/security/2005/dsa-848.wml deleted file mode 100644 index 1fba5701c36..00000000000 --- a/japanese/security/2005/dsa-848.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

Jens Steube さんが、インターネットの常時接続環境のないホスト向けのメーラー -masqmail に脆弱性を 2 件、発見しました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-2662 - -

    失敗のメールメッセージ送信時にアドレスをサニタイズしておらず、 - ローカルの攻撃者にメールユーザとしての任意のコマンドの実行を許します。

  • - -
  • CAN-2005-2663 - -

    masqmail はログファイルを開く際に権限を放棄しておらず、ローカルの攻撃者に、 - シンボリックリンク攻撃を経由した任意のファイルの上書きを許します。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.1.16-2.2 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.2.20-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.2.20-1sarge1 で修正されています。

- -

直ちに masqmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-848.data" diff --git a/japanese/security/2005/dsa-849.wml b/japanese/security/2005/dsa-849.wml deleted file mode 100644 index 9e7ac9951a7..00000000000 --- a/japanese/security/2005/dsa-849.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="e2a9a7eccc5f11e94b9a6f0e230cba5a03e31285" -プログラミングの誤り - -

Supernaut さんが、Shoreline Firewall、shorewall -が、デフォルトではない方法で MAC 検証が行われる場合に -shorewall 設定で指示されたルールセットよりも著しく緩い -iptables 設定を生成する可能性に気付きました。

- -

shorewall.conf ファイルで MACLIST_DISPOSITION が ACCEPT -に設定されている場合、MAC 検証に失敗したホストからの全パケットが、 -以後のチェックを行われずファイアウォールを迂回します。 -MACLIST_TTL に 0 以外がセットされている場合、MAC -検証を通過したホストからのパケットはそれ以後のチェックがさらに行われず、 -ファイアウォールを迂回します。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.2.3-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.4.1-2 で修正されています。

- -

直ちに shorewall パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-849.data" diff --git a/japanese/security/2005/dsa-850.wml b/japanese/security/2005/dsa-850.wml deleted file mode 100644 index 62e9cf75fcb..00000000000 --- a/japanese/security/2005/dsa-850.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b7ed7ceb9677126acc6f9a5717ed60db22379b52" -無限ループ - -

Vade 79 さんが、ネットワーク監視およびデータ捕捉を行う強力なツール -tcpdump の BGP dissector が RT_ROUTING_INFO -を適切に処理していないことを発見しました。特別に細工した BGP パケットにより、 -無限ループを経由したサービス拒否を引き起こす可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 3.6.2-2.9 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.8.3-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.8.3-4 で修正されています。

- -

直ちに tcpdump パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-850.data" diff --git a/japanese/security/2005/dsa-851.wml b/japanese/security/2005/dsa-851.wml deleted file mode 100644 index ad615459f3e..00000000000 --- a/japanese/security/2005/dsa-851.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -プログラミングの誤り - -

セキュリティ関連の問題が複数、仮想プライベートネットワーク (VPN、Virtual -Private Network) デーモン openvpn に発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-2531 - -

    「verb 0」で動作していて TLS - 認証を行っていないときに証明書認証に失敗した場合の不正な処理が、 - 誤ったクライアントの切断によるサービス拒否につながる可能性があります。

  • - -
  • CAN-2005-2532 - -

    サーバ上で解読できないパケットの不正な処理により、 - 無関係なクライアントの切断につながる可能性があります。

  • - -
  • CAN-2005-2533 - -

    「dev tap」イーサネットブリッジモードで動作している場合、openvpn - は大量の偽装 MAC アドレスを受け取ることによりメモリを使い果たし、 - サービス拒否になる可能性があります。

  • - -
  • CAN-2005-2534 - -

    同一のクライアント証明書の複数のクライアントから同時に - TCP 接続が発生すると、--duplicate-cn - が有効にされていない場合にサービス拒否を引き起こす可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には openvpn パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.0-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.2-1 で修正されています。

- -

直ちに openvpn パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-851.data" diff --git a/japanese/security/2005/dsa-852.wml b/japanese/security/2005/dsa-852.wml deleted file mode 100644 index 96ec58188d4..00000000000 --- a/japanese/security/2005/dsa-852.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="da373818ddab84d18b2c75f0f24ea537f759b36d" -フォーマット文字列脆弱性 - -

Steve Kemp さんが、IMAP プロトコルプロキシ up-imapproxy -にフォーマット文字列脆弱性を 2 件、発見しました。 -リモートの攻撃者による任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.2.3-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.4-2 で修正されています。

- -

直ちに imapproxy パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-852.data" diff --git a/japanese/security/2005/dsa-853.wml b/japanese/security/2005/dsa-853.wml deleted file mode 100644 index c3d6c002652..00000000000 --- a/japanese/security/2005/dsa-853.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

複数のセキュリティ問題が、広く利用されているネットワークトラフィックアナライザ -ethereal に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-2360 - -

    LDAP dissector - のメモリ割り当ての誤りがサービス拒否を引き起こす可能性があります。

  • - -
  • CAN-2005-2361 - -

    AgentX、PER、DOCSIS、RADIUS、Telnet、IS-IS、HTTP、DCERPC、DHCP、SCTP - dissector の様々な誤りがサービス拒否を引き起こす可能性があります。

  • - -
  • CAN-2005-2363 - -

    SMPP、802.3、H1、DHCP dissector - の様々な誤りがサービス拒否を引き起こす可能性があります。

  • - -
  • CAN-2005-2364 - -

    WBXML および GIOP dissector の - NULL ポインタ参照がサービス拒否を引き起こす可能性があります。

  • - -
  • CAN-2005-2365 - -

    SMB dissector のバッファオーバフローおよび - NULL ポインタ参照がサービス拒否を引き起こす可能性があります。

  • - -
  • CAN-2005-2366 - -

    BER dissector - のアドレス計算の誤りが無限ループや中断を引き起こす可能性があります。

  • - -
  • CAN-2005-2367 - -

    複数の dissector でのフォーマット文字列脆弱性が、 - リモートの攻撃者に任意の位置のメモリへの書き込みにより権限の獲得を許します。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.9.4-1woody13 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.10.10-2sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.10.12-2 で修正されています。

- -

直ちに ethereal パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-853.data" diff --git a/japanese/security/2005/dsa-854.wml b/japanese/security/2005/dsa-854.wml deleted file mode 100644 index f9140f77866..00000000000 --- a/japanese/security/2005/dsa-854.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="df1090a661ef0119942fbc32d1480967438cf1fa" -無限ループ - -

Simon Nielsen さんが、ネットワーク監視およびデータ捕捉を行う強力なツール -tcpdump の BGP dissector がデータパケットを解読する内部関数からの戻り値 --1 を適切に処理していないことを発見しました。特別に細工した BGP -パケットにより、無限ループを経由したサービス拒否を引き起こすことが可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.8.3-5sarge1 で修正されています。

- -

直ちに tcpdump パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-854.data" diff --git a/japanese/security/2005/dsa-855.wml b/japanese/security/2005/dsa-855.wml deleted file mode 100644 index 2d3477ef9a5..00000000000 --- a/japanese/security/2005/dsa-855.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" -フォーマット文字列脆弱性 - -

Debian セキュリティ監査プロジェクトの Ulf Härnhammar -さんが、ウェブページ更新用の非対話 FTP クライアント -weex にフォーマット文字列脆弱性を発見しました。 -これを悪用し、クライアントのマシン上で任意のコードの実行が可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.6.1-4woody2 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.6.1-6sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.6.1-6sarge1 で修正されています。

- -

直ちに weex パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-855.data" diff --git a/japanese/security/2005/dsa-856.wml b/japanese/security/2005/dsa-856.wml deleted file mode 100644 index b686f8a69c7..00000000000 --- a/japanese/security/2005/dsa-856.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f8b356fe6a46ae8ce64d8d433ec3f7074e46ddc9" -設計上の誤り - -

Arc Riley さんが、ピアツーピアネットワークゲームエンジン -py2play が、セキュリティチェックが全く行われずに接続する p2p -ゲームネットワークから受け取った任意のコードの実行が可能であることを発見しました。

- -

旧安定版 (old stable) ディストリビューション -(woody) には py2play パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.1.7-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.1.8-1 で修正されています。

- -

直ちに py2play パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-856.data" diff --git a/japanese/security/2005/dsa-857.wml b/japanese/security/2005/dsa-857.wml deleted file mode 100644 index 1121cf18507..00000000000 --- a/japanese/security/2005/dsa-857.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -安全でない一時ファイル - -

Javier Fernández-Sanguino Peña さんが、機能豊富なグラフ描画ツール群 -graphviz に安全でない一時ファイルの作成を発見しました。 -これを悪用し、ローカル攻撃者による任意のファイルの上書きが可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) -ではこのパッケージは non-free であり、この問題は恐らく残ることになります

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.2.1-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.2.1-1sarge1 で修正されています。

- -

直ちに graphviz パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-857.data" diff --git a/japanese/security/2005/dsa-858.wml b/japanese/security/2005/dsa-858.wml deleted file mode 100644 index 90b3942afde..00000000000 --- a/japanese/security/2005/dsa-858.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="38231c2207ad44d374a08b633033122dcdebc6f1" -バッファオーバフロー - -

Ariel Berkman さんが、X11 用画像ファイルビューア -xloadimage にバッファオーバフローを複数発見しました。 -巨大な画像タイトルを経由した悪用により、 -任意のコードの実行を引き起こすことが可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 4.1-10woody2 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.1-14.3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.1-15 で修正されています。

- -

直ちに xloadimage パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-858.data" diff --git a/japanese/security/2005/dsa-859.wml b/japanese/security/2005/dsa-859.wml deleted file mode 100644 index 815dd0b9f4c..00000000000 --- a/japanese/security/2005/dsa-859.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0a3164efd9990ff9cbb981ec243d872ca0c2d395" -バッファオーバフロー - -

Ariel Berkman さんが、xloadimage に複数のバッファオーバフローを発見しました。 -これは X11 で画像を表示するコマンドラインユーティリティ -xli にも存在し、巨大な画像タイトルを経由した悪用により、 -任意のコードの実行を引き起こすことが可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.17.0-11woody2 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.17.0-18sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに xli パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-859.data" diff --git a/japanese/security/2005/dsa-860.wml b/japanese/security/2005/dsa-860.wml deleted file mode 100644 index 4cc839f6e43..00000000000 --- a/japanese/security/2005/dsa-860.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" -プログラミングの誤り - -

大岩寛さんが、オブジェクト指向のスクリプティング言語インタプリタ Ruby -にバグを発見しました。これにより、不正なプログラムコードが安全レベルと -taint フラグによる保護のチェックを迂回し、実行される可能性があります。 -以下の表で、私たちのディストリビューションで修正されたバージョンを示します:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - -
 旧安定版 (old stable、woody)安定版 (stable、sarge)不安定版 (unstable、sid)
ruby1.6.7-3woody5該当無し該当無し
ruby1.6該当無し1.6.8-12sarge11.6.8-13
ruby1.8該当無し1.8.2-7sarge21.8.3-1
-
- -

直ちに ruby パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-860.data" diff --git a/japanese/security/2005/dsa-861.wml b/japanese/security/2005/dsa-861.wml deleted file mode 100644 index 5a6d6424cc4..00000000000 --- a/japanese/security/2005/dsa-861.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="51f874fb262eec870d6f8a20b72640eb894cc361" -バッファオーバフロー - -

infamous41md さんが、ワシントン大学の IMAP サーバ uw-imap -にバッファオーバフローを発見しました。攻撃者に任意のコードの実行を許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2002edebian1-11sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2002edebian1-11sarge1 で修正されています。

- -

直ちに uw-imap パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-861.data" diff --git a/japanese/security/2005/dsa-862.wml b/japanese/security/2005/dsa-862.wml deleted file mode 100644 index 813d900abc0..00000000000 --- a/japanese/security/2005/dsa-862.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" -プログラミングの誤り - -

大岩寛さんが、オブジェクト指向のスクリプティング言語インタプリタ Ruby -にバグを発見しました。これにより、不正なプログラムコードが安全レベルと -taint フラグによる保護のチェックを迂回し、実行される可能性があります。 -以下の表で、私たちのディストリビューションで修正されたバージョンを示します:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - -
 旧安定版 (old stable、woody)安定版 (stable、sarge)不安定版 (unstable、sid)
ruby1.6.7-3woody5該当無し該当無し
ruby1.6該当無し1.6.8-12sarge11.6.8-13
ruby1.8該当無し1.8.2-7sarge21.8.3-1
-
- -

直ちに ruby パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-862.data" diff --git a/japanese/security/2005/dsa-863.wml b/japanese/security/2005/dsa-863.wml deleted file mode 100644 index c2cd1a5d167..00000000000 --- a/japanese/security/2005/dsa-863.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -フォーマット文字列脆弱性 - -

Debian セキュリティ監査プロジェクトの Ulf Härnhammar -さんが、xine ビデオ/メディアプレーヤライブラリ xine-lib の CDDB -処理コンポーネントにフォーマット文字列脆弱性を発見しました。悪意のある -CDDB エントリにより、任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.9.8-2woody4 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.1-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに libxine0 および libxine1 -パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-863.data" diff --git a/japanese/security/2005/dsa-864.wml b/japanese/security/2005/dsa-864.wml deleted file mode 100644 index 93e987d8be8..00000000000 --- a/japanese/security/2005/dsa-864.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="1eae137f08708f4b215ac389716ec0d555338529" -プログラミングの誤り - -

大岩寛さんが、オブジェクト指向のスクリプティング言語インタプリタ Ruby -にバグを発見しました。これにより、不正なプログラムコードが安全レベルと -taint フラグによる保護のチェックを迂回し、実行される可能性があります。 -以下の表で、私たちのディストリビューションで修正されたバージョンを示します:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - -
 旧安定版 (old stable、woody)安定版 (stable、sarge)不安定版 (unstable、sid)
ruby1.6.7-3woody5該当無し該当無し
ruby1.6該当無し1.6.8-12sarge11.6.8-13
ruby1.8該当無し1.8.2-7sarge21.8.3-1
-
- -

直ちに ruby パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-864.data" diff --git a/japanese/security/2005/dsa-865.wml b/japanese/security/2005/dsa-865.wml deleted file mode 100644 index ef80712191a..00000000000 --- a/japanese/security/2005/dsa-865.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -安全でない一時ファイル - -

Javier Fernández-Sanguino Peña さんが、柔軟なクライアント/サーバ -fax ソフトウェア hylafax スイートの複数のスクリプトが、 -一時ファイルおよびディレクトリを安全でない方法により作成し、 -シンボリックリンクの悪用に対して脆弱な状態にすることを発見しました。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 4.1.1-3.2 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.2.1-5sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.2.2-1 で修正されています。

- -

直ちに hylafax パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-865.data" diff --git a/japanese/security/2005/dsa-866.wml b/japanese/security/2005/dsa-866.wml deleted file mode 100644 index 264a969d34b..00000000000 --- a/japanese/security/2005/dsa-866.wml +++ /dev/null @@ -1,73 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

セキュリティ関連の問題が複数、Mozilla および派生プログラムに発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-2871 - -

    Tom Ferris さんが、Mozilla の IDN ホスト名の扱いにバグを発見しました。 - リモート攻撃者はダッシュ (0xAD 文字) が含まれるホスト名を経由して、 - サービス拒否や、潜在的には任意のコードの実行を引き起こすことが可能です。

  • - -
  • CAN-2005-2701 - -

    バッファオーバフローにより、終了タグを待っているところに、 - ファイル末尾まで大量の空白を埋めた XBM 画像ファイルを経由した、 - 任意のコードの実行をリモートの攻撃者に許します。

  • - -
  • CAN-2005-2702 - -

    Mats Palmgren - さんがユニコード文字列パーサにバッファオーバフローを発見しました。 - 特別に細工したユニコードシーケンスによりバッファをオーバーフローさせ、 - 任意のコードの実行を引き起こすことが可能です。

  • - -
  • CAN-2005-2703 - -

    リモートの攻撃者が XMLHttpRequest 経由で - XML HTTP リクエストの HTTP ヘッダを偽装し、 - 潜在的にはクライアントを使ってサーバやプロキシの脆弱性を悪用することが可能です。

  • - -
  • CAN-2005-2704 - -

    リモートの攻撃者が、内部の XPCOM インターフェイスを実装する - XBL の制御を経由した DOM オブジェクトの偽装が可能です。

  • - -
  • CAN-2005-2705 - -

    Georgi Guninski さんが javascript エンジンに整数オーバフローを発見しました。 - リモートの攻撃者に任意のコードの実行を許す可能性があります。

  • - -
  • CAN-2005-2706 - -

    リモートの攻撃者がクローム権限で about:mozilla 等の about: - ページを経由した javascript コードの実行が可能です。

  • - -
  • CAN-2005-2707 - -

    リモートの攻撃者にユーザインターフェイスコンポーネントのないウィンドウ作成を許し、 - 偽装やフィッシング (phishing) 攻撃の実行が可能です。

  • - -
  • CAN-2005-2968 - -

    Peter Zelezny さんが、 - シェルのメタ文字をシェルスクリプトに渡す際、適切にエスケープしていないことを発見しました。 - 例えば別のプログラムからデフォルトブラウザとして Mozilla - に自動的に悪意のある URL が複製されたときに任意のコマンドの実行を許します。

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.7.8-1sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.7.12-1 で修正されています。

- -

直ちに mozilla パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-866.data" diff --git a/japanese/security/2005/dsa-867.wml b/japanese/security/2005/dsa-867.wml deleted file mode 100644 index 4dd3b17f304..00000000000 --- a/japanese/security/2005/dsa-867.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1f93df0fd3c41c553b94531dbec2bd78a3570ca8" -安全でない一時ファイル - -

Eduard Bloch さんが、モジュールパッケージの作成を楽にするツール module-assistant -の規則ファイルが安全でない方法により一時ファイルを作成していることを発見しました。 -これは通常、他のパッケージからも同様に実行されます。

- -

旧安定版 (old stable) ディストリビューション (woody) -には module-assistant パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.9sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.10 で修正されています。

- -

直ちに module-assistant パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-867.data" diff --git a/japanese/security/2005/dsa-868.wml b/japanese/security/2005/dsa-868.wml deleted file mode 100644 index 75a786e6af2..00000000000 --- a/japanese/security/2005/dsa-868.wml +++ /dev/null @@ -1,76 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

セキュリティ関連の問題が複数、Mozilla -および派生プログラムに発見されました。以下の問題には、Mozilla Thunderbird -には当該コードが存在しても正確には適用されないものもあります。 -コードベースを上流に合わせておくために、あえて改変を行います。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-2871 - -

    Tom Ferris さんが、Mozilla の IDN ホスト名の扱いにバグを発見しました。 - リモート攻撃者はダッシュ (0xAD 文字) が含まれるホスト名を経由して、 - サービス拒否や、潜在的には任意のコードの実行を引き起こすことが可能です。

  • - -
  • CAN-2005-2701 - -

    バッファオーバフローにより、終了タグを待っているところに、 - ファイル末尾まで大量の空白を埋めた XBM 画像ファイルを経由した、 - 任意のコードの実行をリモートの攻撃者に許します。

  • - -
  • CAN-2005-2702 - -

    Mats Palmgren - さんがユニコード文字列パーサにバッファオーバフローを発見しました。 - 特別に細工したユニコードシーケンスによりバッファをオーバーフローさせ、 - 任意のコードの実行を引き起こすことが可能です。

  • - -
  • CAN-2005-2703 - -

    リモートの攻撃者が XMLHttpRequest 経由で - XML HTTP リクエストの HTTP ヘッダを偽装し、 - 潜在的にはクライアントを使ってサーバやプロキシの脆弱性を悪用することが可能です。

  • - -
  • CAN-2005-2704 - -

    リモートの攻撃者が、内部の XPCOM インターフェイスを実装する - XBL の制御を経由した DOM オブジェクトの偽装が可能です。

  • - -
  • CAN-2005-2705 - -

    Georgi Guninski さんが javascript エンジンに整数オーバフローを発見しました。 - リモートの攻撃者に任意のコードの実行を許す可能性があります。

  • - -
  • CAN-2005-2706 - -

    リモートの攻撃者がクローム権限で about:mozilla 等の about: - ページを経由した javascript コードの実行が可能です。

  • - -
  • CAN-2005-2707 - -

    リモートの攻撃者にユーザインターフェイスコンポーネントのないウィンドウ作成を許し、 - 偽装やフィッシング (phishing) 攻撃の実行が可能です。

  • - -
  • CAN-2005-2968 - -

    Peter Zelezny さんが、 - シェルのメタ文字をシェルスクリプトに渡す際、適切にエスケープしていないことを発見しました。 - 例えば別のプログラムからデフォルトブラウザとして Mozilla - に自動的に悪意のある URL が複製されたときに任意のコマンドの実行を許します。

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.2-2.sarge1.0.7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.7-1 で修正されています。

- -

直ちに mozilla-thunderbird パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-868.data" diff --git a/japanese/security/2005/dsa-869.wml b/japanese/security/2005/dsa-869.wml deleted file mode 100644 index 8102cddc47b..00000000000 --- a/japanese/security/2005/dsa-869.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="331ad288d42e0eef51cc4059c52db8833771d2bd" -入力のサニタイジング欠落 - -

機能満載の Python IDE である eric の開発者が、 -任意のコードの実行につながる可能性のあるプロジェクトファイルの処理を修正しています。

- -

旧安定版 (old stable) ディストリビューション -(woody) には eric パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.6.2-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.7.2-1 で修正されています。

- -

直ちに eric パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-869.data" diff --git a/japanese/security/2005/dsa-870.wml b/japanese/security/2005/dsa-870.wml deleted file mode 100644 index b272cf7c6c1..00000000000 --- a/japanese/security/2005/dsa-870.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ccd0ca3ef29b95e94ec67516eac5c22252be2847" -入力のサニタイジング欠落 - -

Tavis Ormandy -さんが、制限されたスーパーユーザ権限を特定のユーザに提供するプログラム sudo -が環境の洗浄を十分に行っていないことに気付きました。SHELLOPTS および PS4 -変数は危険ですが、権限のあるユーザで動作しているプログラムにそのまま渡されます。 -その結果、bash -スクリプト実行時に権限のあるユーザで任意のコマンドを実行することになります。 -この脆弱性は、制限されたスーパーユーザ権限を認められているユーザだけが悪用可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.6.6-1.4 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.6.8p7-1.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.6.8p9-3 で修正されています。

- -

直ちに sudo パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-870.data" diff --git a/japanese/security/2005/dsa-871.wml b/japanese/security/2005/dsa-871.wml deleted file mode 100644 index 978d3960cab..00000000000 --- a/japanese/security/2005/dsa-871.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="34c55345d6786a4ac7fd763622da12933134bd3c" -フォーマット文字列 - -

Steve Kemp さんが、GNOME2 用の GNOME データアクセス (GNOME Data Access) -ライブラリ libgda2 にフォーマット文字列脆弱性を 2 件、発見しました。 -このライブラリを利用しているプログラムでの\ -任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.2.1-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに libgda2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-871.data" diff --git a/japanese/security/2005/dsa-872.wml b/japanese/security/2005/dsa-872.wml deleted file mode 100644 index eccd387365b..00000000000 --- a/japanese/security/2005/dsa-872.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2b1d16e6a43c1650860788971d6d164011e27691" -バッファオーバフロー - -

Chris Evans さんが、KDE オフィススイート用のワードプロセッサ -kword の RTF インポート機能にバッファオーバフローを発見しました。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には kword パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.3.5-4.sarge.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3.5-5 で修正されています。

- -

直ちに kword パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-872.data" diff --git a/japanese/security/2005/dsa-873.wml b/japanese/security/2005/dsa-873.wml deleted file mode 100644 index b2064d8166b..00000000000 --- a/japanese/security/2005/dsa-873.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4c4067c9d1421234647798d3a49d507033d044c5" -プログラミングの誤り - -

セキュリティ脆弱性が Net-SNMP リリースに見つかりました。 -ストリームベースのプロトコル (例えば TCP ですが UDP は対象外です) を開いた -Net-SNMP エージェントに対してサービス拒否攻撃を許す可能性があります。 -デフォルトでは、Net-SNMP は TCP ポートを開いていません。

- -

旧安定版 (old stable) ディストリビューション -(woody) には net-snmp パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 5.1.2-6.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.2.1.2-1 で修正されています。

- -

直ちに net-snmp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-873.data" diff --git a/japanese/security/2005/dsa-874.wml b/japanese/security/2005/dsa-874.wml deleted file mode 100644 index d3755f5b78a..00000000000 --- a/japanese/security/2005/dsa-874.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Ulf Härnhammar さんが、テキストモードのウェブブラウザ lynx -にバッファオーバフローを発見しました。リモートからの悪用が可能です。NNTP -サーバへの接続時のアジア文字の処理で、lynx -が誤ってバッファの境界を越えて書き込み、 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.8.4.1b-3.3 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.8.5-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに lynx パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-874.data" diff --git a/japanese/security/2005/dsa-875.wml b/japanese/security/2005/dsa-875.wml deleted file mode 100644 index 83bab81777b..00000000000 --- a/japanese/security/2005/dsa-875.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="392810a7c694fac31d80b36f681fb5ad96ba9e97" -弱い暗号化 - -

大岩寛さんが、Open Secure Socket Layer -(OpenSSL) ライブラリに脆弱性を発見しました。 -攻撃者にプロトコル、バージョンのロールバック攻撃を許す可能性があります。 -これにより、SSL 3.0 や TLS 1.0 まで使える場合でも弱い方の -SSL 2.0 プロトコルを利用する可能性があります。

- -

以下の表で、各ディストリビューションのどのバージョンで\ -この問題が修正されているのかを示します。

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 旧安定版 (old stable、woody)安定版 (stable、sarge)不安定版 (unstable、sid)
openssl0.9.6c-2.woody.80.9.7e-3sarge10.9.8-3
openssl0940.9.4-6.woody.4該当無し該当無し
openssl0950.9.5a-6.woody.6該当無し該当無し
openssl096該当無し0.9.6m-1sarge1該当無し
openssl097該当無し該当無し0.9.7g-5
-
- -

直ちに libssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-875.data" diff --git a/japanese/security/2005/dsa-876.wml b/japanese/security/2005/dsa-876.wml deleted file mode 100644 index 5e35a6ce75f..00000000000 --- a/japanese/security/2005/dsa-876.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Ulf Härnhammar さんが、テキストモードのウェブブラウザ lynx -にバッファオーバフローを発見しました。リモートからの悪用が可能です。NNTP -サーバへの接続時のアジア文字の処理で、lynx -が誤ってバッファの境界を越えて書き込み、 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.8.4.1b-3.2 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) では、この問題は -lynx のバージョン 2.8.5-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに lynx-ssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-876.data" diff --git a/japanese/security/2005/dsa-877.wml b/japanese/security/2005/dsa-877.wml deleted file mode 100644 index 14b66ca5d4a..00000000000 --- a/japanese/security/2005/dsa-877.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -クロスサイトスクリプティング、ディレクトリトラバーサル - -

Steve Kemp さんが、MP3 および OGG ファイル用のストリーミングサーバ -gnump3d に脆弱性を 2 件、発見しました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-3122 - -

    404 エラーページが、悪意のある javascript - の内容を結果のページにそのまま出力するため、 - 攻撃対象者のブラウザで実行されることになります。

    -
  • - -
  • CVE-2005-3123 - -

    特別に細工した URL を使用し、ストリーミングサーバのユーザにアクセス権限のある\ - 任意のファイルを読み取ることが可能です。

    -
  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には gnump3d パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.9.3-1sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.9.6-1 で修正されています。

- -

直ちに gnump3d パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-877.data" diff --git a/japanese/security/2005/dsa-878.wml b/japanese/security/2005/dsa-878.wml deleted file mode 100644 index e6b92900db1..00000000000 --- a/japanese/security/2005/dsa-878.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8346659bed3644545fd92d72dc98eaf76a9b900f" -バッファオーバフロー - -

画像変換ツール群 netpbm パッケージの pnmtopng -コンポーネントにバッファオーバフローが確認されています。 -この脆弱性により、攻撃者は特別に細工した PNM ファイルを提供することにより、 -ローカルユーザとして任意のコードを実行することが可能です。

- -

旧安定版 (old stable) ディストリビューション -(woody) はこの問題に対して脆弱ではありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 10.0-8sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 10.0-10 で修正されています。

- -

直ちに netpbm-free パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-878.data" diff --git a/japanese/security/2005/dsa-879.wml b/japanese/security/2005/dsa-879.wml deleted file mode 100644 index 515a36ef6a9..00000000000 --- a/japanese/security/2005/dsa-879.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1e20f57ad1f3bcc6113c689183fd14eb4f687a14" -プログラミングの誤り - -

バグが gallery に発見されました。登録済みの全 postnuke -ユーザに対して、gallery への全面的なアクセス権限を与えます。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.5-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.5-2 で修正されています。

- -

直ちに gallery パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-879.data" diff --git a/japanese/security/2005/dsa-880.wml b/japanese/security/2005/dsa-880.wml deleted file mode 100644 index b15fcb6995f..00000000000 --- a/japanese/security/2005/dsa-880.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

複数のクロスサイトスクリプティング脆弱性が、MySQL -をウェブ経由で管理する PHP スクリプト群 phpmyadmin に発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CAN-2005-2869 - -

    Andreas Kerber さんと Michal Cihar - さんが、エラーページとクッキー利用でのログインに - クロスサイトスクリプティング脆弱性を複数発見しました。

  • - -
  • CVE-2005-3300 - -

    Stefan Esser さんが grab_globals.php に安全性確認の欠落を発見しました。phpmyadmin - に任意のローカルファイルをインクルードさせることを攻撃者に許す可能性があります。

  • - -
  • CVE-2005-3301 - -

    Tobias Klein さんがクロスサイトスクリプティング脆弱性を複数発見しました。 - 攻撃者に任意の HTML - 差し込みやクライアントサイドスクリプティングを許す可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) のバージョンには恐らくそれ自体に欠陥があり、 -会を開いて全面的な監査およびパッチ作成を行わなければ簡単には修正できません。 -もっと簡単なのは woody から sarge へのアップグレードです。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.6.2-3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.6.4-pl3-1 で修正されています。

- -

直ちに phpmyadmin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-880.data" diff --git a/japanese/security/2005/dsa-881.wml b/japanese/security/2005/dsa-881.wml deleted file mode 100644 index 13b8db598c5..00000000000 --- a/japanese/security/2005/dsa-881.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="871183d7cc8b0aa6f49d99643125fc67310d67fa" -弱い暗号化 - -

大岩寛さんが、Open Secure Socket Layer -(OpenSSL) ライブラリに脆弱性を発見しました。 -攻撃者にプロトコル、バージョンのロールバック攻撃を許す可能性があります。 -これにより、SSL 3.0 や TLS 1.0 まで使える場合でも弱い方の -SSL 2.0 プロトコルを利用する可能性があります。

- -

以下の表で、各ディストリビューションのどのバージョンで\ -この問題が修正されているのかを示します。

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 旧安定版 (old stable、woody)安定版 (stable、sarge)不安定版 (unstable、sid)
openssl0.9.6c-2.woody.80.9.7e-3sarge10.9.8-3
openssl0940.9.4-6.woody.4該当無し該当無し
openssl0950.9.5a-6.woody.6該当無し該当無し
openssl096該当無し0.9.6m-1sarge1該当無し
openssl097該当無し該当無し0.9.7g-5
-
- -

直ちに libssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-881.data" diff --git a/japanese/security/2005/dsa-882.wml b/japanese/security/2005/dsa-882.wml deleted file mode 100644 index 6bc120ba4bb..00000000000 --- a/japanese/security/2005/dsa-882.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="4e049f9a2b94b208f2f1052cfb38addcbb88d835" -弱い暗号化 - -

大岩寛さんが、Open Secure Socket Layer -(OpenSSL) ライブラリに脆弱性を発見しました。 -攻撃者にプロトコル、バージョンのロールバック攻撃を許す可能性があります。 -これにより、SSL 3.0 や TLS 1.0 まで使える場合でも弱い方の -SSL 2.0 プロトコルを利用する可能性があります。

- -

以下の表で、各ディストリビューションのどのバージョンで\ -この問題が修正されているのかを示します。

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 旧安定版 (old stable、woody)安定版 (stable、sarge)不安定版 (unstable、sid)
openssl0.9.6c-2.woody.80.9.7e-3sarge10.9.8-3
openssl0940.9.4-6.woody.4該当無し該当無し
openssl0950.9.5a-6.woody.6該当無し該当無し
openssl096該当無し0.9.6m-1sarge1該当無し
openssl097該当無し該当無し0.9.7g-5
-
- -

直ちに libssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-882.data" diff --git a/japanese/security/2005/dsa-883.wml b/japanese/security/2005/dsa-883.wml deleted file mode 100644 index 9499e8c4fe3..00000000000 --- a/japanese/security/2005/dsa-883.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -安全でない一時ファイル - -

Debian セキュリティ監査チームの Javier Fernández-Sanguino -Peña さんが、tiny ウェブサーバ thttpd の syslogtocern -スクリプトが一時ファイルを安全でない方法で利用していることを発見しました。 -ローカルの攻撃者が細工してシンボリックリンク攻撃を行い、 -任意のファイルを上書きすることが可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.21b-11.3 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.23beta1-3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.23beta1-4 で修正されています。

- -

直ちに thttpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-883.data" diff --git a/japanese/security/2005/dsa-884.wml b/japanese/security/2005/dsa-884.wml deleted file mode 100644 index 6d0c9759937..00000000000 --- a/japanese/security/2005/dsa-884.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="64abbc5bd95032249f8946884416961bbe78f258" -設計上の誤り - -

Mike O'Connor さんが、Debian にデフォルトでインストールした Horde3 -にはパスワードのない管理者アカウントが含まれることを発見しました。 -インストール後に設定されたものについてはこの更新では変更されません。

- -

旧安定版 (old stable) ディストリビューション -(woody) には horde3 パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.0.4-4sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.0.5-2 で修正されています。 -

- -

Horde3 をインストールしている場合は、horde3 -管理者アカウントを検証することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-884.data" diff --git a/japanese/security/2005/dsa-885.wml b/japanese/security/2005/dsa-885.wml deleted file mode 100644 index 49eb3162d56..00000000000 --- a/japanese/security/2005/dsa-885.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

複数の欠陥がフリーの仮想プライベートネットワーク (VPN、Virtual -Private Network) デーモン OpenVPN に発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-3393 - -

    フォーマット文字列脆弱性が発見されました。 - クライアント上で任意のコードの実行を許す可能性があります。

  • - -
  • CVE-2005-3409 - -

    NULL ポインタ参照が発見されました。 - 悪用してサービスをクラッシュさせることが可能です。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には openvpn パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.0-1sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.5-1 で修正されています。

- -

直ちに openvpn パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-885.data" diff --git a/japanese/security/2005/dsa-886.wml b/japanese/security/2005/dsa-886.wml deleted file mode 100644 index 68be0532855..00000000000 --- a/japanese/security/2005/dsa-886.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

複数の欠陥が CHM 形式のファイルを扱うライブラリ -chmlib に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-2659 - -

    Palasik Sandor さんが LZX - 形式の展開にバッファオーバフローを発見しました。

  • - -
  • CVE-2005-2930 - -

    バッファオーバフローが発見されました。 - 任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2005-3318 - -

    Sven Tantau さんがバッファオーバフローを発見しました。 - 任意のコードの実行につながる可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には chmlib パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.35-6sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.37-2 で修正されています。

- -

直ちに chmlib パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-886.data" diff --git a/japanese/security/2005/dsa-887.wml b/japanese/security/2005/dsa-887.wml deleted file mode 100644 index efb9f38b94e..00000000000 --- a/japanese/security/2005/dsa-887.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

複数の欠陥が、メールサーバと協調して添付ファイルのスキャンを行うように設計された -Unix 用アンチウイルススキャナ Clam AntiVirus に発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-3239 - -

    OLE2 展開プログラムが、不正なプロパティツリーの含まれる DOC - ファイルを経由して、リモートの攻撃者にセグメンテーション違反を許します。 - それにより、無限に再帰を繰り返します。

  • - -
  • CVE-2005-3303 - -

    特別に細工した、FSG 1.33 で圧縮された実行ファイルにより、 - 抽出プログラムがバッファの境界を越えて書き込み、 - 攻撃者に任意のコードの実行を許す可能性があります。

  • - -
  • CVE-2005-3500 - -

    特別に細工した CAB ファイルにより、ClamAV が無限ループによるロックを引き起こし、 - 利用可能なプロセッサリソースをすべて使う結果、サービス拒否になる可能性があります。

  • - -
  • CVE-2005-3501 - -

    特別に細工した CAB ファイルにより、ClamAV が無限ループによるロックを引き起こし、 - 利用可能なプロセッサリソースをすべて使う結果、サービス拒否になる可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には clamav パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.84-2.sarge.6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.87.1-1 で修正されています。

- -

直ちに clamav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-887.data" diff --git a/japanese/security/2005/dsa-888.wml b/japanese/security/2005/dsa-888.wml deleted file mode 100644 index d407810c206..00000000000 --- a/japanese/security/2005/dsa-888.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="9752943468ef3f78cb1755450b62046b3739e48a" -弱い暗号化 - -

大岩寛さんが、Open Secure Socket Layer -(OpenSSL) ライブラリに脆弱性を発見しました。 -攻撃者にプロトコル、バージョンのロールバック攻撃を許す可能性があります。 -これにより、SSL 3.0 や TLS 1.0 まで使える場合でも弱い方の -SSL 2.0 プロトコルを利用する可能性があります。

- -

以下の表で、各ディストリビューションのどのバージョンで\ -この問題が修正されているのかを示します。

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 旧安定版 (old stable、woody)安定版 (stable、sarge)不安定版 (unstable、sid)
openssl0.9.6c-2.woody.80.9.7e-3sarge10.9.8-3
openssl0940.9.4-6.woody.4該当無し該当無し
openssl0950.9.5a-6.woody.6該当無し該当無し
openssl096該当無し0.9.6m-1sarge1該当無し
openssl097該当無し該当無し0.9.7g-5
-
- -

直ちに libssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-888.data" diff --git a/japanese/security/2005/dsa-889.wml b/japanese/security/2005/dsa-889.wml deleted file mode 100644 index b3e9517e6a3..00000000000 --- a/japanese/security/2005/dsa-889.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9b9ce26c1b7eed58cb41e2512f9bd745f8bb6cf2" -プログラミングの誤り - -

Hadmut Danish さんが、Mozilla MailNews および Mozilla -Thunderbird で GPG をサポートする enigmail にバグを発見しました。 -誤った公開鍵によるメールの暗号化につながり、 -潜在的には機密データを他人に公開する可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には enigmail パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.91-4sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.93-1 で修正されています。

- -

直ちに enigmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-889.data" diff --git a/japanese/security/2005/dsa-890.wml b/japanese/security/2005/dsa-890.wml deleted file mode 100644 index fe14bf6088f..00000000000 --- a/japanese/security/2005/dsa-890.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

Chris Evans さんが、GIF 画像を扱う共有ライブラリ libungif4 -にセキュリティ関連の問題を複数、発見しました。The Common -Vulnerabilities and Exposures project は以下の脆弱性を認識しています:

- -
    - -
  • CVE-2005-2974 - -

    NULL ポインタ参照によりサービス拒否を引き起こす可能性があります。

  • - -
  • CVE-2005-3350 - -

    範囲外メモリアクセスにより、 - サービス拒否や任意のコードの実行を引き起こす可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 4.1.0b1-2woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.1.3-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに libungif4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-890.data" diff --git a/japanese/security/2005/dsa-891.wml b/japanese/security/2005/dsa-891.wml deleted file mode 100644 index 6ed7bed49d2..00000000000 --- a/japanese/security/2005/dsa-891.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f3a36390285bc6cf25eb56b98f126f7c43668ca4" -フォーマット文字列 - -

Kevin Finisterre さんが、カーナビゲーションシステム -gpsdrive にフォーマット文字列脆弱性を発見しました。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には gpsdrive パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.09-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.09-2sarge1 で修正されています。

- -

直ちに gpsdrive パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-891.data" diff --git a/japanese/security/2005/dsa-892.wml b/japanese/security/2005/dsa-892.wml deleted file mode 100644 index 33e2ea4b584..00000000000 --- a/japanese/security/2005/dsa-892.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="584faa2a3070dfb30c55f7f325441f91037b79a1" -入力のサニタイジング欠落 - -

Peter Vreugdenhil さんが、機能豊富なウェブサーバログアナライザ awstats -がユーザが提供したデータを eval() 関数に渡していることを発見しました。 -リモートの攻撃者に任意の Perl コマンド実行を許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 6.4-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6.4-1.1 で修正されています。

- -

直ちに awstats パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-892.data" diff --git a/japanese/security/2005/dsa-893.wml b/japanese/security/2005/dsa-893.wml deleted file mode 100644 index 6a37defc419..00000000000 --- a/japanese/security/2005/dsa-893.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="addc61ecdf4acb05991f97207f3eb3ff93df5b93" -入力のサニタイジング欠落 - -

Remco Verhoef さんが、侵入データベース用分析コンソール (Analysis Console -for Intrusion Databases) acidlab と、基礎分析およびセキュリティエンジン -(Basic Analysis and Security Engine) acidbase に脆弱性を発見しました。 -悪意のあるユーザが悪用して SQL インジェクション攻撃を行うことが可能です。

- -

Debian の、BASE が分岐した侵入データベース用分析コンソール (ACID、Analysis -Console for Intrusion Databases) のメンテナは BASE および ACID -両方のセキュリティ監査の後、見つかった欠陥の影響は base_qry_main.php -(BASE) や acid_qry_main.php (ACID) のコンポーネントだけにとどまらず、 -適切でないパラメータ検証およびフィルタリングのため、 -コンソールの他の要素にも影響があると判断しました。

- -

見つかった SQL インジェクションバグおよびクロスサイトスクリプティングバグはすべて -Debian パッケージで修正され、検出された他の攻撃経路はすべて塞がれています。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.9.6b20-2.1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.9.6b20-10.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.6b20-13 および acidbase -のバージョン 1.2.1-1 で修正されています。

- -

直ちに acidlab および acidbase パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-893.data" diff --git a/japanese/security/2005/dsa-894.wml b/japanese/security/2005/dsa-894.wml deleted file mode 100644 index d85d829b1d8..00000000000 --- a/japanese/security/2005/dsa-894.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8593910a04bb43ed32aa8bcc4177b329514ac902" -バッファオーバフロー - -

Chris Evans さんが、GTK 2 ベースの WYSIWYG ワードプロセッサ AbiWord の -RTF インポート機構にバッファオーバフローを複数発見しました。特別に細工した -RTF ファイルを開くことで任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.0.2+cvs.2002.06.05-1woody3 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.2.7-3sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.4.1-1 で修正されています。

- -

直ちに abiword パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-894.data" diff --git a/japanese/security/2005/dsa-895.wml b/japanese/security/2005/dsa-895.wml deleted file mode 100644 index 95746fc3ea9..00000000000 --- a/japanese/security/2005/dsa-895.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b791730e61f6df891c335d141ff7b3c796b06b6b" -プログラミングの誤り - -

山本将也さんが、柔軟性の高い入力メソッド集およびライブラリ uim -に環境変数の不正な使用を発見しました。libuim にリンクしている setuid/setgid -されたアプリケーションで権限昇格につながる可能性があります。Debian -では、少なくとも mlterm に影響があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には uim パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.4.6final1-3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.4.7-2 で修正されています。

- -

直ちに libuim パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-895.data" diff --git a/japanese/security/2005/dsa-896.wml b/japanese/security/2005/dsa-896.wml deleted file mode 100644 index 4fe070e83b2..00000000000 --- a/japanese/security/2005/dsa-896.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3b466ff8305c5343381072f8cbaa1b7624800eba" -バッファオーバフロー - -

SSL 暗号化をサポートしている単純な BSD FTP サーバ -ftpd-ssl にバッファオーバフローが発見されました。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -には linux-ftpd-ssl パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.17.18+0.3-3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.17.18+0.3-5 で修正されています。

- -

直ちに ftpd-ssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-896.data" diff --git a/japanese/security/2005/dsa-897.wml b/japanese/security/2005/dsa-897.wml deleted file mode 100644 index 0c761c52d8c..00000000000 --- a/japanese/security/2005/dsa-897.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -プログラミングの誤り - -

複数の欠陥が PHP ベースのホスト情報アプリケーション -phpsysinfo に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-0870 - -

    Maksymilian Arciemowicz - さんがクロスサイトスクリプティング問題を複数、発見しました。DSA 724 ですべてが修正されなかったものです。

  • - -
  • CVE-2005-3347 - -

    Christopher Kunz - さんが、ローカル変数が無条件に上書きされ、後に信頼されることを発見しました。 - 任意のファイルの取り込みにつながる可能性があります。

  • - -
  • CVE-2005-3348 - -

    Christopher Kunz - さんが、ユーザが提供した入力がサニタイズされずに利用されることを発見しました。 - HTTP レスポンス分割の問題を引き起こします。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.0-3woody3 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.3-4sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに phpsysinfo パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-897.data" diff --git a/japanese/security/2005/dsa-898.wml b/japanese/security/2005/dsa-898.wml deleted file mode 100644 index 64f818bbf01..00000000000 --- a/japanese/security/2005/dsa-898.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -プログラミングの誤り - -

複数の欠陥が phpgroupware に収録されている PHP -ベースのホスト情報アプリケーション phpsysinfo に発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-0870 - -

    Maksymilian Arciemowicz - さんがクロスサイトスクリプティング問題を複数、発見しました。DSA 724 ですべてが修正されなかったものです。

  • - -
  • CVE-2005-3347 - -

    Christopher Kunz - さんが、ローカル変数が無条件に上書きされ、後に信頼されることを発見しました。 - 任意のファイルの取り込みにつながる可能性があります。

  • - -
  • CVE-2005-3348 - -

    Christopher Kunz - さんが、ユーザが提供した入力がサニタイズされずに利用されることを発見しました。 - HTTP レスポンス分割の問題を引き起こします。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.9.14-0.RC3.2.woody5 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.9.16.005-3.sarge4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.16.008-2 で修正されています。

- -

直ちに phpgroupware パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-898.data" diff --git a/japanese/security/2005/dsa-899.wml b/japanese/security/2005/dsa-899.wml deleted file mode 100644 index 7ba80b132f8..00000000000 --- a/japanese/security/2005/dsa-899.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -プログラミングの誤り - -

欠陥が複数、ウェブベースのグループウェアスイート -egroupware に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-0870 - -

    Maksymilian Arciemowicz さんが phpsysinfo - にクロスサイトスクリプティング問題を複数、発見しました。これは - egroupware にインポートされたバージョンにも存在します。DSA 724 ですべてが修正されなかったものです。

  • - -
  • CVE-2005-2600 - -

    Alexander Heidenreich さんが FUD Forum Bulletin Board - ソフトウェアのツリービューにクロスサイトスクリプティングの問題を発見しました。 - この問題は egroupware にも存在し、リモートの攻撃者に改変した mid - パラメータを経由した非公開の投稿の読み込みを許します。

  • - -
  • CVE-2005-3347 - -

    Christopher Kunz さんが、ローカル変数が phpsysinfo - で無条件に上書きされることを発見しました。これは egroupware にも存在し、 - 後に信頼されて任意のファイルの取り込みにつながる可能性があります。

  • - -
  • CVE-2005-3348 - -

    Christopher Kunz さんが、ユーザが提供した入力が phpsysinfo - でサニタイズされずに利用されることを発見しました。これは egroupware - にインポートされ、HTTP レスポンス分割の問題を引き起こします。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には egroupware パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.0.007-2.dfsg-2sarge4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.0.009.dfsg-3-3 で修正されています。

- -

直ちに egroupware パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-899.data" diff --git a/japanese/security/2005/dsa-900.wml b/japanese/security/2005/dsa-900.wml deleted file mode 100644 index b6ffa68b43a..00000000000 --- a/japanese/security/2005/dsa-900.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -プログラミングの誤り - -

fetchmail-ssl の依存定義の制限により、fetchmailconf -の更新済みパッケージを fetchmail-ssl とともに 旧安定版 (old stable) -ディストリビューション (woody) にインストールすることができませんでした。 -そのため、この更新では制限を緩めて更新を取り入れることができるようにしています。 -参考までに前の勧告を再掲します。

- -
-

Thomas Wolff さんが、SSL 対応の POP3、APOP、IMAP -メール取得、転送を行う fetchmail の一部として提供される fetchmailconf -プログラムが新しい設定を安全でない方法で作成していることを発見しました。 -メールアカウントのパスワードのローカルユーザへの漏洩につながる可能性があります。

-
- -

この更新には、前回のセキュリティ更新により発生した安定版 (stable) -のパッケージでのリグレッションに対する修正も含まれます。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題は fetchmail のバージョン 5.9.11-6.4 および -fetchmail-ssl のバージョン 5.9.11-6.3 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 6.2.5-12sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6.2.5.4-1 で修正されています。

- -

直ちに fetchmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-900.data" diff --git a/japanese/security/2005/dsa-901.wml b/japanese/security/2005/dsa-901.wml deleted file mode 100644 index 7f5e9f8d4cb..00000000000 --- a/japanese/security/2005/dsa-901.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -プログラミングの誤り - -

複数の欠陥が MP3 および OGG ファイル用のストリーミングサーバ -gnump3d に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-3349 - -

    Ludwig Nussel さんが、一時ファイルが予測可能なファイル名で - 安全でない方法により作成される問題を複数、発見しました。 - ローカルの攻撃者からの細工によるシンボリックリンク攻撃を許します。

  • - -
  • CVE-2005-3355 - -

    Ludwig Nussel さんが、HTTP リクエストへの theme - パラメータによりパストラバーサルを起こせることを 発見しました。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には gnump3d パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.9.3-1sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.9.8-1 で修正されています。

- -

直ちに gnump3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-901.data" diff --git a/japanese/security/2005/dsa-902.wml b/japanese/security/2005/dsa-902.wml deleted file mode 100644 index 8cbba6f2db4..00000000000 --- a/japanese/security/2005/dsa-902.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ba7948a720352b66afbeccded91d1ad23f5bbc4d" -バッファオーバフロー - -

バッファオーバフローが、新型の高速で信頼性のある ESMTP/POP3 -メールサーバ xmail の sendmail プログラムに発見されました。グループ -mail の権限での任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には xmail パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.21-3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.22-1 で修正されています。

- -

直ちに xmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-902.data" diff --git a/japanese/security/2005/dsa-903.wml b/japanese/security/2005/dsa-903.wml deleted file mode 100644 index 33e6bb5df75..00000000000 --- a/japanese/security/2005/dsa-903.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -競合状態 - -

DSA 903 での unzip の更新にリグレッションがあり、それ自体よりも後に -zip アーカイブから復元されるファイルへの\ -シンボリックリンクがサポートされなくなっています。 -この更新によりこの挙動を修正します。参考までに前の勧告を再掲します。

- -
-

Imran Ghory さんが unzip の権限設定コードに競合状態を発見しました。 -攻撃者にアクセス権限のあるディレクトリにファイルを伸張すると、unzip -はそのユーザに権限のある別のファイルに対して、 -誤ってファイル権限をセットします。

-
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 5.50-1woody5 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 5.52-1sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.52-6 で修正されています。

- -

直ちに unzip パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-903.data" diff --git a/japanese/security/2005/dsa-904.wml b/japanese/security/2005/dsa-904.wml deleted file mode 100644 index 507561a7eb7..00000000000 --- a/japanese/security/2005/dsa-904.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="781f63ea0c29adf716c5864afdecfbbbeb03b3d9" -バッファオーバフロー - -

Greg Roelofs さんが pnmtopng に複数のバッファオーバフローを発見、修正しました。 -これは画像変換ユーティリティ集 netpbm にも収録されています。特別に細工した -PNM ファイルを経由した任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 9.20-8.5 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 10.0-8sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 10.0-11 で修正される予定です

- -

直ちに netpbm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-904.data" diff --git a/japanese/security/2005/dsa-905.wml b/japanese/security/2005/dsa-905.wml deleted file mode 100644 index 854f048b76a..00000000000 --- a/japanese/security/2005/dsa-905.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

セキュリティ関連の問題が複数、ウェブベースのバグ追跡システム -Mantis に発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-3091 - -

    クロスサイトスクリプティング脆弱性により、攻撃者に任意のウェブスクリプトや - HTML の差し込みを許します。

  • - -
  • CVE-2005-3335 - -

    ファイル取り込みの脆弱性により、リモートの攻撃者に任意の - PHP コードの実行および任意のローカルファイルの取り込みを許します。

  • - -
  • CVE-2005-3336 - -

    SQL インジェクション脆弱性により、リモートの攻撃者に任意の - SQL コマンドの実行を許します。

  • - -
  • CVE-2005-3338 - -

    Mantis がユーザの実際のメールアドレスを誤って表示または非表示にします。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.19.2-4.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.19.3-0.1 で修正されています。

- -

直ちに mantis パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-905.data" diff --git a/japanese/security/2005/dsa-906.wml b/japanese/security/2005/dsa-906.wml deleted file mode 100644 index 1940af0ecc2..00000000000 --- a/japanese/security/2005/dsa-906.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="07172a28f4c57fadc36d28d4b0d5a5fe3910a9d4" -バッファオーバフロー - -

Colin Leroy さんが、GTK+ による軽量なメールクライアント sylpheed -のインポートルーチンのいくつかにバッファオーバフローを複数、発見しました。 -任意のコードの実行につながる可能性があります。

- -

以下の表で、どのバージョンでこの脆弱性が修正されているのかを示します。

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 旧安定版 (old stable、woody)安定版 (stable、sarge)不安定版 (unstable、sid)
sylpheed0.7.4-4woody11.0.4-1sarge12.0.4-1
sylpheed-gtk1該当無し該当無し1.0.6-1
sylpheed-claws0.7.4claws-3woody11.0.4-1sarge11.0.5-2
sylpheed-claws-gtk2該当無し該当無し1.9.100-1
-
- -

直ちに sylpheed パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-906.data" diff --git a/japanese/security/2005/dsa-907.wml b/japanese/security/2005/dsa-907.wml deleted file mode 100644 index ad693632fbf..00000000000 --- a/japanese/security/2005/dsa-907.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="bd2a3dbffc3097788619365c9e876c68b3524312" -安全でない一時ファイル - -

吉山あきらさんが、cursel iptables/iproute2 の GUI プログラムである -ipmenu が一時ファイルを安全でない方法により作成していることに気付きました。 -ローカルの攻撃者による任意のファイル上書きを利用したシンボリックリンク攻撃を許します。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.0.3-4woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -には ipmenu パッケージは含まれません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.0.3-5 で修正されています。

- -

直ちに ipmenu パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-907.data" diff --git a/japanese/security/2005/dsa-908.wml b/japanese/security/2005/dsa-908.wml deleted file mode 100644 index 933931fdda2..00000000000 --- a/japanese/security/2005/dsa-908.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="68ab1a6e12f6ba90c0d47c2406b1647a02455ffd" -バッファオーバフロー - -

Colin Leroy さんが、GTK+ による軽量なメールクライアント -sylpheed の拡張版 sylpheed-claws -のインポートルーチンのいくつかにバッファオーバフローを複数、発見しました。 -任意のコードの実行につながる可能性があります。

- -

以下の表で、どのバージョンでこの脆弱性が修正されているのかを示します。

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 old stable (woody)stable (sarge)unstable (sid)
sylpheed0.7.4-4woody11.0.4-1sarge12.0.4-1
sylpheed-gtk1該当無し該当無し1.0.6-1
sylpheed-claws0.7.4claws-3woody11.0.4-1sarge11.0.5-2
sylpheed-claws-gtk2該当無し該当無し1.9.100-1
-
- -

直ちに sylpheed-claws パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-908.data" diff --git a/japanese/security/2005/dsa-909.wml b/japanese/security/2005/dsa-909.wml deleted file mode 100644 index c0f7387cd38..00000000000 --- a/japanese/security/2005/dsa-909.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" -入力のサニタイジング欠落 - -

Daniel Schreckling さんが、ウェブアプリケーションスイート horde3 の -MIME ビューアが入力のサニタイズを常に行っていないことを発見しました。 -攻撃対象者のマシン上で実行可能な悪意のあるコードを\ -強制的に返させる可能性を残しています。

- -

旧安定版 (old stable) ディストリビューション -(woody) には horde3 パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.0.4-4sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.0.7-1 で修正されています。

- -

直ちに horde3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-909.data" diff --git a/japanese/security/2005/dsa-910.wml b/japanese/security/2005/dsa-910.wml deleted file mode 100644 index 8513885aff3..00000000000 --- a/japanese/security/2005/dsa-910.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2b87058c4ff688b1742c10e25f8916b44b84a345" -設計上の誤り - -

脆弱性がオープンソースのウェブアプリケーションサーバ zope 2.7 -に発見されました。リモートの攻撃者に、reStructuredText 機能の include -ディレクティブを経由した任意のファイルの差し込みを許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) には zope2.7 パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.7.5-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.7.8-1 で修正されています。

- -

直ちに zope2.7 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-910.data" diff --git a/japanese/security/2005/dsa-911.wml b/japanese/security/2005/dsa-911.wml deleted file mode 100644 index f1b81301981..00000000000 --- a/japanese/security/2005/dsa-911.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

複数の欠陥が Gtk+ GdkPixBuf XPM 画像描画ライブラリ -gtk+2.0 に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-2975 - -

    Ludwig Nussel さんが、XPM 画像の処理に無限ループを発見しました。 - 攻撃者は特別に細工した XPM - ファイルを経由してサービス拒否を引き起こすことが可能です。

  • - -
  • CVE-2005-2976 - -

    Ludwig Nussel さんが XPM 画像の処理方法に整数オーバフローを発見しました。 - 特別に細工した XPM ファイルを経由して、任意のコードの実行や - アプリケーションのクラッシュにつながる可能性があります。

  • - -
  • CVE-2005-3186 - -

    infamous41md さんが XPM 処理ルーチンに整数オーバフローを発見しました。 - 従来のヒープオーバーフローを経由して任意のコードの実行が可能です。

  • - -
- -

以下の表で、どのバージョンでこの問題が修正されているのかを示します。

- -
- - - - - - - - - - - - - - - - - - - -
 旧安定版 (old stable、woody)安定版 (stable、sarge)不安定版 (unstable、sid)
gdk-pixbuf0.17.0-2woody30.22.0-8.10.22.0-11
gtk+2.02.0.2-5woody32.6.4-3.12.6.10-2
-
- -

直ちに gtk+2.0 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-911.data" diff --git a/japanese/security/2005/dsa-912.wml b/japanese/security/2005/dsa-912.wml deleted file mode 100644 index 2261771c55d..00000000000 --- a/japanese/security/2005/dsa-912.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c623b056acc689175dea5a3f86b59566455a7702" -サービス拒否 - -

Wernfried Haas -さんが、テキストモードのマルチプロトコルのインスタントメッセージクライアント -centericq が、インターネットに直接接続していて -特定のゼロ長パケットを受け取ったときにクラッシュする可能性を発見しました。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 4.5.1-1.1woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.20.0-1sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.21.0-4 で修正されています。

- -

直ちに centericq パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-912.data" diff --git a/japanese/security/2005/dsa-913.wml b/japanese/security/2005/dsa-913.wml deleted file mode 100644 index 1bbf4100446..00000000000 --- a/japanese/security/2005/dsa-913.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

複数の欠陥が Gtk+ GdkPixBuf XPM 画像描画ライブラリ -gdk-pixbuf に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-2975 - -

    Ludwig Nussel さんが、XPM 画像の処理に無限ループを発見しました。 - 攻撃者は特別に細工した XPM - ファイルを経由してサービス拒否を引き起こすことが可能です。

  • - -
  • CVE-2005-2976 - -

    Ludwig Nussel さんが XPM 画像の処理方法に整数オーバフローを発見しました。 - 特別に細工した XPM ファイルを経由して、任意のコードの実行や - アプリケーションのクラッシュにつながる可能性があります。

  • - -
  • CVE-2005-3186 - -

    infamous41md さんが XPM 処理ルーチンに整数オーバフローを発見しました。 - 従来のヒープオーバーフローを経由して任意のコードの実行が可能です。

  • - -
- -

以下の表で、どのバージョンでこの問題が修正されているのかを示します。

- -
- - - - - - - - - - - - - - - - - - - -
 旧安定版 (old stable、woody)安定版 (stable、sarge)不安定版 (unstable、sid)
gdk-pixbuf0.17.0-2woody30.22.0-8.10.22.0-11
gtk+2.02.0.2-5woody32.6.4-3.12.6.10-2
-
- -

直ちに gdk-pixbuf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-913.data" diff --git a/japanese/security/2005/dsa-914.wml b/japanese/security/2005/dsa-914.wml deleted file mode 100644 index 886619cf50b..00000000000 --- a/japanese/security/2005/dsa-914.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" -入力のサニタイジング欠落 - -

脆弱性がウェブアプリケーションスイート horde2 に発見されました。 -エラーウェブページへの任意のスクリプトコードの差し込みを攻撃者に許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) には horde2 パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.2.8-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.2.9-1 で修正されています。

- -

直ちに horde2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-914.data" diff --git a/japanese/security/2005/dsa-915.wml b/japanese/security/2005/dsa-915.wml deleted file mode 100644 index 65d5f81f4f8..00000000000 --- a/japanese/security/2005/dsa-915.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d3946a3c26478aebb6f7c871681bb7a25221fcc0" -バッファオーバフロー - -

整数オーバフローが helix 音楽およびビデオプレーヤ helix-player に発見されました。 -この欠陥により、特別に細工したネットワークリソースを提供することで、 -攻撃対象者のコンピュータ上で任意のコードの実行をリモートの攻撃者に許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) には helix-player パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.4-1sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.6-1 で修正されています。

- -

直ちに helix-player パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-915.data" diff --git a/japanese/security/2005/dsa-916.wml b/japanese/security/2005/dsa-916.wml deleted file mode 100644 index 3cdb1e76c42..00000000000 --- a/japanese/security/2005/dsa-916.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー - -

複数の欠陥がベクトルベースの描画プログラム -Inkscape に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-3737 - -

    Joxean Koret さんが SVG 解析ルーチンにバッファオーバフローを発見しました。 - 任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2005-3885 - -

    Javier Fernández-Sanguino Peña さんが、ps2epsi - 拡張シェルスクリプトが一時ファイルを決め打ちしていることに気付きました。 - これにより、シンボリックリンク攻撃に対して脆弱です。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には inkscape パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.41-4.99.sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.42.2+0.43pre1-1 で修正されています。

- -

直ちに inkscape パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-916.data" diff --git a/japanese/security/2005/dsa-917.wml b/japanese/security/2005/dsa-917.wml deleted file mode 100644 index 616830bc3b4..00000000000 --- a/japanese/security/2005/dsa-917.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e396bbccf6002bf1e623b2da29904d777faedf6a" -プログラミングの誤り - -

Patrick Cheong Shu Yang さんが、Courier -メールサーバの認証デーモン courier-authdaemon -が既に停止されているアカウントに対してアクセス権限を与えることを発見しました。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.37.3-2.8 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.47-4sarge4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.47-12 で修正されています。

- -

直ちに courier パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-917.data" diff --git a/japanese/security/2005/dsa-918.wml b/japanese/security/2005/dsa-918.wml deleted file mode 100644 index 37375501f38..00000000000 --- a/japanese/security/2005/dsa-918.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -プログラミングの誤り - -

決められたプログラムを権限の与えられた環境で実行するためのオペレータ用シェル -osh にセキュリティ関連の問題が複数、発見されました。The Common Vulnerabilities -and Exposures project は以下の脆弱性を認識しています:

- -
    - -
  • CVE-2005-3346 - -

    Charles Stevenson さんが変数置換にバグを発見しました。 - ローカルの攻撃者が root シェルを開くことが可能です。

  • - -
  • CVE-2005-3533 - -

    Solar Eclipse さんが、現在作業中のディレクトリとファイル名により\ - バッファオーバフローが引き起こされることを発見しました。 - 任意のコードの実行および例えば root シェルを開く等が可能です。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.7-11woody2 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.7-13sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.7-15 で修正されています。ただし、このパッケージは完全に削除されています。

- -

直ちに osh パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-918.data" diff --git a/japanese/security/2005/dsa-919.wml b/japanese/security/2005/dsa-919.wml deleted file mode 100644 index 1b074dc3147..00000000000 --- a/japanese/security/2005/dsa-919.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -バッファオーバフロー - -

マルチプロトコルのファイル転送ライブラリ libcurl の上流の開発者から、 -境界を 1 間違う複数の誤りに対する先の修正が不十分だと通知されています。 -参考までに前の勧告を再掲します。

- -
-

複数の問題がマルチプロトコルのファイル転送ライブラリ -libcurl に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-3185 - -

    バッファオーバフローが libcurl に発見されました。 - 任意のコードの実行を許す可能性があります。

  • - -
  • CVE-2005-4077 - -

    Stefan Esser さんが境界を 1 間違うエラーを複数発見しました。特定の - URL を経由してバッファオーバフローを起こしてサービス拒否や PHP - セキュリティ制限の迂回を引き起こすことをローカルユーザに許します。

  • - -
-
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 7.9.5-1woody2 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 7.13.2-2sarge5 で修正されています。 -この更新には、データ破損に対するバグ修正も含まれています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.15.1-1 で修正されています。

- -

直ちに libcurl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-919.data" diff --git a/japanese/security/2005/dsa-920.wml b/japanese/security/2005/dsa-920.wml deleted file mode 100644 index 1aad6f4906f..00000000000 --- a/japanese/security/2005/dsa-920.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="77e46e54b7c8a16a475c71454166adcf381f9019" -バッファオーバフロー - -

バッファオーバフローが、広く利用されているネットワークトラフィックアナライザ -ethereal に発見されました。サービス拒否を引き起こし、 -潜在的には任意のコードの実行を許す可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.9.4-1woody14 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.10.10-2sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに ethereal パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-920.data" diff --git a/japanese/security/2005/dsa-921.wml b/japanese/security/2005/dsa-921.wml deleted file mode 100644 index ab34ca87fce..00000000000 --- a/japanese/security/2005/dsa-921.wml +++ /dev/null @@ -1,143 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

Linux カーネルにローカルおよびリモートの脆弱性が複数発見されています。 -サービス拒否や任意のコードの実行につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-0756 - -

    Alexander Nyberg さんが、amd64 アーキテクチャで ptrace() - システムコールがアドレスを適切に検証していないことを発見しました。 - ローカルの攻撃者がこれを悪用してカーネルをクラッシュさせることが可能です。

  • - -
  • CVE-2005-0757 - -

    ext3 用の xattr ファイルシステムコードのオフセット処理に問題が発見されました。 - 拡張属性を有効にしている ext3 ファイルシステムへのアクセス権限のある 64 - ビットシステムのユーザにカーネルのクラッシュを引き起こすことを許します。

  • - -
  • CVE-2005-1762 - -

    amd64 アーキテクチャの ptrace() システムコールに脆弱性が発見されました。 - ローカルの攻撃者にカーネルのクラッシュを許します。

  • - -
  • CVE-2005-1767 - -

    スタックのセグメンテーション違反ハンドラに脆弱性が発見されました。 - ローカルの攻撃者がスタックの例外を引き起こせる可能性があり、 - 特定の状況下ではカーネルのクラッシュにつながります。

  • - -
  • CVE-2005-1768 - -

    Ilja van Sprundel さんが、amd64 と IA64 の IA32 (x86) - 互換 execve() システムコールに競合状態を発見しました。 - ローカルの攻撃者にカーネルをパニックさせることを許し、 - 潜在的には任意のコードの実行を許します。

  • - -
  • CVE-2005-2456 - -

    Balazs Scheidler さんが、ローカルの攻撃者が setsockopt() を不正な - xfrm_user ポリシーメッセージで呼び出すことが可能であることを発見しました。 - カーネルが配列の境界を越える書き込みを起こしてクラッシュします。

  • - -
  • CVE-2005-2458 - -

    Vladimir Volovich さんが zlib ルーチンにバグを発見しました。これは Linux - カーネルにも存在し、リモートの攻撃者にカーネルのクラッシュを許します。

  • - -
  • CVE-2005-2459 - -

    別の脆弱性が zlib ルーチンに発見されました。これは Linux - カーネルにも存在し、リモートの攻撃者にカーネルのクラッシュを許します。

  • - -
  • CVE-2005-2553 - -

    ptrace のトレース中の NULL ポインタ参照により、64 - ビットの実行ファイルがカーネルのクラッシュを引き起こす可能性があります。

  • - -
  • CVE-2005-2801 - -

    Andreas Gruenbacher さんが ext2 および ext3 ファイルシステムにバグを発見しました。 - データ領域が 2 つの inode で共有されているとき、 - その情報がすべて同一であることを確認していません。ファイルに誤った - ACL が適用される可能性があります。

  • - -
  • CVE-2005-2872 - -

    Chad Walstrom さんが、SSH ブルートフォース攻撃を止める - ipt_recent カーネルモジュールが 64 ビットアーキテクチャでカーネルの - クラッシュを引き起こす可能性があることを発見しました。

  • - -
  • CVE-2005-3275 - -

    NAT コードの誤りにより、同一プロトコルへの 2 - つのパケットが同時に NAT された場合にリモートの攻撃者にサービス拒否 - (メモリ破損) を許し、メモリ破損につながります。

  • - -
- -

以下の表で、 -どのアーキテクチャのどのバージョンのカーネルで上述の問題が修正されているのかを示します。

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 Debian 3.1 (sarge)
ソース2.4.27-10sarge1
Alpha アーキテクチャ2.4.27-10sarge1
ARM アーキテクチャ2.4.27-2sarge1
Intel IA-32 アーキテクチャ2.4.27-10sarge1
Intel IA-64 アーキテクチャ2.4.27-10sarge1
Motorola 680x0 アーキテクチャ2.4.27-3sarge1
ビッグエンディアン MIPS アーキテクチャ2.4.27-10.sarge1.040815-1
リトルエンディアン MIPS アーキテクチャ2.4.27-10.sarge1.040815-1
PowerPC アーキテクチャ2.4.27-10sarge1
IBM S/390 アーキテクチャ2.4.27-2sarge1
Sun Sparc アーキテクチャ2.4.27-9sarge1
-
- -

直ちに カーネルパッケージをアップグレードし、 -マシンを再起動することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-921.data" diff --git a/japanese/security/2005/dsa-922.wml b/japanese/security/2005/dsa-922.wml deleted file mode 100644 index 00e4ceb09bc..00000000000 --- a/japanese/security/2005/dsa-922.wml +++ /dev/null @@ -1,240 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

Linux カーネルにローカルおよびリモートの脆弱性が複数発見されています。 -サービス拒否や任意のコードの実行につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2004-2302 - -

    sysfs ファイルシステムの競合状態により、カーネルメモリを読み取って - サービス拒否 (クラッシュ) を引き起こすことをローカルユーザに許します。

    - -
  • CVE-2005-0756 - -

    Alexander Nyberg さんが、amd64 アーキテクチャで ptrace() - システムコールがアドレスを適切に検証していないことを発見しました。 - ローカルの攻撃者がこれを悪用してカーネルをクラッシュさせることが可能です。

  • - -
  • CVE-2005-0757 - -

    ext3 用の xattr ファイルシステムコードのオフセット処理に問題が発見されました。 - 拡張属性を有効にしている ext3 ファイルシステムへのアクセス権限のある 64 - ビットシステムのユーザにカーネルのクラッシュを引き起こすことを許します。

  • - -
  • CVE-2005-1265 - -

    Chris Wright さんが、mmap() - 関数が不正なメモリ割り当てを作成する可能性を発見しました。 - ローカルユーザが悪用して、カーネルのクラッシュや、 - 潜在的には任意のコードの実行が可能です。

  • - -
  • CVE-2005-1761 - -

    IA-64 アーキテクチャの脆弱性により、ローカルの攻撃者からのカーネルメモリ - 上書きおよびカーネルのクラッシュにつながる可能性があります。

  • - -
  • CVE-2005-1762 - -

    amd64 アーキテクチャの ptrace() システムコールに脆弱性が発見されました。 - ローカルの攻撃者にカーネルのクラッシュを許します。

  • - -
  • CVE-2005-1763 - -

    64 ビットアーキテクチャ用の ptrace - システムコールにバッファオーバフローがあり、 - 任意のカーネルメモリへの数バイトの書き込みをローカルユーザに許します。

  • - -
  • CVE-2005-1765 - -

    Zou Nan Hai さんが、ローカルユーザが amd64 - アーキテクチャで特別に細工した引数により syscall() - を発動した後にカーネルのハングを引き起こせることを発見しました。

  • - -
  • CVE-2005-1767 - -

    スタックのセグメンテーション違反ハンドラに脆弱性が発見されました。 - ローカルの攻撃者がスタックの例外を引き起こせる可能性があり、 - 特定の状況下ではカーネルのクラッシュにつながります。

  • - -
  • CVE-2005-2456 - -

    Balazs Scheidler さんが、ローカルの攻撃者が setsockopt() を不正な - xfrm_user ポリシーメッセージで呼び出すことが可能であることを発見しました。 - カーネルが配列の境界を越える書き込みを起こしてクラッシュします。

  • - -
  • CVE-2005-2458 - -

    Vladimir Volovich さんが zlib ルーチンにバグを発見しました。これは Linux - カーネルにも存在し、リモートの攻撃者にカーネルのクラッシュを許します。

  • - -
  • CVE-2005-2459 - -

    別の脆弱性が zlib ルーチンに発見されました。これは Linux - カーネルにも存在し、リモートの攻撃者にカーネルのクラッシュを許します。

  • - -
  • CVE-2005-2548 - -

    Peter Sandstrom さんが、リモートホストからの snmpwalk - が特定の UDP パケットを経由してサービス拒否 (null - 参照からのカーネル oops) を引き起こせることに気付きました。 - 誤った引数による関数の呼び出しにつながります。

  • - -
  • CVE-2005-2801 - -

    Andreas Gruenbacher さんが ext2 および ext3 - ファイルシステムにバグを発見しました。 - データ領域が 2 つの inode で共有されているとき、 - その情報がすべて同一であることを確認していません。ファイルに誤った - ACL が適用される可能性があります。

  • - -
  • CVE-2005-2872 - -

    Chad Walstrom さんが、AMD64 等の 64 ビットプロセッサで ipt_recent - カーネルモジュールが SSH ブルートフォース等の特定の攻撃を経由したサービス拒否 - (カーネルパニック) をリモートの攻撃者に許すことを発見しました。

  • - -
  • CVE-2005-3105 - -

    Itanium IA-64 Montecito プロセッサの mprotect コードが、 - アーキテクチャにより必要とされるキャッシュの一貫性を適切に維持していません。 - ローカルユーザがサービス拒否や、潜在的には PTE - 保護を変更することによるデータの破損を引き起こすことが可能です。

  • - -
  • CVE-2005-3106 - -

    スレッドがメモリを共有していて exec - 実行直後のスレッドを待っているときにスレッド管理の競合状態があり、 - ローカルユーザにサービス拒否 (deadlock) を許す可能性があります。

  • - -
  • CVE-2005-3107 - -

    あるスレッドが、 - 同一のメモリ割り当てを共有している別のスレッドをトレースしているときに、 - トレースしているスレッドの状態が TASK_TRACED - のときに強制的にコアダンプすることにより、ローカルユーザがサービス拒否 - (デッドロック) を引き起こすことが可能です。

  • - -
  • CVE-2005-3108 - -

    amd64 アーキテクチャの ioremap() システムコールにバグが発見されました。 - 存在しないメモリページの探索時に、 - ローカルユーザがサービス拒否や情報漏洩を引き起こせる可能性があります。

  • - -
  • CVE-2005-3109 - -

    hfsplus ではないファイルシステムを hfsplus - を使ってマウントすることにより、HFS および HFS+ (hfsplus) - モジュールはローカルの攻撃者にサービス拒否 (oops) を許します。

  • - -
  • CVE-2005-3110 - -

    高負荷の環境下で動作している SMP システムの ebtables netfilter - モジュールに競合状態があり、リモートの攻撃者にサービス拒否 - (クラッシュ) を許します。

  • - -
  • CVE-2005-3271 - -

    Roland McGrath さんが、exec() がマルチスレッド環境で - posix-timers を適切にクリアしていないことを発見しました。 - その結果、リソース漏洩が発生します。 - シングルユーザ用のクオータでの指示よりも多く posix-timers - を使用することにより、多数のローカルユーザにサービス拒否を許す可能性があります。

  • - -
  • CVE-2005-3272 - -

    カーネルがリモートの攻撃者に、 - 既にフィルタリングにより破棄されたフレームを利用した、 - ブリッジ転送テーブルの汚染を許します。 - ブリッジが偽装したパケットの転送を引き起こす可能性があります。

  • - -
  • CVE-2005-3273 - -

    パケット無線の ROSE プロトコルの ioctl - が、新しいルータの設定時に引数を適切に検証していません。 - 攻撃者に範囲外メモリのエラーを許します。

  • - -
  • CVE-2005-3274 - -

    SMP システムの競合状態により、 - 適切なロックの実施前に接続テーブルをクリアする際に - 接続タイマーの期限切れを引き起こすことで、ローカルユーザにサービス拒否 - (null 参照) を許します。

  • - -
  • CVE-2005-3275 - -

    NAT コードの誤りにより、同一プロトコルへの 2 - つのパケットが同時に NAT された場合にリモートの攻撃者にサービス拒否 - (メモリ破損) を許し、メモリ破損につながります。

  • - -
  • CVE-2005-3276 - -

    ユーザ空間にデータをコピーする前の - スレッド処理ルーチンのメモリ掃除欠落により、 - ユーザプロセスに機密情報の取得を許します。

  • - -
- -

この更新には、セキュリティ問題がないことが後になって判明した\ -問題への修正もいくつか含まれます。

- -

以下の表で、 -どのアーキテクチャのどのバージョンのカーネルで上述の問題が修正されているのかを示します。

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 Debian 3.1 (sarge)
ソース2.6.8-16sarge1
Alpha アーキテクチャ2.6.8-16sarge1
AMD64 アーキテクチャ2.6.8-16sarge1
HP Precision アーキテクチャ2.6.8-6sarge1
Intel IA-32 アーキテクチャ2.6.8-16sarge1
Intel IA-64 アーキテクチャ2.6.8-14sarge1
Motorola 680x0 アーキテクチャ2.6.8-4sarge1
PowerPC アーキテクチャ2.6.8-12sarge1
IBM S/390 アーキテクチャ2.6.8-5sarge1
Sun Sparc アーキテクチャ2.6.8-15sarge1
-
- -

直ちにカーネルパッケージをアップグレードし、 -マシンを再起動することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-922.data" diff --git a/japanese/security/2005/dsa-923.wml b/japanese/security/2005/dsa-923.wml deleted file mode 100644 index 9e94db36535..00000000000 --- a/japanese/security/2005/dsa-923.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="513fa91e4aa1f25e4f3c1174ea885b784bc400a9" -バッファオーバフロー - -

軽量な SSH2 サーバおよびクライアント dropbear -にバッファオーバフローが発見されました。認証済みユーザにサーバのユーザ -(通常 root) での任意のコードの実行を許す可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には dropbear パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.45-2sarge0 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.47-1 で修正されています。

- -

直ちに dropbear パッケージパッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-923.data" diff --git a/japanese/security/2005/dsa-924.wml b/japanese/security/2005/dsa-924.wml deleted file mode 100644 index c72dad2a7da..00000000000 --- a/japanese/security/2005/dsa-924.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4099b0af013595f199ff7e8933edc80fd3313e55" -バッファオーバフロー - -

Kurt Fitzner さんが、ネットワークブロックデバイスクライアントおよびサーバ -nbd にバッファオーバフローを発見しました。潜在的に NBD -サーバ上で任意のコードの実行を許す可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.2cvs20020320-3.woody.3 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.7.3-3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに nbd-server パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-924.data" diff --git a/japanese/security/2005/dsa-925.wml b/japanese/security/2005/dsa-925.wml deleted file mode 100644 index 9adbf54c660..00000000000 --- a/japanese/security/2005/dsa-925.wml +++ /dev/null @@ -1,72 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - -

多機能なスキン対応のフラットなウェブフォーラム phpBB -に複数の欠陥が発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-3310 - -

    複数の解釈の誤りにより、 - リモートアバターおよびアバターのアップロードが有効にされている場合に、 - リモートの認証済みユーザに任意のウェブスクリプトの差し込みを許します。

  • - -
  • CVE-2005-3415 - -

    phpBB は、攻撃者に phpBB の挙動の操作を許す - グローバル変数を抹消する保護機構の迂回をリモートの攻撃者に許します。

  • - -
  • CVE-2005-3416 - -

    phpBB は、register_globals が有効で、セッション処理のための - session_start 関数が呼ばれていないときに、 - リモートの攻撃者にセキュリティチェックの迂回を許します。

  • - -
  • CVE-2005-3417 - -

    phpBB はリモートの攻撃者にグローバル変数の改変および - セキュリティ機構の迂回を許します。

  • - -
  • CVE-2005-3418 - -

    クロスサイトスクリプティング (XSS) 脆弱性が複数あり、 - リモートの攻撃者に任意のウェブスクリプトの差し込みを許します。

  • - -
  • CVE-2005-3419 - -

    SQL インジェクション脆弱性があり、リモートの攻撃者に任意の - SQL コマンドの実行を許します。

  • - -
  • CVE-2005-3420 - -

    phpBB は、リモートの攻撃者に正規表現の改変および signature_bbcode_uid - パラメータを経由した PHP コードの実行を許します。

  • - -
  • CVE-2005-3536 - -

    トピックタイプに入力のサニタイジング欠落があり、リモートの攻撃者に任意の - SQL コマンドの差し込みを許します。

  • - -
  • CVE-2005-3537 - -

    リクエストの検証の欠落により、リモートの攻撃者に - 他のユーザのプライベートメッセージを編集する許可を与えます。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には phpbb2 パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.0.13+1-6sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.18-1 で修正されています。

- -

直ちに phpbb2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-925.data" diff --git a/japanese/security/2005/dsa-926.wml b/japanese/security/2005/dsa-926.wml deleted file mode 100644 index f8b8086130e..00000000000 --- a/japanese/security/2005/dsa-926.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4d87edd83707d50811d5ad3198b32abd32d5df6c" -バッファオーバフロー - -

Debian セキュリティ監査プロジェクトの Steve Kemp -さんが、古典的な 2D スクロール式シューティングゲーム ketm -にバッファオーバフローを発見しました。これを悪用して、グループ -games の権限で任意のコードを実行することが可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.0.6-7woody0 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.0.6-17sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.0.6-17sarge1 で修正されています。

- -

直ちに ketm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-926.data" diff --git a/japanese/security/2005/dsa-927.wml b/japanese/security/2005/dsa-927.wml deleted file mode 100644 index 649e4798915..00000000000 --- a/japanese/security/2005/dsa-927.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -安全でない一時ファイル - -

tkdiff -の前回の更新にあったプログラミングの誤りをこのバージョンで修正しています。 -参考までに前の勧告を再掲します。

- -
-

Debian セキュリティ監査プロジェクトの Javier Fernández-Sanguino Peña -さんが、グラフィカルなサイドバイサイド表示の「diff」ユーティリティ tkdiff -が一時ファイルを安全でない方法により作成していることを発見しました。 -

-
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 3.08-3woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.0.2-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.0.2-4 で修正されています。

- -

直ちに tkdiff パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-927.data" diff --git a/japanese/security/2005/dsa-928.wml b/japanese/security/2005/dsa-928.wml deleted file mode 100644 index 91f36430c93..00000000000 --- a/japanese/security/2005/dsa-928.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -安全でない一時ファイル - -

Debian セキュリティ監査プロジェクトの Javier Fernández-Sanguino Peña -さんが、動的ホスト情報システム (Dynamic Host Information System、DHIS) -用の DNS 設定ユーティリティ dhis-tools-dns パッケージの 2 つのスクリプトが通常 -root で実行され、一時ファイルを安全でない方法により作成していることを発見しました。

- -

旧安定版 (old stable) ディストリビューション (woody) -には dhis-tools-dns パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 5.0-3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.0-5 で修正されています。

- -

直ちに dhis-tools-dns パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-928.data" diff --git a/japanese/security/2005/index.wml b/japanese/security/2005/index.wml deleted file mode 100644 index 8be841a129d..00000000000 --- a/japanese/security/2005/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -2005 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2005', '', 'dsa-\d+' ) :> - -

-\ -debian-security-announce メーリングリストを講読すると、 -最新の Debian セキュリティ情報を得ることができます。 -また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/2006/Makefile b/japanese/security/2006/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2006/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2006/dsa-1000.wml b/japanese/security/2006/dsa-1000.wml deleted file mode 100644 index 2ba0b174e40..00000000000 --- a/japanese/security/2006/dsa-1000.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="8cd3f56e4fea4c350fc19d6a93a09cb72f1ef04a" -設計上の誤り - -

Gunnar Wolf -さんが、以下の問題への修正が不完全で更新が必要となることに気付きました。 -参考までに前の勧告での説明を再掲します。

- -
-

アルゴリズムの弱点が Apache2 用の一般的なリクエストを扱うライブラリ -Apache2::Request に発見されました。リモートから悪用して -CPU 消費によるサービス拒否を引き起こすことが可能です。

-
- -

旧安定版 (old stable) ディストリビューション -(woody) にはこのパッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.04-dev-1sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.07-1 で修正されています。

- -

直ちにlibapreq2 および libapache2-mod-apreq2、libapache2-request-perl -パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1000.data" diff --git a/japanese/security/2006/dsa-1001.wml b/japanese/security/2006/dsa-1001.wml deleted file mode 100644 index 108aad7636d..00000000000 --- a/japanese/security/2006/dsa-1001.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="52938027fd3116504b6fac947a3d9c91120a2095" -バッファオーバフロー - -

マルチプレイヤーのアドベンチャーゲーム Crossfire -が「oldsocketmode」で動作している場合に、 -ネットワークパケットの境界チェックが不十分であることが発見されました。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.1.0-1woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.6.0.dfsg.1-4sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.9.0-1 で修正されています。

- -

直ちに crossfire パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1001.data" diff --git a/japanese/security/2006/dsa-1002.wml b/japanese/security/2006/dsa-1002.wml deleted file mode 100644 index ec8e2ae2f36..00000000000 --- a/japanese/security/2006/dsa-1002.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

PHP ベースのマルチユーザカレンダー webcalendar -にセキュリティ関連の問題が複数、発見されました。 -The Common Vulnerabilities and Exposures -project は以下の脆弱性を認識しています:

- -
    - -
  • CVE-2005-3949 - -

    SQL インジェクション脆弱性が複数あり、リモートの攻撃者に任意の - SQL コマンドの実行を許します。

  • - -
  • CVE-2005-3961 - -

    入力のサニタイジング欠落により、 - 攻撃者にローカルファイルの上書きを許します。

  • - -
  • CVE-2005-3982 - -

    CRLF インジェクション脆弱性により、リモートの攻撃者に HTTP - ヘッダの改変と HTTP レスポンス分割攻撃を許します。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -には webcalendar パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.9.45-4sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.2-1 で修正されています。

- -

直ちに webcalendar パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1002.data" diff --git a/japanese/security/2006/dsa-1003.wml b/japanese/security/2006/dsa-1003.wml deleted file mode 100644 index 6289633038a..00000000000 --- a/japanese/security/2006/dsa-1003.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="699b93b1ca55f594ba2ec6e716cac0aa9a006918" -安全でない一時ファイル - -

Eric Romang さんが、グラフィカルコンソールおよび PVM モニタ -xpvm が一時ファイルを作成しており、ローカルの攻撃者により、xpvm -を実行しているユーザの権限で任意のファイルを作成または上書きすることを許します。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.2.5-7.2woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.2.5-7.3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.5-8 で修正されています。

- -

直ちに xpvm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1003.data" diff --git a/japanese/security/2006/dsa-1004.wml b/japanese/security/2006/dsa-1004.wml deleted file mode 100644 index 57fc5d74d25..00000000000 --- a/japanese/security/2006/dsa-1004.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="394f09c5d674f83264fc61481dec047e9582e0ad" -バッファオーバフロー - -

Simon Kilvington さんが、特別に細工した PNG -画像により ffmpeg のマルチメディアライブラリ libavcodec -のヒープオーバーフローを起こすことが可能であることを発見しました。 -任意のコードの実行につながる可能性があります。vlc -メディアプレイヤは libavcodec に対して静的リンクしています。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.8.1.svn20050314-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.4.debian-2 で修正されています。

- -

直ちに vlc パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1004.data" diff --git a/japanese/security/2006/dsa-1005.wml b/japanese/security/2006/dsa-1005.wml deleted file mode 100644 index aaeba195352..00000000000 --- a/japanese/security/2006/dsa-1005.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" -バッファオーバフロー - -

Simon Kilvington さんが、特別に細工した PNG -画像により ffmpeg のマルチメディアライブラリ libavcodec -のヒープオーバーフローを起こすことが可能であることを発見しました。 -任意のコードの実行につながる可能性があります。xine-lib -には libavcodec のローカルコピーが含まれます。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.1-1sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.1-1.5 で修正されています。

- -

直ちに xine-lib パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1005.data" diff --git a/japanese/security/2006/dsa-1006.wml b/japanese/security/2006/dsa-1006.wml deleted file mode 100644 index deccedbbdce..00000000000 --- a/japanese/security/2006/dsa-1006.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" -入力のサニタイジング欠落 - -

kcope さんが、wzdftpd FTP -サーバにサイトコマンドの入力のサニタイズが欠落していることを発見しました。 -任意のシェルコマンドの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には wzdftpd パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.5.2-1.1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.5.5-1 で修正されています。

- -

直ちに wzdftpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1006.data" diff --git a/japanese/security/2006/dsa-1007.wml b/japanese/security/2006/dsa-1007.wml deleted file mode 100644 index f567373d4cb..00000000000 --- a/japanese/security/2006/dsa-1007.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Drupal セキュリティチームが、多機能なコンテント管理および議論エンジン -Drupal に複数の脆弱性を発見しました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2006-1225 - -

    入力のサニタイジング欠落により、 - リモートの攻撃者が外部向けメールメッセージのヘッダを差し込み、Drupal - を spam プロキシとして利用することが可能です。

  • - -
  • CVE-2006-1226 - -

    入力のサニタイズ確認の欠落により、攻撃者に任意のウェブスクリプトや - HTML の差し込みを許します。

  • - -
  • CVE-2006-1227 - -

    menu.module で作成されたメニューアイテムはアクセス制御が欠落しています。 - リモート攻撃者に管理者ページへのアクセスを許す可能性があります。

  • - -
  • CVE-2006-1228 - -

    Markus Petrux さんが、セッション固定にバグを発見しました。 - リモートの攻撃者に Drupal ユーザの権限獲得を許す可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には Drupal パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.5.3-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.5.8-1 で修正されています。

- -

直ちに drupal パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1007.data" diff --git a/japanese/security/2006/dsa-1008.wml b/japanese/security/2006/dsa-1008.wml deleted file mode 100644 index a805d2fd100..00000000000 --- a/japanese/security/2006/dsa-1008.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

Marcelo Ricardo Leitner さんが、KDE 用 PDF ビューア -kpdf に対する DSA 932 (CVE-2005-3627) -のパッチではバッファオーバフローをすべて修正されておらず、 -まだ攻撃者に任意のコードの実行を許していることに気付きました。

- -

旧安定版 (old stable) ディストリビューション -(woody) には kpdf パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.3.2-2sarge4 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) にはこの問題の影響はありません。

- -

直ちに kpdf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1008.data" diff --git a/japanese/security/2006/dsa-1009.wml b/japanese/security/2006/dsa-1009.wml deleted file mode 100644 index cf902b1b325..00000000000 --- a/japanese/security/2006/dsa-1009.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c2d9e87a153b9120eabfc6b2b75d4f320240133b" -バッファオーバフロー - -

バッファオーバフローが crossfire ゲームに発見されました。 -リモートの攻撃者に任意のコードの実行を許します。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.1.0-1woody2 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.6.0.dfsg.1-4sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.9.0-2 で修正されています。

- -

直ちに crossfire パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1009.data" diff --git a/japanese/security/2006/dsa-1010.wml b/japanese/security/2006/dsa-1010.wml deleted file mode 100644 index 6561a5a496f..00000000000 --- a/japanese/security/2006/dsa-1010.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -入力のサニタイジング欠落 - -

Debian セキュリティ監査プロジェクトの Ulf Härnhammar -さんが、軽量な多言語対応のウェブベースの IMAP/POP3 クライアント ilohamail -がユーザから提供された入力のサニタイズを常に行っていないことを発見しました -リモートの攻撃者に任意のウェブスクリプトや HTML の差し込みを許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) には ilohamail パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.8.14-0rc3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.14-0rc3sarge1 で修正されています。

- -

直ちに ilohamail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1010.data" diff --git a/japanese/security/2006/dsa-1011.wml b/japanese/security/2006/dsa-1011.wml deleted file mode 100644 index 267187fc245..00000000000 --- a/japanese/security/2006/dsa-1011.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -属性サポートの欠落 - -

複数の欠陥が Debian の Linux 用 vserver サポートに発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-4347 - -

    Bjørn Steinbrink さんが、util-vserver に正しく「chroot - barrier」がセットされないことを発見しました。その結果、vserver - からホストシステムへの承認していない抜け道が生まれます。

    - -

    この脆弱性は kernel-patch-vserver に収録されている 2.4 - カーネルパッチに限定されます。この問題に対する修正には、同様に - util-vserver パッケージを更新することと、更新された kernel-patch-vserver - パッケージからビルドされた新しいカーネルのインストールが必要となります。

  • - -
  • CVE-2005-4418 - -

    util-vserver のデフォルトポリシーが、不明な全 capability - を安全ではないものとして扱わずに信頼します。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -には kernel-patch-vserver パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) では、この問題は -kernel-patch-vserver のバージョン 1.9.5.5 と util-vserver -のバージョン 0.30.204-5sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は kernel-patch-vserver のバージョン 2.3 と -util-vserver のバージョン 0.30.208-1 で修正されています。

- -

直ちに util-vserver および kernel-patch-vserver -パッケージをアップグレードし、新しいカーネルをビルドすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1011.data" diff --git a/japanese/security/2006/dsa-1012.wml b/japanese/security/2006/dsa-1012.wml deleted file mode 100644 index a93e67b586b..00000000000 --- a/japanese/security/2006/dsa-1012.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4e0e82d1d9d76979b4ad4f1a974d63fe43940610" -バッファオーバフロー - -

バッファオーバフローが ZIP ファイル用展開プログラム -unzip のコマンドライン引数の解析に発見されました。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 5.50-1woody6 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 5.52-1sarge4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.52-7 で修正されています。

- -

直ちに unzip パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1012.data" diff --git a/japanese/security/2006/dsa-1013.wml b/japanese/security/2006/dsa-1013.wml deleted file mode 100644 index 3f733f225da..00000000000 --- a/japanese/security/2006/dsa-1013.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7b05b6002d3ac6d328ca5007bde753aa76a736b3" -安全でない一時ファイル - -

Will Aoki さんが、設定可能な snmpd 用 snmp トラップハンドラデーモン -snmptrapfmt が一時ログファイルに書き込む際に、 -既存のファイルへの上書きを回避しないことを発見しました。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.03woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.08sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.10-1 で修正されています。

- -

直ちに snmptrapfmt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1013.data" diff --git a/japanese/security/2006/dsa-1014.wml b/japanese/security/2006/dsa-1014.wml deleted file mode 100644 index 21197c0953f..00000000000 --- a/japanese/security/2006/dsa-1014.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8831a6ef73e2ab78e0b8524ca931ddb9b98c501e" -バッファオーバフロー - -

Aviram Jenik さんと Damyan Ivanov さんが、InterBase 6.0 コードベースの -RDBMS である firebird2 にバッファオーバフローを発見しました。 -リモートの攻撃者にクラッシュを許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) には、firebird2 パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.5.1-4sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.5.3.4870-3 で修正されています。

- -

直ちに firebird2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1014.data" diff --git a/japanese/security/2006/dsa-1015.wml b/japanese/security/2006/dsa-1015.wml deleted file mode 100644 index 3458a223677..00000000000 --- a/japanese/security/2006/dsa-1015.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="842f44e93fa539a73fa7939d95f4da6587ef45a2" -プログラミングの誤り - -

Mark Dowd さんが、強力、能率的で拡張性のあるメール転送エージェント -sendmail の非同期シグナルの処理に欠陥を発見しました。 -リモートの攻撃者に、競合状態を悪用した root での任意のコードの実行を許します。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 8.12.3-7.2 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 8.13.4-3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 8.13.6-1 で修正されています。

- -

直ちに sendmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1015.data" diff --git a/japanese/security/2006/dsa-1016.wml b/japanese/security/2006/dsa-1016.wml deleted file mode 100644 index e6b1858bfc8..00000000000 --- a/japanese/security/2006/dsa-1016.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -フォーマット文字列脆弱性 - -

Ulf Härnhammar さんが、フリーのグループウェアスイート -Evolution にフォーマット文字列脆弱性を複数、発見しました。 -アプリケーションのクラッシュや任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.0.5-1woody3 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.0.4-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.2.3-3 で修正されています。

- -

直ちに evolution パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1016.data" diff --git a/japanese/security/2006/dsa-1017.wml b/japanese/security/2006/dsa-1017.wml deleted file mode 100644 index addd38820b7..00000000000 --- a/japanese/security/2006/dsa-1017.wml +++ /dev/null @@ -1,231 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ローカルおよびリモートの脆弱性が複数、Linux カーネルに発見されました。 -サービス拒否や任意のコードの実行につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2004-1017 - -

    io_edgeport ドライバにオーバーフローが複数存在します。 - サービス拒否の攻撃手法として有効である可能性があります。

  • - -
  • CVE-2005-0124 - -

    Bryan Fulton さんが coda_pioctl 関数の境界チェックバグを報告しています。 - ローカルユーザに任意のコードの実行やサービス拒否攻撃を許す可能性があります。

  • - -
  • CVE-2005-0449 - -

    netfilter フレームワークの skb_checksum_help() 関数に誤りが発見されました。 - パケットフィルタ規則の迂回やサービス拒否攻撃を許します。

  • - -
  • CVE-2005-2457 - -

    Tim Yamin さんが、圧縮 ISO ファイルシステム用の zisofs - ドライバに入力の十分でない検証を発見しました。悪意を持って細工した - ISO イメージを経由したサービス拒否攻撃を許します。

  • - -
  • CVE-2005-2490 - -

    sendmsg() 関数のバッファオーバフローにより、 - ローカルユーザに任意のコードの実行を許します。

  • - -
  • CVE-2005-2555 - -

    Herbert Xu さんが、CAP_NET_ADMIN capability が setsockopt() - 関数をユーザ/プロセスに制限していないことを発見しました。攻撃者に - IPSEC ポリシーの操作やサービス拒否攻撃を許します。

  • - -
  • CVE-2005-2709 - -

    Al Viro さんが、ネットワークデバイスの /proc - 処理に競合状態を発見しました。(ローカルの) - 攻撃者はインターフェイスシャットダウン後に停滞した参照を悪用し、サービス拒否や、 - 潜在的にはカーネルモードでのコードの実行を引き起こすことが可能です。

  • - -
  • CVE-2005-2800 - -

    Jan Blunck さんが、/proc/scsi/sg/devices - の読み込み失敗を繰り返すことによりメモリを漏洩することを発見しました。 - サービス拒否攻撃を許します。

  • - -
  • CVE-2005-2973 - -

    半田哲夫さんが、IPv6 コードの udp_v6_get_port() - 関数を強制的に無限ループに入らせることが可能であることを発見しました。 - サービス拒否攻撃を許します。

  • - -
  • CVE-2005-3044 - -

    Vasiliy Averin さんが、sockfd_put() と fput() - の参照カウンタを強制的に重複させることが可能であることを発見しました。 - NULL ポインタ参照を経由してサービス拒否攻撃を許します。

  • - -
  • CVE-2005-3053 - -

    Eric Dumazet さんが、set_mempolicy() - システムコールが最初の引数として負の値を受け付けることを発見しました。BUG() - アサートを引き起こします。これによりサービス拒否攻撃を許します。

  • - -
  • CVE-2005-3055 - -

    Harald Welte さんが、プロセスがデバイスへの USB 要求ブロック - (URB、USB Request Block) を発行して URB が完了する前に終了させると、 - 停滞したポインタを参照することを発見しました。 - これによりサービス拒否攻撃を引き起こすことが可能です。

  • - -
  • CVE-2005-3180 - -

    Pavel Roskin さんが、Orinoco - 無線カード用ドライバがバッファを不十分にクリアすることを発見しました。 - 機密情報をユーザ空間に漏洩する可能性があります。

  • - -
  • CVE-2005-3181 - -

    Robert Derr - さんが、監査サブシステムが誤った関数によりメモリを開放していることを発見しました。 - サービス拒否攻撃を許します。

  • - -
  • CVE-2005-3257 - -

    Rudolf Polzer さんが、カーネルの KDSKBSENT ioctl - へのアクセス制限が適切でないことを発見しました。 - 潜在的に特権の昇格につながる可能性があります。

  • - -
  • CVE-2005-3356 - -

    Doug Chapman さんが、mq_open システムコールに内部カウンタを - 2 度減算させることが可能であることを発見しました。 - カーネルパニック経由のサービス拒否攻撃を許します。

  • - -
  • CVE-2005-3358 - -

    Doug Chapman さんが、0 ビットマスクを set_mempolicy() - システムコールに渡すとカーネルパニックにつながることを発見しました。 - サービス拒否攻撃を許します。

  • - -
  • CVE-2005-3783 - -

    CLONE_THREAD を使用した ptrace - コードが、呼び出し元がそれ自体に接続されているか判定するのにスレッドのグループ - ID を使っていません。サービス拒否攻撃を許します。

  • - -
  • CVE-2005-3784 - -

    子プロセスの自動回収機能は ptrace により接続されたプロセスも対象とします。 - 孤立した参照を経由したサービス拒否を許します。

  • - -
  • CVE-2005-3806 - -

    Yen Zheng さんが、IPv6 - フローラベルコードが誤った変数を変更することを発見しました。 - メモリ破壊およびサービス拒否につながる可能性があります。

  • - -
  • CVE-2005-3847 - -

    スレッド化されたリアルタイムプロセスが、ダンプ中のコアを、SIGKILL - シグナルを送ることで強制的にデッドロックの状況にできることが発見されました。 - サービス拒否攻撃を許します。

  • - -
  • CVE-2005-3848 - -

    Ollie Wild さんが、icmp_push_reply() 関数にメモリ漏洩を発見しました。 - メモリ消費を経由したサービス拒否を許します。

  • - -
  • CVE-2005-3857 - -

    Chris Wright さんが、VFS - レイヤでの壊れたファイルロックの過度の割り当てがメモリを使い果たし、 - システムのログ処理を埋めることを発見しました。サービス拒否を許します。

  • - -
  • CVE-2005-3858 - -

    Patrick McHardy さんが、IPv6 コードの ip6_input_finish() - 関数にメモリ漏洩を発見しました。サービス拒否を許します。

  • - -
  • CVE-2005-4605 - -

    Karl Janmar さんが procfs コードに符号の誤りを発見しました。 - これを悪用してカーネルメモリの読み取りが可能です。 - 機密情報を公開する可能性があります。

  • - -
  • CVE-2005-4618 - -

    Yi Ying さんが、sysctl - がバッファのサイズを適切に扱っていないことを発見しました。 - サービス拒否攻撃を許します。

  • - -
  • CVE-2006-0095 - -

    Stefan Rompf さんが、dm_crypt - が解放前に内部構造をクリアしていないことを発見しました。 - 機密情報を公開する可能性があります。

  • - -
  • CVE-2006-0096 - -

    ファームウェアのアップグレードにあたっての SDLA ドライバの - capability 確認がずさんすぎることが発見されました。

  • - -
  • CVE-2006-0482 - -

    Ludovic Courtes さんが、get_compat_timespec() - が入力のサニタイズを不適当に行っていることを発見しました。 - ローカルのサービス拒否攻撃を許します。

  • - -
  • CVE-2006-1066 - -

    占有が有効にされている場合、ia64 アーキテクチャの ptrace() - がローカルのサービス拒否攻撃を許すことが発見されました。

  • - -
- -

以下の表で、どのアーキテクチャのどのバージョンのカーネルで\ -上述の問題が修正されているのかを示します。

- -
- - - - - - - - - - - -
Debian 3.1 (sarge)
ソース 2.6.8-16sarge2
Alpha アーキテクチャ 2.6.8-16sarge2
AMD64 アーキテクチャ 2.6.8-16sarge2
HP Precision アーキテクチャ 2.6.8-6sarge2
Intel IA-32 アーキテクチャ 2.6.8-16sarge2
Intel IA-64 アーキテクチャ 2.6.8-14sarge2
Motorola 680x0 アーキテクチャ2.6.8-4sarge2
PowerPC アーキテクチャ 2.6.8-12sarge2
IBM S/390 アーキテクチャ 2.6.8-5sarge2
Sun Sparc アーキテクチャ 2.6.8-15sarge2
- -

以下の表で、互換性や、 -この更新を利用するために追加で再ビルドされたパッケージを提示します。

- -
- - - - - - - - - - - -
Debian 3.1 (sarge)
kernel-latest-2.6-alpha 101sarge1
kernel-latest-2.6-amd64 103sarge1
kernel-latest-2.6-hppa 2.6.8-1sarge1
kernel-latest-2.6-sparc 101sarge1
kernel-latest-2.6-i386 101sarge1
kernel-latest-powerpc 102sarge1
fai-kernels 1.9.1sarge1
hostap-modules-i386 0.3.7-1sarge1
mol-modules-2.6.8 0.9.70+2.6.8+12sarge1
ndiswrapper-modules-i3861.1-2sarge1
- -

直ちにカーネルパッケージをアップグレードしてマシンを再起動することを勧めます。 -カーネルソースパッケージからカスタムカーネルをビルドしている場合、 -この修正を利用するために再ビルドが必要となります。

- -

この更新ではカーネルのバイナリインターフェイスに対する変更が採用されています。 -影響のある Debian のカーネルパッケージは再ビルドされています。 -ローカルアドオンを使っている場合はそれについても同様に再ビルドが必要となります。 -パッケージ名が変更されているため、apt-get dist-upgrade -によりシステムを更新する必要があります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1017.data" diff --git a/japanese/security/2006/dsa-1018.wml b/japanese/security/2006/dsa-1018.wml deleted file mode 100644 index 77642f5e93b..00000000000 --- a/japanese/security/2006/dsa-1018.wml +++ /dev/null @@ -1,161 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

元の更新では新しいカーネル ABI に対して再ビルドした ALSA -モジュールが抜けていました。また、kernel-latest-2.4-sparc -が更新されたパッケージに正常に依存するようになっています。 -参考までに前の勧告での説明を再掲します。

- -
-

ローカルおよびリモートの脆弱性が複数、Linux カーネルに発見されました。 -サービス拒否や任意のコードの実行につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2004-0887 - -

    Martin Schwidefsky さんが、S/390 基盤で権限のある命令 SACF (Set - Address Space Control Fast) が適切に処理されていないことを発見しました。 - ローカルユーザに root 権限の獲得を許します。

  • - -
  • CVE-2004-1058 - -

    競合状態により、/proc/.../cmdline - から実行中の異なるプロセスの環境変数の読み取りをローカルユーザに許します。

  • - -
  • CVE-2004-2607 - -

    数値の型不一致が sdla_xfer にあり、巨大な len 引数を - int として受け取りながら short として処理することで、 - ローカルユーザにカーネルメモリの読み取りを許します。 - 読み込みループが妨げられるためバッファが埋まりません。

  • - -
  • CVE-2005-0449 - -

    netfilter フレームワークの skb_checksum_help() 関数に誤りが発見されました。 - パケットフィルタ規則の迂回やサービス拒否攻撃を許します。

  • - -
  • CVE-2005-1761 - -

    IA-64 アーキテクチャの ptrace - サブシステムの脆弱性により、ローカルの攻撃者からのカーネルメモリの上書き、 - およびカーネルのクラッシュにつながる可能性があります。

  • - -
  • CVE-2005-2457 - -

    Tim Yamin さんが、圧縮 ISO ファイルシステム (zisofs) - に入力の十分でない検証を発見しました。悪意を持って細工した - ISO イメージを経由したサービス拒否攻撃を許します。

  • - -
  • CVE-2005-2555 - -

    Herbert Xu さんが、CAP_NET_ADMIN capability が setsockopt() - 関数をユーザ/プロセスに制限していないことを発見しました。攻撃者に - IPSEC ポリシーの操作やサービス拒否攻撃を許します。

  • - -
  • CVE-2005-2709 - -

    Al Viro さんが、ネットワークデバイスの /proc - 処理に競合状態を発見しました。(ローカルの) - 攻撃者はインターフェイスシャットダウン後に停滞した参照を悪用し、サービス拒否や、 - 潜在的にはカーネルモードでのコードの実行を引き起こすことが可能です。

  • - -
  • CVE-2005-2973 - -

    半田哲夫さんが、IPv6 コードの udp_v6_get_port() - 関数を強制的に無限ループに入らせることが可能であることを発見しました。 - サービス拒否攻撃を許します。

  • - -
  • CVE-2005-3257 - -

    Rudolf Polzer さんが、カーネルの KDSKBSENT ioctl - へのアクセス制限が適切でないことを発見しました。 - 潜在的に特権の昇格につながる可能性があります。

  • - -
  • CVE-2005-3783 - -

    CLONE_THREAD を使用した ptrace - コードが、呼び出し元がそれ自体に接続されているか判定するのにスレッドのグループ - ID を使っていません。サービス拒否攻撃を許します。

  • - -
  • CVE-2005-3806 - -

    Yen Zheng さんが、IPv6 - フローラベルコードが誤った変数を変更することを発見しました。 - メモリ破壊およびサービス拒否につながる可能性があります。

  • - -
  • CVE-2005-3848 - -

    Ollie Wild さんが、icmp_push_reply() 関数にメモリ漏洩を発見しました。 - メモリ消費を経由したサービス拒否を許します。

  • - -
  • CVE-2005-3857 - -

    Chris Wright さんが、VFS - レイヤでの壊れたファイルロックの過度の割り当てがメモリを使い果たし、 - システムのログ処理を埋めることを発見しました。サービス拒否を許します。

  • - -
  • CVE-2005-3858 - -

    Patrick McHardy さんが、IPv6 コードの ip6_input_finish() - 関数にメモリ漏洩を発見しました。サービス拒否を許します。

  • - -
  • CVE-2005-4618 - -

    Yi Ying さんが、sysctl - がバッファのサイズを適切に扱っていないことを発見しました。 - サービス拒否攻撃を許します。

  • - -
-
- -

以下の表で、どのアーキテクチャのどのバージョンのカーネルで\ -上述の問題が修正されているのかを示します。

- -
- - - - - - - - - - - - -
Debian 3.1 (sarge)
ソース 2.4.27-10sarge2
Alpha アーキテクチャ 2.4.27-10sarge2
ARM アーキテクチャ 2.4.27-2sarge2
Intel IA-32 アーキテクチャ 2.4.27-10sarge2
Intel IA-64 アーキテクチャ 2.4.27-10sarge2
Motorola 680x0 アーキテクチャ 2.4.27-3sarge2
Big endian MIPS アーキテクチャ 2.4.27-10.sarge1.040815-2
Little endian MIPS アーキテクチャ2.4.27-10.sarge1.040815-2
PowerPC アーキテクチャ 2.4.27-10sarge2
IBM S/390 アーキテクチャ 2.4.27-2sarge2
Sun Sparc アーキテクチャ 2.4.27-9sarge2
- -

以下の表で、互換性や、 -この更新を利用するために追加で再ビルドされたパッケージを提示します。

- -
- - - - - - - - - - - - - -
Debian 3.1 (sarge)
kernel-latest-2.4-alpha 101sarge1
kernel-latest-2.4-i386 101sarge1
kernel-latest-2.4-s390 2.4.27-1sarge1
kernel-latest-2.4-sparc 42sarge1
kernel-latest-powerpc 102sarge1
fai-kernels 1.9.1sarge1
i2c 1:2.9.1-1sarge1
kernel-image-speakup-i386 2.4.27-1.1sasrge1
lm-sensors 1:2.9.1-1sarge3
mindi-kernel 2.4.27-2sarge1
pcmcia-modules-2.4.27-i3863.2.5+2sarge1
systemimager 3.2.3-6sarge1
- -

直ちにカーネルパッケージをアップグレードし、マシンを再起動することを勧めます。 -カーネルソースパッケージからカスタムカーネルをビルドしている場合、 -この修正を利用するために再ビルドが必要となります。

- -

この更新ではカーネルのバイナリインターフェイスに対する変更が採用されています。 -影響のある Debian のカーネルパッケージは再ビルドされています。 -ローカルアドオンを使っている場合はそれについても同様に再ビルドが必要となります

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1018.data" diff --git a/japanese/security/2006/dsa-1019.wml b/japanese/security/2006/dsa-1019.wml deleted file mode 100644 index 6f661a5ff1c..00000000000 --- a/japanese/security/2006/dsa-1019.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9136a019da7783c0891c539edd2b650c67af0260" -複数の脆弱性 - -

Derek Noonburg さんが、Portable Document Format (PDF) -スイート xpdf の潜在的な脆弱性を複数修正しています。この脆弱性は -KDE オフィススイート koffice にも存在します。

- -

旧安定版 (old stable) ディストリビューション -(woody) には koffice パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.3.5-4.sarge.3 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに koffice パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1019.data" diff --git a/japanese/security/2006/dsa-1020.wml b/japanese/security/2006/dsa-1020.wml deleted file mode 100644 index b6c76a0df65..00000000000 --- a/japanese/security/2006/dsa-1020.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="a0ae968313bb594638ab0acaed7855e7d3137c69" -バッファオーバフロー - -

Chris Moore さんが、スキャナ生成ツール flex -が、文法に REJECT 文や後に続く文脈規則が含まれる場合に、 -十分なメモリを割り当てないコードを生成することを発見しました。 -バッファオーバフローおよび任意のコードの実行につながる可能性があります。

- -

信頼できない環境で脆弱な lex 文法由来のコードを利用する場合、flex -の修正されたバージョンでスキャナを再生成する必要があります

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.5.31-31sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.5.33-1 で修正されています。

- -

直ちに flex パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1020.data" diff --git a/japanese/security/2006/dsa-1021.wml b/japanese/security/2006/dsa-1021.wml deleted file mode 100644 index e66d22271e5..00000000000 --- a/japanese/security/2006/dsa-1021.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3b7bca6621925198c4f0902c0a6e40c296adcbd9" -安全でないプログラムの実行 - -

Debian 監査プロジェクトの Max Vozeler さんが、Postscript -から PBM や PGM、PNM 形式へのコンバータ pstopnm が Ghostscript -を安全でない方法により起動していることを発見しました。特別に細工した Postscript -ファイルを変換することで任意のシェルコマンドの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 9.20-8.6 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 10.0-8sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 10.0-9 で修正されています。

- -

直ちに netpbm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1021.data" diff --git a/japanese/security/2006/dsa-1022.wml b/japanese/security/2006/dsa-1022.wml deleted file mode 100644 index 4dd5e181740..00000000000 --- a/japanese/security/2006/dsa-1022.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

バックアップユーティリティ storebackup -に複数の欠陥が発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-3146 - -

    Storebackup は一時ファイルを予測通りに作成します。 - これを悪用してシステム上で任意のファイルを上書きし、 - シンボリックリンク攻撃が可能です。

  • - -
  • CVE-2005-3147 - -

    バックアップのルートディレクトリを決まった権限で作成していません。 - umask が緩過ぎる場合に適切でない権限設定につながる可能性があります。

  • - -
  • CVE-2005-3148 - -

    バックアップの作成および復元時、 - シンボリックリンクのユーザおよびグループが適切にセットされていません。 - 機密データを漏洩する可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -には storebackup パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.18.4-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.19-2 で修正されています。

- -

直ちに storebackup パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1022.data" diff --git a/japanese/security/2006/dsa-1023.wml b/japanese/security/2006/dsa-1023.wml deleted file mode 100644 index cdcc6316b9a..00000000000 --- a/japanese/security/2006/dsa-1023.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="fd7870e306cab1c27f57461fd25055f1634b05c3" -バッファオーバフロー - -

Marcus Meissner さんが、KDE 3 用の多用途メディアプレイヤ -kaffeine に検査をしないバッファがあり、リモート RAM -からプレイリストを取得する際にリモートから上書きすることが可能であることを発見しました。 -任意のコードの実行を引き起こす可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には kaffeine パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.6-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに kaffeine パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1023.data" diff --git a/japanese/security/2006/dsa-1024.wml b/japanese/security/2006/dsa-1024.wml deleted file mode 100644 index 16e03aadcb5..00000000000 --- a/japanese/security/2006/dsa-1024.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、アンチウイルスツールキット ClamAV に発見されました。 -サービス拒否や、潜在的には任意のコードの実行につながる可能性があります。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2006-1614 - -

    Damian Put さんが、PE ヘッダパーサに整数オーバフローを発見しました。これは - ArchiveMaxFileSize オプションが無効にされている場合にのみ悪用可能です。

  • - -
  • CVE-2006-1615 - -

    フォーマット文字列脆弱性がログ取得コードに発見されました。 - 任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2006-1630 - -

    David Luyer さんが、ClamAV の cli_bitset_set() - 関数で不正なメモリへのアクセスを起こせることを発見しました。 - サービス拒否につながる可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には clamav パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.84-2.sarge.8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.88.1-1 で修正されています。

- -

直ちに clamav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1024.data" diff --git a/japanese/security/2006/dsa-1025.wml b/japanese/security/2006/dsa-1025.wml deleted file mode 100644 index 581b572ddf3..00000000000 --- a/japanese/security/2006/dsa-1025.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e0ae5f3ac08b47e6dfd51159f4118d6979f72c14" -プログラミングの誤り - -

infamous41md さんが、ダイアグラムエディタ dia の xfig -インポートコードにバッファオーバフローの誤りを 3 件発見しました。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.88.1-3woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.94.0-7sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.94.0-18 で修正されています。

- -

直ちに dia パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1025.data" diff --git a/japanese/security/2006/dsa-1026.wml b/japanese/security/2006/dsa-1026.wml deleted file mode 100644 index add80022209..00000000000 --- a/japanese/security/2006/dsa-1026.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b24431ababc4fc9b7e3e2dd318ba982706802266" -バッファオーバフロー - -

Markus Oberhumer さんが、ファイルの圧縮、伸張に利用されるライブラリである -zlib の不正な入力の処理方法に欠陥を発見しました。この欠陥により、zlib -を利用しているプログラムが不正なファイルを開く際にクラッシュを引き起こす可能性があります。

- -

スタンドアロンなシェル sash は zlib -に対して静的リンクしているため、この問題の影響を受けます。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.7-5sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.7-6 で修正されています。

- -

直ちに sash パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1026.data" diff --git a/japanese/security/2006/dsa-1027.wml b/japanese/security/2006/dsa-1027.wml deleted file mode 100644 index 0d23d53ee39..00000000000 --- a/japanese/security/2006/dsa-1027.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8cbc744fecbed5cdf173593f5933e4ea88271169" -プログラミングの誤り - -

潜在的なサービス拒否問題がウェブベースの GNU メーリングリストマネージャ -mailman に発見されました。異常な mime マルチパートが含まれるメッセージの解析 -(失敗) により、メーリングリスト全体が操作できなくなることがあります。

- -

旧安定版 (old stable) ディストリビューション -(woody) はこの問題に対して脆弱ではありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.1.5-8sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに mailman パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1027.data" diff --git a/japanese/security/2006/dsa-1028.wml b/japanese/security/2006/dsa-1028.wml deleted file mode 100644 index cada65bfe55..00000000000 --- a/japanese/security/2006/dsa-1028.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975" -プログラミングの誤り - -

Kjetil Kjernsmo さんが、24 ビット画像を生成する Perl 拡張 -libimager-perl にバグを発見しました。4 チャンネルの JPEG -画像を操作する際にセグメンテーション違反につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこのパッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.44-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.50-1 で修正されています。

- -

直ちに libimager-perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1028.data" diff --git a/japanese/security/2006/dsa-1029.wml b/japanese/security/2006/dsa-1029.wml deleted file mode 100644 index a670cbe8823..00000000000 --- a/japanese/security/2006/dsa-1029.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が PHP 用の「adodb」データベース抽象化レイヤ -libphp-adodb に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2006-0146 - -

    Andreas Sandblad さんが、 - ユーザによる入力のサニタイズが適切でないことにより潜在的なリモート - SQL インジェクション脆弱性があることを発見しました。 - 攻撃者がアプリケーションの侵害、データへのアクセスや改変、 - あるいは背景となるデータベースの実装にある脆弱性を悪用することが可能となります。 - これには、MySQL の root パスワードが空である必要があります。 - この問題は当該スクリプトへのアクセスを制限することで修正としています。

  • - -
  • CVE-2006-0147 - -

    動的コード評価の脆弱性により、リモートの攻撃者に - 「do」パラメータを経由した任意の PHP 関数の実行を許します。

  • - -
  • CVE-2006-0410 - -

    Andy Staudacher さんが、入力の不十分なサニタイズが原因の SQL - インジェクション脆弱性を発見しました。リモートの攻撃者に任意の - SQL コマンドの実行を許します。

  • - -
  • CVE-2006-0806 - -

    GulfTech Security Research が、ユーザにより提供された入力のサニタイズが - 適切でないことによるクロスサイトスクリプティング脆弱性を複数発見しました。 - 攻撃者はこの脆弱性を悪用して、 - 疑いを持たないユーザのマシン上のブラウザで任意のスクリプトを実行したり、 - 結果としてクッキーベースの認証情報の盗聴を引き起こす可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.51-1.2 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.52-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.72-0.1 で修正されています。

- -

直ちに libphp-adodb パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1029.data" diff --git a/japanese/security/2006/dsa-1030.wml b/japanese/security/2006/dsa-1030.wml deleted file mode 100644 index 8a22524bc97..00000000000 --- a/japanese/security/2006/dsa-1030.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が PHP 用の「adodb」データベース抽象化レイヤ libphp-adodb -に発見されました。これはオンライン学習用コース管理システム -moodle に組み込まれています。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2006-0146 - -

    Andreas Sandblad さんが、 - ユーザによる入力のサニタイズが適切でないことにより潜在的なリモート - SQL インジェクション脆弱性があることを発見しました。 - 攻撃者がアプリケーションの侵害、データへのアクセスや改変、 - あるいは背景となるデータベースの実装にある脆弱性を悪用することが可能となります。 - これには、MySQL の root パスワードが空である必要があります。 - この問題は当該スクリプトへのアクセスを制限することで修正としています。

  • - -
  • CVE-2006-0147 - -

    動的コード評価の脆弱性により、リモートの攻撃者に - 「do」パラメータを経由した任意の PHP 関数の実行を許します。

  • - -
  • CVE-2006-0410 - -

    Andy Staudacher さんが、入力の不十分なサニタイズが原因の SQL - インジェクション脆弱性を発見しました。リモートの攻撃者に任意の - SQL コマンドの実行を許します。

  • - -
  • CVE-2006-0806 - -

    GulfTech Security Research が、ユーザにより提供された入力のサニタイズが - 適切でないことによるクロスサイトスクリプティング脆弱性を複数発見しました。 - 攻撃者はこの脆弱性を悪用して、 - 疑いを持たないユーザのマシン上のブラウザで任意のスクリプトを実行したり、 - 結果としてクッキーベースの認証情報の盗聴を引き起こす可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には moodle パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.4.4.dfsg.1-3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに moodle パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1030.data" diff --git a/japanese/security/2006/dsa-1031.wml b/japanese/security/2006/dsa-1031.wml deleted file mode 100644 index 2e2a36c7810..00000000000 --- a/japanese/security/2006/dsa-1031.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が PHP 用の「adodb」データベース抽象化レイヤ libphp-adodb -に発見されました。これは監視システムおよびサービス用 rrdtool -フロントエンド cacti に組み込まれています。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2006-0146 - -

    Andreas Sandblad さんが、 - ユーザによる入力のサニタイズが適切でないことにより潜在的なリモート - SQL インジェクション脆弱性があることを発見しました。 - 攻撃者がアプリケーションの侵害、データへのアクセスや改変、 - あるいは背景となるデータベースの実装にある脆弱性を悪用することが可能となります。 - これには、MySQL の root パスワードが空である必要があります。 - この問題は当該スクリプトへのアクセスを制限することで修正としています。

  • - -
  • CVE-2006-0147 - -

    動的コード評価の脆弱性により、リモートの攻撃者に - 「do」パラメータを経由した任意の PHP 関数の実行を許します。

  • - -
  • CVE-2006-0410 - -

    Andy Staudacher さんが、入力の不十分なサニタイズが原因の SQL - インジェクション脆弱性を発見しました。リモートの攻撃者に任意の - SQL コマンドの実行を許します。

  • - -
  • CVE-2006-0806 - -

    GulfTech Security Research が、ユーザにより提供された入力のサニタイズが - 適切でないことによるクロスサイトスクリプティング脆弱性を複数発見しました。 - 攻撃者はこの脆弱性を悪用して、 - 疑いを持たないユーザのマシン上のブラウザで任意のスクリプトを実行したり、 - 結果としてクッキーベースの認証情報の盗聴を引き起こす可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.8.6c-7sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、 この問題は近く修正予定です。

- -

直ちに cacti パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1031.data" diff --git a/japanese/security/2006/dsa-1032.wml b/japanese/security/2006/dsa-1032.wml deleted file mode 100644 index ef8bafecdee..00000000000 --- a/japanese/security/2006/dsa-1032.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="553f4486af7ae971c89fb491e6440e61795fce9a" -プログラミングの誤り - -

Plone コンテント管理システムは -3 件の内部クラスでセキュリティ宣言を欠いています。 -これにより、ユーザポートレイトの操作を権限のないユーザに許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) には Plone は含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.0.4-3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.1.2-2 で修正されています。

- -

直ちに zope-cmfplone パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1032.data" diff --git a/japanese/security/2006/dsa-1033.wml b/japanese/security/2006/dsa-1033.wml deleted file mode 100644 index e38d83f5095..00000000000 --- a/japanese/security/2006/dsa-1033.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、Horde ウェブアプリケーションフレームワークに発見されました。 -任意のウェブスクリプトコードの実行につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-4190 - -

    クロスサイトスクリプティング脆弱性が複数、「share - edit window」に発見されました。

  • - -
  • CVE-2006-1260 - -

    URL パラメータ中の Null 文字がサニティチェックを迂回します。 - リモートの攻撃者に任意のファイルの読み取りを許し、 - それにより情報漏洩を許します。

  • - -
  • CVE-2006-1491 - -

    ヘルプビューアのユーザ入力がサニタイズされずに eval() - 関数に渡されます。任意のウェブコードの差し込みを許します。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には horde3 パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.0.4-4sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.1.1-1 で修正されています。

- -

直ちに horde3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1033.data" diff --git a/japanese/security/2006/dsa-1034.wml b/japanese/security/2006/dsa-1034.wml deleted file mode 100644 index 498ee0e9bff..00000000000 --- a/japanese/security/2006/dsa-1034.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、Horde ウェブアプリケーションフレームワークに発見されました。 -任意のウェブスクリプトコードの実行につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2006-1260 - -

    URL パラメータ中の Null 文字がサニティチェックを迂回します。 - リモートの攻撃者に任意のファイルの読み取りを許し、 - それにより情報漏洩を許します。

  • - -
  • CVE-2006-1491 - -

    ヘルプビューアのユーザ入力がサニタイズされずに eval() - 関数に渡されます。任意のウェブコードの差し込みを許します。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には horde2 パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.2.8-1sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -には、horde2 パッケージは含まれなくなっています。

- -

直ちに horde2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1034.data" diff --git a/japanese/security/2006/dsa-1035.wml b/japanese/security/2006/dsa-1035.wml deleted file mode 100644 index 8b776ab0f1d..00000000000 --- a/japanese/security/2006/dsa-1035.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e4d9aed1a717ee6278f10c4affb373a61ad82914" -安全でない一時ファイルの作成 - -

Debian セキュリティ監査プロジェクトの Steve Kemp -さんにより、ファイル整合性チェッカ fcheck に含まれた cronjob -が、安全でない方法で一時ファイルを作成することが発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題による影響はありません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.7.59-7sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.7.59-8 で修正されています。

- -

fcheck パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1035.data" diff --git a/japanese/security/2006/dsa-1036.wml b/japanese/security/2006/dsa-1036.wml deleted file mode 100644 index 5ffc66cf07c..00000000000 --- a/japanese/security/2006/dsa-1036.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="85d10c55e297373b7e843c8dc83452b6938e5558" -バッファオーバフロー - -

古典的なテキストベースの Unix ゲームコレクション bsdgames -パッケージに含まれるゲーム sail にバッファオーバフローが発見されました。 -この問題により、games グループの権限の昇格の可能性があります。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 2.13-7woody0 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.17-1sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.17-7 で修正されています。

- -

bsdgames パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1036.data" diff --git a/japanese/security/2006/dsa-1037.wml b/japanese/security/2006/dsa-1037.wml deleted file mode 100644 index ebdc1c69275..00000000000 --- a/japanese/security/2006/dsa-1037.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1af7779c296785520c81301bb1d4c6ef509b15c3" -プログラム上の誤り - -

Andrea Barisani さんにより、svgalib -を用いた画像ビューア zgv が、CMYK/YCCK 色空間での JPEG -画像のデコードを誤っていることが発見されました。 -この問題により、任意のコードを実行される可能性があります。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 5.5-3woody3 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 5.7-1.4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

zgv パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1037.data" diff --git a/japanese/security/2006/dsa-1038.wml b/japanese/security/2006/dsa-1038.wml deleted file mode 100644 index 4587a082d27..00000000000 --- a/japanese/security/2006/dsa-1038.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c2f28352fb60c96010e0f3050bc2275af3f5cc13" -プログラム上の誤り - -

Andrea Barisani さんにより、サムネールベースのセレクタを備えた X -の画像ビューア xzgv が、CMYK/YCCK 色空間での JPEG -画像のデコードを誤っていることが発見されました。 -この問題により、任意のコードを実行される可能性があります。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 0.7-6woody3 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.8-3sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

xzgv パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1038.data" diff --git a/japanese/security/2006/dsa-1039.wml b/japanese/security/2006/dsa-1039.wml deleted file mode 100644 index ba122bd28a6..00000000000 --- a/japanese/security/2006/dsa-1039.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

高速な汎用 3D モデラ/レンダラ blender -に複数の脆弱性が発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2005-3302 - -

    Joxean Koret さんにより、入力の検証の欠落が原因で、 - 添付スクリプトのひとつに任意のコマンドを実行される脆弱性が発見されました。

  • - -
  • CVE-2005-4470 - -

    Damian Put さんにより、リモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こし、任意のコードを実行することが可能なバッファオーバフローが発見されました。

  • - -
- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題による影響はありません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.36-1sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.40-1 で修正されています。

- -

blender パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1039.data" diff --git a/japanese/security/2006/dsa-1040.wml b/japanese/security/2006/dsa-1040.wml deleted file mode 100644 index a04adfccd0b..00000000000 --- a/japanese/security/2006/dsa-1040.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c3782a3d2c53086a6713eaed1d0f4607a5b2b92d" -プログラム上の誤り - -

X のディスプレイマネージャ gdm に、ローカルの攻撃者が .ICEauthority -ファイルの処理に関する競合条件を攻撃することで、 -権限を昇格させることのできる脆弱性が発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題による影響はありません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.6.0.8-1sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.14.1-1 で修正される予定です。

- -

gdm パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1040.data" diff --git a/japanese/security/2006/dsa-1041.wml b/japanese/security/2006/dsa-1041.wml deleted file mode 100644 index dd31303b228..00000000000 --- a/japanese/security/2006/dsa-1041.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Erik Sjölund さんにより、ABC 音楽表記ファイルから PostScript -ファイルに変換するツール abc2ps が、ABC -音楽ファイルを読み込む際に境界チェックをしていないため、 -バッファオーバフローを引き起こすことが発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、これらの問題はバージョン 1.3.3-2woody1 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.3.3-3sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.3.3-3sarge1 で修正されています。

- -

abc2ps パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1041.data" diff --git a/japanese/security/2006/dsa-1042.wml b/japanese/security/2006/dsa-1042.wml deleted file mode 100644 index 659103462f4..00000000000 --- a/japanese/security/2006/dsa-1042.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e62fb8013b11944cc4b00f10f1dfd189197e0f47" -プログラム上の誤り - -

Mu Security research team により、DIGEST-MD5 ネゴシエーション時の Simple -Authentication and Security Layer (SASL) 認証ライブラリに、サービス不能 (DoS) -攻撃問題が発見されました。この問題は、OpenLDAP、Sendmail、Postfix -などの SASL DIGEST-MD5 認証を使う複数の製品に影響する可能性があります。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題による影響はありません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.1.19-1.5sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.1.19.dfsg1-0.2 で修正されています。

- -

cyrus-sasl2 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1042.data" diff --git a/japanese/security/2006/dsa-1043.wml b/japanese/security/2006/dsa-1043.wml deleted file mode 100644 index fb9aff41bc3..00000000000 --- a/japanese/security/2006/dsa-1043.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Erik Sjölund さんにより、ABC 音楽表記ファイルから PostScript -ファイルに変換するツール abcmidi-yaps が、ABC -音楽ファイルを読み込む際に境界チェックをしていないため、 -バッファオーバフローを引き起こすことが発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、これらの問題はバージョン 17-1woody1 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 20050101-1sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 20060422-1 で修正されています。

- -

abcmidi-yaps パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1043.data" diff --git a/japanese/security/2006/dsa-1044.wml b/japanese/security/2006/dsa-1044.wml deleted file mode 100644 index ba488d1b149..00000000000 --- a/japanese/security/2006/dsa-1044.wml +++ /dev/null @@ -1,171 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のセキュリティに関する問題が、Mozilla Firefox -に発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の脆弱性を特定しています。

- -
    - -
  • CVE-2005-4134 - -

    極端に長いタイトルの付いた Web - ページにより、その後のブラウザの起動時に数分間「ハング」しているような状態に陥ったり、 - コンピュータのメモリが少ない場合はクラッシュすることがあります。 [MFSA-2006-03]

  • - -
  • CVE-2006-0292 - -

    JavaScript インタープリタが正しくオブジェクト参照値の読み出しを行っていないため、 - リモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こしたり、任意のコードを実行したりすることが可能です。 [MFSA-2006-01]

  • - -
  • CVE-2006-0293 - -

    関数のアロケーションコードに問題があり、攻撃者がサービス不能 (DoS) - 攻撃や任意のコードの実行を引き起こせます。 [MFSA-2006-01]

  • - -
  • CVE-2006-0296 - -

    XULDocument.persist() が属性名を検証していなかったため、攻撃者が任意の XML - や JavaScript コードを、起動時に実行される localstore.rdf - ファイルに注入することが可能です。 [MFSA-2006-05]

  • - -
  • CVE-2006-0748 - -

    TippingPoint および Zero Day Initiative - の匿名の研究者によって、テーブル関連のタグの無意味で不正な順序が、 - 任意のコードの実行に利用される可能性があることが報告されました。 - [MFSA-2006-27]

  • - -
  • CVE-2006-0749 - -

    HTML タグの特定の順序によってメモリ破壊を引き起こし、 - 任意のコードを実行される可能性があります。 [MFSA-2006-18]

  • - -
  • CVE-2006-1727 - -

    Georgi Guninski さんにより、ページが「印刷プレビュー」で表示されている間に、XBL - コントロール内のスクリプトを用いてクローム特権を手に入れる二通りの方法が報告されました。 - [MFSA-2006-25]

  • - -
  • CVE-2006-1728 - -

    "shutdown" さんにより、crypto.generateCRMFRequest - メソッドを用いて、ブラウザを実行中のユーザ権限で任意のコードを実行できることが発見されました。 - この問題により、攻撃者が悪意のあるソフトウェアをインストールする可能性があります。 - [MFSA-2006-24]

  • - -
  • CVE-2006-1729 - -

    Claus Jørgensen - さんにより、あらかじめファイル名が入力されたテキスト入力ボックスから、 - ファイルアップロードコントロールに変更できることが報告されました。 - この問題により、悪意のあるウェブサイトが推測可能な名前のローカルファイルを読み出すことができます。 - [MFSA-2006-23]

  • - -
  • CVE-2006-1730 - -

    TippingPoint および Zero Day Initiative の匿名の研究者により、CSS - の letter-spacing プロパティによって引き起こされる整数オーバフローが発見されました。 - この問題により、任意のコードを実行される可能性があります。 [MFSA-2006-22]

  • - -
  • CVE-2006-1731 - -

    "moz_bug_r_a4" さんにより、 - 一部の内部関数がオブジェクトではなくプロトタイプを返すことが発見されました。 - この問題により、リモートの攻撃者がクロスサイトスクリプティング攻撃を実行することができます。 - [MFSA-2006-19]

  • - -
  • CVE-2006-1732 - -

    "shutdown" さんにより、同一生成元制限を迂回できることが発見されました。 - この問題により、悪意のあるサイトが他のサイトのコンテンツにスクリプトを注入することができ、 - 悪意のあるページが他のサイトのクッキーやパスワードなどの情報を盗み取ったり、 - ユーザがログインしていた場合、そのユーザの代わりにトランザクションを実行したりすることが可能です。 - [MFSA-2006-17]

  • - -
  • CVE-2006-1733 - -

    "moz_bug_r_a4" さんにより、特権がある組み込み XBL - バインディングのコンパイル範囲がウェブコンテンツから充分に保護されておらず、 - 任意の JavaScript を実行するために悪用可能であることが発見されました。 - この問題により、攻撃者がウイルスやパスワードスニファといった - 悪意のあるソフトウェアをインストールする可能性があります。 [MFSA-2006-16]

  • - -
  • CVE-2006-1734 - -

    "shutdown" さんにより、内部の関数オブジェクトにアクセスできることが発見されました。 - ブラウザを実行しているユーザの全権限で、任意の JavaScript コードを実行できます。 - この問題により、スパイウェアやウイルスをインストールするために利用される可能性があります。 - [MFSA-2006-15]

  • - -
  • CVE-2006-1735 - -

    不正な特権を持つようコンパイルされた JavaScript - 関数を作成できるため、攻撃者が、ブラウザを実行しているユーザの全権限で任意のコードを実行できます。 - この問題により、スパイウェアやウイルスをインストールするために利用される可能性があります。 - [MFSA-2006-14]

  • - -
  • CVE-2006-1736 - -

    画像に実行形式のファイルにリンクしている透明画像リンクをかぶせることにより、 - ユーザをだまし、実行ファイルをダウンロードして保存させることが可能です。 - [MFSA-2006-13]

  • - -
  • CVE-2006-1737 - -

    大きな正規表現を用いた JavaScript - による整数オーバフローにより、リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のバイトコードを実行する可能性があります。 [MFSA-2006-11]

  • - -
  • CVE-2006-1738 - -

    不特定の脆弱性により、リモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こすことができます。 [MFSA-2006-11]

  • - -
  • CVE-2006-1739 - -

    特定のカスケーディングスタイルシート (CSS) - により、配列の範囲外の書き込みによるバッファオーバフローを引き起こし、サービス不能 (DoS) - 攻撃や任意のコードを実行される可能性があります。 [MFSA-2006-11]

  • - -
  • CVE-2006-1740 - -

    信頼されているサイトをポップアップウィンドウで開き、 - それから悪意があるサイトに変更することで、リモートの攻撃者が、 - 鍵をかけられたアイコンのような安全なサイトの表示を偽造することが可能です。 - [MFSA-2006-12]

  • - -
  • CVE-2006-1741 - -

    "shutdown" さんにより、新しいページを読み込んでいる際に、 - モーダルアラートを使ってイベントハンドラを一時停止させることで、 - 他のサイトのページに任意の JavaScript コードを注入できることが発見されました。 - この問題により、機密情報を盗むことができます。 [MFSA-2006-09]

  • - -
  • CVE-2006-1742 - -

    Igor Bukanov さんにより、JavaScript - エンジンが一時変数を正しく扱っていないことが発見されました。 - この問題により、リモートの攻撃者が解放されたメモリ上で操作して、 - メモリ破壊を引き起こすことが可能です。 [MFSA-2006-10]

  • - -
  • CVE-2006-1790 - -

    以前の修正で紛れ込んでしまったメモリ破壊のバグにより、 - リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のコードを実行する可能性があります。 [MFSA-2006-11]

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.0.4-2sarge6 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.5.dfsg+1.5.0.2-2 で修正されています。

- -

Mozilla Firefox パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1044.data" diff --git a/japanese/security/2006/dsa-1045.wml b/japanese/security/2006/dsa-1045.wml deleted file mode 100644 index e6fa680ab17..00000000000 --- a/japanese/security/2006/dsa-1045.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="507ad243460ad3f31a0c884f2f0854647ed57905" -デザイン上の欠陥 - -

Hendrik Weimer さんにより、仮想プライベートネットワークデーモン OpenVPN -がクライアントに環境変数を転送することが可能なため、悪意のある VPN -サーバが、接続しているクライアントを支配できることが発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、openvpn パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.0-1sarge3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.0.6-1 で修正されています。

- -

openvpn パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1045.data" diff --git a/japanese/security/2006/dsa-1046.wml b/japanese/security/2006/dsa-1046.wml deleted file mode 100644 index 85e612c84a4..00000000000 --- a/japanese/security/2006/dsa-1046.wml +++ /dev/null @@ -1,230 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のセキュリティに関する問題が、Mozilla -に発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の脆弱性を特定しています。

- -
    - -
  • CVE-2005-2353 - -

    デバッグが有効になっているときに、"run-mozilla.sh" - スクリプトによって一時ファイルに対するシンボリックリンク攻撃をすることで、 - ローカルのユーザが任意のファイルを作成したり上書きしたりすることが可能です。

  • - -
  • CVE-2005-4134 - -

    極端に長いタイトルの付いた Web - ページにより、その後のブラウザの起動時に数分間「ハング」しているような状態に陥ったり、 - コンピュータのメモリが少ない場合はクラッシュすることがあります。 [MFSA-2006-03]

  • - -
  • CVE-2006-0292 - -

    JavaScript インタープリタが正しくオブジェクト参照値の読み出しを行っていないため、 - リモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こしたり、任意のコードを実行したりすることが可能です。 [MFSA-2006-01]

  • - -
  • CVE-2006-0293 - -

    関数のアロケーションコードに問題があり、攻撃者がサービス不能 (DoS) - 攻撃や任意のコードの実行を引き起こせます。 [MFSA-2006-01]

  • - -
  • CVE-2006-0296 - -

    XULDocument.persist() が属性名を検証していなかったため、攻撃者が任意の XML - や JavaScript コードを、起動時に実行される localstore.rdf - ファイルに注入することが可能です。 [MFSA-2006-05]

  • - -
  • CVE-2006-0748 - -

    TippingPoint および Zero Day Initiative - の匿名の研究者によって、テーブル関連のタグの無意味で不正な順序が、 - 任意のコードの実行に利用される可能性があることが報告されました。 - [MFSA-2006-27]

  • - -
  • CVE-2006-0749 - -

    HTML タグの特定の順序によってメモリ破壊を引き起こし、 - 任意のコードを実行される可能性があります。 [MFSA-2006-18]

  • - -
  • CVE-2006-0884 - -

    Georgi Guninski さんにより、標準の HTML - 形式の "リッチメール" エディタを使ってインラインでメールを転送した場合、 - 電子メールメッセージに埋め込まれた JavaScript - がクライアントの全権限を許した状態で実行されてしまうことが報告されました。 - [MFSA-2006-21]

  • - -
  • CVE-2006-1045 - -

    "Block loading of remote images in mail messages - (メッセージが要求する外部画像を読み込まない)" を指定しているにもかかわらず、HTML - レンダリングエンジンがインライン HTML - 添付ファイルからの外部画像の読み込みを適切にブロックしていないために、 - リモートの攻撃者が重要な情報を得ることが可能です。 [MFSA-2006-26]

  • - -
  • CVE-2006-1529 - -

    リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のコードの実行を引き起こす可能性のある脆弱性があります。 [MFSA-2006-20]

  • - -
  • CVE-2006-1530 - -

    リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のコードの実行を引き起こす可能性のある脆弱性があります。 [MFSA-2006-20]

  • - -
  • CVE-2006-1531 - -

    リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のコードの実行を引き起こす可能性のある脆弱性があります。 [MFSA-2006-20]

  • - -
  • CVE-2006-1723 - -

    リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のコードの実行を引き起こす可能性のある脆弱性があります。 [MFSA-2006-20]

  • - -
  • CVE-2006-1724 - -

    リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のコードの実行を引き起こす可能性のある脆弱性があります。 [MFSA-2006-20]

  • - -
  • CVE-2006-1725 - -

    XUL コンテンツウィンドウと履歴機能との相互作用により、 - 一部のウィンドウが半透明になることを利用して、 - リモートの攻撃者が任意のコードを実行する可能性があります。 [MFSA-2006-29]

  • - -
  • CVE-2006-1726 - -

    "shutdown" さんにより、js_ValueToFunctionObject() 関数のセキュリティチェックが迂回でき、 - 悪意のあるソフトウェアのインストールに悪用できることが発見されました。 - [MFSA-2006-28]

  • - -
  • CVE-2006-1727 - -

    Georgi Guninski さんにより、ページが「印刷プレビュー」で表示されている間に、XBL - コントロール内のスクリプトを用いてクローム特権を手に入れる二通りの方法が報告されました。 - [MFSA-2006-25]

  • - -
  • CVE-2006-1728 - -

    "shutdown" さんにより、crypto.generateCRMFRequest - メソッドを用いて、ブラウザを実行中のユーザ権限で任意のコードを実行できることが発見されました。 - この問題により、攻撃者が悪意のあるソフトウェアをインストールする可能性があります。 - [MFSA-2006-24]

  • - -
  • CVE-2006-1729 - -

    Claus Jørgensen - さんにより、あらかじめファイル名が入力されたテキスト入力ボックスから、 - ファイルアップロードコントロールに変更できることが報告されました。 - この問題により、悪意のあるウェブサイトが推測可能な名前のローカルファイルを読み出すことができます。 - [MFSA-2006-23]

  • - -
  • CVE-2006-1730 - -

    TippingPoint および Zero Day Initiative の匿名の研究者により、CSS - の letter-spacing プロパティによって引き起こされる整数オーバフローが発見されました。 - この問題により、任意のコードを実行される可能性があります。 [MFSA-2006-22]

  • - -
  • CVE-2006-1731 - -

    "moz_bug_r_a4" さんにより、 - 一部の内部関数がオブジェクトではなくプロトタイプを返すことが発見されました。 - この問題により、リモートの攻撃者がクロスサイトスクリプティング攻撃を実行することができます。 - [MFSA-2006-19]

  • - -
  • CVE-2006-1732 - -

    "shutdown" さんにより、同一生成元制限を迂回できることが発見されました。 - この問題により、悪意のあるサイトが他のサイトのコンテンツにスクリプトを注入することができ、 - 悪意のあるページが他のサイトのクッキーやパスワードなどの情報を盗み取ったり、 - ユーザがログインしていた場合、そのユーザの代わりにトランザクションを実行したりすることが可能です。 - [MFSA-2006-17]

  • - -
  • CVE-2006-1733 - -

    "moz_bug_r_a4" さんにより、特権がある組み込み XBL - バインディングのコンパイル範囲がウェブコンテンツから充分に保護されておらず、 - 任意の JavaScript を実行するために悪用可能であることが発見されました。 - この問題により、攻撃者がウイルスやパスワードスニファといった - 悪意のあるソフトウェアをインストールする可能性があります。 [MFSA-2006-16]

  • - -
  • CVE-2006-1734 - -

    "shutdown" さんにより、内部の関数オブジェクトにアクセスできることが発見されました。 - ブラウザを実行しているユーザの全権限で、任意の JavaScript コードを実行できます。 - この問題により、スパイウェアやウイルスをインストールするために利用される可能性があります。 - [MFSA-2006-15]

  • - -
  • CVE-2006-1735 - -

    不正な特権を持つようコンパイルされた JavaScript - 関数を作成できるため、攻撃者が、ブラウザを実行しているユーザの全権限で任意のコードを実行できます。 - この問題により、スパイウェアやウイルスをインストールするために利用される可能性があります。 - [MFSA-2006-14]

  • - -
  • CVE-2006-1736 - -

    画像に実行形式のファイルにリンクしている透明画像リンクをかぶせることにより、 - ユーザをだまし、実行ファイルをダウンロードして保存させることが可能です。 - [MFSA-2006-13]

  • - -
  • CVE-2006-1737 - -

    大きな正規表現を用いた JavaScript - による整数オーバフローにより、リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のバイトコードを実行する可能性があります。 [MFSA-2006-11]

  • - -
  • CVE-2006-1738 - -

    不特定の脆弱性により、リモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こすことができます。 [MFSA-2006-11]

  • - -
  • CVE-2006-1739 - -

    特定のカスケーディングスタイルシート (CSS) - により、配列の範囲外の書き込みによるバッファオーバフローを引き起こし、サービス不能 (DoS) - 攻撃や任意のコードを実行される可能性があります。 [MFSA-2006-11]

  • - -
  • CVE-2006-1740 - -

    信頼されているサイトをポップアップウィンドウで開き、 - それから悪意があるサイトに変更することで、リモートの攻撃者が、 - 鍵をかけられたアイコンのような安全なサイトの表示を偽造することが可能です。 - [MFSA-2006-12]

  • - -
  • CVE-2006-1741 - -

    "shutdown" さんにより、新しいページを読み込んでいる際に、 - モーダルアラートを使ってイベントハンドラを一時停止させることで、 - 他のサイトのページに任意の JavaScript コードを注入できることが発見されました。 - この問題により、機密情報を盗むことができます。 [MFSA-2006-09]

  • - -
  • CVE-2006-1742 - -

    Igor Bukanov さんにより、JavaScript - エンジンが一時変数を正しく扱っていないことが発見されました。 - この問題により、リモートの攻撃者が解放されたメモリ上で操作して、 - メモリ破壊を引き起こすことが可能です。 [MFSA-2006-10]

  • - -
  • CVE-2006-1790 - -

    以前の修正で紛れ込んでしまったメモリ破壊のバグにより、 - リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のコードを実行する可能性があります。 [MFSA-2006-11]

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.7.8-1sarge5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.7.13-1 で修正されるでしょう。

- -

Mozilla パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1046.data" diff --git a/japanese/security/2006/dsa-1047.wml b/japanese/security/2006/dsa-1047.wml deleted file mode 100644 index e3b94ec0092..00000000000 --- a/japanese/security/2006/dsa-1047.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="47b834903e93a4f4d87fc2259cf96bd739c19fb8" -プログラム上の誤り - -

リソースマネージャライブラリデーモンおよび PAM モジュール resmgr -に、ローカルユーザが一つのデバイスに対するアクセス権限を持っている場合、 -アクセス制御ルールを迂回して任意の USB -デバイスをオープンできてしまうという問題が発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、resmgr パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.0-2sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.0-4 で修正されています。

- -

resmgr パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1047.data" diff --git a/japanese/security/2006/dsa-1048.wml b/japanese/security/2006/dsa-1048.wml deleted file mode 100644 index f200c0f7e5d..00000000000 --- a/japanese/security/2006/dsa-1048.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の問題が、オープンソース構内交換機 (電話管理センター) Asterisk -に発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2005-3559 - -

    Adam Pointon さんにより、入力に対するサニタイズ処理の欠落が原因で、 - 他の内線番号の電話メッセージを検索できることが発見されました。

  • - -
  • CVE-2006-1827 - -

    Emmanouel Kellinis さんにより、整数の符号指定誤りが原因で、バッファオーバフローを引き起こし、 - 任意のコードを実行される可能性があることが発見されました。

  • - -
- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 0.1.11-3woody1 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.0.7.dfsg.1-2sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.2.7.1.dfsg-1 で修正されています。

- -

asterisk パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1048.data" diff --git a/japanese/security/2006/dsa-1049.wml b/japanese/security/2006/dsa-1049.wml deleted file mode 100644 index 67ee5640a2c..00000000000 --- a/japanese/security/2006/dsa-1049.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Gerald Combs さんにより、広く使われているネットワークトラフィックアナライザ ethereal -に複数の脆弱性が報告されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-1932 - -

    OID プリント処理が、一つ違い (off-by-one) エラーの影響を受ける可能性があります。

  • - -
  • CVE-2006-1933 - -

    UMA および BER ディスセクタが、無限ループに陥る可能性があります。

  • - -
  • CVE-2006-1934 - -

    Network Instruments ファイルコードにバッファオーバーランの可能性があります。

  • - -
  • CVE-2006-1935 - -

    COPS ディスセクタに、潜在的なバッファオーバフローがあります。

  • - -
  • CVE-2006-1936 - -

    telnet ディスセクタにバッファオーバフローがあります。

  • - -
  • CVE-2006-1937 - -

    SRVLOC および AIM ディスセクタにバグがあり、統計カウンタの処理で ethereal - がクラッシュする可能性があります。

  • - -
  • CVE-2006-1938 - -

    SMB PIPE - ディスセクタにヌルポインタ参照があり、不正な形式のスニファキャプチャを読んだ際に ethereal - がクラッシュする可能性があります。

  • - -
  • CVE-2006-1939 - -

    ASN.1、GSM SMS、RPC および ASN.1 - 関連の各ディスセクタにヌルポインタ参照があり、不正なディスプレイフィルタにより ethereal - がクラッシュする可能性があります。

  • - -
  • CVE-2006-1940 - -

    SNDCP ディスセクタが、意図せずに異常終了する可能性があります。

  • - -
- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、これらの問題はバージョン 0.9.4-1woody15 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 0.10.10-2sarge5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は近く修正される予定です。

- -

ethereal パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1049.data" diff --git a/japanese/security/2006/dsa-1050.wml b/japanese/security/2006/dsa-1050.wml deleted file mode 100644 index 3bccaf087b2..00000000000 --- a/japanese/security/2006/dsa-1050.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Ulf Härnhammar さんとドイツの匿名の研究者により、Unix -向けアンチウィルススキャナ ClamAV -のウイルス定義ファイルをダウンロードしインストールするコマンドラインユーティリティ freshclam -のプロトコルコードに脆弱性が発見されました。この問題により、サービス不能 (DoS) -攻撃や任意のコードの実行が可能です。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、clamav パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.84-2.sarge.9 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.88.2-1 で修正されています。

- -

clamav パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1050.data" diff --git a/japanese/security/2006/dsa-1051.wml b/japanese/security/2006/dsa-1051.wml deleted file mode 100644 index 8cc8d4d8b32..00000000000 --- a/japanese/security/2006/dsa-1051.wml +++ /dev/null @@ -1,218 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のセキュリティに関する問題が、Mozilla Thunderbird -に発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の脆弱性を特定しています。

- -
    - -
  • CVE-2005-2353 - -

    デバッグが有効になっているときに、"run-mozilla.sh" - スクリプトによって一時ファイルに対するシンボリックリンク攻撃をすることで、 - ローカルのユーザが任意のファイルを作成したり上書きしたりすることが可能です。

  • - -
  • CVE-2005-4134 - -

    極端に長いタイトルの付いた Web - ページにより、その後のブラウザの起動時に数分間「ハング」しているような状態に陥ったり、 - コンピュータのメモリが少ない場合はクラッシュすることがあります。 [MFSA-2006-03]

  • - -
  • CVE-2006-0292 - -

    JavaScript インタープリタが正しくオブジェクト参照値の読み出しを行っていないため、 - リモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こしたり、任意のコードを実行したりすることが可能です。 [MFSA-2006-01]

  • - -
  • CVE-2006-0293 - -

    関数のアロケーションコードに問題があり、攻撃者がサービス不能 (DoS) - 攻撃や任意のコードの実行を引き起こせます。 [MFSA-2006-01]

  • - -
  • CVE-2006-0296 - -

    XULDocument.persist() が属性名を検証していなかったため、攻撃者が任意の XML - や JavaScript コードを、起動時に実行される localstore.rdf - ファイルに注入することが可能です。 [MFSA-2006-05]

  • - -
  • CVE-2006-0748 - -

    TippingPoint および Zero Day Initiative - の匿名の研究者によって、テーブル関連のタグの無意味で不正な順序が、 - 任意のコードの実行に利用される可能性があることが報告されました。 - [MFSA-2006-27]

  • - -
  • CVE-2006-0749 - -

    HTML タグの特定の順序によってメモリ破壊を引き起こし、 - 任意のコードを実行される可能性があります。 [MFSA-2006-18]

  • - -
  • CVE-2006-0884 - -

    Georgi Guninski さんにより、標準の HTML - 形式の "リッチメール" エディタを使ってインラインでメールを転送した場合、 - 電子メールメッセージに埋め込まれた JavaScript - がクライアントの全権限を許した状態で実行されてしまうことが報告されました。 - [MFSA-2006-21]

  • - -
  • CVE-2006-1045 - -

    "Block loading of remote images in mail messages - (メッセージが要求する外部画像を読み込まない)" を指定しているにもかかわらず、HTML - レンダリングエンジンがインライン HTML - 添付ファイルからの外部画像の読み込みを適切にブロックしていないために、 - リモートの攻撃者が重要な情報を得ることが可能です。 [MFSA-2006-26]

  • - -
  • CVE-2006-1529 - -

    リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のコードの実行を引き起こす可能性のある脆弱性があります。 [MFSA-2006-20]

  • - -
  • CVE-2006-1530 - -

    リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のコードの実行を引き起こす可能性のある脆弱性があります。 [MFSA-2006-20]

  • - -
  • CVE-2006-1531 - -

    リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のコードの実行を引き起こす可能性のある脆弱性があります。 [MFSA-2006-20]

  • - -
  • CVE-2006-1723 - -

    リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のコードの実行を引き起こす可能性のある脆弱性があります。 [MFSA-2006-20]

  • - -
  • CVE-2006-1724 - -

    リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のコードの実行を引き起こす可能性のある脆弱性があります。 [MFSA-2006-20]

  • - -
  • CVE-2006-1727 - -

    Georgi Guninski さんにより、ページが「印刷プレビュー」で表示されている間に、XBL - コントロール内のスクリプトを用いてクローム特権を手に入れる二通りの方法が報告されました。 - [MFSA-2006-25]

  • - -
  • CVE-2006-1728 - -

    "shutdown" さんにより、crypto.generateCRMFRequest - メソッドを用いて、ブラウザを実行中のユーザ権限で任意のコードを実行できることが発見されました。 - この問題により、攻撃者が悪意のあるソフトウェアをインストールする可能性があります。 - [MFSA-2006-24]

  • - -
  • CVE-2006-1729 - -

    Claus Jørgensen - さんにより、あらかじめファイル名が入力されたテキスト入力ボックスから、 - ファイルアップロードコントロールに変更できることが報告されました。 - この問題により、悪意のあるウェブサイトが推測可能な名前のローカルファイルを読み出すことができます。 - [MFSA-2006-23]

  • - -
  • CVE-2006-1730 - -

    TippingPoint および Zero Day Initiative の匿名の研究者により、CSS - の letter-spacing プロパティによって引き起こされる整数オーバフローが発見されました。 - この問題により、任意のコードを実行される可能性があります。 [MFSA-2006-22]

  • - -
  • CVE-2006-1731 - -

    "moz_bug_r_a4" さんにより、 - 一部の内部関数がオブジェクトではなくプロトタイプを返すことが発見されました。 - この問題により、リモートの攻撃者がクロスサイトスクリプティング攻撃を実行することができます。 - [MFSA-2006-19]

  • - -
  • CVE-2006-1732 - -

    "shutdown" さんにより、同一生成元制限を迂回できることが発見されました。 - この問題により、悪意のあるサイトが他のサイトのコンテンツにスクリプトを注入することができ、 - 悪意のあるページが他のサイトのクッキーやパスワードなどの情報を盗み取ったり、 - ユーザがログインしていた場合、そのユーザの代わりにトランザクションを実行したりすることが可能です。 - [MFSA-2006-17]

  • - -
  • CVE-2006-1733 - -

    "moz_bug_r_a4" さんにより、特権がある組み込み XBL - バインディングのコンパイル範囲がウェブコンテンツから充分に保護されておらず、 - 任意の JavaScript を実行するために悪用可能であることが発見されました。 - この問題により、攻撃者がウイルスやパスワードスニファといった - 悪意のあるソフトウェアをインストールする可能性があります。 [MFSA-2006-16]

  • - -
  • CVE-2006-1734 - -

    "shutdown" さんにより、内部の関数オブジェクトにアクセスできることが発見されました。 - ブラウザを実行しているユーザの全権限で、任意の JavaScript コードを実行できます。 - この問題により、スパイウェアやウイルスをインストールするために利用される可能性があります。 - [MFSA-2006-15]

  • - -
  • CVE-2006-1735 - -

    不正な特権を持つようコンパイルされた JavaScript - 関数を作成できるため、攻撃者が、ブラウザを実行しているユーザの全権限で任意のコードを実行できます。 - この問題により、スパイウェアやウイルスをインストールするために利用される可能性があります。 - [MFSA-2006-14]

  • - -
  • CVE-2006-1736 - -

    画像に実行形式のファイルにリンクしている透明画像リンクをかぶせることにより、 - ユーザをだまし、実行ファイルをダウンロードして保存させることが可能です。 - [MFSA-2006-13]

  • - -
  • CVE-2006-1737 - -

    大きな正規表現を用いた JavaScript - による整数オーバフローにより、リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のバイトコードを実行する可能性があります。 [MFSA-2006-11]

  • - -
  • CVE-2006-1738 - -

    不特定の脆弱性により、リモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こすことができます。 [MFSA-2006-11]

  • - -
  • CVE-2006-1739 - -

    特定のカスケーディングスタイルシート (CSS) - により、配列の範囲外の書き込みによるバッファオーバフローを引き起こし、サービス不能 (DoS) - 攻撃や任意のコードを実行される可能性があります。 [MFSA-2006-11]

  • - -
  • CVE-2006-1740 - -

    信頼されているサイトをポップアップウィンドウで開き、 - それから悪意があるサイトに変更することで、リモートの攻撃者が、 - 鍵をかけられたアイコンのような安全なサイトの表示を偽造することが可能です。 - [MFSA-2006-12]

  • - -
  • CVE-2006-1741 - -

    "shutdown" さんにより、新しいページを読み込んでいる際に、 - モーダルアラートを使ってイベントハンドラを一時停止させることで、 - 他のサイトのページに任意の JavaScript コードを注入できることが発見されました。 - この問題により、機密情報を盗むことができます。 [MFSA-2006-09]

  • - -
  • CVE-2006-1742 - -

    Igor Bukanov さんにより、JavaScript - エンジンが一時変数を正しく扱っていないことが発見されました。 - この問題により、リモートの攻撃者が解放されたメモリ上で操作して、 - メモリ破壊を引き起こすことが可能です。 [MFSA-2006-10]

  • - -
  • CVE-2006-1790 - -

    以前の修正で紛れ込んでしまったメモリ破壊のバグにより、 - リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のコードを実行する可能性があります。 [MFSA-2006-11]

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.0.2-2.sarge1.0.8 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は thunderbird のバージョン 1.5.0.2-1 で修正されています。

- -

Mozilla Thunderbird パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1051.data" diff --git a/japanese/security/2006/dsa-1052.wml b/japanese/security/2006/dsa-1052.wml deleted file mode 100644 index 930b1d99b8f..00000000000 --- a/japanese/security/2006/dsa-1052.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="441507211602277a4ed1b172cb705f8da32e9b6c" -バッファオーバフロー - -

複数のバッファオーバフローが、ウェブベースの IRC クライアント cgiirc -に発見されました。この問題により、任意のコードの実行が可能です。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、cgiirc パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 0.5.4-6sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 0.5.4-6sarge1 で修正されています。

- -

cgiirc パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1052.data" diff --git a/japanese/security/2006/dsa-1053.wml b/japanese/security/2006/dsa-1053.wml deleted file mode 100644 index d2e600210b5..00000000000 --- a/japanese/security/2006/dsa-1053.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="ff2af7496b30316ad5253c65f3adc21e85e914ea" -プログラム上の誤り - -

Martijn Wargers さんと Nick Mott -さんにより、削除されたコントローラコンテキストに対するアクセスにより Mozilla -がクラッシュすることが示されました。 -理論的には、悪意のあるコードを実行するためにこの問題が悪用される可能性があります。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.7.8-1sarge6 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

mozilla パッケージのアップグレードをお勧めします。

-
- -# do not modifyq the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1053.data" diff --git a/japanese/security/2006/dsa-1054.wml b/japanese/security/2006/dsa-1054.wml deleted file mode 100644 index 063cbeba1ec..00000000000 --- a/japanese/security/2006/dsa-1054.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Tavis Ormandy さんにより、TIFF ライブラリにサービス不能 (DoS) -攻撃や任意のコードの実行をもたらす複数の脆弱性が発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-2024 - -

    複数の脆弱性により、攻撃者がサービス不能 (DoS) 攻撃を引き起こせます。

  • - -
  • CVE-2006-2025 - -

    整数オーバフローにより、攻撃者がサービス不能 (DoS) - 攻撃を引き起こし、任意のコードを実行する可能性があります。

  • - -
  • CVE-2006-2026 - -

    ダブルフリー脆弱性 (メモリの二重解放) により、攻撃者がサービス不能 (DoS) - 攻撃を引き起こし、任意のコードを実行する可能性があります。

  • - -
- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、これらの問題はバージョン 3.5.5-7woody1 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 3.7.2-3sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題の影響はありません。

- -

libtiff パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1054.data" diff --git a/japanese/security/2006/dsa-1055.wml b/japanese/security/2006/dsa-1055.wml deleted file mode 100644 index 822105747d5..00000000000 --- a/japanese/security/2006/dsa-1055.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9220d14279d18808f80f20c7c46fa1e56b147033" -プログラム上の誤り - -

Martijn Wargers さんと Nick Mott -さんにより、削除されたコントローラコンテキストに対するアクセスにより Mozilla -がクラッシュすることが示されました。 -理論的には、悪意のあるコードを実行するためにこの問題が悪用される可能性があります。 -Mozilla と Firefox は同じコードベースを共有するので、Firefox にも同じ脆弱性があります。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.0.4-2sarge7 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.5.dfsg+1.5.0.3-1 で修正されています。

- -

Mozilla Firefox パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1055.data" diff --git a/japanese/security/2006/dsa-1056.wml b/japanese/security/2006/dsa-1056.wml deleted file mode 100644 index d08cb72d55f..00000000000 --- a/japanese/security/2006/dsa-1056.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="55071b013cdfa962682f9efcae6ba93571aa2647" -冗長なエラーメッセージ - -

David Maciejak さんは、PHP ベースのマルチユーザカレンダー webcalendar -が、ログイン試行の際に不正なパスワードと存在しないユーザに対して、 -異なるエラーメッセージを返すことに気づきました。 -この問題により、リモートの攻撃者が有効なユーザ名に関する情報を手に入れることができます。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、webcalendar パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.9.45-4sarge4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

webcalendar パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1056.data" diff --git a/japanese/security/2006/dsa-1057.wml b/japanese/security/2006/dsa-1057.wml deleted file mode 100644 index f854c2e5e76..00000000000 --- a/japanese/security/2006/dsa-1057.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5d3d9de4bced28f8cdfbebda9829844119110e85" -入力に対するサニタイジングの欠落 - -

複数のクロスサイトスクリプティング脆弱性が、LDAP -サーバを管理するためのウェブベースのインターフェース phpLDAPadmin -に発見されました。この問題により、リモートの攻撃者が任意のウェブスクリプトや HTML -を注入することが可能です。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、phpldapadmin パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 0.9.5-3sarge3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 0.9.8.3-1 で修正されています。

- -

phpldapadmin パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1057.data" diff --git a/japanese/security/2006/dsa-1058.wml b/japanese/security/2006/dsa-1058.wml deleted file mode 100644 index d706821dc63..00000000000 --- a/japanese/security/2006/dsa-1058.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5b370964d8533454a6d894d618dbcf04dfad502b" -入力に対するサニタイジングの欠落 - -

Hendrik Weimer さんにより、多機能ウェブサーバログアナライザ awstats -に特殊な細工をしたウェブリクエストを与えることで、 -任意のコマンドを実行できることが発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では,この問題による影響はないようです。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 6.4-1sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 6.5-2 で修正されています。

- -

awstats パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1058.data" diff --git a/japanese/security/2006/dsa-1059.wml b/japanese/security/2006/dsa-1059.wml deleted file mode 100644 index 39d1c2b1006..00000000000 --- a/japanese/security/2006/dsa-1059.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Konstantin Gavrilenko さんにより、BGP/OSPF/RIP -ルーティングデーモン quagga に複数の脆弱性が発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-2223 - -

    quagga で MD5 認証を使うように設定している場合でも、 - リモートの攻撃者が RIPv1 REQUEST - パケットによって重要な情報を得る可能性があります。

  • - -
  • CVE-2006-2224 - -

    quagga で MD5 認証を使うように設定している場合でも、 - リモートの攻撃者が RIPv1 RESPONSE - パケットを用いて任意のルートを注入することが可能です。

  • - -
  • CVE-2006-2276 - -

    Fredrik Widell さんにより、ローカルのユーザが telnet - インターフェース経由で sh ip bgp コマンドを使って、サービス不能 (DoS) - 攻撃を引き起こせることが発見されました。

  • - -
- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、quagga パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 0.98.3-7.2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 0.99.4-1 で修正されています。

- -

quagga パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1059.data" diff --git a/japanese/security/2006/dsa-1060.wml b/japanese/security/2006/dsa-1060.wml deleted file mode 100644 index d93d1f66b82..00000000000 --- a/japanese/security/2006/dsa-1060.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="81ed1ff6623d5de6ffd871e62fd2ec4ca4f03bee" -プログラム上の誤り - -

Jan Rekorajski -さんにより、仮想プライベートサーバを実現するカーネルパッチが、仮想サーバ内の root -ユーザのコンテキスト機能に制限を加えていないことが発見されました。 -この問題により、特定の仮想サーバ操作による権限の昇格の可能性があります。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、kernel-patch-vserver パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.9.5.6 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.0.1-4 で修正されています。

- -

kernel-patch-vserver -パッケージをアップグレードし、直ちにカーネルを再構築することをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1060.data" diff --git a/japanese/security/2006/dsa-1061.wml b/japanese/security/2006/dsa-1061.wml deleted file mode 100644 index 27f2fbb8c42..00000000000 --- a/japanese/security/2006/dsa-1061.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" -入力に対するサニタイジングの欠落 - -

ベイジアンメール分類プログラム popfile -に、不正な文字集合を電子メールに用いることでクラッシュする可能性があることが発見されました。 -この問題により、サービス不能 (DoS) 攻撃が可能です。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、popfile パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.22.2-2sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.22.4-1 で修正されています。

- -

popfile パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1061.data" diff --git a/japanese/security/2006/dsa-1062.wml b/japanese/security/2006/dsa-1062.wml deleted file mode 100644 index c894ad57df5..00000000000 --- a/japanese/security/2006/dsa-1062.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b9ce84df0080a6c1d0bab1819d6e3b94bfd03225" -安全でないファイルの作成 - -

Sven Dreyer さんにより、KDE 環境での IP 電話 (VoIP) クライアント Kphone -が、誰からも読めるパーミッションで設定ファイルを作成することが発見されました。 -この問題により、SIP パスワードのような重要な情報が漏洩する可能性があります。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、kphone パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 4.1.0-2sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 4.2-6 で修正されています.

- -

kphone パッケージのアップグレードをお勧めします。現在の kphonerc -のパーミッションが甘い場合には、手動でセットし直す必要があります。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1062.data" diff --git a/japanese/security/2006/dsa-1063.wml b/japanese/security/2006/dsa-1063.wml deleted file mode 100644 index 4b91ac5ad64..00000000000 --- a/japanese/security/2006/dsa-1063.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4dce983ccc5f5331bf6c99b54209e26a4c3ba4c5" -入力に対するサニタイジングの欠落 - -

ウェブベースのグループウェアシステム phpgroupware の一部である FUD -フォーラムの Avatar アップロード機能において、 -アップロードされたファイルの検証が不十分なために、 -注入したウェブスクリプトコードを実行される可能性があることが発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 0.9.14-0.RC3.2.woody6 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.9.16.005-3.sarge5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.9.16.009-1 で修正されています。

- -

phpgroupware パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1063.data" diff --git a/japanese/security/2006/dsa-1064.wml b/japanese/security/2006/dsa-1064.wml deleted file mode 100644 index 95f487f1ecf..00000000000 --- a/japanese/security/2006/dsa-1064.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0febf0ad75e03eabdfceebb9b95ccb42dffdd2da" -バッファオーバフロー - -

Jason Duell さんにより、ソースコードブラウジングツール cscope -がソース中の include 文のファイル名の長さを検証しておらず、 -特殊な細工をしたソースコードファイルによって任意のコードを実行される可能性があることが発見されました。 -

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 15.3-1woody3 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 15.5-1.1sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

cscope パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1064.data" diff --git a/japanese/security/2006/dsa-1065.wml b/japanese/security/2006/dsa-1065.wml deleted file mode 100644 index a1fc17d7f81..00000000000 --- a/japanese/security/2006/dsa-1065.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" -入力に対するサニタイジングの欠落 - -

Matteo Rosi さんと Leonardo Maccari さんにより、WiFi -ネットワーク認証デーモン hostapd -が、キー長の値をチェックする際の境界チェックが不十分なために、 -サービスをクラッシュされる可能性があることが発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、hostapd パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.3.7-2sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.5-1 で修正されています。

- -

hostapd パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1065.data" diff --git a/japanese/security/2006/dsa-1066.wml b/japanese/security/2006/dsa-1066.wml deleted file mode 100644 index bd97c8d71c9..00000000000 --- a/japanese/security/2006/dsa-1066.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" -入力に対するサニタイジングの欠落 - -

ウェブベースの掲示版プログラム phpbb2 で、"Font Colour 3" -($theme['fontcolor3'] 変数) で渡された設定値のサニタイズ処理が不十分なために、 -管理者権限で注入したコードの実行が可能であることが発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、phpbb2 パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.0.13+1-6sarge3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

phpbb2 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1066.data" diff --git a/japanese/security/2006/dsa-1067.wml b/japanese/security/2006/dsa-1067.wml deleted file mode 100644 index 56c58bd5ab8..00000000000 --- a/japanese/security/2006/dsa-1067.wml +++ /dev/null @@ -1,165 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のローカルおよびリモートの脆弱性が Linux カーネルに発見されました。 -これにより、サービス不能 (DoS) 攻撃や任意のコードの実行が可能です。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2004-0427 - -

    do_fork() 関数にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2005-0489 - -

    proc のメモリ処理にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2004-0394 - -

    panic 処理コードにバッファオーバフローが見つかりました。

  • - -
  • CVE-2004-0447 - -

    IA64 アーキテクチャのプロセス処理コードにヌルポインタ参照に伴うローカルのサービス不能 (DoS) - 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2004-0554 - -

    シグナルハンドラコード中の無限ループによるローカルのサービス不能 (DoS) - 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2004-0565 - -

    IA64 アーキテクチャのコンテキストスイッチコードに情報漏洩の可能性が見つかりました。

  • - -
  • CVE-2004-0685 - -

    USB ドライバで copy_to_user 関数を安全でない方法で用いており、 - 重要な情報が漏洩する可能性があります。

  • - -
  • CVE-2005-0001 - -

    i386 ページフォールトハンドラに競合条件があり、権限の昇格が可能です。

  • - -
  • CVE-2004-0883 - -

    SMB ファイルシステムコードに複数の脆弱性があり、 - 情報漏洩やサービス不能 (DoS) 攻撃が可能です。

  • - -
  • CVE-2004-0949 - -

    SMB ファイルシステムコードに情報漏洩の可能性が発見されました。

  • - -
  • CVE-2004-1016 - -

    ローカルのサービス不能 (DoS) 攻撃脆弱性が SCM レイヤで見つかりました。

  • - -
  • CVE-2004-1333 - -

    ターミナルコードに整数オーバフローがあり、ローカルのサービス不能 (DoS) - 攻撃が可能です。

  • - -
  • CVE-2004-0997 - -

    MIPS アセンブリコード中に、ローカルの権限昇格可能な欠陥が見つかりました。

  • - -
  • CVE-2004-1335 - -

    ip_options_get() 関数にメモリリークがあり、サービス不能 (DoS) - 攻撃の可能性があります。

  • - -
  • CVE-2004-1017 - -

    複数のオーバフローが io_edgeport ドライバに存在し、サービス不能 (DoS) - 攻撃を行える可能性があります。

  • - -
  • CVE-2005-0124 - -

    Bryan Fultonさんにより、coda_pioctl 関数に境界チェックのバグがあり、 - ローカルユーザが任意のコードの実行やサービス不能 (DoS) - 攻撃を引き起こせることが報告されました。

  • - -
  • CVE-2003-0984 - -

    RTC に不適切な初期化があり、情報漏洩の可能性があります。

  • - -
  • CVE-2004-1070 - -

    load_elf_binary() 関数の入力のサニタイズ処理が不十分なために、 - 権限昇格の可能性があります。

  • - -
  • CVE-2004-1071 - -

    binfmt_elf ローダのエラー処理に誤りがあり、権限昇格の可能性があります。

  • - -
  • CVE-2004-1072 - -

    binfmt_elf ローダにバッファオーバフローがあり、 - 権限の昇格やサービス不能 (DoS) 攻撃の可能性があります。

  • - -
  • CVE-2004-1073 - -

    open_exec 関数に情報漏洩の可能性があります。

  • - -
  • CVE-2004-1074 - -

    binfmt コードは、不正な形式の a.out バイナリによるサービス不能 (DoS) - 攻撃が可能です。

  • - -
  • CVE-2004-0138 - -

    ELF ローダにサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2004-1068 - -

    unix_dgram_recvmsg() 関数にプログラム上の誤りがあり、 - 権限の昇格が可能です。

  • - -
  • CVE-2004-1234 - -

    ELF ローダは、不正な形式のバイナリによるサービス不能 (DoS) - 攻撃が可能です。

  • - -
  • CVE-2005-0003 - -

    メモリ領域の重なりに関するチェックが不十分なため、細工を施された ELF - バイナリにより権限の昇格が可能です。

  • - -
  • CVE-2004-1235 - -

    load_elf_library() 関数と binfmt_aout() 関数に競合条件があり、 - 権限の昇格が可能です。

  • - -
  • CVE-2005-0504 - -

    Maxa ドライバに整数オーバフローがあり、権限の昇格が可能です。

  • - -
  • CVE-2005-0384 - -

    リモートのサービス不能 (DoS) 攻撃脆弱性が PPP ドライバに見つかりました。

  • - -
  • CVE-2005-0135 - -

    IA64 のみで問題になるサービス不能 (DoS) 攻撃脆弱性が unw_unwind_to_user() - 関数に見つかりました。

  • - -
- -

以下の表は、各アーキテクチャにおいて、 -以上の問題を修正する版がどれかを示したものです。

- -
- - - - - -
Debian 3.0 (woody)
Source 2.4.16-1woody2
arm/lart 20040419woody1
arm/netwinder 20040419woody1
arm/riscpc 20040419woody1
- -

直ちに kernel パッケージをアップグレードし、 -マシンを再起動することをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1067.data" diff --git a/japanese/security/2006/dsa-1068.wml b/japanese/security/2006/dsa-1068.wml deleted file mode 100644 index a1908d5e4a2..00000000000 --- a/japanese/security/2006/dsa-1068.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="70095cb4f5eaa2f5ad27f78ae5565da30fd0e976" -安全でない一時ファイルの作成 - -

Jan Braun さんにより、フレームバッファ環境のイメージビューア fbi -の fbgs スクリプトが予測できるやり方でディレクトリを作成しているために、 -シンボリックリンク攻撃によるサービス不能 (DoS) 攻撃が可能であることが発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 1.23woody1 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.01-1.2sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

fbi パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1068.data" diff --git a/japanese/security/2006/dsa-1069.wml b/japanese/security/2006/dsa-1069.wml deleted file mode 100644 index d556da74031..00000000000 --- a/japanese/security/2006/dsa-1069.wml +++ /dev/null @@ -1,169 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のローカルおよびリモートの脆弱性が Linux カーネルに発見されました。 -これにより、サービス不能 (DoS) 攻撃や任意のコードの実行が可能です。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2004-0427 - -

    do_fork() 関数にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2005-0489 - -

    proc のメモリ処理にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2004-0394 - -

    panic 処理コードにバッファオーバフローが見つかりました。

  • - -
  • CVE-2004-0447 - -

    IA64 アーキテクチャのプロセス処理コードにヌルポインタ参照に伴うローカルのサービス不能 (DoS) - 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2004-0554 - -

    シグナルハンドラコード中の無限ループによるローカルのサービス不能 (DoS) - 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2004-0565 - -

    IA64 アーキテクチャのコンテキストスイッチコードに情報漏洩の可能性が見つかりました。

  • - -
  • CVE-2004-0685 - -

    USB ドライバで copy_to_user 関数を安全でない方法で用いており、 - 重要な情報が漏洩する可能性があります。

  • - -
  • CVE-2005-0001 - -

    i386 ページフォールトハンドラに競合条件があり、権限の昇格が可能です。

  • - -
  • CVE-2004-0883 - -

    SMB ファイルシステムコードに複数の脆弱性があり、 - 情報漏洩やサービス不能 (DoS) 攻撃が可能です。

  • - -
  • CVE-2004-0949 - -

    SMB ファイルシステムコードに情報漏洩の可能性が発見されました。

  • - -
  • CVE-2004-1016 - -

    ローカルのサービス不能 (DoS) 攻撃脆弱性が SCM レイヤで見つかりました。

  • - -
  • CVE-2004-1333 - -

    ターミナルコードに整数オーバフローがあり、ローカルのサービス不能 (DoS) - 攻撃が可能です。

  • - -
  • CVE-2004-0997 - -

    MIPS アセンブリコード中に、ローカルの権限昇格可能な欠陥が見つかりました。

  • - -
  • CVE-2004-1335 - -

    ip_options_get() 関数にメモリリークがあり、サービス不能 (DoS) - 攻撃の可能性があります。

  • - -
  • CVE-2004-1017 - -

    複数のオーバフローが io_edgeport ドライバに存在し、サービス不能 (DoS) - 攻撃を行える可能性があります。

  • - -
  • CVE-2005-0124 - -

    Bryan Fultonさんにより、coda_pioctl 関数に境界チェックのバグがあり、 - ローカルユーザが任意のコードの実行やサービス不能 (DoS) - 攻撃を引き起こせることが報告されました。

  • - -
  • CVE-2003-0984 - -

    RTC に不適切な初期化があり、情報漏洩の可能性があります。

  • - -
  • CVE-2004-1070 - -

    load_elf_binary() 関数の入力のサニタイズ処理が不十分なために、 - 権限昇格の可能性があります。

  • - -
  • CVE-2004-1071 - -

    binfmt_elf ローダのエラー処理に誤りがあり、権限昇格の可能性があります。

  • - -
  • CVE-2004-1072 - -

    binfmt_elf ローダにバッファオーバフローがあり、 - 権限の昇格やサービス不能 (DoS) 攻撃の可能性があります。

  • - -
  • CVE-2004-1073 - -

    open_exec 関数に情報漏洩の可能性があります。

  • - -
  • CVE-2004-1074 - -

    binfmt コードは、不正な形式の a.out バイナリによるサービス不能 (DoS) - 攻撃が可能です。

  • - -
  • CVE-2004-0138 - -

    ELF ローダにサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2004-1068 - -

    unix_dgram_recvmsg() 関数にプログラム上の誤りがあり、 - 権限の昇格が可能です。

  • - -
  • CVE-2004-1234 - -

    ELF ローダは、不正な形式のバイナリによるサービス不能 (DoS) - 攻撃が可能です。

  • - -
  • CVE-2005-0003 - -

    メモリ領域の重なりに関するチェックが不十分なため、細工を施された ELF - バイナリにより権限の昇格が可能です。

  • - -
  • CVE-2004-1235 - -

    load_elf_library() 関数と binfmt_aout() 関数に競合条件があり、 - 権限の昇格が可能です。

  • - -
  • CVE-2005-0504 - -

    Maxa ドライバに整数オーバフローがあり、権限の昇格が可能です。

  • - -
  • CVE-2005-0384 - -

    リモートのサービス不能 (DoS) 攻撃脆弱性が PPP ドライバに見つかりました。

  • - -
  • CVE-2005-0135 - -

    IA64 のみで問題になるサービス不能 (DoS) 攻撃脆弱性が unw_unwind_to_user() - 関数に見つかりました。

  • - -
- -

以下の表は、各アーキテクチャにおいて、 -以上の問題を修正する版がどれかを示したものです。

- -
- - - - - - - - - -
Debian 3.0 (woody)
Source 2.4.18-14.4
Alpha architecture 2.4.18-15woody1
Intel IA-32 architecture 2.4.18-13.2
HP Precision architecture 62.4
PowerPC architecture 2.4.18-1woody6
PowerPC architecture/XFS 20020329woody1
PowerPC architecture/benh 20020304woody1
Sun Sparc architecture 22woody1
- -

直ちに kernel パッケージをアップグレードし、 -マシンを再起動することをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1069.data" diff --git a/japanese/security/2006/dsa-1070.wml b/japanese/security/2006/dsa-1070.wml deleted file mode 100644 index 1d695bcade9..00000000000 --- a/japanese/security/2006/dsa-1070.wml +++ /dev/null @@ -1,164 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のローカルおよびリモートの脆弱性が Linux カーネルに発見されました。 -これにより、サービス不能 (DoS) 攻撃や任意のコードの実行が可能です。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2004-0427 - -

    do_fork() 関数にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2005-0489 - -

    proc のメモリ処理にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2004-0394 - -

    panic 処理コードにバッファオーバフローが見つかりました。

  • - -
  • CVE-2004-0447 - -

    IA64 アーキテクチャのプロセス処理コードにヌルポインタ参照に伴うローカルのサービス不能 (DoS) - 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2004-0554 - -

    シグナルハンドラコード中の無限ループによるローカルのサービス不能 (DoS) - 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2004-0565 - -

    IA64 アーキテクチャのコンテキストスイッチコードに情報漏洩の可能性が見つかりました。

  • - -
  • CVE-2004-0685 - -

    USB ドライバで copy_to_user 関数を安全でない方法で用いており、 - 重要な情報が漏洩する可能性があります。

  • - -
  • CVE-2005-0001 - -

    i386 ページフォールトハンドラに競合条件があり、権限の昇格が可能です。

  • - -
  • CVE-2004-0883 - -

    SMB ファイルシステムコードに複数の脆弱性があり、 - 情報漏洩やサービス不能 (DoS) 攻撃が可能です。

  • - -
  • CVE-2004-0949 - -

    SMB ファイルシステムコードに情報漏洩の可能性が発見されました。

  • - -
  • CVE-2004-1016 - -

    ローカルのサービス不能 (DoS) 攻撃脆弱性が SCM レイヤで見つかりました。

  • - -
  • CVE-2004-1333 - -

    ターミナルコードに整数オーバフローがあり、ローカルのサービス不能 (DoS) - 攻撃が可能です。

  • - -
  • CVE-2004-0997 - -

    MIPS アセンブリコード中に、ローカルの権限昇格可能な欠陥が見つかりました。

  • - -
  • CVE-2004-1335 - -

    ip_options_get() 関数にメモリリークがあり、サービス不能 (DoS) - 攻撃の可能性があります。

  • - -
  • CVE-2004-1017 - -

    複数のオーバフローが io_edgeport ドライバに存在し、サービス不能 (DoS) - 攻撃を行える可能性があります。

  • - -
  • CVE-2005-0124 - -

    Bryan Fultonさんにより、coda_pioctl 関数に境界チェックのバグがあり、 - ローカルユーザが任意のコードの実行やサービス不能 (DoS) - 攻撃を引き起こせることが報告されました。

  • - -
  • CVE-2003-0984 - -

    RTC に不適切な初期化があり、情報漏洩の可能性があります。

  • - -
  • CVE-2004-1070 - -

    load_elf_binary() 関数の入力のサニタイズ処理が不十分なために、 - 権限昇格の可能性があります。

  • - -
  • CVE-2004-1071 - -

    binfmt_elf ローダのエラー処理に誤りがあり、権限昇格の可能性があります。

  • - -
  • CVE-2004-1072 - -

    binfmt_elf ローダにバッファオーバフローがあり、 - 権限の昇格やサービス不能 (DoS) 攻撃の可能性があります。

  • - -
  • CVE-2004-1073 - -

    open_exec 関数に情報漏洩の可能性があります。

  • - -
  • CVE-2004-1074 - -

    binfmt コードは、不正な形式の a.out バイナリによるサービス不能 (DoS) - 攻撃が可能です。

  • - -
  • CVE-2004-0138 - -

    ELF ローダにサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2004-1068 - -

    unix_dgram_recvmsg() 関数にプログラム上の誤りがあり、 - 権限の昇格が可能です。

  • - -
  • CVE-2004-1234 - -

    ELF ローダは、不正な形式のバイナリによるサービス不能 (DoS) - 攻撃が可能です。

  • - -
  • CVE-2005-0003 - -

    メモリ領域の重なりに関するチェックが不十分なため、細工を施された ELF - バイナリにより権限の昇格が可能です。

  • - -
  • CVE-2004-1235 - -

    load_elf_library() 関数と binfmt_aout() 関数に競合条件があり、 - 権限の昇格が可能です。

  • - -
  • CVE-2005-0504 - -

    Maxa ドライバに整数オーバフローがあり、権限の昇格が可能です。

  • - -
  • CVE-2005-0384 - -

    リモートのサービス不能 (DoS) 攻撃脆弱性が PPP ドライバに見つかりました。

  • - -
  • CVE-2005-0135 - -

    IA64 のみで問題になるサービス不能 (DoS) 攻撃脆弱性が unw_unwind_to_user() - 関数に見つかりました。

  • - -
- -

以下の表は、各アーキテクチャにおいて、 -以上の問題を修正する版がどれかを示したものです。

- -
- - - - -
Debian 3.0 (woody)
Source 2.4.19-4
Sun Sparc architecture 26woody1
Little endian MIPS architecture0.020911.1.woody5
- -

直ちに kernel パッケージをアップグレードし、 -マシンを再起動することをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1070.data" diff --git a/japanese/security/2006/dsa-1071.wml b/japanese/security/2006/dsa-1071.wml deleted file mode 100644 index 750de322703..00000000000 --- a/japanese/security/2006/dsa-1071.wml +++ /dev/null @@ -1,71 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が、広く使われている SQL データベース MySQL に発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-0903 - -

    NULL 文字を含む SQL クエリの処理が不適切で、 - ローカルのユーザがログ機能を迂回することが可能です。

  • - -
  • CVE-2006-1516 - -

    末尾に NULL 文字を含まないユーザ名によって、 - リモートの攻撃者がメモリの一部を読み取ることが可能です。

  • - -
  • CVE-2006-1517 - -

    不正なパケット長を含む要求により、 - リモートの攻撃者が重要な情報を得ることが可能です。

  • - -
  • CVE-2006-1518 - -

    特殊な細工をした、不正な長さの要求パケット (COM_TABLE_DUMP) により、 - 任意のコードの実行が可能です。

  • - -
- -

以下の表は、各ディストリビューションにおいて、 -上記の問題が修正された版がどれかを示したものです。

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 woodysargesid
mysql3.23.49-8.15n/an/a
mysql-dfsgn/a4.0.24-10sarge2n/a
mysql-dfsg-4.1n/a4.1.11a-4sarge3n/a
mysql-dfsg-5.0n/an/a5.0.21-3
- -

mysql パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1071.data" diff --git a/japanese/security/2006/dsa-1072.wml b/japanese/security/2006/dsa-1072.wml deleted file mode 100644 index fa739b5f05d..00000000000 --- a/japanese/security/2006/dsa-1072.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="908fbef566876813dbbc8ec2961ca64372cdb09a" -バッファオーバフロー - -

ホスト、サービスおよびネットワーク監視・管理システム nagios に、 -バッファオーバフローが発見されました。 -それにより、リモートの攻撃者が任意のコードを実行する恐れがあります。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、nagios パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.3-cvs.20050402-2.sarge.2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.4-1 および 2.3-1 で修正されています。

- -

nagios パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1072.data" diff --git a/japanese/security/2006/dsa-1073.wml b/japanese/security/2006/dsa-1073.wml deleted file mode 100644 index cec756e9eb0..00000000000 --- a/japanese/security/2006/dsa-1073.wml +++ /dev/null @@ -1,70 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が、広く使われている SQL データベース MySQL に発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-0903 - -

    NULL 文字を含む SQL クエリの処理が不適切で、 - ローカルのユーザがログ機能を迂回することが可能です。

  • - -
  • CVE-2006-1516 - -

    末尾に NULL 文字を含まないユーザ名によって、 - リモートの攻撃者がメモリの一部を読み取ることが可能です。

  • - -
  • CVE-2006-1517 - -

    不正なパケット長を含む要求により、 - リモートの攻撃者が重要な情報を得ることが可能です。

  • - -
  • CVE-2006-1518 - -

    特殊な細工をした、不正な長さの要求パケット (COM_TABLE_DUMP) により、 - 任意のコードの実行が可能です。

  • - -
- -

以下の表は、各ディストリビューションにおいて、 -上記の問題が修正された版がどれかを示したものです。

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 woodysargesid
mysql3.23.49-8.15n/an/a
mysql-dfsgn/a4.0.24-10sarge2n/a
mysql-dfsg-4.1n/a4.1.11a-4sarge3n/a
mysql-dfsg-5.0n/an/a5.0.21-3
-

mysql パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1073.data" diff --git a/japanese/security/2006/dsa-1074.wml b/japanese/security/2006/dsa-1074.wml deleted file mode 100644 index ce81338924d..00000000000 --- a/japanese/security/2006/dsa-1074.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

A. Alejandro Hernández さんにより、 -MPEG オーディオファイル用のコマンドラインプレイヤー mpg123 に脆弱性が発見されました。 -MPEG 2.0 オーディオレイヤー 3 (MP3) ファイルの検証が不十分なため、 -複数箇所でバッファオーバフローを起こす可能性があります。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.59r-20sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.59r-22 で修正されています。

- -

mpg123 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1074.data" diff --git a/japanese/security/2006/dsa-1075.wml b/japanese/security/2006/dsa-1075.wml deleted file mode 100644 index 88c4f0940b6..00000000000 --- a/japanese/security/2006/dsa-1075.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="19f098a697632062c3f6ad7ad259ba35857ecb61" -プログラム上の誤り - -

Hendrik Weimer さんにより、多機能ウェブサーバログアナライザ awstats -に、ユーザが任意の設定ファイルを与えることができる場合に、 -ウェブサーバの実行ユーザ権限で任意のコマンドの実行ができることが発見されました。 -この問題は誤って DSA 1058 で言及されていましたが、修正されてはいませんでした。

- -

更新後の標準の挙動は、 -ユーザから任意の設定ファイルディレクトリを許さないように変更されました。 -この挙動は、ユーザが信用できる場合には、 -環境変数 AWSTATS_ENABLE_CONFIG_DIR によって上書き可能です。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では,この問題による影響はないようです。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 6.4-1sarge3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 6.5-2 で修正されています。

- -

awstats パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1075.data" diff --git a/japanese/security/2006/dsa-1076.wml b/japanese/security/2006/dsa-1076.wml deleted file mode 100644 index 13288f0ccc7..00000000000 --- a/japanese/security/2006/dsa-1076.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="063f6f5f4237318952304b136b0516b71798c471" -プログラム上の誤り - -

Michal Zalewski さんにより、広く使われているテキストモード WWW -ブラウザ lynx が、巨大な COLS 値と長いタグ名を備えた閉じられていない TEXTAREA -タグを含む不正な HTML をしっかり理解できず、壊れた HTML -を表示しようとして無限ループしてしまうことが発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 2.8.4.1b-3.4 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.8.5-2sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.8.5-2sarge2 で修正されています。

- -

lynx パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1076.data" diff --git a/japanese/security/2006/dsa-1077.wml b/japanese/security/2006/dsa-1077.wml deleted file mode 100644 index 5941c72df1a..00000000000 --- a/japanese/security/2006/dsa-1077.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="44495baad6a61aebff36955a3be3418961d0da50" -プログラム上の誤り - -

Michal Zalewski さんにより、広く使われているテキストモード WWW -ブラウザ lynx が、巨大な COLS 値と長いタグ名を備えた閉じられていない TEXTAREA -タグを含む不正な HTML をしっかり理解できず、壊れた HTML -を表示しようとして無限ループしてしまうことが発見されました。 -同じコードは、lynx-ssl にも存在します。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 2.8.4.1b-3.3 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -は、lynx-ssl パッケージを含んでいません。 - -

不安定版ディストリビューション (unstable、コードネーム sid) -は、lynx-ssl パッケージを含んでいません。 - -

lynx-ssl パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1077.data" diff --git a/japanese/security/2006/dsa-1078.wml b/japanese/security/2006/dsa-1078.wml deleted file mode 100644 index 0dcf5e5c0ff..00000000000 --- a/japanese/security/2006/dsa-1078.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c9c6c0d2be0a5b7f5eeeaa333686bc7347a4cd35" -範囲外に対する読み込み - -

Andrey Kiselev さんにより、TIFF ライブラリに問題が発見されました。 -攻撃者が、YCR/YCG/YCB 値を超える Yr/Yg/Yb 値を含む細工を施された TIFF 画像を使って、 -ライブラリやライブラリを使うアプリケーションをクラッシュさせることが可能です。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、この問題の影響を受けません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 3.7.2-4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -は、この問題の影響を受けません。

- -

tiff パッケージのアップグレードと、 -関連するプログラムの再起動をお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1078.data" diff --git a/japanese/security/2006/dsa-1079.wml b/japanese/security/2006/dsa-1079.wml deleted file mode 100644 index 4280559325f..00000000000 --- a/japanese/security/2006/dsa-1079.wml +++ /dev/null @@ -1,71 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が、広く使われている SQL データベース MySQL に発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-0903 - -

    NULL 文字を含む SQL クエリの処理が不適切で、 - ローカルのユーザがログ機能を迂回することが可能です。

  • - -
  • CVE-2006-1516 - -

    末尾に NULL 文字を含まないユーザ名によって、 - リモートの攻撃者がメモリの一部を読み取ることが可能です。

  • - -
  • CVE-2006-1517 - -

    不正なパケット長を含む要求により、 - リモートの攻撃者が重要な情報を得ることが可能です。

  • - -
  • CVE-2006-1518 - -

    特殊な細工をした、不正な長さの要求パケット (COM_TABLE_DUMP) により、 - 任意のコードの実行が可能です。

  • - -
- -

以下の表は、各ディストリビューションにおいて、 -上記の問題が修正された版がどれかを示したものです。

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 woodysargesid
mysql3.23.49-8.15n/an/a
mysql-dfsgn/a4.0.24-10sarge2n/a
mysql-dfsg-4.1n/a4.1.11a-4sarge3n/a
mysql-dfsg-5.0n/an/a5.0.21-3
- -

mysql パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1079.data" diff --git a/japanese/security/2006/dsa-1080.wml b/japanese/security/2006/dsa-1080.wml deleted file mode 100644 index e4c046539c0..00000000000 --- a/japanese/security/2006/dsa-1080.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="054d6aa915451335db9afc6cae077cafee7f8a4f" -プログラム上の誤り - -

mbox 形式と maildir 形式のメールボックスをサポートした、 -安全性の高いメールサーバ Dovecot の IMAP コンポーネントに問題が発見されました。 -この欠陥により、認証されたユーザによるディレクトリ移動経由の情報漏洩の恐れがあります。 -

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、この問題の影響を受けません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.99.14-1sarge0 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.0beta8-1 で修正されています。

- -

dovecot-imapd パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1080.data" diff --git a/japanese/security/2006/dsa-1081.wml b/japanese/security/2006/dsa-1081.wml deleted file mode 100644 index 3edda536f7b..00000000000 --- a/japanese/security/2006/dsa-1081.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="61adf0d4782c5ac3bd21c948361798341dd555ec" -バッファオーバフロー - -

Luigi Auriemma さんにより、 -ファイルから任意のメタデータを抽出するためのライブラリ libextractor の ASF -ファイル処理にバッファオーバフローが発見されました。 -この欠陥を攻撃することで、任意のコードの実行が可能です。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、この問題の影響を受けません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.4.2-2sarge5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.5.14-1 で修正されています。

- -

libextractor パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1081.data" diff --git a/japanese/security/2006/dsa-1082.wml b/japanese/security/2006/dsa-1082.wml deleted file mode 100644 index ceee8b98d8a..00000000000 --- a/japanese/security/2006/dsa-1082.wml +++ /dev/null @@ -1,168 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のローカルおよびリモートの脆弱性が Linux カーネルに発見されました。 -これにより、サービス不能 (DoS) 攻撃や任意のコードの実行が可能です。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2004-0427 - -

    do_fork() 関数にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2005-0489 - -

    proc のメモリ処理にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2004-0394 - -

    panic 処理コードにバッファオーバフローが見つかりました。

  • - -
  • CVE-2004-0447 - -

    IA64 アーキテクチャのプロセス処理コードにヌルポインタ参照に伴うローカルのサービス不能 (DoS) - 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2004-0554 - -

    シグナルハンドラコード中の無限ループによるローカルのサービス不能 (DoS) - 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2004-0565 - -

    IA64 アーキテクチャのコンテキストスイッチコードに情報漏洩の可能性が見つかりました。

  • - -
  • CVE-2004-0685 - -

    USB ドライバで copy_to_user 関数を安全でない方法で用いており、 - 重要な情報が漏洩する可能性があります。

  • - -
  • CVE-2005-0001 - -

    i386 ページフォールトハンドラに競合条件があり、権限の昇格が可能です。

  • - -
  • CVE-2004-0883 - -

    SMB ファイルシステムコードに複数の脆弱性があり、 - 情報漏洩やサービス不能 (DoS) 攻撃が可能です。

  • - -
  • CVE-2004-0949 - -

    SMB ファイルシステムコードに情報漏洩の可能性が発見されました。

  • - -
  • CVE-2004-1016 - -

    ローカルのサービス不能 (DoS) 攻撃脆弱性が SCM レイヤで見つかりました。

  • - -
  • CVE-2004-1333 - -

    ターミナルコードに整数オーバフローがあり、ローカルのサービス不能 (DoS) - 攻撃が可能です。

  • - -
  • CVE-2004-0997 - -

    MIPS アセンブリコード中に、ローカルの権限昇格可能な欠陥が見つかりました。

  • - -
  • CVE-2004-1335 - -

    ip_options_get() 関数にメモリリークがあり、サービス不能 (DoS) - 攻撃の可能性があります。

  • - -
  • CVE-2004-1017 - -

    複数のオーバフローが io_edgeport ドライバに存在し、サービス不能 (DoS) - 攻撃を行える可能性があります。

  • - -
  • CVE-2005-0124 - -

    Bryan Fultonさんにより、coda_pioctl 関数に境界チェックのバグがあり、 - ローカルユーザが任意のコードの実行やサービス不能 (DoS) - 攻撃を引き起こせることが報告されました。

  • - -
  • CVE-2003-0984 - -

    RTC に不適切な初期化があり、情報漏洩の可能性があります。

  • - -
  • CVE-2004-1070 - -

    load_elf_binary() 関数の入力のサニタイズ処理が不十分なために、 - 権限昇格の可能性があります。

  • - -
  • CVE-2004-1071 - -

    binfmt_elf ローダのエラー処理に誤りがあり、権限昇格の可能性があります。

  • - -
  • CVE-2004-1072 - -

    binfmt_elf ローダにバッファオーバフローがあり、 - 権限の昇格やサービス不能 (DoS) 攻撃の可能性があります。

  • - -
  • CVE-2004-1073 - -

    open_exec 関数に情報漏洩の可能性があります。

  • - -
  • CVE-2004-1074 - -

    binfmt コードは、不正な形式の a.out バイナリによるサービス不能 (DoS) - 攻撃が可能です。

  • - -
  • CVE-2004-0138 - -

    ELF ローダにサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • - -
  • CVE-2004-1068 - -

    unix_dgram_recvmsg() 関数にプログラム上の誤りがあり、 - 権限の昇格が可能です。

  • - -
  • CVE-2004-1234 - -

    ELF ローダは、不正な形式のバイナリによるサービス不能 (DoS) - 攻撃が可能です。

  • - -
  • CVE-2005-0003 - -

    メモリ領域の重なりに関するチェックが不十分なため、細工を施された ELF - バイナリにより権限の昇格が可能です。

  • - -
  • CVE-2004-1235 - -

    load_elf_library() 関数と binfmt_aout() 関数に競合条件があり、 - 権限の昇格が可能です。

  • - -
  • CVE-2005-0504 - -

    Maxa ドライバに整数オーバフローがあり、権限の昇格が可能です。

  • - -
  • CVE-2005-0384 - -

    リモートのサービス不能 (DoS) 攻撃脆弱性が PPP ドライバに見つかりました。

  • - -
  • CVE-2005-0135 - -

    IA64 のみで問題になるサービス不能 (DoS) 攻撃脆弱性が unw_unwind_to_user() - 関数に見つかりました。

  • - -
- -

以下の表は、各アーキテクチャにおいて、 -以上の問題を修正する版がどれかを示したものです。

- -
- - - - - - - - -
Debian 3.1 (sarge)
Source 2.4.17-1woody4
HP Precision architecture 32.5
Intel IA-64 architecture 011226.18
IBM S/390 architecture/image2.4.17-2.woody.5
IBM S/390 architecture/patch0.0.20020816-0.woody.4
PowerPC architecture (apus) 2.4.17-6
MIPS architecture 2.4.17-0.020226.2.woody7
- -

直ちに kernel パッケージをアップグレードし、 -マシンを再起動することをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1082.data" diff --git a/japanese/security/2006/dsa-1083.wml b/japanese/security/2006/dsa-1083.wml deleted file mode 100644 index 64b7f690b62..00000000000 --- a/japanese/security/2006/dsa-1083.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a9f35abf9e0700ad8bf451283d93138dea156a76" -バッファオーバフロー - -

Mehdi Oudad さんと Kevin Fernandez さんにより、C/C++/Java -向け統合開発環境 motor で使用されている ktools -ライブラリにバッファオーバフローが発見されました。これによって、 -ローカルの攻撃者が任意のコードを実行することが可能です。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 3.2.2-2woody1 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 3.4.0-2sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 3.4.0-6 で修正されています。

- -

motor パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1083.data" diff --git a/japanese/security/2006/dsa-1084.wml b/japanese/security/2006/dsa-1084.wml deleted file mode 100644 index d31f238d2c9..00000000000 --- a/japanese/security/2006/dsa-1084.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b93f7a5ec77890f58b8116522b5b766df5915145" -バッファオーバフロー - -

Niko Tyni さんにより、タイプ練習用ゲーム typespeed -のネットワークデータ処理部にバッファオーバフローが発見されました。 -この欠陥を攻撃することで任意のコードの実行が可能です。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 0.4.1-2.4 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.4.4-8sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.4.4-10 で修正されています。

- -

typespeed パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1084.data" diff --git a/japanese/security/2006/dsa-1085.wml b/japanese/security/2006/dsa-1085.wml deleted file mode 100644 index b5e1649fb1f..00000000000 --- a/japanese/security/2006/dsa-1085.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

複数の脆弱性が、広く使われているテキストモード WWW ブラウザ lynx -に発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の脆弱性を特定してます。

- -
    - -
  • CVE-2004-1617 - -

    Michal Zalewski さんにより、 lynx が巨大な COLS - 値と長いタグ名を備えた閉じられていない TEXTAREA タグを含む不正な HTML - をしっかり理解できず、壊れた HTML - を表示しようとして無限ループしてしまうことが発見されました。

  • - -
  • CVE-2005-3120 - -

    Ulf Härnhammar さんにより、 - リモートから攻撃可能なバッファオーバフローが発見されました。NNTP - サーバに接続する際の東アジア文字処理時に、 - バッファの境界を超えて書き込みを行わせることが可能で、 - 結果として任意のコードを実行できてしまいます。

  • - -
- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、これらの問題はバージョン 2.8.5-2.5woody1 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 2.8.6-9sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は近く修正される予定です。

- -

lynx-cur パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1085.data" diff --git a/japanese/security/2006/dsa-1086.wml b/japanese/security/2006/dsa-1086.wml deleted file mode 100644 index bd7613353b5..00000000000 --- a/japanese/security/2006/dsa-1086.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="49484f5487e742df42e6a7d0f6bfade566bd06fd" -デザイン上の欠陥 - -

xmcdconfig がディレクトリを誰でも書き込みできるように作成するため、 -ローカルユーザが /usr および /var パーティションをあふれさせてサービス不能 (DoS) -攻撃を引き起こすことが可能です。この問題は、バージョン 2.3-1 -以降で中途半端に修正されていました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 2.6-14woody1 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.6-17sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.6-18 で修正されています。

- -

xmcd パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1086.data" diff --git a/japanese/security/2006/dsa-1087.wml b/japanese/security/2006/dsa-1087.wml deleted file mode 100644 index f2db9a276c8..00000000000 --- a/japanese/security/2006/dsa-1087.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -プログラム上の誤り - -

複数のエンコーディング問題が、広く用いられている SQL データベース PostgreSQL -に発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-2313 - -

    石田朗雄さんと大垣靖男さんにより、 - 不正な形式でエンコードされたマルチバイトテキストデータの処理に脆弱性があり、 - 攻撃者が任意の SQL コマンドを注入可能であることが発見されました。

  • - -
  • CVE-2006-2314 - -

    同様の問題が、 - バックスラッシュ文字で終わる正規のマルチバイト文字を含むクライアント側のエンコーディング - (例えば SJIS、BIG5、GBK、GB18030 および UHC など) にも存在します。 - 攻撃者が特殊な細工をしたバイト列を用いて任意の SQL コマンドを注入できてしまいます。

    - -

    この問題は、1 バイトエンコーディング (SQL_ASCII や ISO-8859-X 類) - のみを用いている場合や、この問題の影響を受けないマルチバイトエンコーディング (UTF-8) - を用いている場合には、影響しません。

    - -

    psycopg および python-pgsql は、バイナリデータに古いエンコーディングを用いており、 - アップデートする必要があります。

  • - -
- -

前安定版ディストリビューション (oldstable、コードネーム woody) -もこれらの問題の影響を受けますが、修正できませんでした。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 7.4.7-6sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 7.4.13-1 で修正されています。

- -

postgresql パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1087.data" diff --git a/japanese/security/2006/dsa-1088.wml b/japanese/security/2006/dsa-1088.wml deleted file mode 100644 index 931a755c42c..00000000000 --- a/japanese/security/2006/dsa-1088.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7b16b38341f4b66737e75ee2b01e861cfa30c9f3" -バッファオーバフロー - -

Mehdi Oudad さんと Kevin Fernandez さんにより、 -テキストモードのマルチプロトコル対応インスタントメッセンジャークライアント centericq -で使用している ktools ライブラリにバッファオーバフローが発見されました。 -これによって、ローカルおよびリモートの攻撃者が任意のコードを実行できてしまいます。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 4.5.1-1.1woody2 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 4.20.0-1sarge4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 4.21.0-6 で修正されています。

- -

centericq パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1088.data" diff --git a/japanese/security/2006/dsa-1089.wml b/japanese/security/2006/dsa-1089.wml deleted file mode 100644 index 7e6151a99ec..00000000000 --- a/japanese/security/2006/dsa-1089.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の問題が、高性能で細かい設定が可能な RADIUS サーバ freeradius -に発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2005-4744 - -

    SuSE 社の研究者により、複数の「一つ違い (off-by-one)」 - エラーが発見されました。これによって、リモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こし、ことによると任意のコードを実行してしまうかもしれません。

  • - -
  • CVE-2006-1354 - -

    入力の検証が不十分なため、リモートの攻撃者が認証を迂回したり、 - サービス不能 (DoS) 攻撃を引き起こすことが可能です。

  • - -
- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、このパッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.0.2-4sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.1.0-1.2 で修正されています。

- -

freeradius パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1089.data" diff --git a/japanese/security/2006/dsa-1090.wml b/japanese/security/2006/dsa-1090.wml deleted file mode 100644 index 267e8295da5..00000000000 --- a/japanese/security/2006/dsa-1090.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="046fcb7a2ab255a42d9a58f165bd4f90d5abc48f" -プログラム上の誤り - -

Perl ベースのテキスト解析型スパムフィルタ SpamAssassin -に、リモートの攻撃者が任意のコードを実行できてしまう脆弱性が発見されました。 -この問題は、spamd がインターネットからアクセス可能で、vpopmail -の仮想ユーザとして "-v" / "--vpopmail" スイッチ付きで使われており、 -同時に "-P" / "--paranoid" スイッチを使っている場合のみに影響があります。 -これは Debian のデフォルトの設定ではありません。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、この問題の影響を受けません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 3.0.3-2sarge1 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) の volatile アーカイブ -では、この問題はバージョン 3.1.0a-0volatile3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 3.1.3-1 で修正されています。

- -

spamd パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1090.data" diff --git a/japanese/security/2006/dsa-1091.wml b/japanese/security/2006/dsa-1091.wml deleted file mode 100644 index 06fbc16159b..00000000000 --- a/japanese/security/2006/dsa-1091.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

複数の問題が TIFF ライブラリに発見されました。Common vulnerabilities -and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-2193 - -

    SuSE 社により、TIFF ファイルを PDF - ドキュメントに変換する処理にバッファオーバフローが発見されました。 - この欠陥は、tiff2pdf - がプリンタフィルタなどで使用されている場合に攻撃される可能性があります。

  • - -
  • CVE-2006-2656 - -

    TIFF ライブラリの tiffsplit - コマンドのコマンドライン処理にバッファオーバフローがあり、 - 未知のファイル名でプログラムが自動的に実行されるようになっている場合に攻撃される恐れがあります。

  • - -
- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 3.5.5-7woody2 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 3.7.2-5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 3.8.2-4 で修正されています。

- -

tiff パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1091.data" diff --git a/japanese/security/2006/dsa-1092.wml b/japanese/security/2006/dsa-1092.wml deleted file mode 100644 index f8eb0cfa5d9..00000000000 --- a/japanese/security/2006/dsa-1092.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="62448fa10e5960a7efc5964155a327d5d0fc9f5d" -プログラム上の誤り - -

Josh Berkus さんと Tom Lane さんは、広く使われている SQL -データベース MySQL 4.1 が、mysql_real_escape() -によりエスケープされた文字列を正しくパースしていないため、SQL -インジェクション攻撃が可能であることを発見しました。 -この問題は、バージョン 4.1 と 5.0 にのみ存在します。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、この問題の影響を受けません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 4.1.11a-4sarge4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 5.0.21-4 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) の -バージョン 4.0 もまた、この問題の影響を受けません。

- -

mysql パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1092.data" diff --git a/japanese/security/2006/dsa-1093.wml b/japanese/security/2006/dsa-1093.wml deleted file mode 100644 index ad2f95a338d..00000000000 --- a/japanese/security/2006/dsa-1093.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c39aa849f8b06e7bec9b253caf77ba75648ab04e" -フォーマット文字列脆弱性 - -

xine ビデオプレイヤーのユーザインターフェース xine-ui -に複数のフォーマット文字列脆弱性が発見されました。 -これらの欠陥を攻撃することでサービス不能 (DoS) 攻撃を引き起こすことができます。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、これらの問題の影響を受けません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 0.99.3-1sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は近く修正される予定です。

- -

xine-ui パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1093.data" diff --git a/japanese/security/2006/dsa-1094.wml b/japanese/security/2006/dsa-1094.wml deleted file mode 100644 index 94c864b0d75..00000000000 --- a/japanese/security/2006/dsa-1094.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="c4421d0e8b513d227b3157a219c5c9a35b8de068" -入力に対するサニタイジングの欠落 - -

Joxean Koret さんは、ネットワーク上でのソフトウェア開発向けグループウェア Gforge -に複数のクロスサイトスクリプティング脆弱性を発見しました。この欠陥を攻撃することで、 -任意のスクリプトコードの注入が可能です。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、gforge パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 3.1-31sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 3.1-31sarge1 で修正されています。

- -

gforge パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1094.data" - -

Joxean Koret discovered several cross-site scripting vulnerabilities in -Gforge, an online collaboration suite for software development, which -allow injection of web script code.

diff --git a/japanese/security/2006/dsa-1095.wml b/japanese/security/2006/dsa-1095.wml deleted file mode 100644 index d0af798f934..00000000000 --- a/japanese/security/2006/dsa-1095.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -整数オーバフロー - -

複数の欠陥が FreeType 2 フォントエンジンに発見されました。 -Common vulnerabilities and Exposures プロジェクトでは以下の問題を -特定しています。

- -
    - -
  • CVE-2006-0747 - -

    リモートの攻撃者がサービス不能 (DoS) 攻撃を引き起こすことが可能な、 - 複数の整数アンダフローが発見されました。

  • - -
  • CVE-2006-1861 - -

    Chris Evans さんが、リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のコードの実行さえ行える可能性のある、 - 複数の整数オーバフローを発見しました。

  • - -
  • CVE-2006-2493 - -

    任意のコードを実行できる可能性のある、 - さらなる複数の整数オーバフローが発見されました。

  • - -
  • CVE-2006-2661 - -

    NULL ポインタ参照によりサービス不能 (DoS) 攻撃を引き起こすことが可能です。

  • - -
- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、これらの問題はバージョン 2.0.9-1woody1 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 2.1.7-2.5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は近く修正される予定です。

- -

libfreetype パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1095.data" diff --git a/japanese/security/2006/dsa-1096.wml b/japanese/security/2006/dsa-1096.wml deleted file mode 100644 index 1b9ae31e058..00000000000 --- a/japanese/security/2006/dsa-1096.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="cfc1b1526a7228d6bddf579ffe86ecacdb77ce12" -変数の初期化漏れ - -

PHP ベースのマルチユーザカレンダープログラム webcalendar -に、register_globals を有効にしている場合、 -リモートの攻撃者が任意の PHP コードを実行できてしまう脆弱性が発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、webcalendar パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.9.45-4sarge5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.0.4-1 で修正されています。

- -

webcalendar パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1096.data" diff --git a/japanese/security/2006/dsa-1097.wml b/japanese/security/2006/dsa-1097.wml deleted file mode 100644 index ae30f551610..00000000000 --- a/japanese/security/2006/dsa-1097.wml +++ /dev/null @@ -1,169 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

複数のローカルおよびリモートの脆弱性が、Linux カーネルに発見されました。 -これらによりサービス不能 (DoS) -攻撃や任意のコードの実行が可能となってしまいます。Common Vulnerabilities and Exposures -プロジェクトは、以下の問題があることを特定しました。

- -
    - -
  • CVE-2006-0038 - -

    "Solar Designer" さんは、netfilter の do_replace() - 関数の算術計算機能がバッファオーバフローを引き起こし、 - 任意のコードの実行が可能になってしまうことを発見しました。 - ただしそれには CAP_NET_ADMIN 権限が必要なので、 - 仮想化システムや粒度の細かいアクセス制御システムでなければ問題にならないでしょう。 -

  • - -
  • CVE-2006-0039 - -

    "Solar Designer" さんは、netfilter の do_add_counters() - 関数に競合条件を発見しました。この競合条件を悪用することで、 - カーネルメモリの情報開示が可能になってしまいます。CVE-2006-0038 - のように、これにも CAP_NET_ADMIN 権限が必要です。

  • - -
  • CVE-2006-0741 - -

    Intel EM64T システムでは、不正な ELF - エントリアドレスに関連する再帰的フォールトの無限ループを発生させることにより、 - サービス不能 (DoS) 攻撃が可能であることが発見されました。

  • - -
  • CVE-2006-0742 - -

    die_if_kernel() 関数に「絶対に戻ってこない」不正な宣言があり、 - ローカルの攻撃者に悪用されるとカーネルクラッシュさせられてしまいます。 -

  • - -
  • CVE-2006-1056 - -

    AMD64 マシン (およびその他の第 7・8 世代の AuthenticAMD プロセッサ) - には、例外がペンディングとなっている際に、FXSAVE/FXRSTOR 命令によって FOP、FIP - および FDP x87 レジスタをセーブ・レストア処理する方法が原因で、 - 機密情報を漏らしてしまう脆弱性があることがわかりました。これによって、 - あるプロセスが他のプロセスの浮動小数点命令の状態の一部を知ることが可能となってしまいます。 -

  • - -
  • CVE-2006-1242 - -

    Marco Ivaldi さんは、リモートの攻撃者が IP パケットの ID - フィールドを悪用したり、DF パケット対策の zero IP ID を迂回したりすることで、 - アイドルスキャン (nmap -sI) に対する保護を迂回することができ、 - 望まない情報が開示されてしまう可能性を発見しました。これは、 - ip_push_pending_frames 関数が、要求していない TCP SYN-ACK - パケットを受信後に RST を発行する際に、誤って IP ID - フィールドをインクリメントしてしまうためです。

  • - -
  • CVE-2006-1343 - -

    Pavel Kankovsky さんにより、IPv4 ソケットコードで sin.sin_zero - の初期化の漏れにより、情報漏洩の可能性があるとの報告がありました。

  • - -
  • CVE-2006-1368 - -

    Shaun Tancheff さんは、USB ガジェット RNDIS - 実装にバッファオーバフロー (境界条件エラー) があり、 - リモートの攻撃者がサービス不能 (DoS) 攻撃を引き起こせることを発見しました。 - リプライメッセージを作る際に、ドライバはリプライデータのためにメモリを割り当てますが、 - リプライ構造体には割り当てないためです。カーネルは、 - ユーザが与えたデータをサイズの不足したメモリバッファへコピーする前に、 - 適切な境界チェックができません。 - 攻撃者はシステムをクラッシュさせたり、 - ことによると任意のマシンコードを実行できてしまいます。

  • - -
  • CVE-2006-1524 - -

    Hugh Dickins さんは、madvise_remove() 関数にファイルと mmap - の制約に従っていないという問題を発見しました。 - これによってローカルのユーザが IPC 許可を迂回してリードオンリーの tmpfs - ファイルの一部を 0 で置換できてしまいます。

  • - -
  • CVE-2006-1525 - -

    Alexandra Kossovsky さんは、NULL - ポインタを修飾参照してしまう条件が ip_route_input() - 関数にあることを報告しました。これによって、 - ローカルユーザがマルチキャスト IP アドレスの経路を要求すると、 - サービス不能 (DoS) 攻撃 (カーネルパニック) が可能となります。

  • - -
  • CVE-2006-1857 - -

    Vlad Yasevich さんは、SCTP - サブシステムにデータ妥当性検証の問題があることを報告しました。 - リモートユーザが不正な形式の HB-ACK チャンクを用いることで、 - バッファをオーバフローさせ、サービス不能 (DoS) 攻撃が可能となってしまいます。

  • - -
  • CVE-2006-1858 - -

    Vlad Yasevich さんは、SCTP - サブシステムの境界チェックコードにバグがあることを報告しました。 - 実際のパラメータ長の値でなく丸められたパラメータ長を使って計算している場合、 - リモートの攻撃者がサービス不能 (DoS) 攻撃を引き起こせてしまいます。

  • - -
  • CVE-2006-1864 - -

    Mark Mosely さんは、SMB 共有での chroot が、 - 特殊な細工を施した "cd" シーケンスによって迂回できてしまうことを発見しました。 -

  • - -
  • CVE-2006-2271 - -

    "Mu security team" は、特殊な細工を施した ECNE チャンクを利用すると、SCTP - ネットワークサブシステムの不正な状態安定エントリにアクセスすることで、 - カーネルクラッシュを引き起こすことができることを発見しました。 - これによってサービス不能 (DoS) 攻撃が可能となります。

  • - -
  • CVE-2006-2272 - -

    "Mu security team" は、フラグメント化された SCTP - 制御チャンクによりカーネルパニックを引き起こし、サービス不能 (DoS) - 攻撃が可能であることを発見しました。

  • - -
  • CVE-2006-2274 - -

    二つのバンドルされた初期データパケットを持つ SCTP - パケットにより無限再帰が発生するため、 - サービス不能攻撃が可能であることが発見されました。

  • - -
- -

以下の表は、各アーキテクチャにおいて、 -以上の問題を修正する版がどれかを示したものです。

- -
- - - - - - - - - - - - -
Debian 3.1 (sarge)
Source 2.4.27-10sarge3
Alpha architecture 2.4.27-10sarge3
ARM architecture 2.4.27-2sarge3
Intel IA-32 architecture 2.4.27-10sarge3
Intel IA-64 architecture 2.4.27-10sarge3
Motorola 680x0 architecture 2.4.27-3sarge3
Big endian MIPS 2.4.27-10.sarge3.040815-1
Little endian MIPS 2.4.27-10.sarge3.040815-1
PowerPC architecture 2.4.27-10sarge3
IBM S/390 architecture 2.4.27-2sarge3
Sun Sparc architecture 2.4.27-9sarge3
- -

以下の表は、この更新との互換性のため、 -またはこの更新を利用するために再ビルドされた追加パッケージのリストです。

- -
- - - - - -
Debian 3.1 (sarge)
fai-kernels 1.9.1sarge2
kernel-image-2.4.27-speakup 2.4.27-1.1sarge2
mindi-kernel 2.4.27-2sarge2
systemimager 3.2.3-6sarge2
- -

直ちに kernel パッケージをアップグレードし、 -マシンを再起動することをお勧めします。kernel -ソースパッケージからカスタムカーネルをビルドしていた場合は、 -これらの修正を利用するために再ビルドが必要です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1097.data" diff --git a/japanese/security/2006/dsa-1098.wml b/japanese/security/2006/dsa-1098.wml deleted file mode 100644 index 716410f7b8d..00000000000 --- a/japanese/security/2006/dsa-1098.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="895abda2291d2e9fab5973bc921fccaf2f2f1e09" -入力に対するサニタイジングの欠落 - -

Michael Marek さんにより、Horde -ウェブアプリケーションフレームワークは入力のサニタイズ処理が不十分であり、 -クロスサイトスクリプティングによりウェブスクリプトの注入が可能であることが発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、horde3 パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 3.0.4-4sarge4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 3.1.1-3 で修正されています。

- -

horde3 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1098.data" diff --git a/japanese/security/2006/dsa-1099.wml b/japanese/security/2006/dsa-1099.wml deleted file mode 100644 index 313f8e190db..00000000000 --- a/japanese/security/2006/dsa-1099.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a6ec1f62ceff74169c375c2632ab63080c114d31" -入力に対するサニタイジングの欠落 - -

Michael Marek さんにより、Horde -ウェブアプリケーションフレームワークは入力のサニタイズ処理が不十分であり、 -クロスサイトスクリプティングによりウェブスクリプトの注入が可能であることが発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、horde2 パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.2.8-1sarge3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -には、horde2 パッケージはすでに収録されなくなっています。

- -

horde2 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1099.data" diff --git a/japanese/security/2006/dsa-1100.wml b/japanese/security/2006/dsa-1100.wml deleted file mode 100644 index 76a9884c801..00000000000 --- a/japanese/security/2006/dsa-1100.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="54372e1681011e110298c582446e67d9eb7e45d2" -整数オーバフロー - -

Microsoft 社の Word 文書を参照するためのライブラリ wv2 に、 -境界チェックの誤りが発見されました。特殊な形式の Word ファイルにより、 -整数オーバフローを引き起こすことが可能です。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、wv2 パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.2.2-1sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

libwv パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1100.data" diff --git a/japanese/security/2006/dsa-1101.wml b/japanese/security/2006/dsa-1101.wml deleted file mode 100644 index 04e72aa8ca1..00000000000 --- a/japanese/security/2006/dsa-1101.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="46eb3e75ea6b991f74204cc9fb50606a2a2c0a67" -プログラム上の誤り - -

Courier メールサーバに、複数のプロセスを起動して任意の量の CPU -パワーを消費することが可能になる欠陥が発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 0.37.3-2.9 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.47-4sarge5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.53.2-1 で修正されています。

- -

courier パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1101.data" diff --git a/japanese/security/2006/dsa-1102.wml b/japanese/security/2006/dsa-1102.wml deleted file mode 100644 index 2ea97e15c4a..00000000000 --- a/japanese/security/2006/dsa-1102.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e313cf52513e0ee4771b2d817836d75e2cb0c36e" -デザイン上の欠陥 - -

Debian Security Audit プロジェクトの Steve Kemp さんは、ピンボールシミュレータの pinball -に、ユーザ制御下のディレクトリから権限を落とさずに level -プラグインをロードさせることが可能な不具合を発見しました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、このパッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.3.1-3sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.3.1-6 で修正されています。

- -

pinball パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1102.data" diff --git a/japanese/security/2006/dsa-1103.wml b/japanese/security/2006/dsa-1103.wml deleted file mode 100644 index a636c01c6b3..00000000000 --- a/japanese/security/2006/dsa-1103.wml +++ /dev/null @@ -1,215 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のローカルおよびリモートの脆弱性が、Linux カーネルに発見されました。 -これらによりサービス不能 (DoS) 攻撃や任意のコードの実行が可能となってしまいます。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2005-3359 - -

    Franz Filz さんは、 - ソケットコールがローダブルモジュールの参照カウントの不整合を許してしまい、 - ローカルユーザからのサービス不能 (DoS) 攻撃が可能となることを発見しました。

  • - -
  • CVE-2006-0038 - -

    "Solar Designer" さんは、netfilter の do_replace() - 関数の算術計算機能がバッファオーバフローを引き起こし、 - 任意のコードの実行が可能になってしまうことを発見しました。 - ただしそれには CAP_NET_ADMIN 権限が必要なので、 - 仮想化システムや粒度の細かいアクセス制御システムでなければ問題にならないでしょう。 -

  • - -
  • CVE-2006-0039 - -

    "Solar Designer" さんは、netfilter の do_add_counters() - 関数に競合条件を発見しました。この競合条件を悪用することで、 - カーネルメモリの情報開示が可能になってしまいます。CVE-2006-0038 - のように、これにも CAP_NET_ADMIN 権限が必要です。

  • - -
  • CVE-2006-0456 - -

    David Howells さんは、s390 の strnlen_user() 関数のアセンブリ版が、 - 文字列サイズの値を間違って返してしまう場合があることを見つけました。

  • - -
  • CVE-2006-0554 - -

    XFS の ftruncate() 関数は未使用のブロックを晒してしまうことが発見されました。 - これにより、以前に削除されたファイルの情報取得が可能になってしまいます。

  • - -
  • CVE-2006-0555 - -

    O_DIRECT でマウントされたハンドルに、ある NFS のファイル操作をすると、 - カーネルをクラッシュさせられることが発見されました。

  • - -
  • CVE-2006-0557 - -

    メモリポリシーを設定するコードにより、カーネルをクラッシュに陥れられることが発見されました。 - これにより、サービス不能 (DoS) 攻撃が可能です。

  • - -
  • CVE-2006-0558 - -

    Cliff Wickman さんにより、ユーザが IA64 アーキテクチャの perfmon - (perfmon.c) で BUG() アサートを起こせることが発見されました。 - これにより、サービス不能 (DoS) 攻撃が可能です。

  • - -
  • CVE-2006-0741 - -

    Intel EM64T システムでは、不正な ELF - エントリアドレスに関連する再帰的フォールトの無限ループを発生させることにより、 - サービス不能 (DoS) 攻撃が可能であることが発見されました。

  • - -
  • CVE-2006-0742 - -

    Alan さんと Gareth さんは、ia64 プラットフォームの die_if_kernel() - 関数に「絶対に戻ってこない」不正な宣言があり、ローカルの攻撃者に - 悪用されるとカーネルクラッシュの原因となりうることを発見しました。

  • - -
  • CVE-2006-0744 - -

    Intel EM64T CPU では、Linux - カーネルがカノニカルでないリターンアドレスを正しく処理できず、 - 次の命令を発行する代わりに SYSRET 例外を報告してしまうために、 - カーネルの例外ハンドラが、GS を間違えた状態のユーザスタックで動作してしまいます。 - これにより、フレームを変更するローカルユーザのサービス不能 (DoS) 攻撃が可能になります。

  • - -
  • CVE-2006-1056 - -

    AMD64 マシン (およびその他の第 7・8 世代の AuthenticAMD プロセッサ) - には、例外がペンディングとなっている際に、FXSAVE/FXRSTOR 命令によって FOP、FIP - および FDP x87 レジスタをセーブ・レストア処理する方法が原因で、 - 機密情報を漏らしてしまう脆弱性があることがわかりました。これによって、 - あるプロセスが他のプロセスの浮動小数点命令の状態の一部を知ることが可能となってしまいます。 -

  • - -
  • CVE-2006-1242 - -

    Marco Ivaldi さんは、リモートの攻撃者が IP パケットの ID - フィールドを悪用したり、DF パケット対策の zero IP ID を迂回したりすることで、 - アイドルスキャン (nmap -sI) に対する保護を迂回することができ、 - 望まない情報が開示されてしまう可能性を発見しました。これは、 - ip_push_pending_frames 関数が、要求していない TCP SYN-ACK - パケットを受信後に RST を発行する際に、誤って IP ID - フィールドをインクリメントしてしまうためです。

  • - -
  • CVE-2006-1368 - -

    Shaun Tancheff さんは、USB ガジェット RNDIS - 実装にバッファオーバフロー (境界条件エラー) があり、 - リモートの攻撃者がサービス不能 (DoS) 攻撃を引き起こせることを発見しました。 - リプライメッセージを作る際に、ドライバはリプライデータのためにメモリを割り当てますが、 - リプライ構造体には割り当てないためです。カーネルは、 - ユーザが与えたデータをサイズの不足したメモリバッファへコピーする前に、 - 適切な境界チェックができません。 - 攻撃者はシステムをクラッシュさせたり、 - ことによると任意のマシンコードを実行できてしまいます。

  • - -
  • CVE-2006-1523 - -

    Oleg Nesterov さんは、RCU シグナル処理によって導入された signal.c に、 - 危険な BUG_ON コールを見つけました。BUG_ON コードは、switch_exit_pids() - 関数では tasklist_lock を使用しているのに、siglock によっても保護されています。 - これを悪用することで、ローカルユーザによるサービス不能 (DoS) - 攻撃が可能かもしれません。

  • - -
  • CVE-2006-1524 - -

    Hugh Dickins さんは、madvise_remove() 関数にファイルと mmap - の制約に従っていないという問題を発見しました。 - これによってローカルのユーザが IPC 許可を迂回してリードオンリーの tmpfs - ファイルの一部を 0 で置換できてしまいます。

  • - -
  • CVE-2006-1525 - -

    Alexandra Kossovsky さんは、NULL - ポインタを修飾参照してしまう条件が ip_route_input() - 関数にあることを報告しました。これによって、 - ローカルユーザがマルチキャスト IP アドレスの経路を要求すると、 - サービス不能 (DoS) 攻撃 (カーネルパニック) が可能となります。

  • - -
  • CVE-2006-1857 - -

    Vlad Yasevich さんは、SCTP - サブシステムにデータ妥当性検証の問題があることを報告しました。 - リモートユーザが不正な形式の HB-ACK チャンクを用いることで、 - バッファをオーバフローさせ、サービス不能 (DoS) 攻撃が可能となってしまいます。

  • - -
  • CVE-2006-1858 - -

    Vlad Yasevich さんは、SCTP - サブシステムの境界チェックコードにバグがあることを報告しました。 - 実際のパラメータ長の値でなく丸められたパラメータ長を使って計算している場合、 - リモートの攻撃者がサービス不能 (DoS) 攻撃を引き起こせてしまいます。

  • - -
  • CVE-2006-1863 - -

    Mark Mosely さんは、CIFS 共有での chroot が、 - 特殊な細工を施した "cd" シーケンスによって迂回できてしまうことを発見しました。 -

  • - -
  • CVE-2006-1864 - -

    Mark Mosely さんは、SMB 共有での chroot が、 - 特殊な細工を施した "cd" シーケンスによって迂回できてしまうことを発見しました。 -

  • - -
  • CVE-2006-2271 - -

    "Mu security team" は、特殊な細工を施した ECNE チャンクを利用すると、SCTP - ネットワークサブシステムの不正な状態安定エントリにアクセスすることで、 - カーネルクラッシュを引き起こすことができることを発見しました。 - これによってサービス不能 (DoS) 攻撃が可能となります。

  • - -
  • CVE-2006-2272 - -

    "Mu security team" は、フラグメント化された SCTP - 制御チャンクによりカーネルパニックを引き起こし、サービス不能 (DoS) - 攻撃が可能であることを発見しました。

  • - -
  • CVE-2006-2274 - -

    二つのバンドルされた初期データパケットを持つ SCTP - パケットにより無限再帰が発生するため、 - サービス不能攻撃が可能であることが発見されました。

  • - -
- -

以下の表は、各アーキテクチャにおいて、 -以上の問題を修正する版がどれかを示したものです。

- -
- - - - - - - - - - -
Debian 3.1 (sarge)
Source 2.6.8-16sarge3
Alpha architecture 2.6.8-16sarge3
HP Precision architecture 2.6.8-6sarge3
Intel IA-32 architecture 2.6.8-16sarge3
Intel IA-64 architecture 2.6.8-14sarge3
Motorola 680x0 architecture 2.6.8-4sarge3
PowerPC architecture 2.6.8-12sarge3
IBM S/390 architecture 2.6.8-5sarge3
Sun Sparc architecture 2.6.8-15sarge3
- -

技術的な問題から、amd64 -パッケージのビルド版はアーカイブスクリプトによって処理できませんでした。 -この問題が解決されたら、更新版の DSA 1103-2 を amd64 のチェックサムとともに再送します。

- -

以下の表は、この更新との互換性のため、 -またはこの更新を利用するために再ビルドされた追加パッケージのリストです。

- -
- - -
Debian 3.1 (sarge)
fai-kernels 1.9.1sarge2
- -

直ちに kernel パッケージをアップグレードし、 -マシンを再起動することをお勧めします。kernel -ソースパッケージからカスタムカーネルをビルドしていた場合は、 -これらの修正を利用するために再ビルドが必要です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1103.data" diff --git a/japanese/security/2006/dsa-1104.wml b/japanese/security/2006/dsa-1104.wml deleted file mode 100644 index db9246a9290..00000000000 --- a/japanese/security/2006/dsa-1104.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

不正な形式の XML ドキュメントをロードすると、 -フリーなオフィススイートである OpenOffice.org にバッファオーバフローを引き起こし、 -サービス不能 (DoS) 攻撃や任意のコードの実行ができてしまうことが分かりました。 -DSA 1104-1 での修正が不十分であることが判明したので、今回再更新が行われています。 -完全を期すために以下のオリジナルの勧告を確認してください。

- -
-

フリーなオフィススイートである OpenOffice.org -に複数の脆弱性が発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-2198 - -

    任意の BASIC マクロを文書に埋め込み、OpenOffice.org - にはそれを見せずに、 - ユーザの関与がないことにも構わずに実行できてしまうことが分かりました。

  • - -
  • CVE-2006-2199 - -

    特殊な細工をした Java アプレットは、Java - サンドボックスを回避できてしまいます。

  • - -
  • CVE-2006-3117 - -

    不正な形式の XML ドキュメントをロードすると、 - バッファオーバフローを引き起こし、サービス不能 (DoS) - 攻撃や任意のコードの実行ができてしまうことが分かりました。

  • - -
- -

この更新は Mozilla コンポーネントを無効にしているので、 -Mozilla/LDAP アドレス帳機能は動作しません。もっとも、元々 i386 の sarge -以外では動作していませんでしたが。

-
- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、OpenOffice.org パッケージ群を含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.1.3-9sarge3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.0.3-1 で修正されています。

- -

OpenOffice.org パッケージ群のアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1104.data" diff --git a/japanese/security/2006/dsa-1105.wml b/japanese/security/2006/dsa-1105.wml deleted file mode 100644 index 27084d1c019..00000000000 --- a/japanese/security/2006/dsa-1105.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a4b815800ea91548f23febf6f2a6e293ac90997b" -バッファオーバフロー - -

Federico L. Bossi Bonin さんにより、 -xine ビデオ/メディアプレイヤー用ライブラリ xine-lib -の HTTP プラグインにバッファオーバフローが発見されました。 -これにより、リモートの攻撃者がサービス不能 (DoS) 攻撃を引き起こすことが可能です。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 0.9.8-2woody5 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.0.1-1sarge3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.1.1-2 で修正されています。

- -

libxine パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1105.data" diff --git a/japanese/security/2006/dsa-1106.wml b/japanese/security/2006/dsa-1106.wml deleted file mode 100644 index 47fcc4c2fb2..00000000000 --- a/japanese/security/2006/dsa-1106.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="70c4ad816a89a9d7c207788f46a51733beabb5a8" -プログラム上の誤り - -

Marcus Meissner さんにより、pppd の winbind プラグインが特権を落とす際に setuid() -コールが成功したかどうかのチェックを行っていないことが発見されました。 -これは、PAM の設定によっては失敗する場合があります。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では,この問題による影響はありません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.4.3-20050321+2sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.4.4rel-1 で修正されています。

- -

ppp パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1106.data" diff --git a/japanese/security/2006/dsa-1107.wml b/japanese/security/2006/dsa-1107.wml deleted file mode 100644 index 42f12567a30..00000000000 --- a/japanese/security/2006/dsa-1107.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e4156ce61f4484abec0407c2629fc564d7400f42" -整数オーバフロー - -

Evgeny Legerov さんにより、フリーの PGP 代替プログラムである GNU -プライバシーガード gnupg に整数オーバフローがあり、 -セグメンテーションフォルトを引き起こしたり、場合によっては長大なユーザ ID -文字列によりメモリの上書きを行える可能性があることが発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -では、この問題はバージョン 1.0.6-4woody6 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.4.1-1.sarge4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.4.3-2 で修正されています。

- -

gnupg パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1107.data" diff --git a/japanese/security/2006/dsa-1108.wml b/japanese/security/2006/dsa-1108.wml deleted file mode 100644 index 58ee7f130ae..00000000000 --- a/japanese/security/2006/dsa-1108.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="076556af2ddd82711181a480d385bcfc02a804bf" -バッファオーバフロー - -

mutt メールリーダが、IMAP -サーバから返された値の検証を十分に行っていないことが発見されました。 -そのために、バッファオーバフローや、 -場合によっては任意のコードを注入される可能性があります。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.5.9-2sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.5.11+cvs20060403-2 で修正されています。

- -

mutt パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1108.data" diff --git a/japanese/security/2006/dsa-1109.wml b/japanese/security/2006/dsa-1109.wml deleted file mode 100644 index b93df33b28f..00000000000 --- a/japanese/security/2006/dsa-1109.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="2745d95074276a33adc3760a1e9a0f80105f939e" -プログラミング上の誤り - -

Russ Allbery さんにより、制限付きシェル rssh -の入力コマンドのチェックが不十分であることが発見されました。 -そのため、アクセス制限を迂回することが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.2.3-1.sarge.2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.3.0-1.1 で修正されています。

- -

rssh パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1109.data" diff --git a/japanese/security/2006/dsa-1110.wml b/japanese/security/2006/dsa-1110.wml deleted file mode 100644 index 1d649f151ea..00000000000 --- a/japanese/security/2006/dsa-1110.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2745d95074276a33adc3760a1e9a0f80105f939e" -入力に対するサニタイジングの欠落 - -

Gerald Carter さんにより、SMB/CIFS プロトコルのフリーな実装である Samba -の smbd デーモンが、コネクションの共有の処理を行うコードで、 -制限のチェックが不十分であることが発見されました。そのため、 -悪意を持って作成されたリクエストを送ることによりシステムメモリを使い果たさせることができ、 -サービス不能 (DoS) 攻撃を引き起こせます。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 3.0.14a-3sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

samba パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1110.data" diff --git a/japanese/security/2006/dsa-1111.wml b/japanese/security/2006/dsa-1111.wml deleted file mode 100644 index de94b0655af..00000000000 --- a/japanese/security/2006/dsa-1111.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b657fd9bb95c93c952599e28e714f0cb3739a0d0" -競合条件 - -

プロセスファイルシステムの競合条件により、 -権限の昇格をもたらすことができることが発見されました。

- -

以下の表は、各アーキテクチャにおいて、以上の問題を修正する版がどれかを示したものです。

- -
- - - - - - - - - - - - -
Debian 3.1 (sarge)
Source 2.6.8-16sarge4
Alpha architecture 2.6.8-16sarge4
AMD64 architecture 2.6.8-16sarge4
Intel IA-32 architecture2.6.8-16sarge4
Intel IA-64 architecture2.6.8-14sarge4
PowerPC architecture 2.6.8-12sarge4
Sun Sparc architecture 2.6.8-15sarge4
IBM S/390 2.6.8-5sarge4
Motorola 680x0 2.6.8-4sarge4
HP Precision 2.6.8-6sarge3
FAI 1.9.1sarge3
- -

当初の勧告では、IBM S/390、Motorola 680x0 および HP-PA -の各アーキテクチャ向けの修正が不足していましたが、今回の勧告で提供されています。 -また、FAI インストーラ向けカーネルも更新されました。

- -

直ちに kernel パッケージをアップグレードし、 -マシンを再起動することをお勧めします。kernel -ソースパッケージからカスタムカーネルをビルドしていた場合は、 -これらの修正を利用するために再ビルドが必要です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1111.data" diff --git a/japanese/security/2006/dsa-1112.wml b/japanese/security/2006/dsa-1112.wml deleted file mode 100644 index 996400038c8..00000000000 --- a/japanese/security/2006/dsa-1112.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のローカルの脆弱性が、MySQL データベースサーバに発見されました。 -それにより、サービス不能 (DoS) 攻撃を引き起こされるかもしれません。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-3081 - -

    金床さんにより、str_to_date() 関数に NULL 値を与えることにより、 - サーバをクラッシュさせることができることが発見されました。

  • - -
  • CVE-2006-3469 - -

    Jean-David Maillefer さんにより、特殊な細工をした date_format() - 関数呼出しにより、サーバをクラッシュさせることができることが発見されました。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 4.1.11a-4sarge5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -は、MySQL 4.1 パッケージを含んでいません。sid の MySQL 5.0 -パッケージは、これらの問題の影響を受けません。

- -

mysql-dfsg-4.1 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1112.data" diff --git a/japanese/security/2006/dsa-1113.wml b/japanese/security/2006/dsa-1113.wml deleted file mode 100644 index 07e6acda472..00000000000 --- a/japanese/security/2006/dsa-1113.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="6d942f26f1cc6bc7a19ca1f102c6ecb01eb0815b" -プログラム上の誤り - -

Zope ウェブアプリケーションサーバで、"restructured text (reStructuredText)" -ページの編集権限を持っているユーザが、サーバ上の任意のページを読み込めることが発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.7.5-2sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -は、Zope 2.7 パッケージを含んでいません。

- -

zope2.7 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1113.data" diff --git a/japanese/security/2006/dsa-1114.wml b/japanese/security/2006/dsa-1114.wml deleted file mode 100644 index 37f7ad5c6be..00000000000 --- a/japanese/security/2006/dsa-1114.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="b864ddb3883b24e3f16bffa284c09ac4113bae15" -バッファオーバフロー - -

Andreas Seltenreich さんにより、ハッシュ計算法を用いた電子メールの郵便料金支払い手法 hashcash -にバッファオーバフローが発見されました。 -そのため、特殊な細工をしたエントリにより任意のコードの実行が可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.17-1sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.21-1 で修正されています。

- -

hashcash パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1114.data" diff --git a/japanese/security/2006/dsa-1115.wml b/japanese/security/2006/dsa-1115.wml deleted file mode 100644 index ffe3c711e96..00000000000 --- a/japanese/security/2006/dsa-1115.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d67630ed90207755c3bc59dcc33822ea7ba032d5" -整数オーバフロー - -

Evgeny Legerov さんにより、PGP 代替プログラムの GNU プライバシーガード gnupg -に整数オーバフローがあり、長大なユーザ ID -文字列によりセグメンテーションフォルトを引き起こし、 -さらにメモリを上書きできる可能性があることが発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題は GnuPG のバージョン 1.4.1-1.sarge4 -および GnuPG2 のバージョン 1.9.15-6sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は GnuPG のバージョン 1.4.3-2 で修正されています。 -GnuPG2 の修正は、保留中です。

- -

gnupg パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1115.data" diff --git a/japanese/security/2006/dsa-1116.wml b/japanese/security/2006/dsa-1116.wml deleted file mode 100644 index a2525a56ceb..00000000000 --- a/japanese/security/2006/dsa-1116.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="68f608828fd108908e4efcd74272fad2058c7c62" -バッファオーバフロー - -

Henning Makholm さんにより、画像編集プログラム Gimp の XCF -画像を読み込むコードにバッファオーバフローが発見されました。 -特殊な細工をした XCF 画像を読み込ませることで、 -アプリケーションに任意のコードを実行させることが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.2.6-1sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.2.11-3.1 で修正されています。

- -

gimp パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1116.data" diff --git a/japanese/security/2006/dsa-1117.wml b/japanese/security/2006/dsa-1117.wml deleted file mode 100644 index d1cedcf74ec..00000000000 --- a/japanese/security/2006/dsa-1117.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="8f0b58b6fc05c2c8faad23a0daecdbfde6d217b1" -入力に対する不十分なサニタイジング - -

GD グラフィックライブラリが GIF -画像の妥当性を十分にチェックしていないことが発見されました。 -その欠陥を利用して、アプリケーションを無限ループに落とすことで、サービス不能 (DoS) -攻撃を引き起こせます。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.0.33-1.1sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.0.33-5 で修正されています。

  - -

libgd2 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1117.data" diff --git a/japanese/security/2006/dsa-1118.wml b/japanese/security/2006/dsa-1118.wml deleted file mode 100644 index 3e0c9952a79..00000000000 --- a/japanese/security/2006/dsa-1118.wml +++ /dev/null @@ -1,117 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のセキュリティに関する問題が、Mozilla に発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の脆弱性を特定しています。

- -
    - -
  • CVE-2006-1942 - -

    Eric Foley さんにより、 - 他の脆弱性に絡んでローカルファイルを画像として表示させることにより、 - リモートの攻撃者にローカルファイルの内容を漏洩させることが可能であることが発見されました。 - [MFSA-2006-39]

  • - -
  • CVE-2006-2775 - -

    特定の状況で、XUL アトリビュートが誤った URL に関連付けられる場合があり、 - リモートの攻撃者に制限を迂回される可能性があります。 [MFSA-2006-35]

  • - -
  • CVE-2006-2776 - -

    Paul Nickerson さんにより、 - オブジェクトプロトタイプ上でコンテンツによって定義されたセッターが、 - 特権付きユーザインターフェースコードによって呼び出されてしまうことが発見されました。 - また、moz_bug_r_a4さんにより、 - コンテンツによって定義された攻撃コードで高い特権レベルを渡せることが実証されました。 - [MFSA-2006-37]

  • - -
  • CVE-2006-2777 - -

    リモートの攻撃者が任意のコードの実行や、 - 特権コンテキストで実行される通知を作成することができる脆弱性があります。 - [MFSA-2006-43]

  • - -
  • CVE-2006-2778 - -

    Mikolaj Habryn さんにより、crypto.signText 関数にバッファオーバフローが発見されました。 - この問題により、一部のオプションの認証局の名前の引数を経由して、 - リモートの攻撃者が任意のコードを実行することが可能です。 [MFSA-2006-38]

  • - -
  • CVE-2006-2779 - -

    Mozilla チームのメンバーにより、 - ブラウザエンジンのテスト中にメモリ破壊の形跡がある複数のクラッシュが発見されました。 - この問題により、任意のコードを実行される可能性があります。 - この問題は部分的にしか修正されていません。 [MFSA-2006-32]

  • - -
  • CVE-2006-2780 - -

    整数オーバフローにより、リモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こし、任意のコードを実行する可能性があります。 - [MFSA-2006-32]

  • - -
  • CVE-2006-2781 - -

    Masatoshi Kimura さんにより、ダブルフリー脆弱性 (メモリの二重解放) - が発見されました。この問題により、VCard 経由でリモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こしたり、任意のコードを実行したりすることが可能です。 - [MFSA-2006-40]

  • - -
  • CVE-2006-2782 - -

    Chuck McAuley さんにより、テキスト入力ボックスをファイル名で埋めて、 - それをそのファイルに対するファイルアップロードコントロールに変更できることが発見されました。 - この問題により、悪意を持ったウェブサイトが、 - 推測可能な名前のローカルファイルを盗み見ることが可能です。 - [MFSA-2006-41, MFSA-2006-23, CVE-2006-1729]

  • - -
  • CVE-2006-2783 - -

    Masatoshi Kimura さんにより、Web ページがパーサによって解析される前に、Unicode - への変換過程で UTF-8 のページから Unicode のバイトオーダーマーク (BOM) - が削除されてしまうことが発見されました。 - この問題により、リモートの攻撃者がクロスサイトスクリプティング (XSS) - 攻撃をすることが可能です。 [MFSA-2006-42]

  • - -
  • CVE-2006-2784 - -

    Paul Nickerson - さんにより、CVE-2005-0752 - の修正がネストされた JavaScript: URL を使うことで回避でき、 - 攻撃者が特権コードを実行できることが発見されました。 [MFSA-2005-34, MFSA-2006-36]

  • - -
  • CVE-2006-2785 - -

    Paul Nickerson - さんにより、攻撃者がユーザに壊れた画像にたいして右クリックさせ、 - 画像を表示メニューを選択させることができるならば、JavaScript - を実行可能であることが実証されました。 [MFSA-2006-34]

  • - -
  • CVE-2006-2786 - -

    奥 一穂さんにより、Mozilla の HTTP ヘッダ処理が寛容に過ぎ、 - リモートの攻撃者がブラウザに、特定の応答を二つの異なるサイトからの - 応答であるかのように解釈させることが可能であることが発見されました。 - [MFSA-2006-33]

  • - -
  • CVE-2006-2787 - -

    Mozilla の研究者moz_bug_r_a4さんにより、EvalInSandbox から実行された JavaScript - が、サンドボックスを回避することができ、権限の昇格が可能であることが発見されました。 - [MFSA-2006-31]

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.7.8-1sarge7.1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.7.13-0.3 で修正されています。

- -

Mozilla パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1118.data" diff --git a/japanese/security/2006/dsa-1119.wml b/japanese/security/2006/dsa-1119.wml deleted file mode 100644 index ba487ba6628..00000000000 --- a/japanese/security/2006/dsa-1119.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="0ffe2ac8e152c33ae8b54e87dfe2628a9df94166" -デザイン上の欠陥 - -

田中 哲さんにより、Ruby で書かれた Wiki エンジン Hiki Wiki -に脆弱性が発見されました。リモートの攻撃者が、特殊な細工をした巨大な Wiki -ページとの diff を実行させることにより、CPU -を過大に消費させることでサービス不能 (DoS) 攻撃を引き起こさせます。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.6.5-2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.8.6-1 で修正されています。

- -

hiki パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1119.data" diff --git a/japanese/security/2006/dsa-1120.wml b/japanese/security/2006/dsa-1120.wml deleted file mode 100644 index 2fb4bdb0306..00000000000 --- a/japanese/security/2006/dsa-1120.wml +++ /dev/null @@ -1,110 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のセキュリティに関する問題が、Mozilla に発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の脆弱性を特定しています。

- -
    - -
  • CVE-2006-1942 - -

    Eric Foley さんにより、 - 他の脆弱性に絡んでローカルファイルを画像として表示させることにより、 - リモートの攻撃者にローカルファイルの内容を漏洩させることが可能であることが発見されました。 - [MFSA-2006-39]

  • - -
  • CVE-2006-2775 - -

    特定の状況で、XUL アトリビュートが誤った URL に関連付けられる場合があり、 - リモートの攻撃者に制限を迂回される可能性があります。 [MFSA-2006-35]

  • - -
  • CVE-2006-2776 - -

    Paul Nickerson さんにより、 - オブジェクトプロトタイプ上でコンテンツによって定義されたセッターが、 - 特権付きユーザインターフェースコードによって呼び出されてしまうことが発見されました。 - また、"moz_bug_r_a4" さんにより、 - コンテンツによって定義された攻撃コードで高い特権レベルを渡せることが実証されました。 - [MFSA-2006-37]

  • - -
  • CVE-2006-2777 - -

    リモートの攻撃者が任意のコードの実行や、 - 特権コンテキストで実行される通知を作成することができる脆弱性があります。 - [MFSA-2006-43]

  • - -
  • CVE-2006-2778 - -

    Mikolaj Habryn さんにより、crypto.signText 関数にバッファオーバフローが発見されました。 - この問題により、一部のオプションの認証局の名前の引数を経由して、 - リモートの攻撃者が任意のコードを実行することが可能です。 [MFSA-2006-38]

  • - -
  • CVE-2006-2779 - -

    Mozilla チームのメンバーにより、 - ブラウザエンジンのテスト中にメモリ破壊の形跡がある複数のクラッシュが発見されました。 - この問題により、任意のコードを実行される可能性があります。 - この問題は部分的にしか修正されていません。 [MFSA-2006-32]

  • - -
  • CVE-2006-2780 - -

    整数オーバフローにより、リモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こし、任意のコードを実行する可能性があります。 - [MFSA-2006-32]

  • - -
  • CVE-2006-2782 - -

    Chuck McAuley さんにより、テキスト入力ボックスをファイル名で埋めて、 - それをそのファイルに対するファイルアップロードコントロールに変更できることが発見されました。 - この問題により、悪意を持ったウェブサイトが、 - 推測可能な名前のローカルファイルを盗み見ることが可能です。 - [MFSA-2006-41, MFSA-2006-23, CVE-2006-1729]

  • - -
  • CVE-2006-2783 - -

    Masatoshi Kimura さんにより、Web ページがパーサによって解析される前に、Unicode - への変換過程で UTF-8 のページから Unicode のバイトオーダーマーク (BOM) - が削除されてしまうことが発見されました。 - この問題により、リモートの攻撃者がクロスサイトスクリプティング (XSS) - 攻撃をすることが可能です。 [MFSA-2006-42]

  • - -
  • CVE-2006-2784 - -

    Paul Nickerson - さんにより、CVE-2005-0752 - の修正がネストされた JavaScript: URL を使うことで回避でき、 - 攻撃者が特権コードを実行できることが発見されました。 [MFSA-2005-34, MFSA-2006-36]

  • - -
  • CVE-2006-2785 - -

    Paul Nickerson - さんにより、攻撃者がユーザに壊れた画像にたいして右クリックさせ、 - 「画像を表示」メニューを選択させることができるならば、JavaScript - を実行可能であることが実証されました。 [MFSA-2006-34]

  • - -
  • CVE-2006-2786 - -

    奥 一穂さんにより、Mozilla の HTTP ヘッダ処理が寛容に過ぎ、 - リモートの攻撃者がブラウザに、特定の応答を二つの異なるサイトからの - 応答であるかのように解釈させることが可能であることが発見されました。 - [MFSA-2006-33]

  • - -
  • CVE-2006-2787 - -

    Mozilla の研究者 "moz_bug_r_a4" さんにより、EvalInSandbox から実行された JavaScript - が、サンドボックスを回避することができ、権限の昇格が可能であることが発見されました。 - [MFSA-2006-31]

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.0.4-2sarge9 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.5.dfsg+1.5.0.4-1 で修正されています。

- -

Mozilla Firefox パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1120.data" diff --git a/japanese/security/2006/dsa-1121.wml b/japanese/security/2006/dsa-1121.wml deleted file mode 100644 index 775c669c455..00000000000 --- a/japanese/security/2006/dsa-1121.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1b6c2f24e58a399c9664d43d2ee533f6153fb512" -フォーマット文字列脆弱性 - -

Peter Bieringer さんにより、Postfix のグレイリスティング実装 postgrey -にフォーマット文字列脆弱性が発見されました。 -この欠陥により、デーモンに対してリモートの攻撃者によるサービス不能 (DoS) -攻撃が可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.21-1sarge1 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題は volatile アーカイブのバージョン 1.21-1volatile4 でも修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.22-1 で修正されています。

- -

postgrey パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1121.data" diff --git a/japanese/security/2006/dsa-1122.wml b/japanese/security/2006/dsa-1122.wml deleted file mode 100644 index c02c25ac749..00000000000 --- a/japanese/security/2006/dsa-1122.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="164a6a38f1a152566ad8172ac34d33995a5dfcfa" -フォーマット文字列脆弱性 - -

Peter Bieringer さんにより、拡張可能な汎用 Perl -サーバエンジン Net::Server Perl -モジュールのロギング機能が、フォーマット文字列攻撃に対して安全でないことが発見されました。

- -

前安定版ディストリビューション (oldstable、コードネーム woody) -は、このパッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.87-3sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.89-1 で修正されています。

- -

libnet-server-perl パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1122.data" diff --git a/japanese/security/2006/dsa-1123.wml b/japanese/security/2006/dsa-1123.wml deleted file mode 100644 index 0cda1acdadb..00000000000 --- a/japanese/security/2006/dsa-1123.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4e05c81cbe77a19ad1264049515edaebe2ca8ba4" -バッファオーバフロー - -

Luigi Auriemma さんにより、Tracker 音楽ライブラリ DUMB -(Dynamic Universal Music Bibliotheque) が、IT -音楽ファイルからパースした値に対して十分なサニタイズ処理をしていないことが発見されました。 -この欠陥により、細工されたファイルを読み込ませることで、 -バッファオーバフローを引き起こしたり、任意のコードを実行したりすることが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.9.2-6 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.9.3-5 で修正されています。

- -

libdumb パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1123.data" diff --git a/japanese/security/2006/dsa-1124.wml b/japanese/security/2006/dsa-1124.wml deleted file mode 100644 index ed0f29778e0..00000000000 --- a/japanese/security/2006/dsa-1124.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4e05c81cbe77a19ad1264049515edaebe2ca8ba4" -タイプミス - -

Toth Andras さんにより、fbgs フレームバッファ postscript/PDF -ビューアに typo があり、悪意のある postscript -コマンドに対するフィルタが意図したとおりに動作していないことが発見されました。 -この欠陥により、PostScript -ファイルを表示する際にユーザデータが削除される可能性があります。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.01-1.2sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

fbi パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1124.data" diff --git a/japanese/security/2006/dsa-1125.wml b/japanese/security/2006/dsa-1125.wml deleted file mode 100644 index fd9aeaad73b..00000000000 --- a/japanese/security/2006/dsa-1125.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

DSA 1125 での Drupal の修正にはバグがありました。この更新はこの問題を修正します。 -念のため、元の勧告を再掲します。

- -

複数のリモートからの脆弱性が、Web サイトプラットホーム Drupal に発見されました。 -この問題により、任意のウェブスクリプトの実行を引き起こす可能性があります。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-2742 - -

    SQL インジェクション脆弱性が、データベースインターフェースの count - および from 変数に発見されました。

  • - -
  • CVE-2006-2743 - -

    mod_mime を有効にした Apache で Drupal - を実行した場合、複数のファイル拡張子が誤った扱いをされていました。

  • - -
  • CVE-2006-2831 - -

    CVE-2006-2743 - 類似の問題も修正されました。

  • - -
  • CVE-2006-2832 - -

    upload モジュールに、クロスサイトスクリプティング脆弱性が発見されました。

  • - -
  • CVE-2006-2833 - -

    taxonomy モジュールに、クロスサイトスクリプティング脆弱性が発見されました。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 4.5.3-6.1sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 4.5.8-1.1 で修正されています。

- -

drupal パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1125.data" diff --git a/japanese/security/2006/dsa-1126.wml b/japanese/security/2006/dsa-1126.wml deleted file mode 100644 index 9689c14712b..00000000000 --- a/japanese/security/2006/dsa-1126.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f60d9ffce8659481dac1441c3fe5e6ee7a719146" -バッファオーバフロー - -

オープンソース構内交換機および電話ツールキット Asterisk の IAX2 -チャンネルドライバに問題が発見されました。 -この欠陥により、リモートの攻撃者が Asterisk サーバのクラッシュを引き起こせます。

- -

前安定版ディストリビューション (oldstable、コードネームwoody) -では、この問題による影響はありません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.0.7.dfsg.1-2sarge3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

asterisk パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1126.data" diff --git a/japanese/security/2006/dsa-1127.wml b/japanese/security/2006/dsa-1127.wml deleted file mode 100644 index 6ab594f0992..00000000000 --- a/japanese/security/2006/dsa-1127.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のリモートからの脆弱性が,ネットワークスニファ Ethereal -に発見されました。この欠陥により、任意のコードを実行される可能性があります。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-3628 - -

    Ilja van Sprundel さんにより、FW-1 および MQ - のディスセクタにフォーマット文字列攻撃が可能であることが発見されました。

  • - -
  • CVE-2006-3629 - -

    Ilja van Sprundel さんにより、MOUNT - ディスセクタがメモリを使い果たすことにより、サービス不能 (DoS) - 攻撃が可能であることが発見されました。

  • - -
  • CVE-2006-3630 - -

    Ilja van Sprundel さんにより、NCP NMAS および NDPS - ディスセクタに一つ違い (off-by-one) エラーが発見されました。

  • - -
  • CVE-2006-3631 - -

    Ilja van Sprundel さんにより、NFS - ディスセクタにバッファオーバフローが発見されました。

  • - -
  • CVE-2006-3632 - -

    Ilja van Sprundel さんにより、SSH - ディスセクタに、無限ループによるサービス不能 (DoS) - 攻撃が可能であることが発見されました。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 0.10.10-2sarge6 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 0.99.2-1 の wireshark (旧名 ethereal) で修正されています。

- -

ethereal パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1127.data" diff --git a/japanese/security/2006/dsa-1128.wml b/japanese/security/2006/dsa-1128.wml deleted file mode 100644 index 8720efb7046..00000000000 --- a/japanese/security/2006/dsa-1128.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1da9fa47138b542908eaa5a9fa7b1614a1dc81e1" -パーミッションの誤り - -

Yan Rong Ge さんにより、高可用性 Linux サブシステム heartbeat -の共有メモリページのパーミッションに誤りがあることが発見されました。 -この欠陥により、ローカルの攻撃者がサービス不能 (DoS) 攻撃を引き起こせます。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.2.3-9sarge5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

heartbeat パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1128.data" diff --git a/japanese/security/2006/dsa-1129.wml b/japanese/security/2006/dsa-1129.wml deleted file mode 100644 index 98bd561dd81..00000000000 --- a/japanese/security/2006/dsa-1129.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -フォーマット文字列脆弱性 - -

Debian セキュリティ監査プロジェクトの Ulf Härnhammar さんと Max Vozeler -さんにより、ネットワーク環境システム整合性モニタ制御インターフェイス osiris -に複数のフォーマット文字列脆弱性が発見されました。 -この欠陥により、リモートの攻撃者がサービス不能 (DoS) -攻撃を引き起こしたり、任意のコードを実行したりすることが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 4.0.6-1sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 4.2.0-2 で修正されています。

- -

osiris パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1129.data" diff --git a/japanese/security/2006/dsa-1130.wml b/japanese/security/2006/dsa-1130.wml deleted file mode 100644 index 3bf9c596ba4..00000000000 --- a/japanese/security/2006/dsa-1130.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="8c0b1c7d09a57e6cd3b8b2e5bb2581a6d3faadfe" -入力に対する検証の欠落 - -

PHP で書かれたウェブベースのブックマークマネージャ sitebar -にクロスサイトスクリプティング脆弱性が発見されました。 -この欠陥により、リモートの攻撃者が任意のウェブスクリプトや HTML -を注入することが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 3.2.6-7.1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 3.3.8-1.1 で修正されています。

- -

sitebar パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1130.data" diff --git a/japanese/security/2006/dsa-1131.wml b/japanese/security/2006/dsa-1131.wml deleted file mode 100644 index 27d7cfc77c1..00000000000 --- a/japanese/security/2006/dsa-1131.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="534afb9dc9ed4e72b64b1a122642966705afd03a" -バッファオーバフロー - -

Mark Dowd さんにより、汎用高性能 HTTP サーバ Apache の mod_rewrite -コンポーネントにバッファオーバフローが発見されました。 -この欠陥により、場合によってはリモートの攻撃者が任意のコードを実行することが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.3.33-6sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

apache パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1131.data" diff --git a/japanese/security/2006/dsa-1132.wml b/japanese/security/2006/dsa-1132.wml deleted file mode 100644 index a59497ed0c1..00000000000 --- a/japanese/security/2006/dsa-1132.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="a7f733e7d3b425ed80d6c0ba6d72c3f18c85fe8c" -バッファオーバフロー - -

Mark Dowd さんにより、汎用高性能 HTTP サーバ Apache の mod_rewrite -コンポーネントにバッファオーバフローが発見されました。 -この欠陥により、場合によってはリモートの攻撃者が任意のコードを実行することが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.0.54-5sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

apache2 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1132.data" diff --git a/japanese/security/2006/dsa-1133.wml b/japanese/security/2006/dsa-1133.wml deleted file mode 100644 index 67bb2366273..00000000000 --- a/japanese/security/2006/dsa-1133.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -入力に対するサニタイジングの欠落 - -

複数のリモートからの脆弱性が、バグトラッキングシステム mantis に発見されました。 -この問題により、任意のウェブスクリプトを実行される可能性があります。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-0664 - -

    クロスサイトスクリプティング脆弱性が、config_defaults_inc.php - に発見されました。

  • - -
  • CVE-2006-0665 - -

    クロスサイトスクリプティング脆弱性が、query_store.php - および manage_proj_create.php に発見されました。

  • - -
  • CVE-2006-0841 - -

    複数のクロスサイトスクリプティング脆弱性が、view_all_set.php、 - manage_user_page.php、view_filters_page.php - および proj_doc_delete.php に発見されました。

  • - -
  • CVE-2006-1577 - -

    複数のクロスサイトスクリプティング脆弱性が view_all_set.php - に発見されました。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 0.19.2-5sarge4.1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 0.19.4-3.1 で修正されています。

- -

mantis パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1133.data" diff --git a/japanese/security/2006/dsa-1134.wml b/japanese/security/2006/dsa-1134.wml deleted file mode 100644 index 8c5e6b9c3ed..00000000000 --- a/japanese/security/2006/dsa-1134.wml +++ /dev/null @@ -1,118 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のセキュリティに関する問題が、Mozilla Thunderbird にも含まれる Mozilla に発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の脆弱性を特定しています。

- -
    - -
  • CVE-2006-1942 - -

    Eric Foley さんにより、 - 他の脆弱性に絡んでローカルファイルを画像として表示させることにより、 - リモートの攻撃者にローカルファイルの内容を漏洩させることが可能であることが発見されました。 - [MFSA-2006-39]

  • - -
  • CVE-2006-2775 - -

    特定の状況で、XUL アトリビュートが誤った URL に関連付けられる場合があり、 - リモートの攻撃者に制限を迂回される可能性があります。 [MFSA-2006-35]

  • - -
  • CVE-2006-2776 - -

    Paul Nickerson さんにより、 - オブジェクトプロトタイプ上でコンテンツによって定義されたセッターが、 - 特権付きユーザインターフェースコードによって呼び出されてしまうことが発見されました。 - また、"moz_bug_r_a4" さんにより、 - コンテンツによって定義された攻撃コードで高い特権レベルを渡せることが実証されました。 - [MFSA-2006-37]

  • - -
  • CVE-2006-2777 - -

    リモートの攻撃者が任意のコードの実行や、 - 特権コンテキストで実行される通知を作成することができる脆弱性があります。 - [MFSA-2006-43]

  • - -
  • CVE-2006-2778 - -

    Mikolaj Habryn さんにより、crypto.signText 関数にバッファオーバフローが発見されました。 - この問題により、一部のオプションの認証局の名前の引数を経由して、 - リモートの攻撃者が任意のコードを実行することが可能です。 [MFSA-2006-38]

  • - -
  • CVE-2006-2779 - -

    Mozilla チームのメンバーにより、 - ブラウザエンジンのテスト中にメモリ破壊の形跡がある複数のクラッシュが発見されました。 - この問題により、任意のコードを実行される可能性があります。 - この問題は部分的にしか修正されていません。 [MFSA-2006-32]

  • - -
  • CVE-2006-2780 - -

    整数オーバフローにより、リモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こし、任意のコードを実行する可能性があります。 - [MFSA-2006-32]

  • - -
  • CVE-2006-2781 - -

    Masatoshi Kimura さんにより、ダブルフリー脆弱性 (メモリの二重解放) - が発見されました。この問題により、VCard 経由でリモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こしたり、任意のコードを実行したりすることが可能です。 - [MFSA-2006-40]

  • - -
  • CVE-2006-2782 - -

    Chuck McAuley さんにより、テキスト入力ボックスをファイル名で埋めて、 - それをそのファイルに対するファイルアップロードコントロールに変更できることが発見されました。 - この問題により、悪意を持ったウェブサイトが、 - 推測可能な名前のローカルファイルを盗み見ることが可能です。 - [MFSA-2006-41, MFSA-2006-23, CVE-2006-1729]

  • - -
  • CVE-2006-2783 - -

    Masatoshi Kimura さんにより、Web ページがパーサによって解析される前に、Unicode - への変換過程で UTF-8 のページから Unicode のバイトオーダーマーク (BOM) - が削除されてしまうことが発見されました。 - この問題により、リモートの攻撃者がクロスサイトスクリプティング (XSS) - 攻撃をすることが可能です。 [MFSA-2006-42]

  • - -
  • CVE-2006-2784 - -

    Paul Nickerson - さんにより、CVE-2005-0752 - の修正がネストされた JavaScript: URL を使うことで回避でき、 - 攻撃者が特権コードを実行できることが発見されました。 [MFSA-2005-34, MFSA-2006-36]

  • - -
  • CVE-2006-2785 - -

    Paul Nickerson - さんにより、攻撃者がユーザに壊れた画像にたいして右クリックさせ、 - 「画像を表示」メニューを選択させることができるならば、JavaScript - を実行可能であることが実証されました。 [MFSA-2006-34]

  • - -
  • CVE-2006-2786 - -

    奥 一穂さんにより、Mozilla の HTTP ヘッダ処理が寛容に過ぎ、 - リモートの攻撃者がブラウザに、特定の応答を二つの異なるサイトからの - 応答であるかのように解釈させることが可能であることが発見されました。 - [MFSA-2006-33]

  • - -
  • CVE-2006-2787 - -

    Mozilla の研究者 "moz_bug_r_a4" さんにより、EvalInSandbox から実行された JavaScript - が、サンドボックスを回避することができ、権限の昇格が可能であることが発見されました。 - [MFSA-2006-31]

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.0.2-2.sarge1.0.8a で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.5.0.4-1 および galeon や epiphany -用の xulrunner のバージョン 1.5.0.4-1 で修正されています。

- -

Mozilla Thunderbird パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1134.data" diff --git a/japanese/security/2006/dsa-1135.wml b/japanese/security/2006/dsa-1135.wml deleted file mode 100644 index 43b4a9572fb..00000000000 --- a/japanese/security/2006/dsa-1135.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="345ae5829873b136fcf7fa26bf52ec7b6b9904eb" -バッファオーバフロー - -

Kevin Kofler さんにより、MusicBrainz タギングライブラリ libtunepimp -の LookupTRM::lookup 関数に複数のスタックベースのバッファオーバフローが発見されました。 -この欠陥により、リモートの攻撃者がサービス不能 (DoS) -攻撃を引き起こしたり、任意のコードを実行したりすることが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 0.3.0-3sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 0.4.2-4 で修正されています。

- -

libtunepimp パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1135.data" diff --git a/japanese/security/2006/dsa-1136.wml b/japanese/security/2006/dsa-1136.wml deleted file mode 100644 index f76f10fe586..00000000000 --- a/japanese/security/2006/dsa-1136.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2dea119ada2e100c12905e5917ab1c7791558f35" -入力に対する誤ったサニタイジング - -

infamous41md さんと Chris Evans さんにより、Portable Document Format (PDF) -関連のプログラムである xpdf に複数のヒープベースバッファオーバーフローが発見されました。 -この欠陥は、GTK 対応のビューア gpdf にも存在し、アプリケーションのクラッシュによるサービス不能 (DoS) -攻撃や、任意のコードの実行の可能性があります。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 2.8.2-1.2sarge5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 2.10.0-4 で修正されています。

- -

gpdf パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1136.data" diff --git a/japanese/security/2006/dsa-1137.wml b/japanese/security/2006/dsa-1137.wml deleted file mode 100644 index c72a983da24..00000000000 --- a/japanese/security/2006/dsa-1137.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Google セキュリティチームの Tavis Ormandy さんにより、TIFF -ライブラリに複数の問題が発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-3459 - -

    複数のスタックバッファオーバフローが発見されました。

  • - -
  • CVE-2006-3460 - -

    JPEG デコーダにヒープオーバフロー脆弱性があり、 - 想定以上の量のデータによってバッファが溢れる可能性があります。

  • - -
  • CVE-2006-3461 - -

    PixarLog デコーダにヒープオーバフロー脆弱性があり、 - 攻撃者が任意のコードを実行する可能性があります。

  • - -
  • CVE-2006-3462 - -

    NeXT RLE デコーダにヒープオーバフロー脆弱性が発見されました。

  • - -
  • CVE-2006-3463 - -

    32ビット無符号整数回繰り返すループのループ変数に 16 - ビット無符号整数が使われており、 - 終了せず無限に実行される可能性のあるループが発見されました。

  • - -
  • CVE-2006-3464 - -

    複数の検証なしで実施されている算術演算が発見されました。これには、TIFF - ディレクトリが正当なものであることを示すためのオフセットを確認する範囲チェック演算が含まれています。

  • - -
  • CVE-2006-3465 - -

    libtiff のカスタムタグサポートに、不正動作、クラッシュ、 - 任意のコードを実行される可能性などの欠陥が発見されました。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 3.7.2-7 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 3.8.2-6 で修正されています。

- -

libtiff パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1137.data" diff --git a/japanese/security/2006/dsa-1138.wml b/japanese/security/2006/dsa-1138.wml deleted file mode 100644 index 63f96b3a054..00000000000 --- a/japanese/security/2006/dsa-1138.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="50cf8f102eb8a72dcbf06fce199ef917b9d71862" -整数オーバフロー - -

Carlo Contavalli さんにより、暗号化ファイルシステム CFS に整数オーバフローが発見されました。 -この欠陥により、ローカルのユーザが暗号化デーモンをクラッシュさせることが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.4.1-15sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.4.1-17 で修正されています。

- -

cfs パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1138.data" diff --git a/japanese/security/2006/dsa-1139.wml b/japanese/security/2006/dsa-1139.wml deleted file mode 100644 index d378decea8a..00000000000 --- a/japanese/security/2006/dsa-1139.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="50cf8f102eb8a72dcbf06fce199ef917b9d71862" -特権チェックの欠落 - -

Ruby 言語のインタープリタが、エイリアス、 -ディレクトリアクセスおよび正規表現において "safe level" -を正しく維持していないことが発見されました。 -この欠陥により、セキュリティ制限を迂回される可能性があります。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.6.8-12sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -は、ruby1.6 パッケージを含んでいません。

- -

Ruby パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1139.data" diff --git a/japanese/security/2006/dsa-1140.wml b/japanese/security/2006/dsa-1140.wml deleted file mode 100644 index 3ae2f00562a..00000000000 --- a/japanese/security/2006/dsa-1140.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="6ee4f5fe427a47655124f3bef52b9c8182c676f1" -整数オーバフロー - -

Evgeny Legerov さんにより、フリーの PGP -代替プログラムである GNU プライバシーガード GnuPG -が、過度に大きいコメントによりクラッシュさせられることが発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.4.1-1.sarge5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.4.5-1 で修正されています。

- -

gnupg パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1140.data" diff --git a/japanese/security/2006/dsa-1141.wml b/japanese/security/2006/dsa-1141.wml deleted file mode 100644 index d3865b6baa6..00000000000 --- a/japanese/security/2006/dsa-1141.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="c6d8e54dcd2005b198bc1863509cbd528915c6aa" -整数オーバフロー - -

Evgeny Legerov さんにより、フリーの PGP -代替プログラムである GNU プライバシーガード GnuPG -が、過度に大きいコメントによりクラッシュさせられることが発見されました。 -それはまた、開発ブランチにも存在しています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.9.15-6sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.9.20-2 で修正されています。

- -

gnupg2 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1141.data" diff --git a/japanese/security/2006/dsa-1142.wml b/japanese/security/2006/dsa-1142.wml deleted file mode 100644 index 22c49d95366..00000000000 --- a/japanese/security/2006/dsa-1142.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="09ac89f3433e0e7f6573906b133c968eff7d51fc" -境界チェックの欠落 - -

Luigi Auriemma さんにより、有名な Civilisation ゲームのクローン freeciv -に境界チェックの欠落が発見されました。 -この欠陥により、リモートの攻撃者がサービス不能 (DoS) -攻撃や任意のコードを実行することが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 2.0.1-1sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は近く修正される予定です。

- -

freeciv パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1142.data" diff --git a/japanese/security/2006/dsa-1143.wml b/japanese/security/2006/dsa-1143.wml deleted file mode 100644 index ceba9f4eb77..00000000000 --- a/japanese/security/2006/dsa-1143.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="a3d3d5a0ff413c154bb2ea294d254f25220fc2f1" -プログラム上の誤り - -

Justin Winschief さんと Andrew Steets さんにより、自動 IP -アドレス割り当てを行う DHCP サーバ dhcp -に、サーバが異常終了するバグが発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.0pl5-19.1sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

dhcp パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1143.data" diff --git a/japanese/security/2006/dsa-1144.wml b/japanese/security/2006/dsa-1144.wml deleted file mode 100644 index 930489f4a63..00000000000 --- a/japanese/security/2006/dsa-1144.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="0e0e9853d2f4c48d1488dc87a6b510acaae86ec1" -入力に対するサニタイジングの欠落 - -

Microsoft 社の CHM ファイルを扱うためのライブラリである chmlib -と共に配布されているユーティリティの一つが、 -ファイル名のサニタイズ処理を十分に行っていないことが発見されました。 -この欠陥により、ディレクトリ間の不正な移動が可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.35-6sarge3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.38-1 で修正されています。

- -

chmlib-bin パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1144.data" diff --git a/japanese/security/2006/dsa-1145.wml b/japanese/security/2006/dsa-1145.wml deleted file mode 100644 index 719ec62c986..00000000000 --- a/japanese/security/2006/dsa-1145.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のリモートからの脆弱性が、高性能な RADIUS サーバ freeradius -に発見されました。この欠陥により、SQL インジェクション攻撃やサービス不能 (DoS) -攻撃が可能です。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2005-4745 - -

    SQL インジェクション脆弱性が、rlm_sqlcounter モジュールに発見されました。

  • - -
  • CVE-2005-4746 - -

    サービス不能 (DoS) 攻撃を可能にする、複数のバッファオーバフローが発見されました。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.0.2-4sarge3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネームsid) -では、これらの問題はバージョン 1.0.5-1 で修正されています。

- -

freeradius パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1145.data" diff --git a/japanese/security/2006/dsa-1146.wml b/japanese/security/2006/dsa-1146.wml deleted file mode 100644 index 6da7aa12b69..00000000000 --- a/japanese/security/2006/dsa-1146.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="929df89929df9620d02960fdc8c8401d03959334" -プログラム上の誤り - -

MIT Kerberos 5 -ソースパッケージに含まれる一部のアプリケーションプログラムにおいて、setuid() -や seteuid() への呼び出しが成功したかどうかのチェックが、 -(PAM の設定によっては失敗する可能性があるにもかかわらず) -完全には行われていません。ローカルのユーザがこれらの脆弱性を悪用することで、 -権限の昇格が可能です。現時点ではいかなる攻撃コードも存在しません。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.3.6-2sarge3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.4.3-9 で修正されています。

- -

krb5 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1146.data" diff --git a/japanese/security/2006/dsa-1147.wml b/japanese/security/2006/dsa-1147.wml deleted file mode 100644 index cc429c77f89..00000000000 --- a/japanese/security/2006/dsa-1147.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="297ed1a042fe033d31f4313e3446ff2788d27da3" -入力に対するサニタイジングの欠落 - -

Ayman Hourieh さんにより、動的なウェブサイトプラットフォーム Drupal -が、ユーザモジュールにおいて入力に対するサニタイズ処理を十分には行っておらず、 -クロスサイトスクリプティングを引き起こす可能性があることが発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 4.5.3-6.1sarge3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 4.5.8-2 で修正されています。

- -

drupal パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1147.data" diff --git a/japanese/security/2006/dsa-1148.wml b/japanese/security/2006/dsa-1148.wml deleted file mode 100644 index 4ec056a0619..00000000000 --- a/japanese/security/2006/dsa-1148.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のリモートからの脆弱性が、Web ベースのフォトアルバム gallery -に発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2005-2734 - -

    クロスサイトスクリプティング脆弱性により、HTML や EXIF - 情報を経由したウェブスクリプトコードの注入が可能です。

  • - -
  • CVE-2006-0330 - -

    ユーザ登録にクロスサイトスクリプティング脆弱性があり、 - ウェブスクリプトコードの注入が可能です。

  • - -
  • CVE-2006-4030 - -

    stats モジュールに、入力に対するサニタイズ処理の欠落があり、 - 情報が開示されてしまう可能性があります。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.5-1sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.5-2 で修正されています。

- -

gallery パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1148.data" diff --git a/japanese/security/2006/dsa-1149.wml b/japanese/security/2006/dsa-1149.wml deleted file mode 100644 index 964f2944f3f..00000000000 --- a/japanese/security/2006/dsa-1149.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="678b72dec9c2c4e3846a02814aced8b4ed542c09" -バッファアンダーフロー - -

Google Security Team の Tavis Ormandy -さんにより、オリジナルの Lempel-Ziv 圧縮・伸張プログラム ncompress -に境界チェックの欠落が発見されました。 -この問題により、特殊な細工をしたデータストリームを用いることで、 -バッファをアンダーフローさせて攻撃者の制御データを流し込むことが可能になります。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 4.2.4-15sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 4.2.4-15sarge2 で修正されています。

- -

ncompress パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1149.data" diff --git a/japanese/security/2006/dsa-1150.wml b/japanese/security/2006/dsa-1150.wml deleted file mode 100644 index 9d7107a1c9c..00000000000 --- a/japanese/security/2006/dsa-1150.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="48fed278a9a6f6e7b7e505339b6d39a33f9d0cb1" -プログラム上の誤り - -

複数のパッケージに、権限を落とす際に setuid() -システムコールが成功したかどうかを確認もせずに実行するバグが発見されました。 -PAM の設定によっては、これらのシステムコールに失敗することがあります。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 4.0.3-31sarge8 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 4.0.17-2 で修正されています。

- -

passwd パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1150.data" diff --git a/japanese/security/2006/dsa-1151.wml b/japanese/security/2006/dsa-1151.wml deleted file mode 100644 index f72102d22d3..00000000000 --- a/japanese/security/2006/dsa-1151.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ae66ac1f4f0bf127060419f9f05af0ba84e1ecc3" -範囲外に対する読み込み - -

Yan Rong Ge さんにより、高可用性 Linux サブシステム heartbeat -に範囲外のメモリに対するアクセスが発見されました。 -この問題により、リモートの攻撃者によってサービス不能 (DoS) -攻撃を引き起こされる可能性があります。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.2.3-9sarge6 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.2.4-14 および heartbeat-2 -のバージョン 2.0.6-2 で修正されています。

- -

heartbeat パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1151.data" diff --git a/japanese/security/2006/dsa-1152.wml b/japanese/security/2006/dsa-1152.wml deleted file mode 100644 index 0dea9f1a852..00000000000 --- a/japanese/security/2006/dsa-1152.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="cc908aa5f653864e40bab337a15e488820db8ec5" -入力に対するサニタイジングの欠落 - -

Felix Wiemann さんにより、ソフトウェア開発プロジェクト用の拡張 Wiki -および問題追跡システム trac -が、任意のローカルファイルを漏洩させる手段となり得ることが発見されました。 -この問題を修正するには、python-docutils パッケージの更新も併せて必要です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題は trac のバージョン 0.8.1-3sarge5 -および python-docutils のバージョン 0.3.7-2sarge1で 修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.9.6-1 で修正されています。

- -

trac および python-docutils パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1152.data" diff --git a/japanese/security/2006/dsa-1153.wml b/japanese/security/2006/dsa-1153.wml deleted file mode 100644 index 60c1dd0c3df..00000000000 --- a/japanese/security/2006/dsa-1153.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="76d24badaf26664696c7056f568fe0c1a253484a" -バッファオーバフロー - -

Damian Put さんにより、ClamAV アンチウイルスツールキットの UPX -伸張部にヒープオーバフロー脆弱性が発見されました。 -この問題により、リモートの攻撃者が任意のコードを実行したり、サービス不能 (DoS) -攻撃を引き起こしたりすることが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.84-2.sarge.10 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題は volatile アーカイブのバージョン 0.88.4-0volatile1 -で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.88.4-2 で修正されています。

- -

clamav パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1153.data" diff --git a/japanese/security/2006/dsa-1154.wml b/japanese/security/2006/dsa-1154.wml deleted file mode 100644 index 029a0952baa..00000000000 --- a/japanese/security/2006/dsa-1154.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="ff1b78cc37a15dd28c23c72b02812f96707ce861" -変数の上書き - -

GulfTech Security Research の James Bercegay さんにより、SquirrelMail の compose -スクリプト内で認証済みのユーザが任意の変数を上書きできるという脆弱性が発見されました。 -この問題により、他のユーザの設定を読み書きしたり、添付ファイルを読み出したりすることが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.4.4-9 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.4.8-1 で修正されています。

- -

squirrelmail パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1154.data" diff --git a/japanese/security/2006/dsa-1155.wml b/japanese/security/2006/dsa-1155.wml deleted file mode 100644 index e7dc0861b68..00000000000 --- a/japanese/security/2006/dsa-1155.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="73a727f1325fbc4975fdb2e40733b64a7f464974" -プログラム上の誤り - -

修正後の sendmail バイナリが、現在の安定版 (stable) -にも、セキュリティアーカイブにもない libsasl2 (>= 2.1.19.dfsg1) -パッケージに依存していることが発見されました。ただし、このパッケージは次回の安定版 (stable) -リリースに含まれる予定です。

- -

アーキテクチャ用に参照されたファイルをダウンロードする必要がある場合は、dpkg -i -でインストールしてください。

- -

代替案として、以下の行を一時的に /etc/apt/sources.list -に含めることにより問題を回避できます。

- - - deb http://ftp.debian.de/debian stable-proposed-updates main - - -

念のため、元の勧告を再掲します。

- -
-

Frank Sheiness さんにより、強力、高効率で性能拡張性の高い MTA sendmail -の MIME 変換ルーチン処理にバグがあり、特殊な細工をしたメールによって、 -無限ループとなる可能性があることが発見されました。

-
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 8.13.4-3sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 8.13.7-1 で修正されています。

- -

sendmail パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1155.data" diff --git a/japanese/security/2006/dsa-1156.wml b/japanese/security/2006/dsa-1156.wml deleted file mode 100644 index 451d11f23a0..00000000000 --- a/japanese/security/2006/dsa-1156.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="efa7c17deb36121095b8cf6c4d7bd779fab9f327" -プログラム上の誤り - -

Ludwig Nussel さんにより、KDE の X ディスプレイマネージャ kdm -が、セッションタイプ設定ファイルへのアクセスを安全でない方法で処理していることが発見されました。 -この問題により、シンボリックリンク攻撃を通して任意のファイルが漏洩する可能性があります。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 3.3.2-1sarge3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 3.5.2-2 で修正されています。

- -

kdm パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1156.data" diff --git a/japanese/security/2006/dsa-1157.wml b/japanese/security/2006/dsa-1157.wml deleted file mode 100644 index 0d5f37886ce..00000000000 --- a/japanese/security/2006/dsa-1157.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が、Ruby 言語のインタープリタに発見されました。 -この問題により、セキュリティ制限の迂回やサービス不能 (DoS) 攻撃を引き起こせます。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-1931 - -

    ソケットのブロッキングの使用により、サービス不能 (DoS) - 攻撃を引き起こせることが発見されました。

  • - -
  • CVE-2006-3964 - -

    エイリアス、ディレクトリアクセスおよび正規表現に対して、Ruby - が正しく "safe level" を維持していないことが発見されました。 - この問題により、セキュリティ制限が迂回される可能性があります。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.8.2-7sarge4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.8.4-3 で修正されています.

- -

Ruby パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1157.data" diff --git a/japanese/security/2006/dsa-1158.wml b/japanese/security/2006/dsa-1158.wml deleted file mode 100644 index 7f12d24fadf..00000000000 --- a/japanese/security/2006/dsa-1158.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Debian セキュリティ監査プロジェクトの Ulf Härnhammar -さんにより、オンラインラジオストリームを録音するユーティリティ streamripper -が、ストリーミングサーバから受けとったデータのサニタイズ処理を十分に行っていないことが発見されました。 -この問題により、バッファオーバフローを引き起こし、任意のコードを実行することが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.61.7-1sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.61.25-2 で修正されています。

- -

streamripper パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1158.data" diff --git a/japanese/security/2006/dsa-1159.wml b/japanese/security/2006/dsa-1159.wml deleted file mode 100644 index 441b6ad43bf..00000000000 --- a/japanese/security/2006/dsa-1159.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Mozilla Thunderbird の前回のセキュリティ更新により、 -添付ファイルパネルが機能しなくなるという問題を引き起こしてしまいました。 -この勧告はこの問題を修正します。念のため、元の勧告を再掲します。

- -
-

複数のセキュリティ関連の問題が、Mozilla およびその派生プロダクト Mozilla Thunderbird -などに発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の脆弱性を特定しています。

- -
    - -
  • CVE-2006-2779 - -

    Mozilla チームメンバーにより、ブラウザエンジンのテスト中に、 - 任意のコードの実行に利用される可能性のある、メモリ破壊を示す複数のクラッシュが発見されました。 - この問題の完全な解決は次回の更新で行われる予定ですが、Javascript - を無効にすることにより影響を回避できます。 [MFSA-2006-32]

  • - -
  • CVE-2006-3805 - -

    Javascript エンジンの問題により、リモートの攻撃者が任意のコードを実行する可能性があります。 - [MFSA-2006-50]

  • - -
  • CVE-2006-3806 - -

    Javascript エンジンの複数の整数オーバフローにより、 - リモートの攻撃者が任意のコードを実行する可能性があります。 [MFSA-2006-50]

  • - -
  • CVE-2006-3807 - -

    特殊な細工をした Javascript - により、リモートの攻撃者が任意のコードを実行する可能性があります。 [MFSA-2006-51]

  • - -
  • CVE-2006-3808 - -

    リモートの Proxy AutoConfig (PAC) サーバから、特殊な細工をした PAC - スクリプトにより高い権限でコードの実行が可能です。 [MFSA-2006-52]

  • - -
  • CVE-2006-3809 - -

    UniversalBrowserRead 特権を持つスクリプトが UniversalXPConnect - 特権を手に入れることができ、コードを実行したり、重要なデータを取得したりする可能性があります。 - [MFSA-2006-53]

  • - -
  • CVE-2006-3810 - -

    クロスサイトスクリプティング脆弱性により、リモートの攻撃者が任意のウェブスクリプトや HTML - を注入することが可能です。 [MFSA-2006-54]

  • - -
-
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.0.2-2.sarge1.0.8b.2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.5.0.5-1 で修正されています。

- -

mozilla-thunderbird パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1159.data" diff --git a/japanese/security/2006/dsa-1160.wml b/japanese/security/2006/dsa-1160.wml deleted file mode 100644 index dfcc33a4a27..00000000000 --- a/japanese/security/2006/dsa-1160.wml +++ /dev/null @@ -1,67 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Mozilla の前回のセキュリティ更新により、 -添付ファイルパネルが機能しなくなるという問題を引き起こしてしまいました。 -この勧告はこの問題を修正します。念のため、元の勧告を再掲します。

- -
-

複数のセキュリティ関連の問題が、Mozilla およびその派生プロダクトなどに発見されました。 -Common Vulnerabilities and Exposures -プロジェクトでは以下の脆弱性を特定しています。

- -
    - -
  • CVE-2006-2779 - -

    Mozilla チームメンバーにより、ブラウザエンジンのテスト中に、 - 任意のコードの実行に利用される可能性のある、メモリ破壊を示す複数のクラッシュが発見されました。 - この問題の完全な解決は次回の更新で行われる予定ですが、Javascript - を無効にすることにより影響を回避できます。 [MFSA-2006-32]

  • - -
  • CVE-2006-3805 - -

    Javascript エンジンの問題により、リモートの攻撃者が任意のコードを実行する可能性があります。 - [MFSA-2006-50]

  • - -
  • CVE-2006-3806 - -

    Javascript エンジンの複数の整数オーバフローにより、 - リモートの攻撃者が任意のコードを実行する可能性があります。 [MFSA-2006-50]

  • - -
  • CVE-2006-3807 - -

    特殊な細工をした Javascript - により、リモートの攻撃者が任意のコードを実行する可能性があります。 [MFSA-2006-51]

  • - -
  • CVE-2006-3808 - -

    リモートの Proxy AutoConfig (PAC) サーバから、特殊な細工をした PAC - スクリプトにより高い権限でコードの実行が可能です。 [MFSA-2006-52]

  • - -
  • CVE-2006-3809 - -

    UniversalBrowserRead 特権を持つスクリプトが UniversalXPConnect - 特権を手に入れることができ、コードを実行したり、重要なデータを取得したりする可能性があります。 - [MFSA-2006-53]

  • - -
  • CVE-2006-3810 - -

    クロスサイトスクリプティング脆弱性により、リモートの攻撃者が任意のウェブスクリプトや HTML - を注入することが可能です。 [MFSA-2006-54]

  • - -
-
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.7.8-1sarge7.2.2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、mozilla の寿命が終わっており、近くこのパッケージが削除される予定のため、 -これらの問題は修正されないでしょう。

- -

mozilla パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1160.data" diff --git a/japanese/security/2006/dsa-1161.wml b/japanese/security/2006/dsa-1161.wml deleted file mode 100644 index 1d7fbfa0dee..00000000000 --- a/japanese/security/2006/dsa-1161.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Mozilla Firefox の前回のセキュリティ更新により、 -添付ファイルパネルが機能しなくなるという問題を引き起こしてしまいました。 -この勧告はこの問題を修正します。念のため、元の勧告を再掲します。

- -
-

複数のセキュリティ関連の問題が、Mozilla およびその派生プロダクト Mozilla Firefox -などに発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の脆弱性を特定しています。

- -
    - -
  • CVE-2006-3805 - -

    Javascript エンジンの問題により、リモートの攻撃者が任意のコードを実行する可能性があります。 - [MFSA-2006-50]

  • - -
  • CVE-2006-3806 - -

    Javascript エンジンの複数の整数オーバフローにより、 - リモートの攻撃者が任意のコードを実行する可能性があります。 [MFSA-2006-50]

  • - -
  • CVE-2006-3807 - -

    特殊な細工をした Javascript - により、リモートの攻撃者が任意のコードを実行する可能性があります。 [MFSA-2006-51]

  • - -
  • CVE-2006-3808 - -

    リモートの Proxy AutoConfig (PAC) サーバから、特殊な細工をした PAC - スクリプトにより高い権限でコードの実行が可能です。 [MFSA-2006-52]

  • - -
  • CVE-2006-3809 - -

    UniversalBrowserRead 特権を持つスクリプトが UniversalXPConnect - 特権を手に入れることができ、コードを実行したり、重要なデータを取得したりする可能性があります。 - [MFSA-2006-53]

  • - -
  • CVE-2006-3811 - -

    複数の脆弱性により、リモートの攻撃者がサービス不能 (DoS) - 攻撃 (クラッシュ) を引き起こし、任意のコードを実行する可能性があります。 - [MFSA-2006-55]

  • - -
-
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.0.4-2sarge11 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.5.dfsg+1.5.0.5-1 で修正されています。

- -

mozilla-firefox パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1161.data" diff --git a/japanese/security/2006/dsa-1162.wml b/japanese/security/2006/dsa-1162.wml deleted file mode 100644 index 834522a7caf..00000000000 --- a/japanese/security/2006/dsa-1162.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6fcba9d36a1ca23ef129260d7f3cb73ef3e5b75b" -バッファオーバフロー - -

Luigi Auriemma さんにより、CD インデックスライブラリ libmusicbrainz -に複数のバッファオーバフローが発見されました。 -この問題により、リモートの攻撃者がサービス不能 (DoS) -攻撃を引き起こし、任意のコードを実行することが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 2.0.2-10sarge1 および 2.1.1-3sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 2.1.4-1 で修正されています。

- -

libmusicbrainz パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1162.data" diff --git a/japanese/security/2006/dsa-1163.wml b/japanese/security/2006/dsa-1163.wml deleted file mode 100644 index 3132280d6a0..00000000000 --- a/japanese/security/2006/dsa-1163.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="9e310b1164a8be5e10b0d5d4bedd0e22b9ee4f69" -プログラム上の誤り - -

Michael Gehring さんにより、マルチプレーヤのテトリス風ゲーム gtetrinet -に複数の範囲外のインデックスアクセスの可能性があることが発見されました。 -この問題により、リモートのサーバから任意のコードを実行することができます。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 0.7.8-1sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は近く修正される予定です。

- -

gtetrinet パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1163.data" diff --git a/japanese/security/2006/dsa-1164.wml b/japanese/security/2006/dsa-1164.wml deleted file mode 100644 index 8c54cf9abc7..00000000000 --- a/japanese/security/2006/dsa-1164.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7df7bdacab61b79d64693055a111fe4a7b445e22" -プログラム上の誤り - -

プログラム上の誤りが、Debian でのメール配送エージェント (MTA) -のひとつ sendmail に発見されました。 -この問題により、リモートの攻撃者が特殊な細工をした電子メールメッセージを送ることで、sendmail -プロセスをクラッシュさせることができます。

- -

このアップデートをインストールするには、DSA 1155-2 -で説明したように、proposed update アーカイブの libsasl2 -ライブラリを必要とすることに注意してください。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 8.13.3-3sarge3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 8.13.8-1 で修正されています。

- -

sendmail パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1164.data" diff --git a/japanese/security/2006/dsa-1165.wml b/japanese/security/2006/dsa-1165.wml deleted file mode 100644 index 330ea1c41fa..00000000000 --- a/japanese/security/2006/dsa-1165.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="fa773aff79020fe9a333937f6da3d92ec2341edb" -入力に対するサニタイジングの欠落 - -

Lionel Elie Mamane さんにより、CAPI 2.0 デバイスを用いて Fax -送受信するためのツール capi4hylafax にセキュリティ関連の脆弱性が発見されました。 -この問題により、Fax -を受信しているシステムでリモートの攻撃者が任意のコマンドを実行することが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 01.02.03-10sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 01.03.00.99.svn.300-3 で修正されています。

- -

capi4hylafax パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1165.data" diff --git a/japanese/security/2006/dsa-1166.wml b/japanese/security/2006/dsa-1166.wml deleted file mode 100644 index 40fb6198d94..00000000000 --- a/japanese/security/2006/dsa-1166.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="78a6226d7f04a78c2d50acb26a770b330cc36754" -バッファオーバフロー - -

Luigi Auriemma さんにより、サウンドモジュールトラッカー cheesetracker -のコンポーネントロード部にバッファオーバフローが発見されました。 -この問題により、悪意を持って構成したファイルを入力することで任意のコードの実行が可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.9.9-1sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.9.9-6 で修正されています。

- -

cheesetracker パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1166.data" diff --git a/japanese/security/2006/dsa-1167.wml b/japanese/security/2006/dsa-1167.wml deleted file mode 100644 index d9a330a7789..00000000000 --- a/japanese/security/2006/dsa-1167.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -入力に対するサニタイジングの欠落 - -

複数のリモートからの脆弱性が、最も広く使われているウェブサーバ Apache -に発見されました。この問題により、任意のウェブスクリプトを実行することが可能です。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2005-3352 - -

    Apache サーバの mod_imap コンポーネントに、クロスサイトスクリプティング (XSS) - 欠陥が存在します。

  • - -
  • CVE-2006-3918 - -

    Apache が、HTTP リクエストからの Expect - ヘッダをエラーメッセージに含めて送り返す際に、適切なサニタイズ処理をしていません。 - この問題により、クロスサイトスクリプティング (XSS) 攻撃が可能です。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.3.33-6sarge3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.3.34-3 で修正されています。

- -

apache パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1167.data" diff --git a/japanese/security/2006/dsa-1168.wml b/japanese/security/2006/dsa-1168.wml deleted file mode 100644 index 1a49382cf5b..00000000000 --- a/japanese/security/2006/dsa-1168.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のリモートからの脆弱性が、画像処理ツール群 Imagemagick -に発見されました。この問題により、任意のコードの実行が可能です。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-2440 - -

    Eero Häkkinen さんにより、glob - パターンのためのディスプレイツールのメモリ割り当てが不十分であることが発見されました。 - この問題により、バッファオーバフローを引き起こすことが可能です。

  • - -
  • CVE-2006-3743 - -

    Google Security Team の Tavis Ormandy さんにより、Sun - ビットマップイメージデコーダの入力に対するサニタイズ処理が不十分であることが発見されました。 - この問題により、バッファオーバフローを引き起こし、任意のコードを実行することが可能です。

  • - -
  • CVE-2006-3744 - -

    Google Security Team の Tavis Ormandy さんにより、XCF - イメージデコーダの入力に対するサニタイズ処理が不十分であることが発見されました。 - この問題により、バッファオーバフローを引き起こし、任意のコードを実行することが可能です。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 6:6.0.6.2-2.7 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は近く修正される予定です。

- -

imagemagick パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1168.data" diff --git a/japanese/security/2006/dsa-1169.wml b/japanese/security/2006/dsa-1169.wml deleted file mode 100644 index 16c1c1c0bb3..00000000000 --- a/japanese/security/2006/dsa-1169.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のローカル脆弱性が、MySQL データベースサーバに発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-4226 - -

    Michal Prokopiuk さんにより、 - リモートの認証されたユーザが小文字の綴り方と同じアクセスを許可されたデータベースを持っている場合、 - データベースを作成したりアクセスしたりできることが発見されました。

  • - -
  • CVE-2006-4380 - -

    Beat Vontobel さんにより、 - スレーブサーバにレプリケートされた特定のクエリがクライアントをクラッシュさせ、 - レプリケーションを終了させられることが発見されました。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 4.1.11a-4sarge7 で修正されています。 -バージョン 4.0 には、これらの問題の影響はありません。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 5.0.24-3 で修正されています。 -レプリケーションの問題はバージョン 4.1 にのみ存在します。

- -

mysql-server-4.1 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1169.data" diff --git a/japanese/security/2006/dsa-1170.wml b/japanese/security/2006/dsa-1170.wml deleted file mode 100644 index f58232cb2dd..00000000000 --- a/japanese/security/2006/dsa-1170.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -サニタイズ処理チェックの欠落 - -

Jürgen Weigert さんにより、GNU コンパイラコレクションの fastjar が JAR -アーカイブを展開する際、含まれているファイルのパスをチェックしていないことが発見されました。 -この問題により、上位ディレクトリにファイルを作成、あるいは上書きすることが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 3.4.3-13sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 4.1.1-11 で修正されています。

- -

fastjar パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1170.data" diff --git a/japanese/security/2006/dsa-1171.wml b/japanese/security/2006/dsa-1171.wml deleted file mode 100644 index 5a224684924..00000000000 --- a/japanese/security/2006/dsa-1171.wml +++ /dev/null @@ -1,62 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のリモートからの脆弱性が、ネットワークスニファ Ethereal -に発見されました。この問題により、任意のコードを実行される可能性があります。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-4333 - -

    Q.2391 ディスセクタに、メモリを使い果たすことによるサービス不能 (DoS) - 攻撃の脆弱性が発見されました。

  • - -
  • CVE-2005-3241 - -

    FC-FCS、RSVP および ISIS-LSP - ディスセクタに、メモリを使い果たすことによるサービス不能 (DoS) - 攻撃の脆弱性が発見されました。

  • - -
  • CVE-2005-3242 - -

    IrDA および SMB ディスセクタに、メモリ破壊によるサービス不能 (DoS) - 攻撃の脆弱性が発見されました。

  • - -
  • CVE-2005-3243 - -

    SLIMP3 および AgentX - ディスセクタに、バッファオーバフローによるコードの注入の脆弱性が発見されました。

  • - -
  • CVE-2005-3244 - -

    BER ディスセクタに、無限ループによるサービス不能 (DoS) - 攻撃の脆弱性が発見されました。

  • - -
  • CVE-2005-3246 - -

    NCP および RTnet ディスセクタに、ヌルポインタ参照によるサービス不能 (DoS) - 攻撃の脆弱性が発見されました。

  • - -
  • CVE-2005-3248 - -

    X11 ディスセクタに、ゼロ除算によるサービス不能 (DoS) - 攻撃の脆弱性が発見されました。

  • - -
- -

この更新は、前回の DSA で取り込まれた ASN.1 デコーダの 64 -ビット環境でのバグも修正します。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 0.10.10-2sarge8 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はネットワークスニファ wireshark (旧名 ethereal) -のバージョン 0.99.2-5.1 で修正されています。

- -

ethereal パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1171.data" diff --git a/japanese/security/2006/dsa-1172.wml b/japanese/security/2006/dsa-1172.wml deleted file mode 100644 index 2e3ce56a989..00000000000 --- a/japanese/security/2006/dsa-1172.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="f2f04ad008e2a6b51ef3d87c858fcc346211d7e4" -プログラム上の誤り - -

二つの脆弱性が、Berkeley インターネットドメインネームサーバ BIND9 -に発見されました。一つめは SIG クエリ処理に関するもので、二つめは INSIST -エラーを引き起こせる状態に関するものです。これらの問題により、サービス不能 (DoS) -攻撃を引き起こせます。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 9.2.4-1sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 9.3.2-P1-1 で修正されています。

- -

bind9 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1172.data" diff --git a/japanese/security/2006/dsa-1173.wml b/japanese/security/2006/dsa-1173.wml deleted file mode 100644 index 81cedbcde8a..00000000000 --- a/japanese/security/2006/dsa-1173.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="65f031f098440c11ba255ba25480f4d3d3a6e44a" -暗号強度の不足 - -

Daniel Bleichenbacher さんにより、OpenSSL -が正当なものとして受け入れる偽の署名を攻撃者が作成できるという欠陥が、 -暗号化パッケージ OpenSSL に発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.9.7e-3sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.9.8b-3 で修正されています。

- -

openssl パッケージのアップグレードをお勧めします。また、OpenSSL -共有ライブラリにリンクしているサービスの再起動が必要なことに注意してください。 -そのようなサービスの一般的な例として、ほとんどのメール転送エージェント (MTA)、SSH -サーバおよび Web サーバなどが含まれます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1173.data" diff --git a/japanese/security/2006/dsa-1174.wml b/japanese/security/2006/dsa-1174.wml deleted file mode 100644 index 74feac38a10..00000000000 --- a/japanese/security/2006/dsa-1174.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="16edae3fbe84e8e546d69e69f59172ec80f4196e" -暗号強度の不足 - -

Daniel Bleichenbacher さんにより、OpenSSL -が正当なものとして受け入れる偽の署名を攻撃者が作成できるという欠陥が、 -暗号化パッケージ OpenSSL に発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.9.6m-1sarge2 で修正されています。

- -

このパッケージは、より古いソフトウェアとの互換性のためにのみ用意されているもので、 -不安定版 (unstable) およびテスト版 (testing) -ディストリビューションには収録されていません。

- -

openssl パッケージのアップグレードをお勧めします。また、OpenSSL -共有ライブラリにリンクしているサービスの再起動が必要なことに注意してください。 -そのようなサービスの一般的な例として、ほとんどのメール転送エージェント (MTA)、SSH -サーバおよび Web サーバなどが含まれます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1174.data" diff --git a/japanese/security/2006/dsa-1175.wml b/japanese/security/2006/dsa-1175.wml deleted file mode 100644 index 27b196863b9..00000000000 --- a/japanese/security/2006/dsa-1175.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9dbde6bd109fc10c6f9dba6ba57ea038d03a9141" -プログラム上の誤り - -

OpenBSD のインターネット鍵交換 (IKE) プロトコル実装 isakmpd に、isakmpd -が SA ネゴシエーションのレスポンダ側処理を行なっている際に、リプレイウィンドウ 0 -を使ってセキュリティアソシエーション (SA) を作成できるという欠陥が発見されました。 -この問題により、攻撃者が傍受した IPsec -パケットを再送信し、リプレイカウンタの検出をすり抜けることができます。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 20041012-1sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 20041012-4 で修正されています。

- -

isakmpd パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1175.data" diff --git a/japanese/security/2006/dsa-1176.wml b/japanese/security/2006/dsa-1176.wml deleted file mode 100644 index 826f4286b40..00000000000 --- a/japanese/security/2006/dsa-1176.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f6e70fb3897105a4d6067834d4f6ff9271b2df14" -プログラム上の誤り - -

Zope ウェブアプリケーションサーバが、ReST -マークアップを含むウェブページ内の csv_table -ディレクティブを無効にしていないため、Zope -サーバから読み込み可能なファイルを暴露できることが発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.7.5-2sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -には、zope2.7 は収録されていません。zope2.8 -では、この問題はバージョン 2.8.8-2 で修正されています。

- -

Zope パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1176.data" diff --git a/japanese/security/2006/dsa-1177.wml b/japanese/security/2006/dsa-1177.wml deleted file mode 100644 index 5e89598c2dd..00000000000 --- a/japanese/security/2006/dsa-1177.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1414537b9267db89fddceddac1e0a4d2bdd1683a" -プログラム上の誤り - -

Hendrik Weimer さんにより、ウェブベースの管理ツール usermin -を利用して、一般ユーザが root -アカウントのログインシェルを無効にできることが発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.110-3.1 で修正されています。

- -

上流の配布では、この問題はバージョン 1.220 で修正されています。

- -

usermin パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1177.data" diff --git a/japanese/security/2006/dsa-1178.wml b/japanese/security/2006/dsa-1178.wml deleted file mode 100644 index 6f6e8cb9054..00000000000 --- a/japanese/security/2006/dsa-1178.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="0348899f1e341e4f3298ab7757e6147a13afc78e" -整数オーバフロー - -

freetype の PCF フォントコードに整数オーバフローがあり、サービス不能 (DoS) -攻撃や任意のコードの実行を引き起こされる可能性があることが発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.1.7-6 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.2.1-5 で修正されています。

- -

freetype パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1178.data" diff --git a/japanese/security/2006/dsa-1179.wml b/japanese/security/2006/dsa-1179.wml deleted file mode 100644 index e220ce6c667..00000000000 --- a/japanese/security/2006/dsa-1179.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="0bf09a003054363eb8b02cbfeec42051d35d4ab9" -プログラム上の誤り - -

Luigi Auriemma さんにより、ALSA 向けに設計された PCM -プレイヤー alsaplayer に複数のバッファオーバフローが発見されました。 -この問題により、アプリケーションのクラッシュや他の悪用をされる可能性があります。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 0.99.76-0.3sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は近く修正される予定です。

- -

alsaplayer パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1179.data" diff --git a/japanese/security/2006/dsa-1180.wml b/japanese/security/2006/dsa-1180.wml deleted file mode 100644 index d787b778b61..00000000000 --- a/japanese/security/2006/dsa-1180.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -プログラム上の誤り - -

Luigi Auriemma さんにより、フリーの Bomberman クローン bomberclone -に二つのセキュリティ関連のバグが発見されました。Common Vulnerabilities and -Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-4005 - -

    プログラムがリモートからのデータをチェックなしにコピーしているため、 - アプリケーションクラッシュによるサービス不能 (DoS) 攻撃の可能性があります。

  • - -
  • CVE-2006-4006 - -

    Bomberclone がリモートからのデータを length - 引数に従って使っているため、個人情報の漏洩の可能性があります。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 0.11.5-1sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 0.11.7-0.1 で修正されています。

- -

bomberclone パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1180.data" diff --git a/japanese/security/2006/dsa-1181.wml b/japanese/security/2006/dsa-1181.wml deleted file mode 100644 index 7491b37e2c8..00000000000 --- a/japanese/security/2006/dsa-1181.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Google Security Team の Tavis Ormandy さんにより、GNU -圧縮ユーティリティ gzip に複数の脆弱性が発見されました。Common -Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-4334 - -

    gzip を自動実行で使っている場合、ヌルポインタ参照がサービス不能 (DoS) - 攻撃につながる可能性があります。

  • - -
  • CVE-2006-4335 - -

    境界チェックの欠落が、スタックの変更につながる可能性があり、 - 任意のコードを実行される可能性があります。

  • - -
  • CVE-2006-4336 - -

    pack サポートコードのバッファアンダーフローにより、任意のコードを実行される可能性があります。

  • - -
  • CVE-2006-4337 - -

    LZH サポートコードのバッファアンダーフローにより、任意のコードを実行される可能性があります。

  • - -
  • CVE-2006-4338 - -

    gzip を自動実行で使っている場合、無限ループがサービス不能 (DoS) - 攻撃につながる可能性があります。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.3.5-10sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.3.5-15 で修正されています。

- -

gzip パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1181.data" diff --git a/japanese/security/2006/dsa-1182.wml b/japanese/security/2006/dsa-1182.wml deleted file mode 100644 index ab60823aa20..00000000000 --- a/japanese/security/2006/dsa-1182.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="df8f4c152e12030b4f3e888761f951046952fb58" -暗号強度の不足 - -

Daniel Bleichenbacher さんにより、GNU TLS -が正当なものとして受け入れる偽の署名を攻撃者が作成できるという欠陥が、 -暗号化パッケージ GNU TLS に発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.0.16-13.2sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -は、gnutls11 パッケージを含んでいません。gnutls13 -では、この問題はバージョン 1.4.4-1 で修正されています。

- -

GNU TLS パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1182.data" diff --git a/japanese/security/2006/dsa-1183.wml b/japanese/security/2006/dsa-1183.wml deleted file mode 100644 index 2433c6b9498..00000000000 --- a/japanese/security/2006/dsa-1183.wml +++ /dev/null @@ -1,127 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のセキュリティに関する問題が -Linux カーネルに発見されました。これらの問題により、サービス不能 (DoS) -攻撃や任意のコードを実行される可能性があります。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2005-4798 - -

    NFS readlink の処理にバッファオーバフローがあり、 - 悪意を持ったリモートサーバがサービス不能 (DoS) 攻撃を引き起こすことができます。

  • - -
  • CVE-2006-2935 - -

    Diego Calleja Garcia さんにより、DVD - 処理コードにバッファオーバフローがあり、特殊な細工をした - DVD USB 記憶装置により任意のコードを実行できることが発見されました。

  • - -
  • CVE-2006-1528 - -

    SCSI ドライバにバグがあり、ローカルのユーザがサービス不能 (DoS) - 攻撃を引き起こせます。

  • - -
  • CVE-2006-2444 - -

    Patrick McHardy さんにより、SNMP NAT helper - にバグがあり、リモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こせることが発見されました。

  • - -
  • CVE-2006-2446 - -

    ソケットバッファ処理に競合条件があり、リモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こせます。

  • - -
  • CVE-2006-3745 - -

    Wei Wang さんにより、SCTP 実装にバグが発見されました。 - この問題により、ローカルのユーザがサービス不能 (DoS) - 攻撃を引き起こし、管理者権限を手に入れることが可能です。

  • - -
  • CVE-2006-4535 - -

    David Miller さんにより、CVE-2006-3745 - の修正が原因で、特定の SO_LINGER 値を持つ SCTP - ソケットを通して、ローカルのユーザがシステムをクラッシュできる問題が報告されました。

  • - -
- -

以下の表は、各アーキテクチャにおいて、以上の問題を修正する版がどれかを示したものです。

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 stable (sarge)
Source2.4.27-10sarge4
Alpha architecture2.4.27-10sarge4
ARM architecture2.4.27-2sarge4
Intel IA-32 architecture2.4.27-10sarge4
Intel IA-64 architecture2.4.27-10sarge4
Motorola 680x0 architecture2.4.27-3sarge4
MIPS architectures2.4.27-10.sarge4.040815-1
PowerPC architecture2.4.27-10sarge4
IBM S/3902.4.27-2sarge4
Sun Sparc architecture2.4.27-9sarge4
FAI1.9.1sarge4
mindi-kernel2.4.27-2sarge3
kernel-image-speakup-i3862.4.27-1.1sarge3
systemimager3.2.3-6sarge3
- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は 2.4 カーネルでは修正予定はありません。

- -

kernel パッケージをアップグレードし、マシンを再起動することをお勧めします。kernel -ソースパッケージからカスタムカーネルをビルドしていた場合は、 -これらの修正を利用するために再ビルドが必要です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1183.data" diff --git a/japanese/security/2006/dsa-1184.wml b/japanese/security/2006/dsa-1184.wml deleted file mode 100644 index db41c19dc6f..00000000000 --- a/japanese/security/2006/dsa-1184.wml +++ /dev/null @@ -1,174 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

この勧告は、Linux 2.6.8 カーネルの以前のセキュリティ更新で、 -技術上の問題のために提供されていなかった -S/390 コンポーネントの修正を行うものです。念のため、元の勧告を再掲します。

- -
-

複数のセキュリティに関する問題が -Linux カーネルに発見されました。これらの問題により、サービス不能 (DoS) -攻撃や任意のコードを実行される可能性があります。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2004-2660 - -

    岩本 俊弘さんにより、Direct I/O - 書き込み処理にメモリリークがあり、ローカルのユーザがサービス不能 (DoS) - 攻撃を引き起こせることが発見されました。

  • - -
  • CVE-2005-4798 - -

    NFS readlink の処理にバッファオーバフローがあり、 - 悪意を持ったリモートサーバがサービス不能 (DoS) 攻撃を引き起こすことができます。

  • - -
  • CVE-2006-1052 - -

    Stephen Smalley さんにより、SELinux の ptrace 処理にバグがあり、ptrace - 権限を持ったローカルのユーザが、トレーサの SID を他のプロセスの SID - に変更できることが発見されました。

  • - -
  • CVE-2006-1343 - -

    Pavel Kankovsky さんにより、getsockopt - システムコールに情報漏洩の問題があり、ローカルのプログラムを使って、 - 機密情報を含むメモリをユーザ空間から読み出せることが発見されました。

  • - -
  • CVE-2006-1528 - -

    Douglas Gilbert さんにより、sg ドライバにバグがあり、sg - ドライバからメモリマップ I/O 空間への Direct I/O - 転送により、ローカルのユーザがサービス不能 (DoS) - 攻撃を引き起こせることが報告されました。

  • - -
  • CVE-2006-1855 - -

    Mattia Belletti さんは、プロセス管理コードに残っている一部のデバッグコードにより、 - ローカルの攻撃者がサービス不能 (DoS) 攻撃を引き起こせることに気づきました。

  • - -
  • CVE-2006-1856 - -

    Kostik Belousov さんにより、readv および writev 関数が LSM file_permission - をチェックしていないために、意図したアクセス制限を攻撃者が迂回できることが発見されました。

  • - -
  • CVE-2006-2444 - -

    Patrick McHardy さんにより、SNMP NAT helper - にバグがあり、リモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こせることが発見されました。

  • - -
  • CVE-2006-2446 - -

    ソケットバッファ処理に競合条件があり、リモートの攻撃者がサービス不能 (DoS) - 攻撃を引き起こせます。

  • - -
  • CVE-2006-2935 - -

    Diego Calleja Garcia さんにより、DVD - 処理コードにバッファオーバフローがあり、特殊な細工をした - DVD USB 記憶装置により任意のコードを実行できることが発見されました。

  • - -
  • CVE-2006-2936 - -

    シリアル USB ドライバにバグがあり、特殊な USB - シリアルアダプタを用いて任意の量のメモリを消費させられることが発見されました。

  • - -
  • CVE-2006-3468 - -

    James McKenzie さんにより、NFS ドライバにサービス不能 (DoS) - 攻撃脆弱性が発見されました。NFS 越しに ext3 - ファイルシステムをエクスポートしている場合、リモートの攻撃者が特殊な細工をした UDP - パケットを送ることにより、ファイルシステムパニックを引き起こすことが可能です。

  • - -
  • CVE-2006-3745 - -

    Wei Wang さんにより、SCTP 実装にバグが発見されました。 - この問題により、ローカルのユーザがサービス不能 (DoS) - 攻撃を引き起こし、管理者権限を手に入れることが可能です。

  • - -
  • CVE-2006-4093 - -

    Olof Johansson さんにより、カーネルが PowerPC 970 プロセッサの - HID0 ビットを無効化していないため、ローカルの攻撃者によってサービス不能 (DoS) - 攻撃を引き起こせることが発見されました。

  • - -
  • CVE-2006-4145 - -

    Universal Disk Format (UDF) ファイルシステムドライバにバグがあり、 - ローカルのユーザがサービス不能 (DoS) 攻撃を引き起こせることが発見されました。

  • - -
  • CVE-2006-4535 - -

    David Miller さんにより、CVE-2006-3745 - の修正が原因で、特定の SO_LINGER 値を持つ SCTP - ソケットを通して、ローカルのユーザがシステムをクラッシュできる問題が報告されました。

  • - -
-
- -

以下の表は、各アーキテクチャにおいて、以上の問題を修正する版がどれかを示したものです。

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 stable (sarge)
Source2.6.8-16sarge5
Alpha architecture2.6.8-16sarge5
AMD64 architecture2.6.8-16sarge5
HP Precision architecture2.6.8-6sarge5
Intel IA-32 architecture2.6.8-16sarge5
Intel IA-64 architecture2.6.8-14sarge5
Motorola 680x0 architecture2.6.8-4sarge5
PowerPC architecture2.6.8-12sarge5
IBM S/3902.6.8-5sarge5
Sun Sparc architecture2.6.8-15sarge5
FAI1.9.1sarge4
- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 2.6.18-1 で修正されています。

- -

kernel パッケージをアップグレードし、マシンを再起動することをお勧めします。kernel -ソースパッケージからカスタムカーネルをビルドしていた場合は、 -これらの修正を利用するために再ビルドが必要です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1184.data" diff --git a/japanese/security/2006/dsa-1185.wml b/japanese/security/2006/dsa-1185.wml deleted file mode 100644 index 6688f4beccb..00000000000 --- a/japanese/security/2006/dsa-1185.wml +++ /dev/null @@ -1,76 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス不能 (DoS) 攻撃 - -

CVE-2006-2940 の修正で、 -初期化していないメモリを参照するコードを取り込んでしまいました。 -このような処理は、openssl -ライブラリを利用するアプリケーションをクラッシュさせるかもしれず、 -さらに攻撃者が任意のコードを実行する要因となる可能性があります。 -念のため、元の勧告を再掲します。

- -
-

複数の脆弱性が、暗号化パッケージ OpenSSL にあり、 -犠牲者のコンピュータ上でシステムリソースを使い果したり、 -プロセスをクラッシュさせたりすることで、攻撃者がサービス不能 -(DoS) 攻撃を引き起こす可能性があることが発見されました。

- -
    - -
  • CVE-2006-2937 - -

    OpenSSL コアチームおよび Open Network Security の S N Henson - さんは、最近 NISCC (www.niscc.gov.uk) 向けの ASN1 テストスイーツを開発しました。 - このテストスイーツを OpenSSL に対して実行したところ、二件のサービス不能 - (DoS) 攻撃脆弱性が発見されました。

    - -

    特定の不正な ASN1 構造体の解析をする際に、エラー条件の処理が誤っており、 - システムメモリを費やし無限ループに陥る可能性があります。

    - -

    OpenSSL を使用して、信用できないソースから - ASN1 データを解析するすべてのコードに影響があります。 - それには、クライアント認証を有効にした SSL サーバ や - S/MIME アプリケーションなどを含みます。

  • - -
  • CVE-2006-3738 - -

    Google Security Team の Tavis Ormandy さん、Will Drewry - さんにより、exim や mysql といったいくつかのアプリケーションで使われる - SSL_get_shared_ciphers ユーティリティ関数にバッファオーバフローが発見されました。 - 攻撃者が暗号リストを送ることで、バッファをオーバーランさせる可能性があります。

  • - -
  • CVE-2006-4343 - -

    Google Security Team の Tavis Ormandy さん、Will Drewry - さんにより、sslv2 クライアントコードにサービス不能 (DoS) - 攻撃の可能性が発見されました。クライアントアプリケーションが - OpenSSL を用いて悪意を持ったサーバに sslv2 コネクションを張ろうとした場合、 - サーバからクライアントをクラッシュさせることが可能です。

  • - -
  • CVE-2006-2940 - -

    OpenSSL コアチームおよび Open Network Security の S N Henson - さんは、最近 NISCC (www.niscc.gov.uk) 向けの ASN1 テストスイーツを開発しました。 - このテストスイーツを OpenSSL に対して実行したところ、サービス不能 - (DoS) 攻撃脆弱性が発見されました。

    - -

    特定のタイプの公開鍵は、不釣り合いな量の処理時間が必要になります。 - この問題を、攻撃者がサービス不能 (DoS) 攻撃に悪用する可能性があります。

  • - -
-
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 0.9.7e-3sarge4 で修正されています。

- -

不安定版およびテスト版ディストリビューション (sid および etch) -では、これらの問題は openssl097 互換ライブラリの バージョン 0.9.7k-3 および -openssl パッケージのバージョン 0.9.8c-3 でそれぞれ修正されています。

- -

openssl パッケージのアップグレードをお勧めします。また、OpenSSL -共有ライブラリにリンクしているサービスの再起動が必要なことに注意してください。 -そのようなサービスの一般的な例として、ほとんどのメール転送エージェント -(MTA)、SSH サーバおよび Web サーバなどが含まれます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1185.data" diff --git a/japanese/security/2006/dsa-1186.wml b/japanese/security/2006/dsa-1186.wml deleted file mode 100644 index cb41df5c366..00000000000 --- a/japanese/security/2006/dsa-1186.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="124f06add18395512c78e361047f63b6eeea261d" -バッファオーバフロー - -

Google Security Team の Will Drewry さんにより、ソース閲覧ツール -cscope に複数のバッファオーバフローが発見されました。 -この問題により任意のコードの実行を引き起こすことが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 15.5-1.1sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 15.5+cvs20060902-1 で修正されています。

- -

cscope パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1186.data" diff --git a/japanese/security/2006/dsa-1187.wml b/japanese/security/2006/dsa-1187.wml deleted file mode 100644 index 2ab5fe107c5..00000000000 --- a/japanese/security/2006/dsa-1187.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="258317c310baac58fbd30303218eb6bfd7614a76" -安全でない一時ファイルの作成 - -

Jason Hoover さんにより、ユーザデータを LDAP に移行するスクリプト集 -migrationtools が、安全でない方法で一時ファイルを作成していることが発見されました。 -この問題により、シンボリックリンク攻撃を通してサービス不能 (DoS) -攻撃を引こ起こすことができます。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 46-1sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 46-2.1 で修正されています。

- -

migrationtools パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1187.data" diff --git a/japanese/security/2006/dsa-1188.wml b/japanese/security/2006/dsa-1188.wml deleted file mode 100644 index 810204dd746..00000000000 --- a/japanese/security/2006/dsa-1188.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -フォーマット文字列 - -

複数のセキュリティに関する問題が、ウェブベースの -GNU メーリングリストマネージャ mailman で発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-3636 - -

    Moritz Naumann さんにより、リモートの攻撃者が任意のウェブスクリプトコードや HTML - を注入することを可能にする、複数のクロスサイトスクリプティング問題が発見されました。

  • - -
  • CVE-2006-4624 - -

    Moritz Naumann さんにより、 - リモートの攻撃者がログファイルに任意の文字列を注入できることが発見されました。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 2.1.5-8sarge5 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 2.1.8-3 で修正されています。

- -

mailman パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1188.data" diff --git a/japanese/security/2006/dsa-1189.wml b/japanese/security/2006/dsa-1189.wml deleted file mode 100644 index 4f75113c85e..00000000000 --- a/japanese/security/2006/dsa-1189.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のリモートからの脆弱性が、フリーな Secure Shell プロトコルの実装である -OpenSSH に発見されました。これらの問題により、サービス不能 (DoS) -攻撃や任意のコードの実行を引き起こされる可能性があります。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-4924 - -

    Google Security Team の Tavis Ormandy - さんにより、複雑な攻撃に対する対処コードにサービス不能 (DoS) - 攻撃脆弱性があり、タイムアウトが発生するまで - CPU 消費を増加させられることが発見されました。 - この問題は、SSH プロトコルバージョン 1 が有効な場合にのみ攻撃可能です。

  • - -
  • CVE-2006-5051 - -

    Mark Dowd さんにより、安全でない方法でシグナルハンドラが使用されているため、 - メモリの二重解放による任意のコードの実行を引き起こされる可能性があることが発見されました。 - Debian セキュリティチームでは、Kerberos サポートのない一般的な - openssh パッケージでこの問題を攻撃に利用できるとは考えていません。 - しかし、基本となるコードは複雑であるため、起こり得る事態のすべてを排除するよう更新を出します。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 3.8.1p1-7sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は openssh のバージョン 4.3p2-4 で修正されています。 -openssh-krd5 は、openssh に対する移行パッケージに間もなく置き換えられる予定です。

- -

openssh-krb5 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1189.data" diff --git a/japanese/security/2006/dsa-1190.wml b/japanese/security/2006/dsa-1190.wml deleted file mode 100644 index 63960854f16..00000000000 --- a/japanese/security/2006/dsa-1190.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="f682c1cc0d897dcf52e4a8292d23969ffc6472a6" -バッファオーバフロー - -

Oliver Karow さんにより、MaxDB データベースの WebDBM -フロントエンドが、リクエストの受け渡しの際にサニタイズ処理を充分に行っておらず、 -任意のコードを実行される可能性があることが発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 7.5.00.24-4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は近く修正される予定です。

- -

maxdb-7.5.00 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1190.data" diff --git a/japanese/security/2006/dsa-1191.wml b/japanese/security/2006/dsa-1191.wml deleted file mode 100644 index 41288af8e21..00000000000 --- a/japanese/security/2006/dsa-1191.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のセキュリティ関連の問題が、Mozilla およびその派生プロダクト Mozilla Thunderbird -などに発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の脆弱性を特定しています。

- -
    - -
  • CVE-2006-2788 - -

    Fernando Ribeiro さんにより、getRawDER - 関数に脆弱性があり、リモートの攻撃者がサービス不能 (DoS) 攻撃 (ハングアップ) - や任意のコードの実行を引き起こせることが発見されました。

  • - -
  • CVE-2006-4340 - -

    Daniel Bleichenbacher さんにより、RSA - 署名検証に実装ミスがあり、アプリケーションが - SSL 証明書を誤って信用してしまうことが最近報告されました。

  • - -
  • CVE-2006-4565, CVE-2006-4566 - -

    Priit Laes さんにより、JavaScript - 正規表現がヒープベースのバッファオーバフローを引き起こすことで、リモートの攻撃者がサービス不能 - (DoS) 攻撃や任意のコードを実行できることが報告されました。

  • - -
  • CVE-2006-4568 - -

    リモートの攻撃者が、セキュリティモデルを迂回して、 - 他のサイトのサブフレームにコンテンツを注入することができる脆弱性が発見されました。

  • - -
  • CVE-2006-4570 - -

    Georgi Guninski さんにより、メールで JavaScript が無効 (デフォルト) - になっているにもかかわらず、メールメッセージを表示・返信・転送の際に、攻撃者が - JavaScript を実行できることが示されました。

  • - -
  • CVE-2006-4571 - -

    複数の詳細不明の脆弱性が Firefox、Thunderbird および SeaMonkey - にあり、リモートの攻撃者がサービス不能 (DoS) - 攻撃やメモリ破壊および任意のコードを実行することが可能です。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.0.2-2.sarge1.0.8c.1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 1.5.0.7-1 で修正されています。

- -

Mozilla Thunderbird パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1191.data" diff --git a/japanese/security/2006/dsa-1192.wml b/japanese/security/2006/dsa-1192.wml deleted file mode 100644 index ebb32b17bcf..00000000000 --- a/japanese/security/2006/dsa-1192.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のセキュリティ関連の問題が、Mozilla およびその派生プロダクト Mozilla Thunderbird -などに発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の脆弱性を特定しています。

- -
    - -
  • CVE-2006-2788 - -

    Fernando Ribeiro さんにより、getRawDER - 関数に脆弱性があり、リモートの攻撃者がサービス不能 (DoS) 攻撃 (ハングアップ) - や任意のコードの実行を引き起こせることが発見されました。

  • - -
  • CVE-2006-4340 - -

    Daniel Bleichenbacher さんにより、RSA - 署名検証に実装ミスがあり、アプリケーションが - SSL 証明書を誤って信用してしまうことが最近報告されました。

  • - -
  • CVE-2006-4565, CVE-2006-4566 - -

    Priit Laes さんにより、JavaScript - 正規表現がヒープベースのバッファオーバフローを引き起こすことで、リモートの攻撃者がサービス不能 - (DoS) 攻撃や任意のコードを実行できることが報告されました。

  • - -
  • CVE-2006-4568 - -

    リモートの攻撃者が、セキュリティモデルを迂回して、 - 他のサイトのサブフレームにコンテンツを注入することができる脆弱性が発見されました。

  • - -
  • CVE-2006-4570 - -

    Georgi Guninski さんにより、メールで JavaScript が無効 (デフォルト) - になっているにもかかわらず、メールメッセージを表示・返信・転送の際に、攻撃者が - JavaScript を実行できることが示されました。

  • - -
  • CVE-2006-4571 - -

    複数の詳細不明の脆弱性が Firefox、Thunderbird および SeaMonkey - にあり、リモートの攻撃者がサービス不能 (DoS) - 攻撃やメモリ破壊および任意のコードを実行することが可能です。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.7.8-1sarge7.3.1 で修正されています。

- -

Mozilla パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1192.data" diff --git a/japanese/security/2006/dsa-1193.wml b/japanese/security/2006/dsa-1193.wml deleted file mode 100644 index 89f99ff4573..00000000000 --- a/japanese/security/2006/dsa-1193.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が X Window System にあり、任意のコードの実行やサービス不能 -(DoS) 攻撃を引き起こされる可能性があることが発見されました。Common Vulnerabilities -and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-3467 - -

    Chris Evan さんにより、PCF - フォントを処理するコードに整数オーバフローが発見されました。 - この問題により、不正な形式のフォントを開くことで、サービス不能 (DoS) - 攻撃が引き起こされる可能性があります。

  • - -
  • CVE-2006-3739 - -

    Adobe Font Metrics を処理するコードに、 - 任意のコードの実行を引き起こすことが可能な整数オーバフローが発見されました。

  • - -
  • CVE-2006-3740 - -

    CMap および CIDFont フォントデータを処理するコードに、 - 任意のコードの実行を引き起こすことが可能な整数オーバフローが発見されました。

  • - -
  • CVE-2006-4447 - -

    XFree86 初期化コードが、特権を落とす際に setuid() - の戻り値を充分にチェックしておらず、ローカル権限の昇格をもたらす可能性があります。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 4.3.0.dfsg.1-14sarge2 で修正されています。 -本リリースでは、ビルドホストのディスクスペースの制約が原因で失敗した、Motorola -680x0 アーキテクチャー向けのビルドが不足していますが、 -問題が解決された時点でリリースされる予定です。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は libxfont のバージョン 1:1.2.2-1 および -xorg-server のバージョン 1:1.0.2-9 で修正されています。

- -

XFree86 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1193.data" diff --git a/japanese/security/2006/dsa-1194.wml b/japanese/security/2006/dsa-1194.wml deleted file mode 100644 index 99493fa222d..00000000000 --- a/japanese/security/2006/dsa-1194.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="96e9168c004e655c10692fb5d43ad59f0e9982be" -整数オーバフロー - -

Windows メタファイル形式のファイルを読み込むためのライブラリ -libwmf に整数オーバフローが発見されました。 -この問題により、巧妙に作られた WMF -ファイルを解析させることで、任意のコードの実行を引き起こすことが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.2.8.3-2sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.2.8.4-2 で修正されています。

- -

libwmf パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1194.data" -# $Id$ diff --git a/japanese/security/2006/dsa-1195.wml b/japanese/security/2006/dsa-1195.wml deleted file mode 100644 index a819524d42a..00000000000 --- a/japanese/security/2006/dsa-1195.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス不能 (DoS) 攻撃 (複数) - -

複数の脆弱性が、暗号化パッケージ OpenSSL にあり、 -犠牲者のコンピュータ上でシステムリソースを使い果したり、 -プロセスをクラッシュさせたりすることで、攻撃者がサービス不能 -(DoS) 攻撃を引き起こす可能性があることが発見されました。

- -
    - -
  • CVE-2006-3738 - -

    Google Security Team の Tavis Ormandy さん、Will Drewry - さんにより、exim や mysql といったいくつかのアプリケーションで使われる - SSL_get_shared_ciphers ユーティリティ関数にバッファオーバフローが発見されました。 - 攻撃者が暗号リストを送ることで、バッファをオーバーランさせる可能性があります。

  • - -
  • CVE-2006-4343 - -

    Google Security Team の Tavis Ormandy さん、Will Drewry - さんにより、sslv2 クライアントコードにサービス不能 (DoS) - 攻撃の可能性が発見されました。クライアントアプリケーションが - OpenSSL を用いて悪意を持ったサーバに sslv2 コネクションを張ろうとした場合、 - サーバからクライアントをクラッシュさせることが可能です。

  • - -
  • CVE-2006-2940 - -

    OpenSSL コアチームおよび Open Network Security の S N Henson - さんは、最近 NISCC (www.niscc.gov.uk) - 向けの ASN1 テストスイーツを開発しました。このテストスイーツを OpenSSL - に対して実行したところ、サービス不能 (DoS) 攻撃脆弱性が発見されました。

    - -

    特定のタイプの公開鍵は、不釣り合いな量の処理時間が必要になります。 - この問題を、攻撃者がサービス不能 (DoS) 攻撃に悪用する可能性があります。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 0.9.6m-1sarge4 で修正されています。

- -

このパッケージは、古いソフトウェアとの互換性のためだけに用意されているものであり、Debian -の不安定版 (unstable) およびテスト版 (testing) ブランチには存在しません。

- -

openssl096 パッケージのアップグレードをお勧めします。また、OpenSSL -共有ライブラリにリンクしているサービスの再起動が必要なことに注意してください。 -そのようなサービスの一般的な例として、ほとんどのメール転送エージェント -(MTA)、SSH サーバおよび Web サーバなどが含まれます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1195.data" diff --git a/japanese/security/2006/dsa-1196.wml b/japanese/security/2006/dsa-1196.wml deleted file mode 100644 index 7433536df40..00000000000 --- a/japanese/security/2006/dsa-1196.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモートからの複数の脆弱性が、マルウェアスキャンエンジン -ClamAV に発見されました。この問題により、任意のコードの実行が可能です。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-4182 - -

    Damian Put さんにより、PE ファイルをリビルドするスクリプトに - ヒープオーバフローエラーが発見されました。 - この問題により、任意のコードの実行が可能です。

  • - -
  • CVE-2006-5295 - -

    Damian Put さんにより、入力に対するサニタイズ処理の欠落が CHM - 処理コードにあり、サービス不能 (DoS) 攻撃が可能であることが発見されました。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 0.84-2.sarge.11 で修正されています。 -ビルドホストの技術的な問題のため、今回の更新では Sparc -アーキテクチャ向けのビルドが不足していますが、間もなく提供される予定です。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 0.88.5-1 で修正されています。

- -

clamav パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1196.data" diff --git a/japanese/security/2006/dsa-1197.wml b/japanese/security/2006/dsa-1197.wml deleted file mode 100644 index 7c1639b3435..00000000000 --- a/japanese/security/2006/dsa-1197.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f7ebe706f87556901da0a77cbb59a04c11967ed7" -バッファオーバフロー - -

Benjamin C. Wiley Sittler さんにより、Python インタープリタの repr() 関数が -UCS-4 Unicode 文字列を解析する際に、メモリの割り当てが不十分であることが発見されました。 -この問題により、バッファオーバフローを引き起こして任意のコードを実行することが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.4.1-2sarge1 で修正されています。 -ビルド時の問題のため、今回の更新では m68k -アーキテクチャ向けの修正パッケージが不足していますが、問題が解決された時点で -m68k 向けのバイナリがリリースされる予定です。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.4.4-1 で修正されています。

- -

Python 2.4 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1197.data" diff --git a/japanese/security/2006/dsa-1198.wml b/japanese/security/2006/dsa-1198.wml deleted file mode 100644 index bf1c14f9a97..00000000000 --- a/japanese/security/2006/dsa-1198.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="bb28ee747db94f3d8b7c6c7d5c39367256724f18" -バッファオーバフロー - -

Benjamin C. Wiley Sittler さんにより、Python インタープリタの repr() 関数が -UCS-4 Unicode 文字列を解析する際に、メモリの割り当てが不十分であることが発見されました。 -この問題により、バッファオーバフローを引き起こして任意のコードを実行することが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.3.5-3sarge2 で修正されています。 -ビルド時の問題のため、今回の更新では Alpha および Sparc -アーキテクチャ向けの修正パッケージが不足していますが、 -問題が解決された時点で修正済みのバイナリがリリースされる予定です。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.3.5-16 で修正されています。

- -

Python 2.3 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1198.data" diff --git a/japanese/security/2006/dsa-1199.wml b/japanese/security/2006/dsa-1199.wml deleted file mode 100644 index dc646d34a13..00000000000 --- a/japanese/security/2006/dsa-1199.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が、ウェブベースの管理ツールキット webmin で確認されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の脆弱性を特定しています。

- -
    -
  • CVE-2005-3912 -

    miniserv.pl にフォーマット文字列脆弱性があり、 - 攻撃者がアプリケーションをクラッシュさせたり、 - システムリソースを使い果させることで、サービス不能 (DoS) - 攻撃を引き起こし、任意のコードを実行される可能性があります。

  • - -
  • CVE-2006-3392 -

    miniserv.pl に入力に対する不十分なサニタイズ処理があり、 - 攻撃者が miniserv http サーバに特殊な細工をした - URL パスを送信することによって、webmin - ホスト上の任意のファイルを読む出すことが可能です。

  • - -
  • CVE-2006-4542 -

    miniserv.pl に URL 中のヌル文字の不適切な処理があり、 - 攻撃者がクロスサイトスクリプティング攻撃を導いて、CGI - プログラムソースコードを読み込んだり、ローカルディレクトリをリストアップしたり、 - 任意のコードの実行を引き起こしたりする可能性があります。

  • - -
- -

安定版では、alpha、amd64、arm、hppa、i386、ia64、m68k、mips、mipsel、powerpc、s390、sparc -の各アーキテクチャ向けの更新が利用できます。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.180-3sarge1 で修正されています。

- -

Webmin は、不安定版 (sid) あるいはテスト版 (etch) -には含まれていないので、これらの問題は存在しません。

- -

webmin (1.180-3sarge1) パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1199.data" diff --git a/japanese/security/2006/dsa-1200.wml b/japanese/security/2006/dsa-1200.wml deleted file mode 100644 index 079389c821f..00000000000 --- a/japanese/security/2006/dsa-1200.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f14732fea42a9ec7ae765acd4837d06a9e06bcab" -整数オーバフロー - -

Qt GUI ライブラリの pixmap -処理ルーチンに、整数オーバフローが発見されました。 -この問題により、特殊な細工をした画像ファイルを攻撃相手の -Qt ベースのアプリケーションで開かせることによって、サービス不能 (DoS) -攻撃を引き起こしたり、任意のコードを実行したりすることが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 3:3.3.4-3sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 3:3.3.7-1 および 4.2.1-1 で修正されています。

- -

qt-x11-free パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1200.data" diff --git a/japanese/security/2006/dsa-1201.wml b/japanese/security/2006/dsa-1201.wml deleted file mode 100644 index 75934ad65f6..00000000000 --- a/japanese/security/2006/dsa-1201.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモートからの複数の脆弱性が、Ethereal -ネットワークスキャナに発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2005-4574 - -

    MIME multipart ディスセクタに、一つ違い (off-by-one) - オーバフローによるサービス不能 (DoS) 攻撃脆弱性が発見されました。

  • - -
  • CVE-2006-4805 - -

    XOT ディスセクタに、メモリ破壊によって引き起こされるサービス不能 - (DoS) 攻撃脆弱性が発見されました。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 0.10.10-2sarge9 で修正されています。 -セキュリティ関連の buildd 環境に関する技術的問題のため、今回の更新では -HPPA および Sun Sparc アーキテクチャ向けのビルドが不足していますが、 -問題が解決された時点でリリースされる予定です。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は近く修正される予定です。

- -

ethereal パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1201.data" diff --git a/japanese/security/2006/dsa-1202.wml b/japanese/security/2006/dsa-1202.wml deleted file mode 100644 index cdbf70f7642..00000000000 --- a/japanese/security/2006/dsa-1202.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d3b3ce1c162c016927ff895a5a4d09fd5ce8dbe7" -プログラミングエラー - -

cstoneさんと Rich Felker さんにより、ターミナルマルチプレクサ -screen で、特殊な細工をした UTF-8 -シーケンスを表示させることで範囲外のメモリ書き込みを引き起こせることが発見されました。 -この問題により、サービス不能 (DoS) 攻撃や任意のコードを実行される可能性があります。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 4.0.2-4.1sarge1 で修正されています。 -セキュリティ関連の buildd 環境に関する技術的問題のため、今回の更新では -Sun Sparc アーキテクチャ向けのビルドが不足していますが、 -問題が解決された時点でリリースされる予定です。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 4.0.3-0.1 で修正されています。

- -

screen パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1202.data" diff --git a/japanese/security/2006/dsa-1203.wml b/japanese/security/2006/dsa-1203.wml deleted file mode 100644 index 7f0a05641f0..00000000000 --- a/japanese/security/2006/dsa-1203.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ddec1b7594cc7533f2a4a57193b803707b85ffba" -プログラミングエラー - -

Steve Rigler さんにより、LDAP -サーバに対する認証用の PAM モジュールが、PasswordPolicyReponse -コントロールメッセージの処理を誤っていることが発見されました。 -この問題により、停止されているシステムアカウントに攻撃者がログインすることが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 178-1sarge3 で修正されています。 -セキュリティ関連の buildd 環境に関する技術的問題のため、今回の更新では -Sun Sparc アーキテクチャ向けのビルドが不足していますが、 -問題が解決された時点でリリースされる予定です。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 180-1.2 で修正されています。

- -

libpam-ldap パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1203.data" diff --git a/japanese/security/2006/dsa-1204.wml b/japanese/security/2006/dsa-1204.wml deleted file mode 100644 index bef0e3aea00..00000000000 --- a/japanese/security/2006/dsa-1204.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="162d8b2eb786c9b2c443e5b675aeba134e3b1cbc" -入力に対するサニタイジングの欠落 - -

Ingo 電子メールフィルタルールマネージャが、作成された procmail ルールファイル中の -ユーザから提供されたデータのエスケープ処理を十分に行っていないことが発見されました。 -この問題により、任意のシェルコマンドを実行することが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.0.1-1sarge1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.1.2-1 で修正されています。

- -

ingo1 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1204.data" diff --git a/japanese/security/2006/dsa-1205.wml b/japanese/security/2006/dsa-1205.wml deleted file mode 100644 index 49e224303e7..00000000000 --- a/japanese/security/2006/dsa-1205.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="8a8bd9975a1f24d390a192514ff88c1e4c4e058e" -安全でない一時ファイルの作成 - -

この問題の元の勧告では、今回の更新対象となる -すべてのアーキテクチャのための修正パッケージを含んでいるわけではありませんでした。 -念のため、元の勧告を再掲します。

- -
-

Marco d'Itri さんにより、軽く高速で安全性の高いウェブサーバ thttpd -が、ログファイルをローテートする際に -一時ファイルを安全でない方法で使用していることが発見されました。 -この問題により、シンボリックリンク攻撃を通してサービス不能 -(DoS) 攻撃を引き起こされる可能性があります。

-
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.23beta1-3sarge2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.23beta1-5 で修正されています。

- -

thttpd パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1205.data" diff --git a/japanese/security/2006/dsa-1206.wml b/japanese/security/2006/dsa-1206.wml deleted file mode 100644 index 9fb54bf2ba5..00000000000 --- a/japanese/security/2006/dsa-1206.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモートからの複数の脆弱性が、サーバサイド -HTML 埋め込み向けスクリプト言語 -PHP に発見されました。この問題により任意のコードを実行される可能性があります。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2005-3353 - -

    Tim Starling さんにより、EXIF - モジュールの入力に対するサニタイジングの欠落が、サービス不能 (DoS) - 攻撃を引き起こす可能性があることが発見されました。

  • - -
  • CVE-2006-3017 - -

    Stefan Esser さんにより、内部の Zend - エンジンのハッシュテーブルの実装にセキュリティ上の致命的な欠陥があることが発見されました。

  • - -
  • CVE-2006-4482 - -

    str_repeat() および wordwrap() 関数が、64 bit - 環境でバッファ境界に対するチェックを十分に行っていないことが発見されました。 - この問題により、任意のコードを実行される可能性があります。

  • - -
  • CVE-2006-5465 - -

    Stefan Esser さんにより、htmlspecialchars() および htmlentities() - にバッファオーバフローが発見されました。 - この問題により、任意のコードを実行される可能性があります。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 4:4.3.10-18 で修正されています。 -hppa および m68k 向けのパッケージは、利用可能になり次第提供される予定です。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は php4 のバージョン 4:4.4.4-4 および -php5 のバージョン 5.1.6-6 で修正されています。

- -

php4 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1206.data" diff --git a/japanese/security/2006/dsa-1207.wml b/japanese/security/2006/dsa-1207.wml deleted file mode 100644 index aed32fcee0d..00000000000 --- a/japanese/security/2006/dsa-1207.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

phpmyadmin の DSA 1207 での更新により、問題を引き起こしてしまいました。 -今回の更新はその問題を修正します。念のため、元の勧告を再掲します。

- -
-

リモートからの複数の脆弱性が、ウェブ上で MySQL を管理するためのプログラム -phpMyAdmin に発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2005-3621 - -

    CRLF 挿入脆弱性により、リモートの攻撃者が - HTTP レスポンス分割攻撃を引き起こすことが可能です。

  • - -
  • CVE-2005-3665 - -

    複数のクロスサイトスクリプティング (XSS) 脆弱性により、リモートの攻撃者が - (1) HTTP_HOST 変数、または (2) - ヘッダ生成を処理するライブラリディレクトリの様々なスクリプト経由で、任意のウェブスクリプトや - HTML 文を注入することが可能です。

  • - -
  • CVE-2006-1678 - -

    複数のクロスサイトスクリプティング (XSS) 脆弱性により、リモートの攻撃者が - themes ディレクトリのスクリプト経由で任意のウェブスクリプトや - HTML 文を注入することが可能です。

  • - -
  • CVE-2006-2418 - -

    クロスサイトスクリプティング (XSS) 脆弱性により、リモートの攻撃者が - footer.inc.php の db パラメータ経由で任意のウェブスクリプトや - HTML 文を注入する可能性があります。

  • - -
  • CVE-2006-5116 - -

    リモートの攻撃者が、_FILES - グローバル変数を通して内部変数を上書きする可能性があります。

  • - -
-
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 2.6.2-3sarge3 で修正されています。

- -

次期安定版ディストリビューション (testing、コードネーム etch) -および不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 2.9.0.3-1 で修正されています。

- -

phpmyadmin パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1207.data" diff --git a/japanese/security/2006/dsa-1208.wml b/japanese/security/2006/dsa-1208.wml deleted file mode 100644 index 170688b96a3..00000000000 --- a/japanese/security/2006/dsa-1208.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、Bugzilla バグ追跡システムに発見されました。 -任意のコードの実行につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-4534 - -

    Javier Fernández-Sanguino Peña - さんが、安全でない一時ファイルの使用を発見しました。 - シンボリックリンク攻撃を経由したサービス拒否につながる可能性があります。

  • - -
  • CVE-2006-5453 - -

    クロスサイトスクリプティング脆弱性が複数あり、 - 任意のウェブスクリプトコード差し込みにつながる可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.16.7-7sarge2 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 2.22.1-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.22.1-1 で修正されています。

- -

直ちに bugzilla パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1208.data" diff --git a/japanese/security/2006/dsa-1209.wml b/japanese/security/2006/dsa-1209.wml deleted file mode 100644 index fbb83e1cb2e..00000000000 --- a/japanese/security/2006/dsa-1209.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="c67fc40944f35ea2bf317d40efc6c71434d1f58d" -クロスサイトリクエストフォージェリ (CSRF) - -

ソフトウェア開発プロジェクト用の Wiki および問題追跡システム -Trac のクロスサイトリクエストフォージェリ (CSRF) -に対する検証が不十分であることが発見されました。攻撃された Trac ユーザの権限で -Trac サイトを攻撃者が操作することができるようになる可能性があります。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.8.1-3sarge7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.10.1-1 で修正されています。

- -

直ちに trac パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1209.data" diff --git a/japanese/security/2006/dsa-1210.wml b/japanese/security/2006/dsa-1210.wml deleted file mode 100644 index aaacf2ae327..00000000000 --- a/japanese/security/2006/dsa-1210.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

セキュリティに関する複数の問題が、Mozilla およびその派生プロダクト -Mozilla Firefox などに発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の脆弱性を特定しています。

- -
    - -
  • CVE-2006-2788 - -

    Fernando Ribeiro さんにより、getRawDER - 関数に脆弱性があり、リモートの攻撃者がサービス不能 (DoS) - 攻撃や任意のコードの実行を引き起こせることが発見されました。

  • - -
  • CVE-2006-4340 - -

    Daniel Bleichenbacher さんにより、RSA - 署名検証に実装ミスがあり、アプリケーションが - SSL 証明書を誤って信用してしまうことが最近報告されました。

  • - -
  • CVE-2006-4565, CVE-2006-4566 - -

    Priit Laes さんにより、JavaScript - 正規表現がヒープベースのバッファオーバフローを引き起こすことで、リモートの攻撃者がサービス不能 - (DoS) 攻撃や任意のコードを実行できることが報告されました。

  • - -
  • CVE-2006-4568 - -

    セキュリティモデルを迂回することで、 - リモートの攻撃者が別のサイトのサブフレームにコンテンツを注入できる脆弱性が発見されました。

  • - -
  • CVE-2006-4571 - -

    複数の詳細不明の脆弱性が Firefox、Thunderbird および SeaMonkey - にあり、リモートの攻撃者がサービス不能 (DoS) - 攻撃やメモリ破壊および任意のコードを実行することが可能です。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1.0.4-2sarge12 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は firefox のバージョン 1.5.dfsg+1.5.0.7-1 で修正されています。

- -

Mozilla Firefox パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1210.data" diff --git a/japanese/security/2006/dsa-1211.wml b/japanese/security/2006/dsa-1211.wml deleted file mode 100644 index 62d702221ae..00000000000 --- a/japanese/security/2006/dsa-1211.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="340a935bcb0fa2b94594eb3db5e89bcb6ad7fa46" -バッファオーバフロー - -

PowerDNS ネームサーバを再帰的ネームサーバとして機能させている場合、不正な形式の -TCP パケットによって、サービス不能 (DoS) -攻撃や任意のコードの実行を引き起こせることが発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.9.17-13sarge3 で修正されています。

- -

次期安定版ディストリビューション (コードネーム etch) -では、この問題は pdns-recursor のバージョン 3.1.4-1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は pdns-recursor のバージョン 3.1.4-1 で修正されています。

- -

PowerDNS パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1211.data" diff --git a/japanese/security/2006/dsa-1212.wml b/japanese/security/2006/dsa-1212.wml deleted file mode 100644 index 03d0a5f0e3a..00000000000 --- a/japanese/security/2006/dsa-1212.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス不能 (DoS) 攻撃 - -

二つのサービス不能 (DoS) 攻撃問題が OpenSSH -サーバに見つかりました。Common Vulnerabilities and Exposures -プロジェクトでは以下の脆弱性を特定しています。

- -
    - -
  • CVE-2006-4924 - -

    SSH プロトコルバージョン 1 に対する sshd - サポートは、重複する入力ブロックを適切に処理しません。この問題により、リモートの攻撃者が - sshd に多量の CPU リソースを消費させ、サービス不能 - (DoS) 攻撃を引き起こすことが可能です。

  • - -
  • CVE-2006-5051 - -

    シグナルハンドラに競合条件があり、リモートの攻撃者が - sshd をクラッシュさせ、任意のコードの実行を引き起こす可能性があります。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 1:3.8.1p1-8.sarge.6 で修正されています。

- -

不安定版とテスト版ディストリビューションでは、 -これらの問題はバージョン 1:4.3p2-4 で修正されています。

- -

openssh パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1212.data" diff --git a/japanese/security/2006/dsa-1213.wml b/japanese/security/2006/dsa-1213.wml deleted file mode 100644 index b20a0a13368..00000000000 --- a/japanese/security/2006/dsa-1213.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、画像編集プログラム Imagemagick -に発見されました。任意のコードの実行につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2006-0082 - -

    Daniel Kobras さんが、Imagemagick のファイル名解析コードが - フォーマット文字列攻撃に対して脆弱であることを発見しました。

  • - -
  • CVE-2006-4144 - -

    Damian Put さんが、Imagemagick の SGI 画像処理用モジュールが - バッファオーバフローに対して脆弱であることを発見しました。

  • - -
  • CVE-2006-5456 - -

    M Joonas Pihlaja さんが、Imagemagick の DCM および PALM 画像処理用モジュールが - バッファオーバフローに対して脆弱であることを発見しました。

  • - -
  • CVE-2006-5868 - -

    Daniel Kobras さんが、Imagemagick の SGI 画像処理用モジュールが - バッファオーバフローに対して脆弱であることを発見しました。

  • -
- -

この更新では、前回のセキュリティ更新による XCF -コーデックのリグレッションにも対処しています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 6:6.0.6.2-2.8 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 7:6.2.4.5.dfsg1-0.11 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7:6.2.4.5.dfsg1-0.11 で修正されています。

- -

直ちに imagemagick パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1213.data" diff --git a/japanese/security/2006/dsa-1214.wml b/japanese/security/2006/dsa-1214.wml deleted file mode 100644 index a256bfabac0..00000000000 --- a/japanese/security/2006/dsa-1214.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="f3ef16cfee9001905c476030fe96bef0bddcd1d7" -バッファオーバフロー - -

DSA 1214-1 で提供した元の更新は不十分でした。 -この更新ではそれを修正します。参考までに前の勧告を再掲します。

- -
-

Renaud Lifchitz さんが、X 用 Postscript および PDF ビューア gv が -Postscript 解析コードで境界チェックを十分に行っていないことを発見しました。 -バッファオーバフローを経由した任意のコードの実行を許します。

-
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.6.1-10sarge2 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 3.6.2-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.6.2-2 で修正されています。

- -

直ちに gv パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1214.data" diff --git a/japanese/security/2006/dsa-1215.wml b/japanese/security/2006/dsa-1215.wml deleted file mode 100644 index 71ff2034325..00000000000 --- a/japanese/security/2006/dsa-1215.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、Xine マルチメディアライブラリに発見されました。 -任意のコードの実行につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2006-4799 - -

    XFocus セキュリティチームが AVI ヘッダの不十分な検証を発見しました。 - 任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2006-4800 - -

    Michael Niedermayer さんが、4XM コーデックにバッファオーバフローを発見しました。 - 任意のコードの実行につながる可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.1-1sarge4 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.1.2-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.1.2-1 で修正されています。

- -

直ちに xine-lib パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1215.data" diff --git a/japanese/security/2006/dsa-1216.wml b/japanese/security/2006/dsa-1216.wml deleted file mode 100644 index 40b7b75aa70..00000000000 --- a/japanese/security/2006/dsa-1216.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7ed677f91bfe8d6ab1d55a0776f356243f26d9ff" -安全でない一時ファイル - -

Eric Romang さんが、flexbackup -バックアップツールが一時ファイルを安全でない方法により作成していることを発見しました。 -シンボリックリンク攻撃を経由したサービス拒否を許します。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.2.1-2sarge1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.2.1-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.1-3 で修正されています。

- -

直ちに flexbackup パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1216.data" diff --git a/japanese/security/2006/dsa-1217.wml b/japanese/security/2006/dsa-1217.wml deleted file mode 100644 index 6cb0ee2c9fb..00000000000 --- a/japanese/security/2006/dsa-1217.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="28ea7f2b646a572581bfe33dfb028b3eac27ceb0" -プログラミングの誤り - -

Paul Szabo さんが、netkit ftp サーバがユーザ -id を切り替えるのが遅すぎることを発見しました。NFS -上で実行している場合、アクセス制限の迂回につながる可能性があります。 -この更新では、PAM 設定によって失敗することのある setuid() -コールの戻り値確認についても追加しています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.17-20sarge2 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 0.17-22 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.17-22 で修正されています。

- -

直ちに ftpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1217.data" diff --git a/japanese/security/2006/dsa-1218.wml b/japanese/security/2006/dsa-1218.wml deleted file mode 100644 index d60f849ccbc..00000000000 --- a/japanese/security/2006/dsa-1218.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="3108fedc5eb19ee4d656190b5302b74334fbb86c" -プログラミングの誤り - -

proftpd FTP デーモンが FTP -コマンドのバッファサイズ制限を十分に検証していないことが発見されました。 -サービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.2.10-15sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -proftpd-dfsg パッケージのバージョン 1.3.0-13 で修正されています。

- -

直ちに proftpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1218.data" diff --git a/japanese/security/2006/dsa-1219.wml b/japanese/security/2006/dsa-1219.wml deleted file mode 100644 index 3c747b75e62..00000000000 --- a/japanese/security/2006/dsa-1219.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

複数の脆弱性が、オンライン情報および印刷出力のための文書システム -GNU texinfo パッケージに見つかりました。

- -
    - -
  • CVE-2005-3011 - -

    一時ファイルの処理が安全でない方法により行われています。 - 攻撃者は攻撃対象者が書き込み可能なあらゆるファイルを上書きすることが可能です。

  • - -
  • CVE-2006-4810 - -

    バッファオーバフローが util/texindex.c にあり、特別に細工した texinfo - ファイルを攻撃対象者に texindex や tex2dvi で処理させることにより、 - 攻撃対象者のアクセス権限で攻撃者が任意のコードを実行できる可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.7-2.2sarge2 で修正されています。mipsel -アーキテクチャ用のバイナリパッケージはビルドしているホストでの\ -技術的な問題により現在利用可能になっていないことに注意してください。 -対象パッケージは可能な限り早く利用可能にする予定です。

- -

不安定版 (unstable) ディストリビューション (sid) および次期安定版リリース -(etch) では、この問題はバージョン 4.8.dfsg.1-4 で修正されています。

- -

直ちに texinfo パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1219.data" diff --git a/japanese/security/2006/dsa-1220.wml b/japanese/security/2006/dsa-1220.wml deleted file mode 100644 index 31333357caa..00000000000 --- a/japanese/security/2006/dsa-1220.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="05a9dbb8e5e0a02f3fa8dc9bdb2b34bbfb9ea726" -安全でないファイル名引用 - -

Brian May さんが、Postscript や PDF ファイルからテキストを抽出するユーティリティ -pstotext がファイル名の引用を十分に行っていないことを発見しました。 -任意のシェルコマンドの実行を許します。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.9-1sarge2 で修正されています。mipsel -アーキテクチャ用のビルドはビルドしているホストでの\ -技術的な問題により現在利用可能になっていません。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.9-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.9-4 で修正されています。

- -

直ちに pstotext パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1220.data" diff --git a/japanese/security/2006/dsa-1221.wml b/japanese/security/2006/dsa-1221.wml deleted file mode 100644 index 163fda3c7af..00000000000 --- a/japanese/security/2006/dsa-1221.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="d3b3ce1c162c016927ff895a5a4d09fd5ce8dbe7" -バッファオーバフロー - -

infamous41md さんが、構造化ファイル形式を読み書きする GNOME -ライブラリ libgsf にヒープバッファオーバフロー脆弱性を発見しました。 -任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.11.1-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.14.2-1 で修正されています。

- -

直ちに libgsf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1221.data" diff --git a/japanese/security/2006/dsa-1222.wml b/japanese/security/2006/dsa-1222.wml deleted file mode 100644 index 93a6b424670..00000000000 --- a/japanese/security/2006/dsa-1222.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

技術的な問題のため昨日の proftpd の更新では -amd64 アーキテクチャのビルドが抜けていました。 -現在は利用可能になっています。参考までに前の勧告を再掲します。

- -
-

リモート脆弱性が複数、proftpd FTP デーモンに発見されました。 -任意のコードの実行やサービス拒否につながる可能性があります。 -The Common Vulnerabilities and Exposures -project は以下の問題を認識しています:

- -
    - -
  • CVE-2006-5815 - -

    sreplace() 関数にバッファオーバフローが発見されました。 - サービス拒否および潜在的には任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2006-6170 - -

    mod_tls アドオンモジュールにバッファオーバフローが発見されました。 - 任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2006-6171 - -

    FTP コマンドのバッファサイズ制限に不十分な検証が行われていないことが発見されました。 - サービス拒否につながる可能性があります。 - 情報が不明瞭だったため、この問題は DSA-1218CVE-2006-5815 - ですでに修正済みとなっています。

  • - -
-
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.2.10-15sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -proftpd-dfsg パッケージのバージョン 1.3.0-16 で修正されています。

- -

直ちに proftpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1222.data" diff --git a/japanese/security/2006/dsa-1223.wml b/japanese/security/2006/dsa-1223.wml deleted file mode 100644 index 68920b34dd1..00000000000 --- a/japanese/security/2006/dsa-1223.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="fac6b8b2be0776f0d517928e7c45bb6d94aed294" -入力検証の誤り - -

Teemu Salmela さんが GNU tar に脆弱性を発見しました。 -特別に細工してシンボリックリンクを伴う GNUTYPE_NAMES -レコードを組み込んだ tar ファイルを攻撃対象者に抽出させることにより、 -悪意のあるユーザが任意のファイルを上書きできる可能性があります。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.14-2.3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -および来るべき安定版リリース (etch) では、この問題はバージョン -1.16-2 で修正される予定です。

- -

直ちに tar パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1223.data" diff --git a/japanese/security/2006/dsa-1224.wml b/japanese/security/2006/dsa-1224.wml deleted file mode 100644 index 1c362b8e977..00000000000 --- a/japanese/security/2006/dsa-1224.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

セキュリティ関連の問題が複数、Mozilla -および派生プログラムに発見されました。The Common Vulnerabilities -and Exposures project は以下の脆弱性を認識しています:

- -
    - -
  • CVE-2006-4310 - -

    Tomas Kempinsky さんが異常な FTP サーバ応答を発見しました。 - サービス拒否につながる可能性があります。

  • - -
  • CVE-2006-5462 - -

    Ulrich Kühn さんが、PKCS-1 - 証明書の処理にあった暗号処理の欠陥に対する修正が不完全だったことを発見しました。 - 証明書の偽造を許します。

  • - -
  • CVE-2006-5463 - -

    shutdown さんが、javascript オブジェクトの実行中の改変を発見しました。 - 任意の javascript バイトコードの実行につながる可能性があります。

  • - -
  • CVE-2006-5464 - -

    Jesse Ruderman さんと Martijn Wargers - さんが、レイアウトエンジンにクラッシュを複数、発見しました。 - 任意のコードの実行を許す可能性もあります。

  • - -
  • CVE-2006-5748 - -

    Igor Bukanov さんと Jesse Ruderman さんが、javascript - エンジンにクラッシュを複数、発見しました。 - 任意のコードの実行を許す可能性があります。

  • - -
- -

この更新では、悪意のあるウェブサイトによりクラッシュが起きる複数の可能性と、前回の -Mozilla の更新によるリグレッションについても修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.7.8-1sarge8 で修正されています。

- -

直ちに mozilla パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1224.data" diff --git a/japanese/security/2006/dsa-1225.wml b/japanese/security/2006/dsa-1225.wml deleted file mode 100644 index 52893098e72..00000000000 --- a/japanese/security/2006/dsa-1225.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

この更新は元の勧告で欠けていたリトルエンディアンの -MIPS アーキテクチャ用のパッケージを対象としています。 -参考までに前の勧告を再掲します。

- -
-

セキュリティ関連の問題が複数、Mozilla および Mozilla Firefox -等の派生プログラムに発見されました。The Common Vulnerabilities -and Exposures project は以下の脆弱性を認識しています:

- -
    - -
  • CVE-2006-4310 - -

    Tomas Kempinsky さんが異常な FTP サーバ応答を発見しました。 - サービス拒否につながる可能性があります。

  • - -
  • CVE-2006-5462 - -

    Ulrich Kühn さんが、PKCS-1 - 証明書の処理にあった暗号処理の欠陥に対する修正が不完全だったことを発見しました。 - 証明書の偽造を許します。

  • - -
  • CVE-2006-5463 - -

    shutdown さんが、javascript オブジェクトの実行中の改変を発見しました。 - 任意の javascript バイトコードの実行につながる可能性があります。

  • - -
  • CVE-2006-5464 - -

    Jesse Ruderman さんと Martijn Wargers - さんが、レイアウトエンジンにクラッシュを複数、発見しました。 - 任意のコードの実行を許す可能性もあります。

  • - -
  • CVE-2006-5748 - -

    Igor Bukanov さんと Jesse Ruderman さんが、javascript - エンジンにクラッシュを複数、発見しました。 - 任意のコードの実行を許す可能性があります。

  • - -
- -

この更新では、悪意のあるウェブサイトによりクラッシュが起きる複数の可能性と、前回の -Mozilla の更新によるリグレッションについても修正されています。

-
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.4-2sarge13 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は現在の -iceweasel パッケージ 2.0+dfsg-1 で修正されています。

- -

直ちに mozilla-firefox パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1225.data" diff --git a/japanese/security/2006/dsa-1226.wml b/japanese/security/2006/dsa-1226.wml deleted file mode 100644 index 414b5a183a2..00000000000 --- a/japanese/security/2006/dsa-1226.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="983f688b1f4324d62b0d84bb8852627983993f05" -不十分なエスケープ処理 - -

Teemu Salmela さんが、文字モードのウェブブラウザ links が -smb:// URI のサニタイズ処理を十分に行っていないことを発見しました。 -任意のシェルコマンドの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.99+1.00pre12-1sarge1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 0.99+1.00pre12-1.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.99+1.00pre12-1.1 で修正されています。

- -

直ちに links パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1226.data" diff --git a/japanese/security/2006/dsa-1227.wml b/japanese/security/2006/dsa-1227.wml deleted file mode 100644 index 515cb711e5f..00000000000 --- a/japanese/security/2006/dsa-1227.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

セキュリティ関連の問題が複数、Mozilla および Mozilla Thunderbird -等の派生プログラムに発見されました。The Common Vulnerabilities -and Exposures project は以下の脆弱性を認識しています:

- -
    - -
  • CVE-2006-4310 - -

    Tomas Kempinsky さんが異常な FTP サーバ応答を発見しました。 - サービス拒否につながる可能性があります。

  • - -
  • CVE-2006-5462 - -

    Ulrich Kühn さんが、PKCS-1 - 証明書の処理にあった暗号処理の欠陥に対する修正が不完全だったことを発見しました。 - 証明書の偽造を許します。

  • - -
  • CVE-2006-5463 - -

    shutdown さんが、javascript オブジェクトの実行中の改変を発見しました。 - 任意の javascript バイトコードの実行につながる可能性があります。

  • - -
  • CVE-2006-5464 - -

    Jesse Ruderman さんと Martijn Wargers - さんが、レイアウトエンジンにクラッシュを複数、発見しました。 - 任意のコードの実行を許す可能性もあります。

  • - -
  • CVE-2006-5748 - -

    Igor Bukanov さんと Jesse Ruderman さんが、javascript - エンジンにクラッシュを複数、発見しました。 - 任意のコードの実行を許す可能性があります。

  • - -
- -

この更新では、悪意のあるウェブサイトによりクラッシュが起きる複数の可能性と、前回の -Mozilla の更新によるリグレッションについても修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.4-2sarge13 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は現在の icedove パッケージ 1.5.0.8 で修正されています。

- -

直ちに mozilla-thunderbird パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1227.data" diff --git a/japanese/security/2006/dsa-1228.wml b/japanese/security/2006/dsa-1228.wml deleted file mode 100644 index 10ba3546ea7..00000000000 --- a/japanese/security/2006/dsa-1228.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8896b747be1474e0534394e5e750b3d61fc9212b" -不十分なエスケープ処理 - -

Teemu Salmela さんが、文字モードのウェブブラウザ elinks が -smb:// URI のサニタイズ処理を十分に行っていないことを発見しました。 -任意のシェルコマンドの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.10.4-7.1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 0.11.1-1.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.11.1-1.2 で修正されています。

- -

直ちに elinks パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1228.data" diff --git a/japanese/security/2006/dsa-1229.wml b/japanese/security/2006/dsa-1229.wml deleted file mode 100644 index cb10e5821be..00000000000 --- a/japanese/security/2006/dsa-1229.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="fb7f3b9f3b82769b01bb3e437da6e147fca08f12" -整数オーバフロー - -

Adam Boileau さんが、オープンソース構内交換機 (PBX、Private Branch -Exchange) や電話システム Asterisk の、Cisco SCCP 電話でも利用されている -Skinny チャンネルドライバに整数オーバフローを発見しました。 -リモートの攻撃者に任意のコードの実行を許します。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.7.dfsg.1-2sarge4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.13~dfsg-1 で修正されています。

- -

直ちに asterisk パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1229.data" diff --git a/japanese/security/2006/dsa-1230.wml b/japanese/security/2006/dsa-1230.wml deleted file mode 100644 index 477c198b53d..00000000000 --- a/japanese/security/2006/dsa-1230.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e6d5c8c59074476eb0aa99d4c70c2262880283af" -バッファオーバフロー - - -

Rhys Kidd さんが、レイヤ2トンネリングプロトコルのネットワークサーバ -l2tpns に脆弱性を発見しました。 -リモートのユーザが引き起こすことにより任意のコードの実行が可能です。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.0.14-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.1.21-1 で修正されています。

- -

直ちに l2tpns パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1230.data" diff --git a/japanese/security/2006/dsa-1231.wml b/japanese/security/2006/dsa-1231.wml deleted file mode 100644 index da6cc6dd4ca..00000000000 --- a/japanese/security/2006/dsa-1231.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、フリーの PGP 代替品 GNU privacy guard -に発見されました。任意のコードの実行につながる可能性があります。 -The Common Vulnerabilities and Exposures -project は以下の問題を認識しています:

- -
    - -
  • CVE-2006-6169 - -

    Werner Koch - さんが、サニタイズ処理を行う関数にバッファオーバフローを発見しました。gnupg - を対話的に実行している場合、任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2006-6235 - -

    Tavis Ormandy さんが、巧妙に細工した OpenPGP パケットを解析することにより、 - 任意のコードの実行につながる可能性があることを発見しました。 - 内部構造にある関数ポインタが解読ルーチン経由で制御される可能性があるためです。

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.4.1-1.sarge6 で修正されています。

- -

For the 次の 安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.4.6-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.6-1 で修正されています。

- -

直ちに gnupg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1231.data" diff --git a/japanese/security/2006/dsa-1232.wml b/japanese/security/2006/dsa-1232.wml deleted file mode 100644 index cc6b384897d..00000000000 --- a/japanese/security/2006/dsa-1232.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c6a0f49003fbc426b77eacfb48bb58c870b65376" -サニタイズ処理チェックの欠落 - -

Stephen Gran さんが、base64 で異常なエンコードがなされた -MIME 添付ファイルにより、NULL -ポインタ参照を経由したサービス拒否につながる可能性があることを発見しました。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.84-2.sarge.12 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 0.86-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.86-1 で修正されています。

- -

直ちに clamav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1232.data" diff --git a/japanese/security/2006/dsa-1233.wml b/japanese/security/2006/dsa-1233.wml deleted file mode 100644 index faa8d3a1e19..00000000000 --- a/japanese/security/2006/dsa-1233.wml +++ /dev/null @@ -1,122 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ローカルおよびリモートの脆弱性が複数、Linux カーネルに発見されています。 -サービス拒否や任意のコードの実行につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2006-3741 - -

    Stephane Eranian さんが、ia64 アーキテクチャにローカル - DoS (サービス拒否) 脆弱性を発見しました。ローカルユーザが - permonctl() システムコールでのカウント処理の誤りを悪用し、 - 利用可能なファイルデスクリプタを使い果たすことが可能です。

  • - -
  • CVE-2006-4538 - -

    Kirill Korotaev さんが、ia64 および sparc - アーキテクチャでのローカル DoS (サービス拒否) - 脆弱性について報告しました。メモリ配置の検証が不十分であるため、 - ユーザが異常な ELF バイナリを実行することにより、 - システムのクラッシュを引き起こすことが可能です。

  • - -
  • CVE-2006-4813 - -

    Dmitriy Monakhov さんが、__block_prepare_write - 関数に潜在的なメモリ漏洩があることを報告しました。__block_prepare_write - がエラー復旧時にカーネルバッファを適切にサニタイズしていません。 - ローカルユーザがこれを悪用し、 - 機密カーネルメモリへのアクセス権限を獲得することが可能です。

  • - -
  • CVE-2006-4997 - -

    ADLab Venustech Info Ltd が IP over ATM - サブシステムの潜在的なリモート DoS (サービス拒否) 脆弱性を報告しました。 - リモートシステムから特別に細工したパケットを送ることにより、 - システムのクラッシュを引き起こすことが可能です。 - すでに開放されたポインタを開放しようとし、 - その結果システムがクラッシュします。

  • - -
  • CVE-2006-5174 - -

    Martin Schwidefsky さんが s390 - システムでの潜在的な機密情報漏洩を報告しました。copy_from_user - 関数が、ユーザ空間アドレス上で違反を受け取った後に、 - カーネルバッファの残りのバイトをクリアしていません。 - その結果、初期化していないカーネルメモリを漏洩します。ローカルユーザは、 - 誤ったアドレスからファイルに追記することにより悪用することが可能です。

  • - -
  • CVE-2006-5619 - -

    James Morris さんが潜在的なローカル DoS (サービス拒否) - 脆弱性を報告しました。システムをハングまたは oops の状態にすることが可能です。 - /proc/net/ip6_flowlabel の seqfile 処理には欠陥があり、 - それを悪用してフローラベル生成後にこのファイルを読み込むことにより、 - 無限ループを引き起こすことが可能です。

  • - -
  • CVE-2006-5649 - -

    Fabio Massimo Di Nitto さんが powerpc システムでの潜在的なリモート - DoS (サービス拒否) 脆弱性を報告しました。アラインメント例外は -EFAULT - 例外テーブルだけを確認しており、他のエラーについて確認していません。 - これをローカルユーザが悪用し、システムクラッシュ - (パニック) を引き起こすことが可能です。

  • - -
  • CVE-2006-5751 - -

    Eugene Teo さんが get_fdb_entries - 関数の脆弱性を報告しました。潜在的にはこれを悪用し、 - 昇格した権限で任意のコードの実行を許す可能性があります。

  • - -
  • CVE-2006-5871 - -

    Bill Allombert さんが、UNIX 拡張が有効にされている場合に smbfs - での様々なマウントオプションが無視されることを報告しました。これには - uid や gid、モードのオプションがあります。 - クライアントシステムではこういったオプションを指定せず、 - サーバから提供された設定を暗黙的に使って\ - セキュリティモデルを変更しているでしょう。 - この更新では Haroldo Gamal さんによる、 - こういったマウントオプションを明示的にカーネルに渡す修正を組み込んでいます。 - 現在のバージョンの smbmount - ではこういったオプション値を常にカーネルに渡すようになっており、 - 現在、マウントオプションを省略して unix - 拡張を有効化することはできません。しかし、次期 Debian - リリース「etch」の現在の挙動はこの挙動のままで変わっていません。

  • - -
- -

以下の表で、どのアーキテクチャのどのバージョンのカーネルで\ -上述の問題が修正されているのかを示します。

- -
- - - - - - - - - - - -
Debian 3.1 (sarge)
ソース 2.6.8-16sarge6
Alpha アーキテクチャ 2.6.8-16sarge6
AMD64 アーキテクチャ 2.6.8-16sarge6
HP Precision アーキテクチャ 2.6.8-6sarge6
Intel IA-32 アーキテクチャ 2.6.8-16sarge6
Intel IA-64 アーキテクチャ 2.6.8-14sarge6
Motorola 680x0 アーキテクチャ 2.6.8-4sarge6
PowerPC アーキテクチャ 2.6.8-12sarge6
IBM S/390 アーキテクチャ 2.6.8-5sarge6
Sun Sparc アーキテクチャ 2.6.8-15sarge6
- -

以下の表で、互換性や、 -この更新を利用するために追加で再ビルドされたパッケージを提示します。

- -
- - -
Debian 3.1 (sarge)
fai-kernels1.9.1sarge5
- -

直ちにカーネルパッケージをアップグレードし、マシンを再起動することを勧めます。 -カーネルソースパッケージからカスタムカーネルをビルドしている場合、 -この修正を利用するために再ビルドが必要となります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1233.data" diff --git a/japanese/security/2006/dsa-1234.wml b/japanese/security/2006/dsa-1234.wml deleted file mode 100644 index 8138cd4aaa3..00000000000 --- a/japanese/security/2006/dsa-1234.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="86df8c5f646287dbe1e291ef30b207d2a65af706" -サービス不能 (DoS) 攻撃 - - -

サービス不能 (DoS) -攻撃脆弱性が、手軽なオブジェクト指向プログラミングのためのインタプリタ言語 -Ruby に付属する CGI ライブラリに発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.6.8-12sarge3 で修正されています。

- -

ruby1.6 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1234.data" diff --git a/japanese/security/2006/dsa-1235.wml b/japanese/security/2006/dsa-1235.wml deleted file mode 100644 index 2de44227444..00000000000 --- a/japanese/security/2006/dsa-1235.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="86df8c5f646287dbe1e291ef30b207d2a65af706" -サービス不能 (DoS) 攻撃 - -

サービス不能 (DoS) -攻撃脆弱性が、手軽なオブジェクト指向プログラミングのためのインタプリタ言語 -Ruby に付属する CGI ライブラリに発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.8.2-7sarge5 で修正されています。

- -

ruby1.8 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1235.data" diff --git a/japanese/security/2006/dsa-1236.wml b/japanese/security/2006/dsa-1236.wml deleted file mode 100644 index 996022155d1..00000000000 --- a/japanese/security/2006/dsa-1236.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="c5e9c0fdf434a25f7ca94b5e98ef649cebc29502" -サニタイズ処理チェックの欠落 - -

Antti-Juhani Kaijanaho さんにより、メーリングリスト用の簡易マネージャ -enemies-of-carlotta が、システムシェルを通して電子メールアドレスを渡す前に、 -適切なサニタイズ処理をしていないことが発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.0.3-1sarge1 で修正されています。

- -

enemies-of-carlotta パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1236.data" diff --git a/japanese/security/2006/dsa-1237.wml b/japanese/security/2006/dsa-1237.wml deleted file mode 100644 index 6ca8c6c6d1f..00000000000 --- a/japanese/security/2006/dsa-1237.wml +++ /dev/null @@ -1,103 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ローカルおよびリモートの脆弱性が複数、Linux カーネルに発見されています。 -サービス拒否や任意のコードの実行につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-4093 - -

    Olof Johansson さんが、PPC970 基盤でのローカル DoS (サービス拒否) - 脆弱性について報告しました。「attn」命令を実行することにより、 - 権限のないユーザがシステムをハングさせることが可能です。 - これはブート時に無効にされていません。

  • - -
  • CVE-2006-4538 - -

    Kirill Korotaev さんが、ia64 および sparc - アーキテクチャでのローカル DoS (サービス拒否) - 脆弱性について報告しました。メモリ配置の検証が不十分であるため、 - ユーザが異常な ELF バイナリを実行することにより、 - システムのクラッシュを引き起こすことが可能です。

  • - -
  • CVE-2006-4997 - -

    ADLab Venustech Info Ltd が IP over ATM - サブシステムの潜在的なリモート DoS (サービス拒否) 脆弱性を報告しました。 - リモートシステムから特別に細工したパケットを送ることにより、 - システムのクラッシュを引き起こすことが可能です。 - すでに開放されたポインタを開放しようとし、 - その結果システムがクラッシュします。

  • - -
  • CVE-2006-5174 - -

    Martin Schwidefsky さんが s390 - システムでの潜在的な機密情報漏洩を報告しました。copy_from_user - 関数が、ユーザ空間アドレス上で違反を受け取った後に、 - カーネルバッファの残りのバイトをクリアしていません。 - その結果、初期化していないカーネルメモリを漏洩します。ローカルユーザは、 - 誤ったアドレスからファイルに追記することにより悪用することが可能です。

  • - -
  • CVE-2006-5649 - -

    Fabio Massimo Di Nitto さんが powerpc システムでの潜在的なリモート - DoS (サービス拒否) 脆弱性を報告しました。アラインメント例外は -EFAULT - 例外テーブルだけを確認しており、他のエラーについて確認していません。 - これをローカルユーザが悪用し、システムクラッシュ - (パニック) を引き起こすことが可能です。

  • - -
  • CVE-2006-5871 - -

    Bill Allombert さんが、UNIX 拡張が有効にされている場合に smbfs - での様々なマウントオプションが無視されることを報告しました。これには - uid や gid、モードのオプションがあります。 - クライアントシステムではこういったオプションを指定せず、 - サーバから提供された設定を暗黙的に使って\ - セキュリティモデルを変更しているでしょう。 - この更新では Haroldo Gamal さんによる、 - こういったマウントオプションを明示的にカーネルに渡す修正を組み込んでいます。 - 現在のバージョンの smbmount - ではこういったオプション値を常にカーネルに渡すようになっており、 - 現在、マウントオプションを省略して unix - 拡張を有効化することはできません。しかし、次期 Debian - リリース「etch」の現在の挙動はこの挙動のままで変わっていません。

  • - -
- -

以下の表で、どのアーキテクチャのどのバージョンのカーネルで上述の問題が修正されているのかを示します。

- -
- - - - - - - - - - - - -
Debian 3.1 (sarge)
ソース 2.4.27-10sarge5
Alpha アーキテクチャ 2.4.27-10sarge5
ARM アーキテクチャ 2.4.27-2sarge5
Intel IA-32 アーキテクチャ 2.4.27-10sarge5
Intel IA-64 アーキテクチャ 2.4.27-10sarge5
Motorola 680x0 アーキテクチャ 2.4.27-3sarge5
ビッグエンディアン MIPS 2.4.27-10.sarge4.040815-2
リトルエンディアン MIPS 2.4.27-10.sarge4.040815-2
PowerPC アーキテクチャ 2.4.27-10sarge5
IBM S/390 アーキテクチャ 2.4.27-2sarge5
Sun Sparc アーキテクチャ 2.4.27-9sarge5
- -

以下の表で、互換性や、 -この更新を利用するために追加で再ビルドされたパッケージを提示します。

- -
- - - - - -
Debian 3.1 (sarge)
fai-kernels 1.9.1sarge5
kernel-image-2.4.27-speakup 2.4.27-1.1sarge4
mindi-kernel 2.4.27-2sarge4
systemimager 3.2.3-6sarge4
- -

直ちにカーネルパッケージをアップグレードし、マシンを再起動することを勧めます。 -カーネルソースパッケージからカスタムカーネルをビルドしている場合、 -この修正を利用するために再ビルドが必要となります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1237.data" diff --git a/japanese/security/2006/dsa-1238.wml b/japanese/security/2006/dsa-1238.wml deleted file mode 100644 index 8e20dc4673d..00000000000 --- a/japanese/security/2006/dsa-1238.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、アンチウイルスツールキット -ClamAV に発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2006-6406 - -

    Hendrik Weimer さんが、base64 - でエンコードされたデータ中の不正な文字により、 - 走査機構の迂回につながる可能性があることを発見しました。

  • - -
  • CVE-2006-6481 - -

    Hendrik Weimer さんが、深く入り組んだ multipart/mime MIME - データによりサービス拒否につながる可能性があることを発見しました。

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.84-2.sarge.13 で修正されています。

- -

For the 次の 安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 0.88.7-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.88.7-1 で修正されています。

- -

直ちに clamav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1238.data" diff --git a/japanese/security/2006/dsa-1239.wml b/japanese/security/2006/dsa-1239.wml deleted file mode 100644 index 4d96bea8fc5..00000000000 --- a/japanese/security/2006/dsa-1239.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、ウェブベースの複式会計プログラム SQL Ledger -に発見されました。任意のコードの実行につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2006-4244 - -

    Chris Travers さんが、セッション管理を欺き、 - 既存のセッションの乗っ取りが可能であることを発見しました。

  • - -
  • CVE-2006-4731 - -

    Chris Travers さんが、ディレクトリトラバーサル脆弱性を発見しました。 - 悪用して任意の Perl コードを実行することが可能です。

  • - -
  • CVE-2006-5872 - -

    入力のサニタイジング欠落により任意の Perl - コードの実行を許すことが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.4.7-2sarge1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 2.6.21-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.6.21-1 で修正されています。

- -

直ちに sql-ledger パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1239.data" diff --git a/japanese/security/2006/dsa-1240.wml b/japanese/security/2006/dsa-1240.wml deleted file mode 100644 index f7cfb75b7d1..00000000000 --- a/japanese/security/2006/dsa-1240.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d2241434fd5d7bd5a5cff99cc036230c57d9c835" -不十分なエスケープ処理 - -

Teemu Salmela さんが、文字モードのウェブブラウザ links2 が -smb:// URI のサニタイズ処理を十分に行っていないことを発見しました。 -任意のシェルコマンドの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.1pre16-1sarge1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 2.1pre26-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.1pre26-1 で修正されています。

- -

直ちに links2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1240.data" diff --git a/japanese/security/2006/dsa-1241.wml b/japanese/security/2006/dsa-1241.wml deleted file mode 100644 index 572c3399c84..00000000000 --- a/japanese/security/2006/dsa-1241.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1473c6ce0855137c841ad4c9ea87334689af4bba" -クロスサイトスクリプティング - -

Martijn Brinkers さんが、webmail.php の mailto パラメータ、compose.php -の session および delete_draft パラメータ、magicHTML -フィルタの弱点を経由、でのクロスサイトスクリプティング脆弱性を発見しました。 -攻撃者はこれを悪用し、悪意のある javascript をユーザの -webmail セッションで実行することが可能です。

- -

また、インターネットエクスプローラのバージョン 5 -以前への対策も行われています: IE は添付ファイルの MIME -タイプ推測を、送られた MIME ヘッダではなく内容を基にしています。 -添付ファイルを、実際はインターネットエクスプローラが解釈する -HTML でありながら「無害な」JPEG に偽装することが可能です。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2:1.4.4-10 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 2:1.4.9a-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:1.4.9a-1 で修正されています。

- -

直ちに squirrelmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1241.data" diff --git a/japanese/security/2006/dsa-1242.wml b/japanese/security/2006/dsa-1242.wml deleted file mode 100644 index f92fa6e25fa..00000000000 --- a/japanese/security/2006/dsa-1242.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ウェブログ elog に、リモートからの複数の脆弱性が発見されました。 -この問題により、任意のコードの実行が可能です。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-5063 - -

    Tilman Koschnick さんにより、HTML - 形式でのログエントリ編集にクロスサイトスクリプティング脆弱性が発見されました。 - 今回の更新では、欠陥のあるコードを無効にします。

  • - -
  • CVE-2006-5790 - -

    Debian セキュリティ監査プロジェクトの Ulf Härnhammar さんにより、elog - に複数のフォーマット文字列脆弱性が発見されました。この問題により、任意のコードの実行が可能です。

  • - -
  • CVE-2006-5791 - -

    Debian セキュリティ監査プロジェクトの Ulf Härnhammar - さんにより、新規ログブックのエントリにクロスサイトスクリプティング脆弱性が発見されました。

  • - -
  • CVE-2006-6318 - -

    OS2A の Jayesh KS さん、Arun Kethipelly さんにより、elog - が設定ファイルを解析する際に十分なエラー処理を行っていないことが発見されました。 - この問題により、NULL ポインタ参照によるサービス不能 (DoS) 攻撃が可能です。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 2.5.7+r1558-4+sarge3 で修正されています。

- -

次期安定版ディストリビューション (testing、コードネーム etch) -には、elog パッケージは含まれていません。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 2.6.2+r1754-1 で修正されています。

- -

elog パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1242.data" diff --git a/japanese/security/2006/dsa-1243.wml b/japanese/security/2006/dsa-1243.wml deleted file mode 100644 index 79e176b6f94..00000000000 --- a/japanese/security/2006/dsa-1243.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c17042a74927744370b508cdfbf15f5d96d7ac42" -バッファオーバフロー - -

Renaud Lifchitz さんにより、X 用の PostScript および PDF ファイルビューア -gv が、Postscript 解析コード内で十分な境界チェックを行っていないことが発見されました。 -この問題により、バッファオーバフローによる任意のコードの実行が可能です。 -Evince は内部に gv を含んでおり、同様に更新が必要です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 0.1.5-2sarge1 で修正されています。

- -

次期安定版ディストリビューション (testing、コードネーム etch) -では、これらの問題はバージョン 0.4.0-3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.4.0-3 で修正されています。

- -

evince パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1243.data" diff --git a/japanese/security/2006/dsa-1244.wml b/japanese/security/2006/dsa-1244.wml deleted file mode 100644 index c4d2023d9fb..00000000000 --- a/japanese/security/2006/dsa-1244.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d94a151d9ea41f5b3d9c87b7030a09b53602064c" -バッファオーバフロー - -

Xine マルチメディアライブラリが、Real -ストリームのサニタイズ処理を十分に行っていないことが発見されました。 -この問題により、バッファオーバフローによる任意のコードの実行が可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.0.1-1sarge5 で修正されています。

- -

次期安定版ディストリビューション (testing、コードネーム etch) -では、これらの問題はバージョン 1.1.2+dfsg-2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.1.2+dfsg-2 で修正されています。

- -

xine-lib パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1244.data" diff --git a/japanese/security/2006/dsa-929.wml b/japanese/security/2006/dsa-929.wml deleted file mode 100644 index 7cbbf0a722e..00000000000 --- a/japanese/security/2006/dsa-929.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" -バッファオーバフロー - -

Debian セキュリティ監査プロジェクトの Steve Kemp -さんが、テトリスゲームのクローン petris にバッファオーバフローを発見しました。 -これを悪用し、グループ games の権限で任意のコードの実行が可能です。

- -

旧安定版 (old stable) ディストリビューション -(woody) には petris パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.1-4sarge0 で修正されています。

- -

不安定版 (unstable) -ディストリビューションでは、パッケージは近く更新予定です。

- -

直ちに petris パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-929.data" diff --git a/japanese/security/2006/dsa-930.wml b/japanese/security/2006/dsa-930.wml deleted file mode 100644 index 2165599a9cd..00000000000 --- a/japanese/security/2006/dsa-930.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -フォーマット文字列攻撃 - -

Debian セキュリティ監査プロジェクトの Ulf Härnhammar さんが、smstools -のログ処理コードにフォーマット文字列攻撃を発見しました。 -これを悪用し、root 権限で任意のコードを実行することが可能です。

- -

この問題の元の勧告では、旧安定版 (old stable) ディストリビューション -(woody) には smstools が含まれないため影響はないとしていました。 -これは誤りで、この更新された勧告での変更点は -woody 用の修正したパッケージを含めたことだけです。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.5.0-2woody0 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.14.8-1sarge0 で修正されています。

- -

不安定版 (unstable) -ディストリビューションでは、パッケージは近く更新予定です。

- -

直ちに smstools パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-930.data" diff --git a/japanese/security/2006/dsa-931.wml b/japanese/security/2006/dsa-931.wml deleted file mode 100644 index 3e993425564..00000000000 --- a/japanese/security/2006/dsa-931.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="165e403401419b9d680eeab94147d1db3dcdc1f2" -バッファオーバフロー - -

infamous41md さんと Chris Evans さんが、Portable Document Format (PDF) -スイート xpdf にヒープベースのバッファオーバフローを複数、発見しました。 -アプリケーションをクラッシュさせることによるサービス拒否や、 -潜在的には任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.00-3.8 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.00-13.4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.01-4 で修正されています。

- -

直ちに xpdf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-931.data" diff --git a/japanese/security/2006/dsa-932.wml b/japanese/security/2006/dsa-932.wml deleted file mode 100644 index 9875631825f..00000000000 --- a/japanese/security/2006/dsa-932.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="9ca5b5240426d10f256c9322608924a3c1b23acd" -バッファオーバフロー - -

infamous41md さんと Chris Evans さんが、Portable Document Format (PDF) -スイート xpdf にヒープベースのバッファオーバフローを複数、発見しました。 -アプリケーションをクラッシュさせることによるサービス拒否や、 -潜在的には任意のコードの実行につながる可能性があります。kdegraphics -パッケージの一部である kpdf に同じコードが存在します。

- -

旧安定版 (old stable) ディストリビューション -(woody) には kpdf パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.3.2-2sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.5.0-3 で修正されています。

- -

直ちに kpdf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-932.data" diff --git a/japanese/security/2006/dsa-933.wml b/japanese/security/2006/dsa-933.wml deleted file mode 100644 index a6ffd1936f8..00000000000 --- a/japanese/security/2006/dsa-933.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="850a591401504087280fc81128012e6a2ee22168" -任意のコマンドの実行 - -

Patrice Fournier さんが、hylafax -が通知スクリプト中でサニタイズされていないユーザデータを渡していることを発見しました。 -ジョブを提出できるユーザに hylafax -サーバの権限で任意のコマンドを実行することを許します。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 4.1.1-4woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.2.1-5sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.2.4-2 で修正されています。

- -

直ちに hylafax パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-933.data" diff --git a/japanese/security/2006/dsa-934.wml b/japanese/security/2006/dsa-934.wml deleted file mode 100644 index b0f6e371499..00000000000 --- a/japanese/security/2006/dsa-934.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

脆弱性が 2 件、HTTP のリバースプロキシ、ロードバランサ -Pound に発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-1391: -

    あまりにも長い HTTP Host: ヘッダにより、add_port() - 関数がバッファオーバフローを引き起こす可能性があります。 - 任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2005-3751: -

    Content-Length と Transfer-Encoding ヘッダが衝突する HTTP - リクエストにより HTTP Request Smuggling 攻撃につながる可能性があります。 - これを悪用し、パケットフィルタの迂回やウェブキャッシュ汚染が可能です。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には pound パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.8.2-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.9.4-1 で修正されています。

- -

直ちに pound パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-934.data" diff --git a/japanese/security/2006/dsa-935.wml b/japanese/security/2006/dsa-935.wml deleted file mode 100644 index e99e3828978..00000000000 --- a/japanese/security/2006/dsa-935.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="cb65138f9c5b1da48a5192c3f10d2bf35e439d1d" -フォーマット文字列脆弱性 - -

iDEFENSE が、PostgreSQL -データベースに対するウェブユーザの認証に利用されるライブラリ -mod_auth_pgsql にフォーマット文字列脆弱性を報告しています。これを利用して -httpd ユーザの権限で任意のコードを実行することが可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) -には libapache2-mod-auth-pgsqlは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.0.2b1-5sarge0 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに libapache2-mod-auth-pgsql -パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-935.data" diff --git a/japanese/security/2006/dsa-936.wml b/japanese/security/2006/dsa-936.wml deleted file mode 100644 index 0e21a0b2084..00000000000 --- a/japanese/security/2006/dsa-936.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="be5604dd5cce5f0ce36b3188c83616fae19d4f3d" -バッファオーバフロー - -

infamous41md さんと Chris Evans さんが、Portable Document Format (PDF) -スイート xpdf にヒープベースのバッファオーバフローを複数、発見しました。 -ファイルから任意のメタデータを抽出するライブラリ libextractor -に同じコードが存在します。アプリケーションをクラッシュさせることによるサービス拒否や、 -潜在的には任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -には libextractor パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.4.2-2sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに libextractor パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-936.data" diff --git a/japanese/security/2006/dsa-937.wml b/japanese/security/2006/dsa-937.wml deleted file mode 100644 index fdd7733f6e0..00000000000 --- a/japanese/security/2006/dsa-937.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4e9398858fe7df0c603e88eaf4a21ccf9c6a91ee" -バッファオーバフロー - -

infamous41md さんと Chris Evans さんが、Portable Document Format (PDF) -スイート xpdf にヒープベースのバッファオーバフローを複数、発見しました。 -teTeX のバイナリファイル tetex-bin にも同じコードが存在します。 -アプリケーションをクラッシュさせることによるサービス拒否や、 -潜在的には任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.0.7+20011202-7.7 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.0.2-30sarge4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は tetex-bin -がリンクしている poppler のバージョン 0.4.3-2 で修正されています。

- -

直ちに tetex-bin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-937.data" diff --git a/japanese/security/2006/dsa-938.wml b/japanese/security/2006/dsa-938.wml deleted file mode 100644 index 998cdf27116..00000000000 --- a/japanese/security/2006/dsa-938.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="bab66ee1d3ae8bcaa90b554c66f91da21994cf5a" -バッファオーバフロー - -

infamous41md さんと Chris Evans さんが、Portable Document Format (PDF) -スイート xpdf にヒープベースのバッファオーバフローを複数、発見しました。 -KDE オフィススイート koffice にも同じコードが存在します。 -アプリケーションをクラッシュさせることによるサービス拒否や、 -潜在的には任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には koffice パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.3.5-4.sarge.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.2-6 で修正されています。

- -

直ちに koffice パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-938.data" diff --git a/japanese/security/2006/dsa-939.wml b/japanese/security/2006/dsa-939.wml deleted file mode 100644 index 872016611d3..00000000000 --- a/japanese/security/2006/dsa-939.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7e248ab1143f1d53baccaadd6cc28f814f1da70c" -プログラミングの誤り - -

Daniel Drake さんが、SSL を利用可能な -POP3、APOP、IMAP メール収集/転送ツール fetchmail -に問題を発見しました。プログラムがマルチドロップモードで動作している場合に、 -ヘッダのないメッセージを受け取るとクラッシュを引き起こす可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題による影響はないようです。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 6.2.5-12sarge4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6.3.1-1 で修正されています。

- -

直ちに fetchmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-939.data" diff --git a/japanese/security/2006/dsa-940.wml b/japanese/security/2006/dsa-940.wml deleted file mode 100644 index f72489a2d88..00000000000 --- a/japanese/security/2006/dsa-940.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f6ad51f02ef42e8e9b66876181a011fc7332df22" -バッファオーバフロー - -

infamous41md さんと Chris Evans さんが、Portable Document Format (PDF) -スイート xpdf にヒープベースのバッファオーバフローを複数、発見しました。GNOME -版の Portable Document Format ビューア gpdf にも同じコードが存在します。 -アプリケーションをクラッシュさせることによるサービス拒否や、 -潜在的には任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には gpdf パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.8.2-1.2sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.10.0-2 で修正されています。

- -

直ちに gpdf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-940.data" diff --git a/japanese/security/2006/dsa-941.wml b/japanese/security/2006/dsa-941.wml deleted file mode 100644 index 3520294ee0b..00000000000 --- a/japanese/security/2006/dsa-941.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -安全でない一時ファイル - -

Debian セキュリティ監査プロジェクトの Javier Fernández-Sanguino -Peña さんが、子供向けのペイントプログラム tuxpaint -のスクリプトが一時ファイルを安全でない方法により作成していることを発見しました。

- -

旧安定版 (old stable) ディストリビューション -(woody) には、tuxpaint パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.9.14-2sarge0 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.15b-1 で修正されています。

- -

直ちに tuxpaint パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-941.data" diff --git a/japanese/security/2006/dsa-942.wml b/japanese/security/2006/dsa-942.wml deleted file mode 100644 index 0e192ce4a0c..00000000000 --- a/japanese/security/2006/dsa-942.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="24da195a26b729edc1231dade2abcf5f8dac8f33" -設計上の誤り - -

設計上の誤りが Albatross ウェブアプリケーションツールキットに発見されました。 -ユーザにより提供されたデータをテンプレートの一部として実行させることにより、 -任意のコードの実行を引き起こします。

- -

旧安定版 (old stable) ディストリビューション -(woody) には albatross パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.20-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.33-1 で修正されています。

- -

直ちに albatross パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-942.data" diff --git a/japanese/security/2006/dsa-943.wml b/japanese/security/2006/dsa-943.wml deleted file mode 100644 index cc02b487ca1..00000000000 --- a/japanese/security/2006/dsa-943.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4816088dd00f6001dccb1bfab064b88b07e2b7c9" -整数オーバフロー - -

Jack Louis さんが、Larry Wall 作の実用的な抽出とレポート用の言語 -Perl に整数オーバフローを発見しました。特別に細工した内容を経由して、 -脆弱なフォーマット文字列をサードパーティソフトウェアに渡すことにより、 -攻撃者に任意のメモリの上書きや、潜在的には任意のコードの実行を許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題による影響はないようです。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 5.8.4-8sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.8.7-9 で修正されています。

- -

直ちに perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-943.data" diff --git a/japanese/security/2006/dsa-944.wml b/japanese/security/2006/dsa-944.wml deleted file mode 100644 index 254611e8971..00000000000 --- a/japanese/security/2006/dsa-944.wml +++ /dev/null @@ -1,68 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

セキュリティ関連の問題が複数、ウェブベースのバグ追跡システム -Mantis に発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-4238 - -

    入力のサニタイジング欠落により、リモートの攻撃者に任意のウェブスクリプトや - HTML の差し込みを許します。

  • - -
  • CVE-2005-4518 - -

    Tobias Klein さんが、Mantis がファイルのアップロードの - サイズ制限の迂回をリモートの攻撃者に許すことを発見しました。

  • - -
  • CVE-2005-4519 - -

    Tobias Klein さんが SQL インジェクション脆弱性を複数、発見しました。 - リモートの攻撃者に任意の SQL コマンドの実行を許します。

  • - -
  • CVE-2005-4520 - -

    Tobias Klein さんが、フィルタに詳細不明の - 「ポートインジェクション」脆弱性を発見しました。

  • - -
  • CVE-2005-4521 - -

    Tobias Klein さんが CRLF インジェクション脆弱性を発見しました。リモートの攻撃者に - HTTP ヘッダの改変や HTTP レスポンス分割攻撃を許します。

  • - -
  • CVE-2005-4522 - -

    Tobias Klein さんがクロスサイトスクリプティング (XSS) - 脆弱性を複数、発見しました。リモートの攻撃者に任意のウェブスクリプトや - HTML の差し込みを許します。

  • - -
  • CVE-2005-4523 - -

    Tobias Klein さんが、Mantis が公開 RSS - フィード経由で非公開バグを公開することを発見しました。 - リモートの攻撃者に機密情報の取得を許します。

  • - -
  • CVE-2005-4524 - -

    Tobias Klein さんが、Mantis がバグを解決済みにする際に - 「コメントの非公開」を適切に処理していないことを発見しました。 - 影響や攻撃方法は不明ですが、恐らく情報漏洩に関連します。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題による影響はないようです。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.19.2-5sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.19.4-1 で修正されています。

- -

直ちに mantis パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-944.data" diff --git a/japanese/security/2006/dsa-945.wml b/japanese/security/2006/dsa-945.wml deleted file mode 100644 index 74be58ab952..00000000000 --- a/japanese/security/2006/dsa-945.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -安全でない一時ファイル - -

Debian セキュリティ監査プロジェクトの Javier Fernández-Sanguino Peña -さんが、Word ファイルをテキストや Postscript に変換するユーティリティ antiword の 2 -つのスクリプトが一時ファイルを安全でない方法により作成していることを発見しました。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.32-2woody0 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.35-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.35-2 で修正されています。

- -

直ちに antiword パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-945.data" diff --git a/japanese/security/2006/dsa-946.wml b/japanese/security/2006/dsa-946.wml deleted file mode 100644 index a405198d22c..00000000000 --- a/japanese/security/2006/dsa-946.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="94c7ab265147cf1eeb6bea2f39e54bce51c20831" -入力のサニタイジング欠落 - -

sudo パッケージの脆弱性に対する以前の修正はうまく動作していましたが、 -環境によっては制限を厳しくしすぎたため、変更を再び見直して、 -権限のある実行環境で環境変数をいくらか許可するようにしました。 -それに伴い更新しています。

- -

設定オプション「env_reset」は現在デフォルトで有効化されています。 -環境変数は HOME、LOGNAME、PATH、SHELL、TERM、DISPLAY、XAUTHORITY、XAUTHORIZATION、 -LANG、LANGUAGE、LC_*、USER に加え、分離した SUDO_* 変数を維持します。

- -

参考までに前の勧告を再掲します。

- -
-

制限されたスーパーユーザ権限を特定のユーザに提供する権限のあるプログラム sudo -が昇格した権限で動作するプログラムに複数の環境変数を渡していることが発見されました。 -(例えば Perl や Python、Ruby その他のスクリプティング言語の) パスが含まれる場合、 -攻撃者が細工したバージョンのシステムライブラリに向けることにより、 -権限のあるユーザで任意のコードの実行を引き起こす可能性があります。

- -

この更新では sudo の以前の挙動を変更し、サポートする環境変数を -LC_*、LANG、LANGUAGE、TERM に制限します。それ以外の変数は -/etc/sudoers で env_check をセットされている場合にのみ通されます。 -スクリプトによっては、今後の動作にこの設定が必要となるかもしれません。

-
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.6.6-1.6 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.6.8p7-1.4 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、同様の挙動は近く実装予定です。

- -

直ちに sudo パッケージをアップグレードすることを勧めます。 -不安定版 (unstable) ディストリビューション (sid) -では、手作業により「Defaults = env_reset」を /etc/sudoers に追加する必要があります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-946.data" diff --git a/japanese/security/2006/dsa-947.wml b/japanese/security/2006/dsa-947.wml deleted file mode 100644 index 1631daf3f61..00000000000 --- a/japanese/security/2006/dsa-947.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" -ヒープオーバーフロー - -

ヒープオーバーフローがウイルススキャナ ClamAV -に発見されました。攻撃者が巧妙に細工した、UPX -エンコードされた実行ファイルを ClamAV -が動作しているシステムに送ることにより任意のコードの実行を許す可能性があります。 -さらに、他の潜在的なオーバーフローが修正されています。

- -

DSA 947-1 の発表時には、ARM -アーキテクチャ用のパッケージは利用可能になっていませんでした。 -現在では当該パッケージは利用可能となっています。また、DSA 947-1 -ではこの問題が修正されている不安定版 (unstable) ディストリビューション -(sid) のパッケージバージョンが誤っていました。

- -

旧安定版 (old stable) ディストリビューション -(woody) には ClamAV は収録されていません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.84-2.sarge.7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.88-1 で修正されています。

- -

直ちに clamav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-947.data" diff --git a/japanese/security/2006/dsa-948.wml b/japanese/security/2006/dsa-948.wml deleted file mode 100644 index b76c03f218e..00000000000 --- a/japanese/security/2006/dsa-948.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="239ee68a2aeebc7cfbcf81327520b81695d8eaad" -バッファオーバフロー - -

Maksim Orlovich さんが、KDE の Konqueror -ウェブブラウザその他の部分で利用されている kjs javascript -インタプリタが UTF-8 エンコードされた Uniform Resource Identifier -(URI) の解析時に十分に境界チェックを行っていないことを発見しました。 -ヒープベースのバッファオーバフロー\ -および任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.3.2-6.4 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに kdelibs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-948.data" diff --git a/japanese/security/2006/dsa-949.wml b/japanese/security/2006/dsa-949.wml deleted file mode 100644 index f4e4243e6d2..00000000000 --- a/japanese/security/2006/dsa-949.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="bcf2b536beec3a9d510c6af2257c4cbd9ead5109" -安全でないプログラムの実行 - -

Debian セキュリティ監査プロジェクトの Steve Kemp さんが、nethack -や rogue の系統のコンソールベースの新しい洞窟探検ゲーム -crawl にセキュリティ関連の問題を発見しました。 -このプログラムはゲームの保存や読み込みの際、 -コマンドを安全でない方法により実行するため、ローカルの攻撃者にグループ -games 権限の獲得を許す可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 4.0.0beta23-2woody2 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.0.0beta26-4sarge0 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.0.0beta26-7 で修正されています。

- -

直ちに crawl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-949.data" diff --git a/japanese/security/2006/dsa-950.wml b/japanese/security/2006/dsa-950.wml deleted file mode 100644 index 6c0d14ed264..00000000000 --- a/japanese/security/2006/dsa-950.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f5359956a289e21974beaa3f87121877aa96315b" -バッファオーバフロー - -infamous41md さんと Chris Evans さんが、Portable Document Format (PDF) -スイート xpdf にヒープベースのバッファオーバフローを複数、発見しました。 -Unix 共通プリンティングシステム CUPS にも同じコードが存在します。 -アプリケーションをクラッシュさせることによるサービス拒否や、 -潜在的には任意のコードの実行につながる可能性があります。 - -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.1.14-5woody14 で修正されています。

- -

CUPS は PDF 処理に xpdf-utils を利用するように切り替えた -1.1.22-7 以降、xpdf ソースを利用していません。

- -

直ちに CUPS パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-950.data" diff --git a/japanese/security/2006/dsa-951.wml b/japanese/security/2006/dsa-951.wml deleted file mode 100644 index a9da520c591..00000000000 --- a/japanese/security/2006/dsa-951.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -入力のサニタイジング欠落 - -

この更新では、ソフトウェア開発プロジェクト用の拡張 Wiki および問題追跡システム -trac の、前回のセキュリティ更新により壊れていた検索機能を修正します。 -参考までに前の勧告を再掲します。

- -
-

複数の欠陥がソフトウェア開発プロジェクト用の拡張 Wiki -および問題追跡システム trac に発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-4065 - -

    入力のサニタイジング欠落により、任意の SQL - コードを SQL 文に差し込むことが可能です。

  • - -
  • CVE-2005-4644 - -

    クロスサイトスクリプティング脆弱性が発見されました。 - リモートの攻撃者に任意のウェブスクリプトや HTML の差し込みを許します。

  • - -
-
- -

旧安定版 (old stable) ディストリビューション -(woody) には trac パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.8.1-3sarge4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.3-1 で修正されています。

- -

直ちに trac パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-951.data" diff --git a/japanese/security/2006/dsa-952.wml b/japanese/security/2006/dsa-952.wml deleted file mode 100644 index 98dc0703b8f..00000000000 --- a/japanese/security/2006/dsa-952.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e477ea2c0e439734b9633e3a572fa426c37ac33f" -フォーマット文字列 - -

Seregorn さんが、Apache ウェブサーバ用の -LDAP 認証モジュール libapache-auth-ldap -のログ処理関数にフォーマット文字列脆弱性を発見しました。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.6.0-3.1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.6.0-8.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -には libapache-auth-ldap は含まれなくなっています。

- -

直ちに libapache-auth-ldap パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-952.data" diff --git a/japanese/security/2006/dsa-953.wml b/japanese/security/2006/dsa-953.wml deleted file mode 100644 index 397c8dbe50b..00000000000 --- a/japanese/security/2006/dsa-953.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" -入力のサニタイジング欠落 - -

クロスサイトスクリプティング脆弱性が複数、軽量なバグ追跡システム -flyspray に発見されました。 -攻撃者に任意のスクリプトコードの索引ページへの差し込みを許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) には flyspray は含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.9.7-2.1 で修正されています。

- -

テスト版 (testing) ディストリビューション (etch) -および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.8-5 で修正されています。

- -

直ちに flyspray パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-953.data" diff --git a/japanese/security/2006/dsa-954.wml b/japanese/security/2006/dsa-954.wml deleted file mode 100644 index e246f020cb0..00000000000 --- a/japanese/security/2006/dsa-954.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" -設計上の欠陥 - -

H D Moore さんが、Microsoft Windows API のフリーの実装 Wine が Windows -GDI API から設計上の欠陥を引き継いでいることを発見しました。WMF ファイル中の -GDI のエスケープ関数を経由したコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題による影響はないようです。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.0.20050310-1.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.2-1 で修正されています。

- -

直ちに wine パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-954.data" diff --git a/japanese/security/2006/dsa-955.wml b/japanese/security/2006/dsa-955.wml deleted file mode 100644 index 2fff1d5d9db..00000000000 --- a/japanese/security/2006/dsa-955.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="bfb456139d47afa16d79398fa262a2c876dcf71a" -サービス拒否 - -

サービス拒否バグが 2 件、mailman メーリングリストサーバに見つかりました。 -1 件目、添付のファイル名に含まれる UTF8 文字列を適切に解析しておらず、 -サーバのクラッシュを引き起こす可能性があります。 -2 件目、不正な日付文字列が含まれるメッセージにより\ -サーバのクラッシュを引き起こす可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) はこの問題に対して脆弱ではありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.1.5-8sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.1.5-10 で修正されています。

- -

直ちに mailman パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-955.data" diff --git a/japanese/security/2006/dsa-956.wml b/japanese/security/2006/dsa-956.wml deleted file mode 100644 index e1cd303a783..00000000000 --- a/japanese/security/2006/dsa-956.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="6267e9a2f71dd5e3a12c5eb13f60f528bb7e8b4b" -ファイルデスクリプタ漏洩 - -

Stefan Pfetzing さんが、Secure Shell v2 (SSH2) プロトコルサーバ -lshd が乱数発生器に関連するファイルデスクリプタをいくつか、lshd -により起動されたユーザシェルに漏洩させることを発見しました。 -ローカルの攻撃者がサーバのシードファイルを切りつめることが可能で、 -サーバの起動を妨害する可能性があり、いくらか手間を加えることにより、 -おそらくセッションの鍵のクラックにつながります。

- -

この更新の適用後、サーバのシードファイル (/var/spool/lsh/yarrow-seed-file) -を削除し、root で「lsh-make-seed --server」により再生成してください。

- -

セキュリティ上の理由により、lsh-make-seed -は実際にそれを実行するシステム上のコンソールから実行する必要があります。 -lsh-make-seed をリモートシェルから使うと、タイミング情報を lsh-make-seed -がランダムシードを作成するのに利用しますがおそらく失敗します。 -必要であれば、ランダムシードを異なるシステムで lsh-utils -パッケージをインストールして「lsh-make-seed -o my-other-server-seed-file」 -を実行することにより生成することができます。 -それから安全な接続を使って目的のシステムにシードを転送できます。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.0.1-3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.1cdbs-4 で修正されています。

- -

直ちに lsh-server パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-956.data" diff --git a/japanese/security/2006/dsa-957.wml b/japanese/security/2006/dsa-957.wml deleted file mode 100644 index 2da6433e131..00000000000 --- a/japanese/security/2006/dsa-957.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" -シェルメタ文字のサニタイズ欠落 - -

Florian Weimer さんが、ImageMagick の delegate のコードが、 -特別に細工したファイル名を使用した\ -シェルコマンドの差し込みに対して脆弱であることを発見しました。 -これにより、攻撃者に graphic コマンド内部でのコマンド展開を許します。 -ユーザによる操作をいくらか伴うことで、Gnus と Thunderbird から悪用可能です。 -この更新により、以前の更新で忘れられていた「$」文字についても捕捉します。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 5.4.4.5-1woody8 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 6.0.6.2-2.6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6.2.4.5-0.6 で修正されています。

- -

直ちに imagemagick パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-957.data" diff --git a/japanese/security/2006/dsa-958.wml b/japanese/security/2006/dsa-958.wml deleted file mode 100644 index 828f9afbe05..00000000000 --- a/japanese/security/2006/dsa-958.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

セキュリティ関連の問題が複数、多機能なコンテント管理および議論エンジン -drupal に発見されました。The Common Vulnerabilities and -Exposures project は以下の脆弱性を認識しています:

- -
    - -
  • CVE-2005-3973 - -

    クロスサイトスクリプティング脆弱性が複数あり、 - リモートの攻撃者に任意のウェブスクリプトや HTML 差し込みを許します。

  • - -
  • CVE-2005-3974 - -

    PHP5 で実行している場合、Drupal はユーザの権限を正しく扱っていません。 - リモートの攻撃者に「ユーザのプロファイルへのアクセス」権限の迂回を許します。

  • - -
  • CVE-2005-3975 - -

    解釈の衝突により、リモートの認証済みユーザに GIF - や JPEG ファイルの拡張子が付けられたファイル中の HTML - を経由した任意のウェブスクリプトや HTML の差し込みを許します。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には drupal パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.5.3-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.5.6-1 で修正されています。

- -

直ちに drupal パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-958.data" diff --git a/japanese/security/2006/dsa-959.wml b/japanese/security/2006/dsa-959.wml deleted file mode 100644 index bd0e7682bf4..00000000000 --- a/japanese/security/2006/dsa-959.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Debian セキュリティ監査プロジェクトの Ulf Härnhammar -さんが、ALZ アーカイブ用の伸張プログラム unalz -がファイル名の解析時に境界チェックを十分に行っていないことを発見しました。 -攻撃者が細工した ALZ -アーカイブを提供した場合、任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には unalz は含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.30.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに unalz パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-959.data" diff --git a/japanese/security/2006/dsa-960.wml b/japanese/security/2006/dsa-960.wml deleted file mode 100644 index 212bf089c8b..00000000000 --- a/japanese/security/2006/dsa-960.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="9b77694c46b719f4e1092bd1364bfceed186fb75" -安全でない一時ファイルの作成 - -

以前の更新により関数の引数が誤っていたため、 -一時ファイルを現在の作業ディレクトリに作成していました。この更新により、HOME -がセットされていればユーザのホームディレクトリ、 -されていない場合は共通の一時ディレクトリ、通常 /tmp に一時ファイルを作成します。 -参考までに前の勧告を再掲します。

- -
-

Niko Tyni さんが、単純なメールフィルタを作成する Perl ライブラリ Mail::Audit -モジュールが、ログ取得が有効にされている場合に、予測可能なファイル名の\ -一時ファイルに安全でない方法により書き込んでいることを発見しました。 -これはデフォルトでは有効にされていません。

-
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.0-4woody3 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.1-5sarge4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.1-5.1 で修正されています。

- -

直ちに libmail-audit-perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-960.data" diff --git a/japanese/security/2006/dsa-961.wml b/japanese/security/2006/dsa-961.wml deleted file mode 100644 index 92f67439284..00000000000 --- a/japanese/security/2006/dsa-961.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="cca5d24b4868c491ba536647cf7694d9e9e9c3ea" -バッファオーバフロー - - -

infamous41md さんと Chris Evans さんが、Portable Document Format (PDF) -スイート xpdf にヒープベースのバッファオーバフローを複数、発見しました。PDF -コンテントを描画する GNUstep フレームワーク pdfkit.framework -にもこれは存在します。アプリケーションをクラッシュさせることによるサービス拒否や、 -潜在的には任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -には pdfkit.framework パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.8-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに pdfkit.framework パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-961.data" diff --git a/japanese/security/2006/dsa-962.wml b/japanese/security/2006/dsa-962.wml deleted file mode 100644 index 1b7297c6bd1..00000000000 --- a/japanese/security/2006/dsa-962.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4e0b93b83f0b8c25828b4aa60e8c5d1698535ad1" -バッファオーバフロー - -

infamous41md さんと Chris Evans さんが、Portable Document Format (PDF) -スイート xpdf にヒープベースのバッファオーバフローを複数、発見しました。PDF -文書を HTML 形式に変換するユーティリティ pdftohtml にもこれは存在します。 -アプリケーションをクラッシュさせることによるサービス拒否や、 -潜在的には任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には pdftohtml パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.36-11sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに pdftohtml パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-962.data" diff --git a/japanese/security/2006/dsa-963.wml b/japanese/security/2006/dsa-963.wml deleted file mode 100644 index 49c2ead5b4b..00000000000 --- a/japanese/security/2006/dsa-963.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7ede51affe90b6c6bf838f48246e324d57c17c46" -入力のサニタイジング欠落 - -

NISCC が、データ保管に SQL データベースを利用した DNS -サーバ MyDNS が、リモートの攻撃者により無限ループになり、 -サービス拒否の状況を引き起こす可能性があることを報告しています。

- -

旧安定版 (old stable) ディストリビューション -(woody) には mydns パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.0-4sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.1.0+pre-3 で修正されています。

- -

直ちに mydns パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-963.data" diff --git a/japanese/security/2006/dsa-964.wml b/japanese/security/2006/dsa-964.wml deleted file mode 100644 index 7862ad1017e..00000000000 --- a/japanese/security/2006/dsa-964.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b6bf03d787fb16b2f9f3854b982b3254c02d7369" -バッファオーバフロー - -

問題が「カタンの開拓者たち」ボードゲームのコンピュータ版 -gnocatan に発見されました。サーバおよび他のクライアントの、 -アサートを経由したプログラムの終了につながる可能性があります。 -終了するため任意のコードの実行を許すことはありません。 -このゲームは Debian sarge のリリース後に Pioneers に改名されています。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.6.1-5woody3 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.8.1.59-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -pioneers のバージョン 0.9.49-1 で修正されています。

- -

直ちに gnocatan および pioneers -パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-964.data" diff --git a/japanese/security/2006/dsa-965.wml b/japanese/security/2006/dsa-965.wml deleted file mode 100644 index 6db10ccb74f..00000000000 --- a/japanese/security/2006/dsa-965.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8cc542a92d926fbf4909b359779e02b0ac7c704a" -null ポインタ参照 - -

Linux 用の IPsec ツール ipsec-tools の racoon でのインターネット鍵交換 -(Internet Key Exchange) プロトコルバージョン 1 (IKEv1) の実装は特定の状況で -NULL ポインタを参照しようとします。リモートの攻撃者にサービス拒否を許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) には ipsec-tools は含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.5.2-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.6.3-1 で修正されています。

- -

直ちに racoon パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-965.data" diff --git a/japanese/security/2006/dsa-966.wml b/japanese/security/2006/dsa-966.wml deleted file mode 100644 index 52d96cba929..00000000000 --- a/japanese/security/2006/dsa-966.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b38005f95c8859534ad3a8703e08396029a408b9" -サービス拒否 - -

Thomas Reifferscheid さんが、プロキシ広告迎撃アドオン -adzapper が、インターネットオブジェクトキャッシュ squid -のプラグインとしてインストールされている場合に CPU リソースを大量に消費して、 -プロキシホストでサービス拒否を引き起こす可能性があることを発見しました。

- -

旧安定版 (old stable) ディストリビューション -(woody)には adzapper パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 20050316-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 20060115-1 で修正されています。

- -

直ちに adzapper パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-966.data" diff --git a/japanese/security/2006/dsa-967.wml b/japanese/security/2006/dsa-967.wml deleted file mode 100644 index 6d2a7b64200..00000000000 --- a/japanese/security/2006/dsa-967.wml +++ /dev/null @@ -1,62 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

セキュリティ問題が複数、メモを管理する電子ログブック -elog に見つかりました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-4439 - -

    GroundZero Security さんが、elog が URL パラメータの処理に利用される\ - バッファのサイズを十分に確認していないことを発見しました。 - 任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2006-0347 - -

    elog には URL 中の「../」シーケンスの処理に - ディレクトリトラバーサル脆弱性があることが発見されました。 - 情報漏洩につながる可能性があります。

  • - -
  • CVE-2006-0348 - -

    ログファイルに書き込むコードにフォーマット文字列脆弱性がありました。 - 任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2006-0597 - -

    非常に長い「revision」属性により、 - バッファオーバフローによるクラッシュを引き起こす可能性があります。

  • - -
  • CVE-2006-0598 - -

    ログファイルに書き込むコードが境界チェックを適切に実施していません。 - 任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2006-0599 - -

    elog は不正なパスワードと不正なユーザのエラーで異なるメッセージを発します。 - これにより、攻撃者に正当なユーザ名の調査を許します。

  • - -
  • CVE-2006-0600 - -

    攻撃者が細工した「fail」リクエストにより無限リダイレクトに陥らせることが可能です。 - サービス拒否の可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には elog パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.5.7+r1558-4+sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.6.1+r1642-1 で修正されています。

- -

直ちに elog パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-967.data" diff --git a/japanese/security/2006/dsa-968.wml b/japanese/security/2006/dsa-968.wml deleted file mode 100644 index c4d96fa8a06..00000000000 --- a/japanese/security/2006/dsa-968.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -安全でない一時ファイル - -

Debian セキュリティ監査プロジェクトの Javier Fernández-Sanguino Peña -さんが、ウェブライクな文芸的プログラミング用ツール noweb のスクリプトが -一時ファイルを安全でない方法により作成していることを発見しました。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.9a-7.4 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.10c-3.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.10c-3.2 で修正されています。

- -

直ちに nowebm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-968.data" diff --git a/japanese/security/2006/dsa-969.wml b/japanese/security/2006/dsa-969.wml deleted file mode 100644 index d807f6e2360..00000000000 --- a/japanese/security/2006/dsa-969.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" -設計上の誤り - -

Max Vozeler さんが、ユーザコマンドを scp と sftp -に制限するユーティリティ scponly に脆弱性を発見しました。root -での任意のコマンドの実行につながる可能性があります。 -システムは、プログラム scponlyc が setuid root でインストールされていて、 -通常のユーザがマシンのシェルへのアクセスが許可されている場合にのみ脆弱となります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には scponly パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.0-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.6-1 で修正されています。

- -

直ちに scponly パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-969.data" diff --git a/japanese/security/2006/dsa-970.wml b/japanese/security/2006/dsa-970.wml deleted file mode 100644 index a4dd9eb852e..00000000000 --- a/japanese/security/2006/dsa-970.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5268204b6238b925e764d60124ff3251891f8475" -入力のサニタイジング欠落 - -

SEC Consult の Johannes Greil さんが、クロスサイトスクリプティング脆弱性を複数、 -Horde カレンダーアプリケーション kronolith に発見しました。

- -

旧安定版 (old stable) ディストリビューション -(woody) には kronolith パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.1.4-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は kronolith2 のバージョン 2.0.6-1 で修正されています。

- -

直ちに kronolith および kronolith2 -パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-970.data" diff --git a/japanese/security/2006/dsa-971.wml b/japanese/security/2006/dsa-971.wml deleted file mode 100644 index 62b988dc8fd..00000000000 --- a/japanese/security/2006/dsa-971.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2f6cd3d43bad6d1ecf55df9121dd799bbd5bf696" -バッファオーバフロー - -

SuSE の研究者たちが、Portable Document Format (PDF) -スイート xpdf にヒープオーバーフローの誤りを発見しました。 -アプリケーションをクラッシュさせることによるサービス拒否や、 -潜在的には任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.00-13.5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.01-6 で修正されています。

- -

直ちに xpdf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-971.data" diff --git a/japanese/security/2006/dsa-972.wml b/japanese/security/2006/dsa-972.wml deleted file mode 100644 index 752ef5b1941..00000000000 --- a/japanese/security/2006/dsa-972.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d664bcd19d13661fc9b77a1940e4f2430e6a8a82" -バッファオーバフロー - -

SuSE の研究者たちが、Portable Document Format (PDF) -スイート xpdf にヒープオーバーフローの誤りを発見しました。PDF -コンテントを描画する GNUstep フレームワーク pdfkit.framework -にもこれは存在します。アプリケーションをクラッシュさせることによるサービス拒否や、 -潜在的には任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -には pdfkit.framework パッケージ は含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.8-2sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.8-4 で poppler に切り替えることにより修正されています。

- -

直ちに pdfkit.framework パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-972.data" diff --git a/japanese/security/2006/dsa-973.wml b/japanese/security/2006/dsa-973.wml deleted file mode 100644 index e7f72db844f..00000000000 --- a/japanese/security/2006/dsa-973.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が Opensource Ticket Request System otrs -に発見されました。リモートからの悪用が可能です。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-3893 - -

    SQL インジェクション脆弱性が複数あり、リモートの攻撃者に任意の - SQL コマンドの実行および認証の迂回を許します。

  • - -
  • CVE-2005-3894 - -

    クロスサイトスクリプティング脆弱性が複数あり、 - リモートの認証済みユーザに任意のウェブスクリプトや - HTML の差し込みを許します。

  • - -
  • CVE-2005-3895 - -

    キューのモデレータが添付ファイルをダウンロードしようとすると、添付の - text/html メールのインライン表示で HTML として描画します。 - リモートの攻撃者に任意のウェブスクリプトや HTML の実行を許します。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には OTRS パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.3.2p01-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.4p01-1 で修正されています。

- -

直ちに otrs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-973.data" diff --git a/japanese/security/2006/dsa-974.wml b/japanese/security/2006/dsa-974.wml deleted file mode 100644 index df673f4aca4..00000000000 --- a/japanese/security/2006/dsa-974.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="40d6c8b7bbb487cf736a0e2d9074fd23af15d0ef" -バッファオーバフロー - -

SuSE の研究者たちが、Portable Document Format (PDF) -スイート xpdf にヒープオーバーフローの誤りを発見しました。 -GNOME 版の Portable Document Format ビューア gpdf -にもこれは存在します。アプリケーションをクラッシュさせることによるサービス拒否や、 -潜在的には任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には gpdf パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.8.2-1.2sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに gpdf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-974.data" diff --git a/japanese/security/2006/dsa-975.wml b/japanese/security/2006/dsa-975.wml deleted file mode 100644 index cd2716cf816..00000000000 --- a/japanese/security/2006/dsa-975.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="aaee277daecab2a519ea829493a15c7dbb6aee1a" -バッファオーバフロー - -

Marcus Meissner さんが、シンボリックリンクを作成、 -あるいは既存のシンボリックリンクを悪用することにより、 -攻撃者がパスの処理コードでバッファオーバフローを\ -引き起こすことが可能であることを発見しました。 -任意のコードの実行につながる可能性があります。

- -

この脆弱性はカーネルの NFS サーバには存在しません。

- -

この更新にはシンボリックリンクの属性処理のバグが修正されています。 -この修正はセキュリティに関わるものではありませんが、この DSA -の準備時期にはすでに次回の安定版ポイントリリースの予定があったため、 -前倒しで含めることにしました。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.2beta47-12woody1 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.2beta47-20sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.2beta47-22 で修正されています。

- -

直ちに nfs-user-server パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-975.data" diff --git a/japanese/security/2006/dsa-976.wml b/japanese/security/2006/dsa-976.wml deleted file mode 100644 index 470da6dc670..00000000000 --- a/japanese/security/2006/dsa-976.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" -バッファオーバフロー - -

Johnny Mast さんが、assorted spiffy things ライブラリ libast -にバッファオーバフローを発見しました。任意のコードの実行につながる可能性があります。 -このライブラリは setgid uid でインストールされている eterm -により利用され、utmp ファイルを改変する脆弱性につながります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 0.4-3woody2 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.6-0pre2003010606sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに libast パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-976.data" diff --git a/japanese/security/2006/dsa-977.wml b/japanese/security/2006/dsa-977.wml deleted file mode 100644 index a3e1f0581cb..00000000000 --- a/japanese/security/2006/dsa-977.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

脆弱性が 2 件、Kerberos 5 のフリーな実装である heimdal に発見されました。The -Common Vulnerabilities and Exposures project は以下の脆弱性を認識しています:

- -
    - -
  • CVE-2006-0582 - -

    rsh サーバに特権の昇格があり、 - 認証済みの攻撃者に任意のファイルの上書きおよび所有権の獲得を許します。

  • - -
  • CVE-2006-0677 - -

    リモートの攻撃者が、ユーザがログインする前に telnet - サーバをクラッシュさせることが可能です。結果、fork - が速すぎるために inetd が telnetd を扱わなくなります。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -には rsh および telnet サーバは収録されていません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.6.3-10sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに heimdal パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-977.data" diff --git a/japanese/security/2006/dsa-978.wml b/japanese/security/2006/dsa-978.wml deleted file mode 100644 index 9b729471fa1..00000000000 --- a/japanese/security/2006/dsa-978.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="4e3ab2eef740faa25445ac8e4163c683f5217733" -プログラミングの誤り - - -

Tavis Ormandy さんが、GNU privacy guard - フリーの -PGP 代替品 gnupg が外部のファイルの署名の検証で、 -署名が全く含まれない場合でも成功することに気付きました。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.0.6-4woody4 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.4.1-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに gnupg パッケージをアップグレードすることを勧めます。

- -

このセキュリティ勧告は DSA -993 で更新されていることに注意してください。 -そのため、更新されたパッケージはこのページからは利用可能ではなくなっています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-978.data" diff --git a/japanese/security/2006/dsa-979.wml b/japanese/security/2006/dsa-979.wml deleted file mode 100644 index b3c7425c279..00000000000 --- a/japanese/security/2006/dsa-979.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="bddad7e1fe337f6c4d008a535bb1ba7703fc45b2" -複数の脆弱性 - -

Derek Noonburg さんが、Portable Document Format (PDF) スイート -xpdf の複数の潜在的な脆弱性を修正しています。PDF コンテントを描画する -GNUstep フレームワーク pdfkit.framework にもこれは存在します。

- -

旧安定版 (old stable) ディストリビューション (woody) -には pdfkit.framework パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.8-2sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) にはこの問題による影響はありません。

- -

直ちに pdfkit.framework パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-979.data" diff --git a/japanese/security/2006/dsa-980.wml b/japanese/security/2006/dsa-980.wml deleted file mode 100644 index 449ee770453..00000000000 --- a/japanese/security/2006/dsa-980.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Joxean Koret さんが、ウェブベースのチーム体制向けソフトウェア -tutos にセキュリティ問題を複数、発見しました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2004-2161 - -

    SQL インジェクション脆弱性により、file_overview.php の link_id - パラメータを経由した SQL コマンドの実行を許します。

  • - -
  • CVE-2004-2162 - -

    アドレス帳と app_new.php - 中の検索用関数にクロスサイトスクリプティング脆弱性があり、 - ウェブスクリプトコードの実行を許します。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には tutos パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.1.20031017-2+1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -には tutos パッケージは含まれなくなっています。

- -

直ちに tutos パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-980.data" diff --git a/japanese/security/2006/dsa-981.wml b/japanese/security/2006/dsa-981.wml deleted file mode 100644 index 77ed696121a..00000000000 --- a/japanese/security/2006/dsa-981.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="951b11af3b21e8e016add91df549590eb7e1cd2f" -整数オーバフロー - -

felinemalice さんが、SVGAlib 用の postscript ビューア BMV -に整数オーバフローを発見しました。特別に細工した Postscript -ファイルを経由して任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.2-14.3 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.2-17sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2-18 で修正されています。

- -

直ちに bmv パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-981.data" diff --git a/japanese/security/2006/dsa-982.wml b/japanese/security/2006/dsa-982.wml deleted file mode 100644 index f1773be9ca5..00000000000 --- a/japanese/security/2006/dsa-982.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="736aac3eab006df81a3602369f34055d7cfc6f7e" -複数の脆弱性 - -

Derek Noonburg さんが、xpdf の複数の潜在的な脆弱性を修正しています。Gtk -バインディングを利用した Portable Document Format -(PDF) ビューア gpdf にもこれは存在します。

- -

旧安定版 (old stable) ディストリビューション -(woody) には gpdf パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.8.2-1.2sarge4 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに gpdf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-982.data" diff --git a/japanese/security/2006/dsa-983.wml b/japanese/security/2006/dsa-983.wml deleted file mode 100644 index 223fe283f60..00000000000 --- a/japanese/security/2006/dsa-983.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="209164cd3b895067d2de14b54dedfd9a99fd3d46" -複数の脆弱性 - -

Derek Noonburg さんが、xpdf の複数の潜在的な脆弱性を修正しています。PDF -文書を HTML 形式に変換するユーティリティ pdftohtml にもこれは存在します。

- -

旧安定版 (old stable) ディストリビューション -(woody) には pdftohtml パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.36-11sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.36-12 で修正されています。

- -

直ちに pdftohtml パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-983.data" diff --git a/japanese/security/2006/dsa-984.wml b/japanese/security/2006/dsa-984.wml deleted file mode 100644 index c836c241df2..00000000000 --- a/japanese/security/2006/dsa-984.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="89c1ff5b707235bcd08e44fa0f76c0a055ef73c2" -複数の脆弱性 - -

Derek Noonburg さんが、Portable Document Format (PDF) -スイート xpdf の複数の潜在的な脆弱性を修正しています。

- -

旧安定版 (old stable) ディストリビューション -(woody) には影響はないようです。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.00-13.6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.01-7 で修正されています。

- -

直ちに xpdf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-984.data" diff --git a/japanese/security/2006/dsa-985.wml b/japanese/security/2006/dsa-985.wml deleted file mode 100644 index 1682002445a..00000000000 --- a/japanese/security/2006/dsa-985.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4d8f436faca54837df5a1e22658569f59abaa2b4" -バッファオーバフロー - -

Evgeny Legerov さんが、Tiny ASN.1 ライブラリの DER -解読コンポーネントに範囲外メモリアクセスを複数、発見しました。攻撃者に DER -デコーダのクラッシュ、および潜在的には任意のコードの実行を許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2_0.2.10-3sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに libtasn1 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-985.data" diff --git a/japanese/security/2006/dsa-986.wml b/japanese/security/2006/dsa-986.wml deleted file mode 100644 index f3000c32171..00000000000 --- a/japanese/security/2006/dsa-986.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0c2c75a8fa4216aa458a83dd32e5ab533eeb5331" -バッファオーバフロー - -

Evgeny Legerov さんが、Tiny ASN.1 ライブラリの DER -解読コンポーネントに範囲外メモリアクセスを複数、発見しました。これは -Transport Layer Security (TLS) 1.0 および Secure Sockets Layer (SSL) 3.0 -プロトコルの GNU の実装 GnuTLS にも存在し、利用されています。攻撃者に DER -デコーダのクラッシュ、および潜在的には任意のコードの実行を許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.16-13.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに gnutls パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-986.data" diff --git a/japanese/security/2006/dsa-987.wml b/japanese/security/2006/dsa-987.wml deleted file mode 100644 index e422bb4f025..00000000000 --- a/japanese/security/2006/dsa-987.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="417287205bfc45d07b571838c05beb86e454c9c3" -バッファオーバフロー - -

Jim Meyering さんが、GNU tar -にバッファオーバフローを複数、発見しました。特別に細工した tar -アーカイブを経由して任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.14-2.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.15.1-3 で修正されています。

- -

直ちに tar パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-987.data" diff --git a/japanese/security/2006/dsa-988.wml b/japanese/security/2006/dsa-988.wml deleted file mode 100644 index f3e4ade1cfe..00000000000 --- a/japanese/security/2006/dsa-988.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が、広く利用されているウェブメールシステム -Squirrelmail に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2006-0188 - -

    Martijn Brinkers さんと Ben Maurer さんが webmail.php - に欠陥を見つけました。リモートの攻撃者に、right_frame パラメータ中の URL - を経由した右側のフレームへの任意のウェブページの差し込みを許します。

  • - -
  • CVE-2006-0195 - -

    Martijn Brinkers さんと Scott Hughes さんが、MagicHTML - フィルタに解釈の衝突を発見しました。「url」キーワード中に、 - (1)「/*」と「*/」によるコメント、(2)スラッシュ、 - が含まれる不正なスタイルシート指示子を経由したクロスサイトスクリプティング - (XSS) 攻撃をリモートの攻撃者に許します。インターネットエクスプローラ等、 - ウェブブラウザによってはこれが解釈されます。

  • - -
  • CVE-2006-0377 - -

    Internet Security Auditors, S.L. の Vicente Aguilera さんが CRLF - インジェクション脆弱性を発見しました。リモートの攻撃者に、sqimap_mailbox_select - コマンドの mailbox パラメータ中の改行文字を経由した任意の IMAP コマンドの差し込み - 「IMAP インジェクション」を許します。既知の悪用方法はまだありません。

  • - -
- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.2.6-5 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2:1.4.4-8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:1.4.6-1 で修正されています。

- -

直ちに squirrelmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-988.data" diff --git a/japanese/security/2006/dsa-989.wml b/japanese/security/2006/dsa-989.wml deleted file mode 100644 index eb27c4dce3f..00000000000 --- a/japanese/security/2006/dsa-989.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4e5de6a3a36cc739b0862edf3d88880e5a587c12" -SQL インジェクション - -

Neil McBride さんが、ウェブベースの写真管理システム Zoph -が写真検索に渡される入力のサニタイズを十分に行っていないことを発見しました。SQL -インジェクション攻撃を経由した SQL コマンドの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には zoph パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.3.3-12sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.5-1 で修正されています。

- -

直ちに zoph パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-989.data" diff --git a/japanese/security/2006/dsa-990.wml b/japanese/security/2006/dsa-990.wml deleted file mode 100644 index 9cc61b2b83a..00000000000 --- a/japanese/security/2006/dsa-990.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3bffea2dd8c3d1696264925f4857d667f1c8333b" -プログラミングの誤り - -

サービス拒否の状況が Bluetooth HCI パケットを分析するユーティリティ -bluez-hcidump に発見されました。これはリモートから引き起こすことが可能です。

- -

旧安定版 (old stable) ディストリビューション (woody) -には bluez-hcidump パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.17-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.30-1 で修正されています。

- -

直ちに bluez-hcidump パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-990.data" diff --git a/japanese/security/2006/dsa-991.wml b/japanese/security/2006/dsa-991.wml deleted file mode 100644 index 7bf0056b386..00000000000 --- a/japanese/security/2006/dsa-991.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Jean-Sébastien Guay-Leroux さんが、zoo アーカイブを操作するユーティリティ -zoo にバッファオーバフローを発見しました。特別に細工した zoo -アーカイブを展開する際に任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.10-9woody0 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.10-11sarge0 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.10-17 で修正されています。

- -

直ちに zoo パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-991.data" diff --git a/japanese/security/2006/dsa-992.wml b/japanese/security/2006/dsa-992.wml deleted file mode 100644 index 23728687a46..00000000000 --- a/japanese/security/2006/dsa-992.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="6ffc5529746ceb8ad95a23310a6122201d4b8444" -バッファオーバフロー - -

Simon Kilvington さんが、特別に細工した PNG -画像により ffmpeg のマルチメディアライブラリ libavcodec -のヒープオーバーフローを引き起こすことが可能であることを発見しました。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には ffmpeg パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.cvs20050313-2sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.cvs20050918-5.1 で修正されています。

- -

直ちに ffmpeg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-992.data" diff --git a/japanese/security/2006/dsa-993.wml b/japanese/security/2006/dsa-993.wml deleted file mode 100644 index 9615f83778b..00000000000 --- a/japanese/security/2006/dsa-993.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3cda9eed78ed4d8ddc76efe17fe08686a95444b5" -プログラミングの誤り - -

Tavis Ormandy さんが、GNU privacy guard - フリーの PGP -代替品 gnupg が、データパケット外に正当な署名が含まれる場合に -「よい署名」の状態メッセージを出させることが可能であることに気付きました。 -この更新ではその収録バージョンが同様に脆弱であることがわかっている -woody 用のパッケージへの修正も追加されています。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 1.0.6-4woody5 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.4.1-1.sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.2.2-1 で修正されています。

- -

直ちに gnupg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-993.data" diff --git a/japanese/security/2006/dsa-994.wml b/japanese/security/2006/dsa-994.wml deleted file mode 100644 index 241bb30668a..00000000000 --- a/japanese/security/2006/dsa-994.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="852b8a6329e63e144544320a209c37462a74058d" -サービス拒否 - -

Luigi Auriemma さんが、フリーの Civilization -サーバにサービス拒否の状況を発見しました。 -リモートのユーザにサーバのクラッシュを許します。

- -

旧安定版 (old stable) ディストリビューション -(woody) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.0.1-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.8-1 で修正されています。

- -

直ちに freeciv-server パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-994.data" diff --git a/japanese/security/2006/dsa-995.wml b/japanese/security/2006/dsa-995.wml deleted file mode 100644 index 6ef79d5bc2f..00000000000 --- a/japanese/security/2006/dsa-995.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -バッファオーバフロー - -

Ulf Härnhammar さんが、MIME (Multipurpose Internet Mail Extensions) -の実装である metamail にバッファオーバフローを発見しました。メッセージの処理時に、 -サービス拒否や潜在的には任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (woody) -では、この問題はバージョン 2.7-45woody.4 で修正されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.7-47sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.7-51 で修正されています。

- -

直ちに metamail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-995.data" diff --git a/japanese/security/2006/dsa-996.wml b/japanese/security/2006/dsa-996.wml deleted file mode 100644 index 561b724fe0b..00000000000 --- a/japanese/security/2006/dsa-996.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ec293f0dd1e1c698f6f686f7876e432633ea511e" -プログラミングの誤り - -

Lincoln Stein さんが、Perl Crypt::CBC モジュールが -8 バイトを超えるブロックサイズでブロック暗号化アルゴリズムを利用した場合に、 -弱い暗号文を生成することを発見しました。

- -

旧安定版 (old stable) ディストリビューション -(woody) には Crypt::CBC モジュールは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.12-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.17-1 で修正されています。

- -

直ちに libcrypt-cbc-perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-996.data" diff --git a/japanese/security/2006/dsa-997.wml b/japanese/security/2006/dsa-997.wml deleted file mode 100644 index f1af0a34998..00000000000 --- a/japanese/security/2006/dsa-997.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="61953ffc9158f2b85e219cbf9e5a5b823bd0ac3c" -バッファオーバフロー - -

Gentoo セキュリティの Stefan Cornelius -さんが、フリーのボンバーマン類似ゲーム bomberclone -が非常に長い誤ったパケットを受け取ったときにクラッシュすることを発見しました。 -さらに、リモートの攻撃者に任意のコードの実行を許す可能性があります。

- -

旧安定版 (old stable) ディストリビューション -(woody) には bomberclone パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.11.5-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.11.6.2-1 で修正されています。

- -

直ちに bomberclone パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-997.data" diff --git a/japanese/security/2006/dsa-998.wml b/japanese/security/2006/dsa-998.wml deleted file mode 100644 index da1267aada7..00000000000 --- a/japanese/security/2006/dsa-998.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ec9f33957a305a72c02d84e7dbba8fbc16a62c56" -複数の脆弱性 - -

Derek Noonburg さんが、xpdf の複数の潜在的な脆弱性を修正しています。 -ファイルから任意のメタデータを抽出するライブラリ -libextractor にもこれは存在します。

- -

旧安定版 (old stable) ディストリビューション (woody) -には libextractor パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.4.2-2sarge3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sarge) -では、この問題はバージョン 0.5.10-1 で修正されています。

- -

直ちに libextractor パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-998.data" diff --git a/japanese/security/2006/dsa-999.wml b/japanese/security/2006/dsa-999.wml deleted file mode 100644 index be2b3e0633b..00000000000 --- a/japanese/security/2006/dsa-999.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

セキュリティ関連の問題が複数、 -検索エンジンを統合したメーリングリスト用のアーカイブツール -lurker に発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2006-1062 - -

    Lurker が設定ファイルを指定する方法は上書きに対して脆弱です。lurker - は設定ファイルの解析していない部分をその出力に含めるため、攻撃者は www-data - ユーザが読み取れる任意のファイルを lurker に読み込ませることが可能です。

  • - -
  • CVE-2006-1063 - -

    リモートの攻撃者が「mbox」という名の書き込み可能な、 - 任意のディレクトリでファイルを作成あるいは上書きすることが可能です。

  • - -
  • CVE-2006-1064 - -

    入力のサニタイジング欠落により、攻撃者に任意のウェブスクリプトや - HTML の差し込みを許します。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(woody) には lurker パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.2-5sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.1-1 で修正されています。

- -

直ちに lurker パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-999.data" diff --git a/japanese/security/2006/index.wml b/japanese/security/2006/index.wml deleted file mode 100644 index f165800cb94..00000000000 --- a/japanese/security/2006/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -2006 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2006', '', 'dsa-\d+' ) :> - -

-\ -debian-security-announce メーリングリストを講読すると、 -最新の Debian セキュリティ情報を得ることができます。 -また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/2007/Makefile b/japanese/security/2007/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2007/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2007/dsa-1245.wml b/japanese/security/2007/dsa-1245.wml deleted file mode 100644 index 86cb3504ee4..00000000000 --- a/japanese/security/2007/dsa-1245.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d8047062d546b865afbe9991b84dc1c21d070020" -プログラミングの誤り - -

Martin Loewer さんが、proftpd FTP デーモンが、Radius -認証用の追加モジュールが有効化されている場合、 -サービス拒否に対して脆弱であることを発見しました。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.2.10-15sarge4 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.2.10+1.3.0rc5-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.10+1.3.0rc5-1 で修正されています。

- -

直ちに proftpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1245.data" diff --git a/japanese/security/2007/dsa-1246.wml b/japanese/security/2007/dsa-1246.wml deleted file mode 100644 index 477e084ce52..00000000000 --- a/japanese/security/2007/dsa-1246.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7cefa57cfb766fb058b5efc45f8aa805895ad4c3" -バッファオーバフロー - -

Next Generation Security Software 社の John Heasman -さんにより、フリーのオフィススイーツ OpenOffice.org の Windows -メタファイルの処理にヒープオーバフローが発見されました。この問題により、サービス不能 -(DoS) 攻撃や任意のコードの実行が可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.1.3-9sarge4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.0.4-1 で修正されています。

- -

openoffice.org パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1246.data" diff --git a/japanese/security/2007/dsa-1247.wml b/japanese/security/2007/dsa-1247.wml deleted file mode 100644 index a91f2acfcd4..00000000000 --- a/japanese/security/2007/dsa-1247.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="59ba3d9e89efdf44d452a8c559248a5ea1609ff2" -ヒープオーバーフロー - -

ヒープベースのバッファオーバフローにつながる境界を 1 間違うエラーが -Kerberos 認証用の Apache モジュール libapache-mod-auth-kerb -に確認されました。このエラーにより、特別に細工した kerberos -メッセージを送ることでアプリケーションのクラッシュを引き起こし、 -潜在的には任意のコードの実行を攻撃者に許す可能性があります

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.996-5.0-rc6-1sarge1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -および来るべき安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 5.3-1 で修正されています。

- -

直ちに libapache-mod-auth-kerb -パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1247.data" diff --git a/japanese/security/2007/dsa-1248.wml b/japanese/security/2007/dsa-1248.wml deleted file mode 100644 index e4d3fcae2a1..00000000000 --- a/japanese/security/2007/dsa-1248.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3a36f2865f66eed16fa4282fa51cd6d4564f1de4" -入力に対するサニタイジングの欠落 - -

Roland Lezuo さんと Josselin Mouette さんにより、libsoup HTTP ライブラリが -HTTP ヘッダを解析する際に十分なサニタイズ処理を行っていないため、サービス不能 -(DoS) 攻撃が可能であることが発見されました。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 2.2.3-2sarge1 で修正されています。

- -

次期安定版ディストリビューション (testing、コードネーム etch) -では、これらの問題はバージョン 2.2.98-2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 2.2.98-2 で修正されています。

- -

libsoup パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1248.data" diff --git a/japanese/security/2007/dsa-1249.wml b/japanese/security/2007/dsa-1249.wml deleted file mode 100644 index bfdcbc65943..00000000000 --- a/japanese/security/2007/dsa-1249.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

X Window System に、権限の昇格あるいはサービス不能 (DoS) -攻撃をもたらす可能性のある複数の脆弱性が発見されました。Common Vulnerabilities -and Exposures プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2006-6101 - -

    Sean Larsson さんにより、Render エクステンションに整数オーバフローが発見されました。 - この問題により、サービス不能 (DoS) 攻撃やローカル権限の昇格が可能です。

  • - -
  • CVE-2006-6102 - -

    Sean Larsson さんにより、DBE エクステンションに整数オーバフローが発見されました。 - この問題により、サービス不能 (DoS) 攻撃やローカル権限の昇格が可能です。

  • - -
  • CVE-2006-6103 - -

    Sean Larsson さんにより、DBE エクステンションに整数オーバフローが発見されました。 - この問題により、サービス不能 (DoS) 攻撃やローカル権限の昇格が可能です。

  • - -
- -

安定版ディストリビューション (stable、コードネーム sarge) -では、これらの問題はバージョン 4.3.0.dfsg.1-14sarge3 -で修正されています。ビルド問題のため、今回の更新では Motorola 680x0 -向けのビルドが不足していますが、問題が解決された時点でリリースされる予定です。

- -

次期安定版ディストリビューション (testing、コードネーム etch) -では、これらの問題は xorg-server のバージョン 2:1.1.1-15 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題は xorg-server のバージョン 2:1.1.1-15 で修正されています。

- -

XFree86 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1249.data" diff --git a/japanese/security/2007/dsa-1250.wml b/japanese/security/2007/dsa-1250.wml deleted file mode 100644 index 89653cf6e73..00000000000 --- a/japanese/security/2007/dsa-1250.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="d43252cb99f88c92fa3c9bad1079a75be6e99e25" -入力のサニタイジング欠落 - -

rrdtool のフロントエンド cacti が cmd -スクリプトに渡すデータを十分に検証していないことが発見されました。 -SQL の差し込みと任意のシェルコマンドの実行を許します。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.8.6c-7sarge4 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 0.8.6i-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.6i-3 で修正されています。

- -

直ちに cacti パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1250.data" diff --git a/japanese/security/2007/dsa-1251.wml b/japanese/security/2007/dsa-1251.wml deleted file mode 100644 index 4ffb4966b35..00000000000 --- a/japanese/security/2007/dsa-1251.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="814cd4331924b2591032efcf88b28ebdbcd0fa93" -不十分なエスケープ処理 - -

vi 風なキーバインドのテキストモード WWW ブラウザ netrik が、textarea -を編集する際に、一時ファイル名に対して適切なサニタイズ処理をしていないことが発見されました。 -この問題により、攻撃者がシェルのメタキャラクタを通して任意のコマンドを実行することが可能です。

- -

安定版ディストリビューション (stable、コードネーム sarge) -では、この問題はバージョン 1.15.4-1sarge1 で修正されています。

- -

次期安定版ディストリビューション (testing、コードネーム etch) -では、これらの問題はバージョン 1.15.3-1.1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 1.15.3-1.1 で修正されています。

- -

netrik パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1251.data" diff --git a/japanese/security/2007/dsa-1252.wml b/japanese/security/2007/dsa-1252.wml deleted file mode 100644 index 7642063bb5a..00000000000 --- a/japanese/security/2007/dsa-1252.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e39749301d0781c0a666024da5394ec17c19aa2c" -フォーマット文字列 - -

Kevin Finisterre さんが、フォーマット文字列の問題を複数、 -マルチメディアプレイヤおよびストリーマ vlc に発見しました。 -任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.8.1.svn20050314-1sarge2 で修正されています。

- -

テスト版 (testing) ディストリビューション (etch) -では、この問題はバージョン 0.8.6-svn20061012.debian-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.6.a.debian-1 で修正されています。

- -

直ちに vlc パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1252.data" diff --git a/japanese/security/2007/dsa-1253.wml b/japanese/security/2007/dsa-1253.wml deleted file mode 100644 index 5f90bc98fe7..00000000000 --- a/japanese/security/2007/dsa-1253.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

セキュリティ関連の問題が複数、Mozilla および Mozilla Firefox -等の派生プログラムに発見されました。The Common Vulnerabilities -and Exposures project は以下の脆弱性を認識しています:

- -
    - -
  • CVE-2006-6497 - -

    脆弱性がレイアウトエンジンに複数あり、 - リモートの攻撃者にサービス拒否や潜在的には任意のコードの実行を許します。 - [MFSA 2006-68]

  • - -
  • CVE-2006-6498 - -

    脆弱性が javascript エンジンに複数あり、 - リモートの攻撃者にサービス拒否や潜在的には任意のコードの実行を許します。 - [MFSA 2006-68]

  • - -
  • CVE-2006-6499 - -

    バグが js_dtoa 関数にあり、リモートの攻撃者にサービス拒否を許します。 - [MFSA 2006-68]

  • - -
  • CVE-2006-6501 - -

    shutdown さんが脆弱性を発見しました。リモートの攻撃者に watch javascript - 関数を経由して権限の獲得および悪意のあるコードのインストールを許します。 - [MFSA 2006-70]

  • - -
  • CVE-2006-6502 - -

    Steven Michaud さんがプログラミングの誤りを発見しました。 - リモートの攻撃者にサービス拒否を許します。[MFSA 2006-71]

  • - -
  • CVE-2006-6503 - -

    moz_bug_r_a4 さんが、IMG 要素の src 属性が javascript - コードの差し込みに利用できることを報告しました。[MFSA 2006-72]

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.4-2sarge15 で修正されています。

- -

テスト版 (testing) ディストリビューション (etch) および不安定版 -(unstable) ディストリビューション (sid) では、この問題は -iceweasel のバージョン 2.0.0.1+dfsg-2 で修正されています。

- -

直ちに firefox および iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1253.data" diff --git a/japanese/security/2007/dsa-1254.wml b/japanese/security/2007/dsa-1254.wml deleted file mode 100644 index aa2c8aec87e..00000000000 --- a/japanese/security/2007/dsa-1254.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f8736cd3f4bbb8e8bac500abb8837a084da4fb26" -入力の不十分なサニタイズ - -

Bind ネームサーバデーモンが細工した DNS クエリによって\ -アサートを引き起こすことによるサービス拒否に対して脆弱であることが発見されました。 -これは DNSSEC 拡張を利用している場合にのみ影響します。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 9.2.4-1sarge2 で修正されています。

- -

次期安定版 (stable) ディストリビューション -(etch) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 9.3.4-1 で修正されています。

- -

直ちに bind9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1254.data" diff --git a/japanese/security/2007/dsa-1255.wml b/japanese/security/2007/dsa-1255.wml deleted file mode 100644 index be1030f066c..00000000000 --- a/japanese/security/2007/dsa-1255.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3497c95d1d5c2c4b824a65a45a1e8b8919338eb3" -バッファオーバフロー - -

Liu Qishuai さんが、GNOME gtop ライブラリがシステムの /proc -テーブルの解析時に十分にサニタイズを行っていないことを発見しました。 -任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.6.0-4sarge1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 2.14.4-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.14.4-3 で修正されています。

- -

直ちに libgtop2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1255.data" diff --git a/japanese/security/2007/dsa-1256.wml b/japanese/security/2007/dsa-1256.wml deleted file mode 100644 index 0a04fe70bbd..00000000000 --- a/japanese/security/2007/dsa-1256.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="38acabf023ca8dec9e06b1919c9bcacdd96a416a" -プログラミングの誤り - -

GTK+ グラフィカルユーザインターフェイスライブラリの画像読み込みコードが、 -異常な画像を読み込んだときのエラー処理を十分に行っていないことが発見されました。 -サービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (sarge) では、この問題はバージョン -2.6.4-3.2 で修正されています。この更新ではモトローラ 680x0 -アーキテクチャ用のビルドが、ビルドの問題があったために抜けています。 -この問題が解決されるとパッケージはリリースさる予定です。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 2.8.20-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.8.20-5 で修正されています。

- -

直ちに GTK パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1256.data" diff --git a/japanese/security/2007/dsa-1257.wml b/japanese/security/2007/dsa-1257.wml deleted file mode 100644 index fd3012623ac..00000000000 --- a/japanese/security/2007/dsa-1257.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、SMB/CIFS プロトコルのフリーの実装 samba -に発見されました。任意のコードの実行やサービス拒否につながる可能性があります。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2007-0452 - -

    ファイルオープンの遅延呼び出し処理が誤っていることが発見されました。 - 無限ループにつながる可能性があり、その結果サービス拒否が発生します。

  • - -
  • CVE-2007-0454 - -

    zybadawg333 さんが、AFS ACL のマッピングを行う VFS - プラグインが安全でないフォーマット文字列の処理を行っていることを発見しました。 - 任意のコードの実行につながる可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.0.14a-3sarge4 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 3.0.23d-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.0.23d-5 で修正されています。

- -

直ちに samba パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1257.data" diff --git a/japanese/security/2007/dsa-1258.wml b/japanese/security/2007/dsa-1258.wml deleted file mode 100644 index ca98395491e..00000000000 --- a/japanese/security/2007/dsa-1258.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

セキュリティ関連の問題が複数、Mozilla および Mozilla Firefox -等の派生プログラムに発見されました。The Common Vulnerabilities -and Exposures project は以下の脆弱性を認識しています:

- -
    - -
  • CVE-2006-6497 - -

    脆弱性がレイアウトエンジンに複数あり、 - リモートの攻撃者にサービス拒否や潜在的には任意のコードの実行を許します。 - [MFSA 2006-68]

  • - -
  • CVE-2006-6498 - -

    脆弱性が javascript エンジンに複数あり、 - リモートの攻撃者にサービス拒否や潜在的には任意のコードの実行を許します。 - [MFSA 2006-68]

  • - -
  • CVE-2006-6499 - -

    バグが js_dtoa 関数にあり、リモートの攻撃者にサービス拒否を許します。 - [MFSA 2006-68]

  • - -
  • CVE-2006-6501 - -

    shutdown さんが脆弱性を発見しました。リモートの攻撃者に watch javascript - 関数を経由して権限の獲得および悪意のあるコードのインストールを許します。 - [MFSA 2006-70]

  • - -
  • CVE-2006-6502 - -

    Steven Michaud さんがプログラミングの誤りを発見しました。 - リモートの攻撃者にサービス拒否を許します。[MFSA 2006-71]

  • - -
  • CVE-2006-6503 - -

    moz_bug_r_a4 さんが、IMG 要素の src 属性が javascript - コードの差し込みに利用できることを報告しました。[MFSA 2006-72]

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.0.2-2.sarge1.0.8e.2 で修正されています。

- -

テスト版 (testing) ディストリビューション (etch) および -不安定版 (unstable) ディストリビューション (sid) では、この問題は -icedove のバージョン 1.5.0.9.dfsg1-1 で修正されています。

- -

直ちに Mozilla Thunderbird および Icedove -パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1258.data" diff --git a/japanese/security/2007/dsa-1259.wml b/japanese/security/2007/dsa-1259.wml deleted file mode 100644 index d1f10b20d47..00000000000 --- a/japanese/security/2007/dsa-1259.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a7b9812e9ac869a3471afcd13b5e6c3f2b1c902b" -プログラミングの誤り - -

Isaac Wilcox さんが、人気のあるメール取得および転送ユーティリティ -fetchmail が接続の暗号化を十分に行っていないことを発見しました。 -情報漏洩につながる可能性があります。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 6.2.5-12sarge5 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 6.3.6-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6.3.6-1 で修正されています。

- -

直ちに fetchmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1259.data" diff --git a/japanese/security/2007/dsa-1260.wml b/japanese/security/2007/dsa-1260.wml deleted file mode 100644 index 326dd3908ab..00000000000 --- a/japanese/security/2007/dsa-1260.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

Vladimir Nadvornik さんが、画像操作プログラム集 Imagemagick の PALM -デコーダにあった脆弱性への修正が効いていなかったことを発見しました。 -混乱を避けるために新しい CVE ID が割り当てられています。元の問題は CVE-2006-5456 -で追跡されています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 6:6.0.6.2-2.9 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -この問題はバージョン 7:6.2.4.5.dfsg1-0.14 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7:6.2.4.5.dfsg1-0.14 で修正されています。

- -

直ちに imagemagick パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1260.data" diff --git a/japanese/security/2007/dsa-1261.wml b/japanese/security/2007/dsa-1261.wml deleted file mode 100644 index 9bc85210313..00000000000 --- a/japanese/security/2007/dsa-1261.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e53300b8b6ff666dc66d39a42db18314971bfb28" -複数の脆弱性 - -

PostgreSQL データベースが SQL -関数の引数のタイプを十分に確認していないことが発見されました。 -サービス拒否や情報漏洩につながる可能性があります。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 7.4.7-6sarge4 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) では、この問題は -postgresql-8.1 パッケージのバージョン 8.1.7-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -postgresql-8.1 パッケージのバージョン 8.1.7-1 で修正されています。

- -

直ちに PostgreSQL パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1261.data" diff --git a/japanese/security/2007/dsa-1262.wml b/japanese/security/2007/dsa-1262.wml deleted file mode 100644 index 677d82b1b71..00000000000 --- a/japanese/security/2007/dsa-1262.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="57a0bfe978ad89e44c379bf2b042f401fd5fd8b2" -フォーマット文字列 - -

Mu Security が、VoIP アプリケーション GnomeMeeting -にフォーマット文字列脆弱性を発見しました。任意のコードの実行を許します。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.2.1-1sarge1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) では、この問題は -ekiga パッケージのバージョン 2.0.3-2.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -ekiga パッケージのバージョン 2.0.3-2.1 で修正されています。

- -

直ちに gnomemeeting パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1262.data" diff --git a/japanese/security/2007/dsa-1263.wml b/japanese/security/2007/dsa-1263.wml deleted file mode 100644 index cea5c05e8a9..00000000000 --- a/japanese/security/2007/dsa-1263.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、Clam アンチウイルスツールキットに発見されました。 -サービス拒否につながる可能性があります。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2007-0897 - -

    異常な CAB - アーカイブによりファイルデスクリプタを使い果たす可能性が発見されました。 - サービス拒否を許します。

  • - -
  • CVE-2007-0898 - -

    MIME ヘッダのパーサにディレクトリトラバーサル脆弱性が発見されました。 - サービス拒否につながる可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.84-2.sarge.15 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 0.88.7-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.90-1 で修正されています。

- -

直ちに clamav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1263.data" diff --git a/japanese/security/2007/dsa-1264.wml b/japanese/security/2007/dsa-1264.wml deleted file mode 100644 index 42675585751..00000000000 --- a/japanese/security/2007/dsa-1264.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、サーバサイドの HTML 組み込みスクリプト言語 PHP -に発見されました。任意のコードの実行につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2007-0906 - -

    整数オーバフローが str_replace() 関数に発見されました。 - 任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2007-0907 - -

    バッファアンダーフローが sapi_header_op() 関数に発見されました。 - PHP インタプリタをクラッシュさせる可能性があります。

  • - -
  • CVE-2007-0908 - -

    Stefan Esser さんが wddx 拡張にプログラミングの誤りを発見しました。 - 情報漏洩を許します。

  • - -
  • CVE-2007-0909 - -

    フォーマット文字列脆弱性が odbc_result_all() 関数に発見されました。 - 任意のコードの実行を許します。

  • - -
  • CVE-2007-0910 - -

    super-global - 変数がセッションデータで上書き可能であることが発見されました。

  • - -
  • CVE-2007-0988 - -

    Stefan Esser さんが、zend_hash_init() - 関数で無限ループを起こせることを発見しました。 - タイムアウトが発動するまで、リソース消費によるサービス拒否を許します。

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4:4.3.10-19 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は php4 -のバージョン 6:4.4.4-9 および php5 のバージョン 5.2.0-9 で修正されています。

- -

直ちに php4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1264.data" diff --git a/japanese/security/2007/dsa-1265.wml b/japanese/security/2007/dsa-1265.wml deleted file mode 100644 index e5d6a69c5ac..00000000000 --- a/japanese/security/2007/dsa-1265.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

セキュリティ関連の問題が複数、Mozilla および派生プログラムに発見されました。 -The Common Vulnerabilities and Exposures project は以下の脆弱性を認識しています:

- -
    - -
  • CVE-2006-6497 - -

    脆弱性がレイアウトエンジンに複数あり、 - リモートの攻撃者にサービス拒否や潜在的には任意のコードの実行を許します。 - [MFSA 2006-68]

  • - -
  • CVE-2006-6498 - -

    脆弱性が javascript エンジンに複数あり、 - リモートの攻撃者にサービス拒否や潜在的には任意のコードの実行を許します。 - [MFSA 2006-68]

  • - -
  • CVE-2006-6499 - -

    バグが js_dtoa 関数にあり、リモートの攻撃者にサービス拒否を許します。 - [MFSA 2006-68]

  • - -
  • CVE-2006-6501 - -

    shutdown さんが脆弱性を発見しました。リモートの攻撃者に watch javascript - 関数を経由して権限の獲得および悪意のあるコードのインストールを許します。 - [MFSA 2006-70]

  • - -
  • CVE-2006-6502 - -

    Steven Michaud さんがプログラミングの誤りを発見しました。 - リモートの攻撃者にサービス拒否を許します。[MFSA 2006-71]

  • - -
  • CVE-2006-6503 - -

    moz_bug_r_a4 さんが、IMG 要素の src 属性が javascript - コードの差し込みに利用できることを報告しました。[MFSA 2006-72]

  • - -
  • CVE-2006-6505 - -

    Georgi Guninski さんが、ヒープベースのバッファオーバフローを複数、発見しました。 - リモートの攻撃者に任意のコードの実行を許します。[MFSA 2006-74]

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.7.8-1sarge10 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -iceape のバージョン 1.0.7-1 で修正されています。

- -

直ちに Mozilla および Iceape パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1265.data" diff --git a/japanese/security/2007/dsa-1266.wml b/japanese/security/2007/dsa-1266.wml deleted file mode 100644 index 947765e5a34..00000000000 --- a/japanese/security/2007/dsa-1266.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="15b66a4f18e990acd5417b5fa88a127644b0e6f3" -複数の脆弱性 - -

Gerardo Richarte さんが、フリーの PGP 代替品 GnuPG が、OpenPGP -メッセージに署名されている部分とされていない部分が両方含まれる場合に\ -ユーザフィードバックを十分に提供していないことを発見しました。 -これを悪用し、テキストセグメントを別の署名済みメッセージに\ -差し込むことにより署名済みメッセージの内容を偽造することが可能です。 -この更新によりこういった攻撃を防ぎますが、--allow-multiple-messages -オプションを渡すことにより、以前の挙動を有効化することは可能です。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.4.1-1.sarge7 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.4.6-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.6-2 で修正されています。

- -

直ちに gnupg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1266.data" diff --git a/japanese/security/2007/dsa-1267.wml b/japanese/security/2007/dsa-1267.wml deleted file mode 100644 index ada09744a4e..00000000000 --- a/japanese/security/2007/dsa-1267.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d4b22e8f70fe645b2eb0cbadfbac72fcf9f9852c" -入力のサニタイジング欠落 - -

PHP ベースのカレンダーアプリケーション WebCalendar -が内部変数を十分に保護していないことがリモートファイルの取り込みを許します。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.9.45-4sarge6 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -には webcalendar パッケージは含まれなくなっています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに webcalendar パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1267.data" diff --git a/japanese/security/2007/dsa-1268.wml b/japanese/security/2007/dsa-1268.wml deleted file mode 100644 index 237d54a7be9..00000000000 --- a/japanese/security/2007/dsa-1268.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8faacf523addd3b3edc457f6850f3cd274f4c519" -整数オーバフロー - -

iDefense が WordPerfect 文書処理用のライブラリ -libwpd に複数の整数オーバフローバグを報告しています。 -攻撃者はこれを悪用し、巧妙に細工した Word Perfect -ファイルにより、libwpd にリンクしているアプリケーションのクラッシュや、 -潜在的には任意のコードの実行を引き起こす可能性があります。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.8.1-1sarge1 で修正されています。

- -

テスト版 (testing) ディストリビューション (etch) -では、この問題はバージョン 0.8.7-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.7-6 で修正されています。

- -

直ちに libwpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1268.data" diff --git a/japanese/security/2007/dsa-1269.wml b/japanese/security/2007/dsa-1269.wml deleted file mode 100644 index 5807c070eff..00000000000 --- a/japanese/security/2007/dsa-1269.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="02ed1f930242bec16d4b8ee4ffb30f7af4c9ab47" -安全でない一時ファイル - -

木下達也さんが、emacsen での電子辞書検索インターフェイス -Lookup が、ndeb-binary 機能を利用している場合に一時ファイルを\ -安全でない方法により作成していることを発見しました。ローカルの攻撃者に\ -シンボリックリンク攻撃を細工した任意のファイルの上書きを許します。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.4-3sarge1 で修正されています。

- -

テスト版 (testing) ディストリビューション (etch) -では、この問題はバージョン 1.4-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4-5 で修正されています。

- -

直ちに lookup-el パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1269.data" diff --git a/japanese/security/2007/dsa-1270.wml b/japanese/security/2007/dsa-1270.wml deleted file mode 100644 index 54605ebcea9..00000000000 --- a/japanese/security/2007/dsa-1270.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

セキュリティ関連の問題が複数、フリーのオフィススイート -OpenOffice.org に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2007-0002 - -

    iDefense が、OpenOffice.org に収録されている、WordPerfect 文書を処理するライブラリ - libwpd に整数オーバフローバグが複数あることを報告しています。攻撃者が巧妙に細工した - WordPerfect ファイルによりこれを悪用することで、libwpd - にリンクしているアプリケーションのクラッシュや、 - 潜在的には任意のコードの実行を引き起こす可能性があります。

  • - -
  • CVE-2007-0238 - -

    Next Generation Security が、OpenOffice.org の StarCalc - パーサに簡単に悪用可能なスタックオーバーフローがあることを発見しました。 - 特別に細工した文書により任意のコードの実行が可能です。

  • - -
  • CVE-2007-0239 - -

    OpenOffice.org はシェルメタ文字をエスケープしていないため、 - 準備しておいたリンクをユーザがクリックした後に、 - 特別に細工した文書を経由した任意のシェルコマンドの実行に対して\ - 脆弱となることが報告されています。

  • - -
- -

この更新版の勧告では、次の etch リリース、別名 Debian -GNU/Linux 4.0 用のパッケージだけを提供しています。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.1.3-9sarge6 で修正されています。

- -

テスト版 (testing) ディストリビューション (etch) -では、この問題はバージョン 2.0.4.dfsg.2-5etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.4.dfsg.2-6 で修正されています。

- -

直ちに OpenOffice.org パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1270.data" diff --git a/japanese/security/2007/dsa-1271.wml b/japanese/security/2007/dsa-1271.wml deleted file mode 100644 index 76f12825fc6..00000000000 --- a/japanese/security/2007/dsa-1271.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="53450dc80643a3148ab930ae247d630ce7047b9e" -設計上の誤り - -

設計上の誤りが、Debian -に収録されているクロスプラットフォームの分散ファイルシステム -OpenAFS に確認されています。

- -

OpenAFS は伝統的にローカルのセルに対して setuid -ファイルシステムのサポートを有効にしています。しかし、既存のプロトコルで OpenAFS -が利用できるのは暗号化と、ユーザが認証されている場合に完全性保護だけです。 -認証されていないアクセスには完全性保護はありません。実際の結果としては、AFS -の知識のある攻撃者が AFS FetchStatus コールを偽造し、AFS -クライアントホストに対して任意のバイナリファイルが -setuid されているように見せかけることが可能です。 -それからバイナリを実行するように仕組むことができるなら、 -特権の昇格に成功することも可能でしょう。

- -

OpenAFS 1.3.81-3sarge2 ではこのデフォルトでの挙動を変更し、setuid -ファイルをローカルのセルを含めて全体で無効化しています。openafs-modules-source -パッケージからビルドされる AFS -カーネルモジュールが再ビルドされてカーネルにロードされるまで、 -この変更は反映されないということに十分注意してください。一時的な対処としては、 -カーネルモジュールをロードし直すことが可能になるまで、 -以下のコマンドを root で実行し、ローカルのセルに対する -setuid サポートを手作業により無効化することも可能です。

- -

fs setcell -cell <ローカルのセル> -nosuid

- -

この更新の適用後、攻撃者が AFS -ファイルサーバの応答を改ざんするセキュリティリスクが -ないことが確信できる場合は以下のコマンドにより -setuid 状態を選択的に再有効化できますが、 -これはインターネットから見えるサイトでは行うべきではありません。

- -

fs setcell -cell <ローカルのセル> -suid

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.3.81-3sarge2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -および次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.4.2-6 で修正される予定です。

- -

直ちに openafs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1271.data" diff --git a/japanese/security/2007/dsa-1272.wml b/japanese/security/2007/dsa-1272.wml deleted file mode 100644 index 8c861a538c7..00000000000 --- a/japanese/security/2007/dsa-1272.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6d23ee28b444e62652ecb0d1ce980ba0a78e616a" -バッファオーバフロー - -

Moritz Jodeit さんが、ネットワークの監視やデータ取得用の強力なツール tcpdump -に境界を 1 誤るバッファオーバフローを発見しました。サービス拒否を許します。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 3.8.3-5sarge2 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 3.9.5-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.9.5-2 で修正されています。

- -

直ちに tcpdump パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1272.data" diff --git a/japanese/security/2007/dsa-1273.wml b/japanese/security/2007/dsa-1273.wml deleted file mode 100644 index 7076a749446..00000000000 --- a/japanese/security/2007/dsa-1273.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥がネットワーク音楽システム nas に発見されました。

- -
    - -
  • CVE-2007-1543 - -

    スタックベースのバッファオーバフローが nas の -server/os/connection.c の accept_att_local 関数にあり、USL -ソケット接続での長いパススレーブ名を経由して、 -リモートの攻撃者に任意のコードの実行を許します。

  • - -
  • CVE-2007-1544 - -

    server/dia/audispatch.c の ProcAuWriteElement -関数に整数オーバフローがあり、巨大な max_samples -値を経由してリモートの攻撃者にサービス拒否 (クラッシュ) -や潜在的には任意のコードの実行を許します。

  • - -
  • CVE-2007-1545 - -

    server/dia/resource.c の AddResource 関数が、存在しないクライアント ID -を経由したサービス拒否 (サーバ クラッシュ) をリモートの攻撃者に許します。

  • - -
  • CVE-2007-1546 - -

    配列の索引の誤りがあり、(1) server/dia/audispatch.c の -ProcAuSetElements 関数での巨大な num_action 値、(2) server/dia/auutil.c の -compileInputs 関数への巨大な inputNum パラメータ、を経由したサービス拒否 -(クラッシュ) をリモートの攻撃者に許します。

  • - -
  • CVE-2007-1547 - -

    server/os/io.c の ReadRequestFromClient -関数がリモートの攻撃者に複数の同時接続を経由したサービス拒否 (クラッシュ) -を許します。これは NULL ポインタ参照を引き起こします。

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.7-2sarge1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.8-4 で修正されています。

- -

直ちに nas パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1273.data" diff --git a/japanese/security/2007/dsa-1274.wml b/japanese/security/2007/dsa-1274.wml deleted file mode 100644 index c61c82bf903..00000000000 --- a/japanese/security/2007/dsa-1274.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c06875751a6d1a75e8091748a3cb64fd3671ce0b" -バッファオーバフロー - -

整数アンダーフローバグが、ファイルの内容を分析してファイルの種類を判定するツール -file の file_printf 関数に見つかりました。このバグにより、 -バッファオーバフローを引き起こすように特別に細工したファイルをローカルユーザに\ -調べさせることによって攻撃者に任意のコードの実行を許す可能性があります。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 4.12-1sarge1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 4.17-5etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.20-1 で修正されています。

- -

直ちに file パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1274.data" diff --git a/japanese/security/2007/dsa-1275.wml b/japanese/security/2007/dsa-1275.wml deleted file mode 100644 index 6d2b8e7b79c..00000000000 --- a/japanese/security/2007/dsa-1275.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d31401e9a07e1cd27919020e1573d131007ae4e8" -クロスサイトスクリプティング - -

クロスサイトスクリプティング脆弱性がウェブアプリケーションサーバ -zope にあり、攻撃対象者のウェブブラウザへの任意の HTML -や javascript の差し込みを攻撃者に許す可能性があります。 -このコードはウェブブラウザのセキュリティコンテキスト内部で実行される可能性があり、 -潜在的には、認証用クッキー等の秘密のデータへのアクセスや、zope -ウェブページの描画や挙動に対する影響を攻撃者に許します。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.7.5-2sarge4 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) および不安定版 (unstable) -ディストリビューション (sid) には zope2.9 が含まれており、この脆弱性は etch -ではバージョン 2.9.6-4etch1、sid ではバージョン 2.9.7-1 で修正されています。

- -

直ちに zope2.7 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1275.data" diff --git a/japanese/security/2007/dsa-1276.wml b/japanese/security/2007/dsa-1276.wml deleted file mode 100644 index bbe197cdc6c..00000000000 --- a/japanese/security/2007/dsa-1276.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、Kerberos ネットワーク認証プロトコルスイートの MIT -リファレンス実装に発見されました。任意のコードの実行につながる可能性があります。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2007-0956 - -

    krb5 telnet デーモンがユーザ名の検証を十分に行っていないことが発見されました。 - 認証されないログインや特権の昇格を許す可能性があります。

  • - -
  • CVE-2007-0957 - -

    iDefense が KDC - と管理デーモンのログ処理コードにバッファオーバフローを発見しました。 - 任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2007-1216 - -

    GSS ライブラリコードの RPCSEC_GSS の部分に二重解放が発見されました。 - 任意のコードの実行につながる可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 1.3.6-2sarge4 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.4.4-7etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに Kerberos パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1276.data" diff --git a/japanese/security/2007/dsa-1277.wml b/japanese/security/2007/dsa-1277.wml deleted file mode 100644 index 7f9200899b3..00000000000 --- a/japanese/security/2007/dsa-1277.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" -複数の脆弱性 - -

複数の誤りが X 用のマルチメディアシステム xmms -のスキン処理ルーチンに見つかりました。この脆弱性により、 -攻撃対象者に特別に細工したインターフェイススキンファイルを読み込ませることで、xmms -を実行しているユーザでの任意のコードの実行を攻撃者に許す可能性があります。

- -

安定版 (stable) ディストリビューション (sarge) では、この問題はバージョン -1.2.10+cvs20050209-2sarge1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) および不安定版 -(unstable) ディストリビューション (sid) では、この問題はそれぞれバージョン -1:1.2.10+20061101-1etch1 と 1:1.2.10+20070401-1 で修正されています。

- -

直ちに xmms パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1277.data" diff --git a/japanese/security/2007/dsa-1278.wml b/japanese/security/2007/dsa-1278.wml deleted file mode 100644 index 0da2449257c..00000000000 --- a/japanese/security/2007/dsa-1278.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" -バッファオーバフロー - -

バッファオーバフローが man コマンドに発見されました。特別に細工した引数を -H -フラグに与えることにより、man ユーザでのコードの実行を攻撃者に許す可能性があります。 -これは man および mandb プログラムが setuid -でインストールされているマシンでのみ問題となるようです。

- -

安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 2.4.2-21sarge1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (etch) -および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.4.3-5 で修正されています。

- -

直ちに man-db パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1278.data" diff --git a/japanese/security/2007/dsa-1279.wml b/japanese/security/2007/dsa-1279.wml deleted file mode 100644 index 35e37edbed2..00000000000 --- a/japanese/security/2007/dsa-1279.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="216a177d85f09caaea120c7c963d562c42c65852" -入力のサニタイジング欠落 - -

PHP ベースのカレンダーアプリケーション WebCalendar の exports -ハンドラがサニタイズを十分に行っていないことが発見されました。 -ウェブスクリプトの差し込みを許します。

- -

旧安定版 (old stable) ディストリビューション (sarge) -では、この問題はバージョン 0.9.45-4sarge7 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) には -WebCalendar パッケージは含まれなくなっています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.5-2 で修正されています。

- -

直ちに webcalendar パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1279.data" diff --git a/japanese/security/2007/dsa-1280.wml b/japanese/security/2007/dsa-1280.wml deleted file mode 100644 index 000e4d9d15b..00000000000 --- a/japanese/security/2007/dsa-1280.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="418ae46f98a452980ca87a9c09f8e7a9a4d576e6" -バッファオーバフロー - -

WEP/WPA セキュリティ解析ツール aircrack-ng について、 -802.11 認証パケットの正統性チェックが不十分なため、 -任意のコードの実行を引き起こせることが発見されました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) は aircrack-ng -パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 0.6.2-7etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 0.7-3 で修正されています。

- -

aircrack-ng パッケージのアップグレードをお勧めします。 -arm、sparc、mips、mipsel アーキテクチャ用パッケージはまだ準備されていません。 -これらについては後ほど提供されます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1280.data" diff --git a/japanese/security/2007/dsa-1281.wml b/japanese/security/2007/dsa-1281.wml deleted file mode 100644 index 4b9fc8fda18..00000000000 --- a/japanese/security/2007/dsa-1281.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Clam アンチウィルスツールキットに複数のリモートから攻撃可能な複数の脆弱性が発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-1745 - -

    CHM ファイルの取扱いについて、 -サービス不能 (DoS) 攻撃を招く可能性があるファイルディスクリプタリークが発見されました。

  • - -
  • CVE-2007-1997 - -

    CAB ファイルの取扱いについて、 -任意のコード実行が行われる可能性があるバッファオーバフローが発見されました。

  • - -
  • CVE-2007-2029 - -

    PDF ファイルの取扱いについて、 -サービス不能 (DoS) 攻撃が可能となるファイルディスクリプタリークが発見されました。

  • - -
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -これらの問題はバージョン 0.84-2.sarge.16 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 0.90.1-3etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 0.90.2-1 で修正されています。

- -

clamav パッケージのアップグレードをお勧めします。arm、sparc、m68k、mips -および mipsel アーキテクチャ用パッケージはまだ利用可能ではありません。 -後ほど提供される予定です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1281.data" diff --git a/japanese/security/2007/dsa-1282.wml b/japanese/security/2007/dsa-1282.wml deleted file mode 100644 index 3252950920a..00000000000 --- a/japanese/security/2007/dsa-1282.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、サーバサイドの HTML 組み込みスクリプト言語 PHP -に発見されました。任意のコードの実行につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    -
  • CVE-2007-1286 -

    Stefan Esser さんが、unserialize() - 関数のオブジェクト参照処理コードにオーバーフローを発見しました。 - アプリケーションから異常な入力を渡すことにより任意のコードの実行を許します。

  • - -
  • CVE-2007-1380 -

    Stefan Esser - さんが、セッションハンドラが変数名の長さを十分に検証していないことを発見しました。 - ヒープ情報の漏洩を経由して情報漏洩を許します。

  • - -
  • CVE-2007-1521 -

    Stefan Esser さんが session_regenerate_id() - 関数に二重解放の脆弱性を発見しました。 - 任意のコードの実行を許します。

  • - -
  • CVE-2007-1711 -

    Stefan Esser さんがセッション管理コードに二重解放の脆弱性を発見しました。 - 任意のコードの実行を許します。

  • - -
  • CVE-2007-1718 -

    Stefan Esser さんが、改行されたメールヘッダの検証を - mail() 関数が十分に行っていないことを発見しました。 - メールヘッダの差し込みを許します。

  • - -
  • CVE-2007-1777 -

    Stefan Esser さんが、ZIP - アーカイブを処理する拡張が長さを十分に確認していないことを発見しました。 - 任意のコードの実行を許します。

  • -
- -

旧安定版 (oldstable) ディストリビューション (sarge) -では、この問題はバージョン 4.3.10-20 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 4.4.4-8+etch2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.4.6-1 で修正されています。php4 は -sid から削除される予定です。したがって、不安定版 (unstable) -ディストリビューションを追いかけたい場合は php5 への移行を強く勧めます。

- -

直ちに PHP パッケージをアップグレードすることを勧めます。arm、m68k、mips、mipsel -アーキテクチャ向けのパッケージはまだ利用可能になっていません。 -当該パッケージは後で提供される予定です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1282.data" diff --git a/japanese/security/2007/dsa-1283.wml b/japanese/security/2007/dsa-1283.wml deleted file mode 100644 index 0143f573c40..00000000000 --- a/japanese/security/2007/dsa-1283.wml +++ /dev/null @@ -1,98 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、サーバサイドの HTML 組み込みスクリプト言語 PHP -に発見されました。任意のコードの実行につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    -
  • CVE-2007-1286 -

    Stefan Esser さんが、unserialize() - 関数のオブジェクト参照処理コードにオーバーフローを発見しました。 - アプリケーションから異常な入力を渡すことにより任意のコードの実行を許します。

  • - -
  • CVE-2007-1375 -

    Stefan Esser さんが substr_compare() 関数に整数オーバフローを発見しました。 - ヒープメモリの情報漏洩を許します。

  • - -
  • CVE-2007-1376 -

    Stefan Esser - さんが、共有メモリ関数が検証を十分に行っていないことを発見しました。 - ヒープメモリ公開を許します。

  • - -
  • CVE-2007-1380 -

    Stefan Esser - さんが、セッションハンドラが変数名の長さを十分に検証していないことを発見しました。 - ヒープ情報の漏洩を経由して情報漏洩を許します。

  • - -
  • CVE-2007-1453 -

    Stefan Esser - さんが、フィルタ機構が入力の検証を十分に行っていないことを発見しました。 - バッファアンダーフローを経由して任意のコードの実行を許します。

  • - -
  • CVE-2007-1454 -

    Stefan Esser - さんが、特別な空白文字によりフィルタ機構を迂回できることを発見しました。

  • - -
  • CVE-2007-1521 -

    Stefan Esser さんが session_regenerate_id() - 関数に二重解放の脆弱性を発見しました。 - 任意のコードの実行を許します。

  • - -
  • CVE-2007-1583 -

    Stefan Esser さんが mb_parse_str() 関数にプログラミングの誤りを発見しました。 - 「register_globals」の有効化を許します。

  • - -
  • CVE-2007-1700 -

    Stefan Esser - さんが、セッション拡張によるセッション変数の参照カウント管理に誤りを発見しました。 - 任意のコードの実行を許します。

  • - -
  • CVE-2007-1711 -

    Stefan Esser さんがセッション管理コードに二重解放の脆弱性を発見しました。 - 任意のコードの実行を許します。

  • - -
  • CVE-2007-1718 -

    Stefan Esser さんが、改行されたメールヘッダの検証を - mail() 関数が十分に行っていないことを発見しました。 - メールヘッダの差し込みを許します。

  • - -
  • CVE-2007-1777 -

    Stefan Esser さんが、ZIP - アーカイブを処理する拡張が長さを十分に確認していないことを発見しました。 - 任意のコードの実行を許します。

  • - -
  • CVE-2007-1824 -

    Stefan Esser さんが、フィルタ機構に境界を 1 - 間違う誤りを発見しました。任意のコードの実行を許します。

  • - -
  • CVE-2007-1887 -

    Stefan Esser さんが sqlite 拡張にバッファオーバフローを発見しました。 - 任意のコードの実行を許します。

  • - -
  • CVE-2007-1889 -

    Stefan Esser さんが、PHP - のメモリマネージャが誤った型にキャストしていることを発見しました。 - バッファオーバフローを経由した任意のコードの実行を許します。

  • - -
  • CVE-2007-1900 -

    Stefan Esser さんがメールフィルタ拡張に検証の誤りを発見しました。 - メールヘッダの差し込みを許します。

  • -
- -

旧安定版 (oldstable) ディストリビューション -(sarge) には php5 は含まれません。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 5.2.0-8+etch3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.2.0-11 で修正されています。

- -

直ちに PHP パッケージをアップグレードすることを勧めます。arm、hppa、mips、mipsel -アーキテクチャ向けのパッケージはまだ利用可能になっていません。 -当該パッケージは後で提供される予定です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1283.data" diff --git a/japanese/security/2007/dsa-1284.wml b/japanese/security/2007/dsa-1284.wml deleted file mode 100644 index ceee740d35e..00000000000 --- a/japanese/security/2007/dsa-1284.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

任意のコードの実行やサービス許否を引き起こす可能性のある複数の脆弱性が -QEMU プロセッサエミュレータに発見されています。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-1320 -

    Tavis Ormandy さんは、Cirrus ビデオドライバのメモリ管理ルーチンでの配列境界のチェックが十分には行われていないため、 -ヒープオーバフローを引き起こすことで任意のコードの実行が可能になることを発見しました。

  • - -
  • CVE-2007-1321 -

    Tavis Ormandy さんは、NE2000 ネットワークドライバおよびネットワークソケットのコードが入力値の正当性チェックを十分に行っていないため、 -ヒープオーバフローを引き起こして任意のコードの実行が可能になることを発見しました。

  • - -
  • CVE-2007-1322 -

    Tavis Ormandy さんは、icebp 命令によって不正にエミュレートを終了させ、 -サービス不能 (DoS) 攻撃を引き起こせることを発見しました。

  • - -
  • CVE-2007-1323 -

    Tavis Ormandy さんは、NE2000 ネットワークドライバおよびネットワークソケットのコードが入力値の正当性チェックを十分に行っていないため、 -ヒープオーバフローを引き起こして任意のコードの実行が可能になることを発見しました。

  • - -
  • CVE-2007-1366 -

    Tavis Ormandy さんは、aam 命令を使い、0 除算によって qemu をクラッシュさせ、 -サービス不能 (DoS) 攻撃を引き起こせることを発見しました。

  • - -
- -

旧安定版 (oldstable、コードネーム sarge) では、これらの問題はバージョン 0.6.1+20050407-1sarge1 -で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 0.8.2-4etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はまもなく修正される予定です。

- -

qemu パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1284.data" diff --git a/japanese/security/2007/dsa-1285.wml b/japanese/security/2007/dsa-1285.wml deleted file mode 100644 index ed3bc4be2fc..00000000000 --- a/japanese/security/2007/dsa-1285.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -
    - -
  • CVE-2007-1622 -

    WordPress 2.0.10 RC2 以前、2.1 系では WordPress 2.1.3 RC2 以前の wp-admin/vars.php - にクロスサイトスクリプティング (XSS) 脆弱性があり、リモートからテーマ設定権限を有している - 認証済みのユーザが管理画面にて PATH_INFO を利用して任意の web スクリプトや HTML - を挿入可能となっています。これは PHP_SELF の正規表現処理が緩いためです。

  • - -
  • CVE-2007-1893 -

    WordPress 2.1.2 およびおそらくそれ以前のバージョンで、リモートから contributor - 権限を有した認証済みのユーザが意図したアクセス制限を無視して以前に保存された投稿を公開する - (publish a previously saved post) - のに使われる publish_posts 機能を起動することが可能となります。

  • - -
  • CVE-2007-1894 -

    WordPress 20070309 以前の wp-includes/general-template.php - にクロスサイトスクリプティング (XSS) 脆弱性があります。これにより、 - リモートから攻撃者が wp_title 関数中の year パラメータ経由で任意の - web スクリプトや HTML を挿入可能となっています。

  • - -
  • CVE-2007-1897 -

    WordPress 2.1.2 およびおそらくそれ以前のバージョンには xmlrpc.php 中に - SQL インジェクション 脆弱性があります。これにより、リモートから認証済みのユーザが - post_id 変数に関連した XML RPC の mt.setPostCategories メソッド呼び出し時に - 文字列パラメータ値経由で任意の SQL コマンドを実行可能となっています。

  • - -
- -

安定版ディストリビューション (stable, コードネーム etch) では、 -これらの問題はバージョン 2.0.10-1 で修正されています。

- -

テスト版ディストリビューション (testing、コードネーム lenny) -および不安定版ディストリビューション (unstable、コードネーム sid) -では、これらの問題はバージョン 2.1.3-1 で修正されています。

- -

wordpress パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1285.data" diff --git a/japanese/security/2007/dsa-1286.wml b/japanese/security/2007/dsa-1286.wml deleted file mode 100644 index 05fb0edd5ea..00000000000 --- a/japanese/security/2007/dsa-1286.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

サービス不能 (DoS) 攻撃または任意のコードが実行可能となる、 -複数のローカルならびにリモートから攻撃可能な脆弱性が Linux カーネルに発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-0005 - -

    Daniel Roethlisberger さんは、Omnikey CardMan 4040 デバイス用 - cm4040 ドライバに 2 つのバッファオーバフローを発見しました。 - ローカルユーザまたは悪意を持って特定のデバイスの利用によって、 - カーネル空間で任意のコードを実行可能な攻撃が可能です。

  • - -
  • CVE-2007-0958 - -

    Santosh Eraniose さんは、 - ローカルユーザが PT_INTERP 関数を使ってコアダンプを引き起こすことにより、 - 読めないファイルであっても読み出しが可能になる脆弱性について報告しました。 - これは CVE-2004-1073 - に関連しています。

  • - -
  • CVE-2007-1357 - -

    Jean Delvare さんは appletalk サブシステム中の脆弱性を報告しました。 - appletalk モジュールが有効になっているシステムで、 - ローカルネットワーク上の他のシステムからの改変されたフレームを含んだパケットによって、 - クラッシュを引き起こすことが可能になります。

  • - -
  • CVE-2007-1592 - -

    Masayuki Nakagawa さんは、listen しているソケットと子ソケットの間で - flow ラベルが共有されてしまっていることを発見しました。 - この問題によって、ローカルユーザによる DoS (Oops) 攻撃が可能となっています。

  • - -
- -

この問題は、安定版ディストリビューション (stable, コードネーム etch) -ではバージョン 2.6.18.dfsg.1-12etch1 で修正されています。

- -

互換性、あるいはこの更新にあわせて作成された追加パッケージの表は以下です:

- -
- - - -
Debian 4.0 (etch)
fai-kernels 1.17etch1
user-mode-linux 2.6.18-1um-2etch1
- -

ただちにカーネルパッケージを更新してマシンの再起動の実施をおすすめします。 -カーネルソースパッケージからカスタムカーネルをビルドした場合、 -この修正を反映するために再ビルドが必要となります。

- -

mips および mipsel アーキテクチャ用の更新されたパッケージはまだ準備が出来ていません。 -これらは後ほど提供されます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1286.data" diff --git a/japanese/security/2007/dsa-1287.wml b/japanese/security/2007/dsa-1287.wml deleted file mode 100644 index 5cb23b47326..00000000000 --- a/japanese/security/2007/dsa-1287.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Debian 3.1 (sarge) に収録されている ldap-account-manager では -2つの脆弱性が見付かっています。

- -
    - -
  • CVE-2006-7191 -

    信頼できない PATH を用いてしまう脆弱性が存在しています。 - このため、悪意を含んだ rm という名前の実行ファイルを配置し、 - この実行ファイルを参照するように PATH 環境変数を指定することで、 - 昇格させた権限で任意のコードを実行することが可能になります。

  • - -
  • CVE-2007-1840 -

    HTML コンテンツについて不適切なエスケープ処理を行っています。 - これにより攻撃者がクロスサイトスクリプティング攻撃 (XSS) を用いて、 - 対象のウェブサイトのセキュリティコンテキストのもとで、 - 被害者のブラウザ上で任意のコードを実行することが可能です。

  • - -
- -

旧安定版 (oldstable) では、この問題はバージョン 0.4.9-2sarge1 で修正されています。 -それ以降のバージョンの Debian (etch、lenny、sid) には影響しません。

- -

ldap-account-manager パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1287.data" diff --git a/japanese/security/2007/dsa-1288.wml b/japanese/security/2007/dsa-1288.wml deleted file mode 100644 index 99f5caa7be2..00000000000 --- a/japanese/security/2007/dsa-1288.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="603620b3adc93b20da99ed7f3e946fb92923cf6a" -プログラムミス - -

PoPToP Point to Point Tunneling サーバについて、細工された GRE パケットによって -PPTP 接続の切断を引き起こし、サービス不能 (DoS) -攻撃となるプログラムミスが存在することが発見されました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題による影響を受けません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 1.3.0-2etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 1.3.4-1 で修正されています。

- -

pptpd パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1288.data" diff --git a/japanese/security/2007/dsa-1289.wml b/japanese/security/2007/dsa-1289.wml deleted file mode 100644 index 9b3b07ca23f..00000000000 --- a/japanese/security/2007/dsa-1289.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Linux カーネルに、サービス拒否 (DoS) 攻撃や任意のコードの実行が可能となる -複数のローカルおよびリモートから攻撃可能な脆弱性が発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-1496 - -

    Michal Miroslaw さんは、netfilter のサービス拒否 (DoS) 脆弱性 -(クラッシュを引き起こします) を報告しました。攻撃者がリモートから nfnetlink_log -関数中で NULL ポインタ参照を引き起こすことが可能です。

  • - -
  • CVE-2007-1497 - -

    Patrick McHardy さんは、netfilter について、 -攻撃者にファイアウォールの特定ルールを迂回されてしまう可能性のある脆弱性を報告しました。 -再構成された IPv6 パケットフラグメントの nfcfinfo 値が誤って 0 に初期化されているため、 -これらのパケットが ESTABLISHED として扱われてしまいます。

  • - - -
  • CVE-2007-1861 - -

    Jaco Kroon さんは、NETLINK_FIB_LOOKUP パッケージがカーネルに正しく制御を -戻していないため、無限ループとなるバグを報告しました。 -ローカルユーザは、この挙動を攻撃することでサービス不能 (DoS) 状態 (クラッシュ) -を引き起こすことが可能です。

  • -
- -

この問題は安定版ディストリビューション (stable、コードネーム etch) では、 -バージョン 2.6.18.dfsg.1-12etch2 で修正されています。

- -

以下の表は、互換性やこの更新への対応のために再ビルドされた追加パッケージのリストです:

- -
- - - - -
Debian 4.0 (etch)
fai-kernels 1.17+etch2
user-mode-linux 2.6.18-1um-2etch2
kernel-patch-openvz028.18.1etch1
- -

直ちにカーネルパッケージを更新してマシンの再起動を行うことをお勧めします。 -カスタムカーネルをカーネルソースパッケージから構築していた場合、 -これらの変更に対応するために再ビルドする必要があります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1289.data" diff --git a/japanese/security/2007/dsa-1290.wml b/japanese/security/2007/dsa-1290.wml deleted file mode 100644 index d51345c4c4a..00000000000 --- a/japanese/security/2007/dsa-1290.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f99a932b5d8d6168ba8fe6e611c81cb247d244db" -入力に対するサニタイジングの欠落 - -

web メールのパッケージである Squirrelmail が HTML フィルタについて、 -十分なサニタイズ処理を実施していない為、HTML メールの表示の際に任意の web -スクリプトコードが挿入可能となっていることが発見されました。

- -

旧安定版ディストリビューション (コードネーム sarge) では、 -この問題はバージョン 2:1.4.4-11 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 2:1.4.9a-2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 2:1.4.10a-1 で修正されています。

- -

squirrelmail パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1290.data" diff --git a/japanese/security/2007/dsa-1291.wml b/japanese/security/2007/dsa-1291.wml deleted file mode 100644 index 397f62c9641..00000000000 --- a/japanese/security/2007/dsa-1291.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の問題が GNU/Linux 用の SMB/CIFS -ファイルサーバ、印刷サーバ実装の Samba に確認されています。

- -
    - -
  • CVE-2007-2444 -

    SID と Samba - ローカルユーザおよびグループアカウントのリストで使用されている名前の変換時に、 - smbd デーモン内部のセキュリティスタックに論理エラーが発生します。その結果、非 - root ユーザではなく root ユーザの id への遷移が発生します。このユーザはそれから - root ユーザとしての SMB/CIFS プロトコルの操作が一時的に可能になります。サーバへの - root アクセス権限を獲得する追加手段の確立を攻撃者に許す機会となります。

  • - -
  • CVE-2007-2446 -

    Samba の NDR 解析に様々なバグがあり、特別に細工した MS-RPC - リクエストを送ることでユーザが定義したデータにより\ - ヒープ空間を上書きすることをユーザに許します。

  • - -
  • CVE-2007-2447 -

    エスケープされていないユーザ入力のパラメータが /bin/sh - への引数として渡されます。リモートコマンドの実行を許します。

  • - -
- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 3.0.24-6etch1 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューション (それぞれ -lenny および sid) では、この問題はバージョン 3.0.25-1 で修正されています。

- -

直ちに samba パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1291.data" diff --git a/japanese/security/2007/dsa-1292.wml b/japanese/security/2007/dsa-1292.wml deleted file mode 100644 index b720fca4e3b..00000000000 --- a/japanese/security/2007/dsa-1292.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="f09576d8bbd2b2ec2ae0e4921bd0b3254cd1ad21" -入力値の正当性チェックの欠落 - -

Andreas Noldenさんは、C++ GUI ライブラリフレームワークである qt4-x11 の -UTF-8 のデコードルーチンにバグを発見しました。 -これは、リモートの攻撃者が危険なメタキャラクタへとデコードされる長大なデータシーケンスを利用して、 -クロスサイトスクリプティング (XSS) およびディレクトリトラバーサル攻撃を実行可能となるものです。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 4.2.1-2etch1 で修正されています。

- -

テスト版および不安定版ディストリビューション (testing、コードネーム lenny および -unstable、コードネーム sid) ではこの問題はバージョン 4.2.2-2 で修正されています。

- -

qt4-x11 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1292.data" diff --git a/japanese/security/2007/dsa-1293.wml b/japanese/security/2007/dsa-1293.wml deleted file mode 100644 index a06a54fa7d1..00000000000 --- a/japanese/security/2007/dsa-1293.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="66cbcd32eb97143605d4699861561484c2c371c6" -境界外の読み出し - -

Paul Jakma さんは、BGP/OSPF/RIP ルーティングデーモン quagga に対し、 -特別に作成された UPDATE メッセージによって境界外の読み出しを引き起こして -システムをクラッシュさせられることを発見しました。

- -

旧安定版ディストリビューション (コードネーム sarge) では、 -この問題はバージョン 0.98.3-7.4 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 0.99.5-5etch2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 0.99.6-5 で修正されています。

- -

quagga パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1293.data" diff --git a/japanese/security/2007/dsa-1294.wml b/japanese/security/2007/dsa-1294.wml deleted file mode 100644 index b5ffcc58d81..00000000000 --- a/japanese/security/2007/dsa-1294.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

X Window System に権限の昇格を招く可能性のある複数の脆弱性が発見されています。 -Common Vulnerabilities and Exposures プロジェクトでは、以下の問題を認識しています:

- -
    - -
  • CVE-2007-1003 - -

    Sean Larsson さんは、XC-MISC エクステンションに、サービス不能 (DoS) 攻撃や -ローカル権限の上昇を招く可能性がある整数オーバフローを発見しました。

  • - -
  • CVE-2007-1351 - -

    Greg MacManus さんは、フォント処理機能にサービス不能 (DoS) 攻撃や -ローカル権限の上昇を招く可能性がある整数オーバフローを発見しました。

  • - -
  • CVE-2007-1352 - -

    Greg MacManus さんは、フォント処理機能にサービス不能 (DoS) 攻撃や -ローカル権限の上昇を招く可能性がある整数オーバフローを発見しました。

  • - -
  • CVE-2007-1667 - -

    Sami Leides さんは、libx11 ライブラリ中に任意のコードの実行を引き起こす可能性のある -整数オーバフローを発見しました。今回の更新では、入力を XCreateImage() に引き渡す際、 -より厳密な正常性チェックを行うようになっています。 -これに対応するため、更新された rdesktop パッケージが提供されています。 -この他、動作に問題が報告されているアプリケーションとしてプロプライエタリな Opera ブラウザがありますが、 -これは Debian の一部ではありません。但し、ベンダは更新パッケージをリリースしています。

  • - -
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -これらの問題はバージョン 4.3.0.dfsg.1-14sarge4 で修正されています。 -今回の更新では Sparc アーキテクチャ用のビルドがビルド用ホストの問題のため欠落しています。 -パッケージはこの問題が解決した後でリリースされる予定です。

- -

安定版ディストリビューション (stable、コードネーム etch) はこれらの問題の影響を受けません。 -脆弱性は Etch の準備の為のフリーズ期間中で既に修正されています。

- -

XFree86 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1294.data" diff --git a/japanese/security/2007/dsa-1295.wml b/japanese/security/2007/dsa-1295.wml deleted file mode 100644 index a4eb7936441..00000000000 --- a/japanese/security/2007/dsa-1295.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモートから任意のコードを実行可能となる複数の脆弱性が PHP に見付かりました。 -PHP はサーバサイドで実行される HTML 埋め込み式のスクリプト言語です。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

- -
    -
  • CVE-2007-2509 -

    FTP 拡張モジュールの内部に入力に対するサニタイジングの欠落が発見されました。 -これにより攻撃者が任意の FTP コマンドを実行可能となりますが、実行の際には -FTP サーバのアクセス権を既に得ている必要があります。

  • - -
  • CVE-2007-2510 -

    SOAP 拡張モジュールに任意のコードを実行可能となるバッファオーバフローが発見されました。

  • - -
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) は php5 を含んでいません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 5.2.0-8+etch4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 5.2.2-1 で修正されています。

- -

PHP パッケージのアップグレードをお勧めします。Sparc アーキテクチャ用パッケージは、 -ビルド用ホスト上での問題の為にまだ用意ができていません。後ほど提供されます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1295.data" diff --git a/japanese/security/2007/dsa-1296.wml b/japanese/security/2007/dsa-1296.wml deleted file mode 100644 index fc14a64f3fc..00000000000 --- a/japanese/security/2007/dsa-1296.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="9f839a1b1b0ce58d4dd9e8128933db558e43974f" -入力に対するサニタイジングの欠落 - -

サーバサイドで実行される HTML 埋め込み式のスクリプト言語である PHP について、 -不十分なサニタイジング処理によって、リモートから攻撃者が任意の FTP -コマンドを実行可能となる複数の脆弱性が見付かりました。この脆弱性への攻撃を行うには -FTP サーバのアクセス権を既に得ている必要があります。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題はバージョン 4.3.10-21 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 4.4.4-8+etch3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) ではこの問題は修正されず、 -php4 は sid から削除されます。そのため、不安定版ディストリビューションを使いつづける場合は -php5 への以降を強くお勧めします。

- -

PHP パッケージのアップグレードをお勧めします。 Sparc アーキテクチャ用パッケージは、 -ビルド用ホスト上での問題の為にまだ用意ができていません。後ほど提供されます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1296.data" diff --git a/japanese/security/2007/dsa-1297.wml b/japanese/security/2007/dsa-1297.wml deleted file mode 100644 index 52566bdefff..00000000000 --- a/japanese/security/2007/dsa-1297.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8a117fc12e8f13336885d380aca87997d6ceca41" -入力に対するサニタイジングの欠落 - -

Bernhard R. Link さんは、コラボレーション開発ツール gforge の CVS -ブラウザインターフェイスが行っている URL のエスケープが不十分であり、 -www-data ユーザ権限で任意のシェルコマンドの実行が可能となっていることを発見しました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) は、 -この問題の影響を受けません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 4.5.14-5etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 4.5.14-6 で修正されています。

- -

gforge-plugin-scmcvs パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1297.data" diff --git a/japanese/security/2007/dsa-1298.wml b/japanese/security/2007/dsa-1298.wml deleted file mode 100644 index 40c4c887315..00000000000 --- a/japanese/security/2007/dsa-1298.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e7c073a35c454b1b60bfa5339ec921d18c33effb" -入力に対するサニタイジングの欠落 - -

Open Ticket Request System は、 -Subaction パラメータについて入力に対するサニタイズ処理を十分に行っていないため、 -web スクリプトコードの挿入を許してしまうことが発見されました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) は otrs2 -を含んでいません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 2.0.4p01-18 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネームsid) はこの問題の影響を受けません。

- -

otrs2 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1298.data" diff --git a/japanese/security/2007/dsa-1299.wml b/japanese/security/2007/dsa-1299.wml deleted file mode 100644 index bad7de21b31..00000000000 --- a/japanese/security/2007/dsa-1299.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="49c703af66ae1a1be85b8ab7b240bc6756bb160c" -入力のサニタイジング欠落 - - -

特別に細工したパケットを racoon ipsec 鍵交換サーバに送ることにより、 -トンネルのクラッシュを引き起こす可能性があることが発見されました。 -その結果サービス拒否となります。

- -

旧安定版 (oldstable) ディストリビューション -(sarge) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1:0.6.6-3.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では近く修正予定です。

- -

直ちに racoon パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1299.data" diff --git a/japanese/security/2007/dsa-1300.wml b/japanese/security/2007/dsa-1300.wml deleted file mode 100644 index b6b7d48334c..00000000000 --- a/japanese/security/2007/dsa-1300.wml +++ /dev/null @@ -1,65 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、Seamonkey インターネットスイートの商標のないバージョン -Iceape インターネットスイートに発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2007-1362 - -

    Nicolas Derouet さんが、Iceape - がクッキーの検証を十分に行っていないことを発見しました。 - サービス拒否につながる可能性があります。

  • - -
  • CVE-2007-1558 - -

    Gatan Leurent さんが APOP 認証に暗号の弱点を発見しました。 - 中間者攻撃によりパスワードを傍受するのに必要となる作業量が減ります。 - この更新では検証を厳しくしてこの攻撃を回避します。

  • - -
  • CVE-2007-2867 - -

    Boris Zbarsky さんと Eli Friedman さん、Georgi Guninski - さん、Jesse Ruderman さん、Martijn Wargers さん、Olli Pettay - さんがレイアウトエンジンにクラッシュを発見しました。 - 任意のコードの実行を許す可能性があります。

  • - -
  • CVE-2007-2868 - -

    Brendan Eich さんと Igor Bukanov さん、Jesse Ruderman さん、moz_bug_r_a4 - さん、Wladimir Palant さんが javascript エンジンにクラッシュを発見しました。 - 任意のコードの実行を許す可能性があります。

  • - -
  • CVE-2007-2870 - -

    moz_bug_r_a4 さんが、addEventListener() - 関数経由でイベントリスナーを追加することで - クロスサイトスクリプティングを許すことを発見しました。

  • - -
  • CVE-2007-2871 - -

    Chris Thomas さんが、XUL ポップアップが偽装やフィッシング - (phishing) 攻撃に悪用できることを発見しました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション -(sarge) 向けの修正は利用可能になっていません。Mozilla -系ソフトウェアには別件のセキュリティ更新が予定されていますが、Debian には古い Mozilla -系ソフトウェアに対して詳細なセキュリティ修正をバックポートするリソースはありません。 -可能な限り早く安定版 (stable) にアップグレードすることを強く推奨します。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.0.9-0etch1 で修正されています。arm -アーキテクチャ向けのビルドはまだ利用可能になっていません。 -後で提供される予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では近く修正予定です。

- -

直ちに iceape パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1300.data" diff --git a/japanese/security/2007/dsa-1301.wml b/japanese/security/2007/dsa-1301.wml deleted file mode 100644 index ea93eb62047..00000000000 --- a/japanese/security/2007/dsa-1301.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="62b38eb66fe93b5d005bf1e3f10f2caad2b162a2" -バッファオーバフロー - -

バッファオーバフローが 2.2.15 以前のバージョンの Gimp の SUNRAS -プラグインに確認されています。このバグにより、特別に細工した RAS -ファイルを攻撃対象者に開かせることで攻撃対象者のコンピュータ上での\ -任意のコードの実行を攻撃者に許す可能性があります。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 2.2.13-1etch1 で修正されています。

- -

旧安定版 (old stable) ディストリビューション (sarge) -では、この問題はバージョン 2.2.6-1sarge2 で修正されています。

- -

不安定版 (unstable) およびテスト版 (testing) ディストリビューション (それぞれ -sid および lenny) では、この問題はバージョン 2.2.14-2 で修正されています。

- -

直ちに gimp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1301.data" diff --git a/japanese/security/2007/dsa-1302.wml b/japanese/security/2007/dsa-1302.wml deleted file mode 100644 index 5bf19ae5b1c..00000000000 --- a/japanese/security/2007/dsa-1302.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="284fdbcc32d6f01900766764a168744457a421c3" -整数オーバフロー - - -

問題が FreeType2 フォントエンジン freetype に発見されました。特別に細工した TTF -ファイルでの整数オーバフローを経由した任意のコードの実行を許す可能性があります。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 2.2.1-5+etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.2.1-6 で修正されています。

- -

直ちに freetype パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1302.data" diff --git a/japanese/security/2007/dsa-1303.wml b/japanese/security/2007/dsa-1303.wml deleted file mode 100644 index 710c8845d0a..00000000000 --- a/japanese/security/2007/dsa-1303.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否 - -

問題が 2 件、最小限のメモリフットプリントで動作する軽量なウェブサーバ -lighttpd に発見されました。サービス拒否を許す可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2007-1869 - -

    リモートの攻撃者がリクエストを行って途中で切断することにより、 - サービス拒否を引き起こすことが可能です。

  • - -
  • CVE-2007-1870 - -

    ファイルを mtime 0 で提供しているときに NULL - ポインタ参照によりクラッシュを引き起こす可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.4.13-4etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.14-1 で修正されています。

- -

直ちに lighttpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1303.data" diff --git a/japanese/security/2007/dsa-1304.wml b/japanese/security/2007/dsa-1304.wml deleted file mode 100644 index b1510dc6bcd..00000000000 --- a/japanese/security/2007/dsa-1304.wml +++ /dev/null @@ -1,138 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

CVE-2006-6060 - CVE-2006-6106 - CVE-2006-6535 - CVE-2007-0958 - CVE-2007-1357 - CVE-2007-1592

- -

ローカルおよびリモートの脆弱性が複数、Linux カーネルに発見されました。 -サービス拒否や任意のコードの実行につながる可能性があります。

- -

この更新では、シンボリックリンクを通常のファイルとして扱ってしまう、smbfs -サブシステムの DSA-1233 -でのリグレッションについても修正しています。

- -

The Common Vulnerabilities and Exposures -project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-4811 - -

    David Gibson さんが hugepage コードに問題を報告しています。 - 適切に設定されているシステムでローカル DoS - (システムのクラッシュ) を許す可能性があります。

  • - -
  • CVE-2006-4814 - -

    Doug Chapman さんが、mincore - 関数に適切でないロック処理による潜在的なローカル - DoS (デッドロック) を発見しました。

  • - -
  • CVE-2006-4623 - -

    Ang Way Chuang さんが、dvb ドライバにリモート DoS - (クラッシュ) の問題があることを報告しています。SNDU の長さが - 0 の ULE パケットにより引き起こすことが可能です。

  • - -
  • CVE-2006-5753 - -

    Eric Sandeen さんが、不良とされている - inode を操作する際の戻り値の誤解釈の結果 - ローカルメモリを破壊する脆弱性に対する修正を提供しています。

  • - -
  • CVE-2006-5754 - -

    Darrick Wong さんが、aio_setup_ring() - の「nr_pages」の誤った初期化の結果ローカル DoS - (クラッシュ) を起こす脆弱性を発見しました。

  • - -
  • CVE-2006-5757 - -

    LMH さんが潜在的なローカル DoS を報告しています。破損している - iso9660 ファイルシステムのマウントおよび読み取りの権限を与えられている\ - 悪意のあるユーザにより悪用可能です。

  • - -
  • CVE-2006-6053 - -

    LMH さんが潜在的なローカル DoS を報告しています。破損している - ext3 ファイルシステムのマウントおよび読み取りの権限を与えられている\ - 悪意のあるユーザにより悪用可能です。

  • - -
  • CVE-2006-6056 - -

    LMH さんが潜在的なローカル DoS を報告しています。SELinux - フックが有効化されているシステム上で破損している hfs - ファイルシステムのマウントおよび読み取りの権限を与えられている\ - 悪意のあるユーザにより悪用可能です (デフォルトでは - Debian は SELinux を有効にはしていません)。

  • - -
  • CVE-2006-6060 - -

    LMH さんが潜在的なローカル DoS (無限ループ) を報告しています。破損している - NTFS ファイルシステムのマウントおよび読み取りの権限を与えられている\ - 悪意のあるユーザにより悪用可能です。

  • - -
  • CVE-2006-6106 - -

    Marcel Holtman さんが Bluetooth - サブシステムにバッファオーバフローを複数、発見しました。リモート DoS - (クラッシュ) を引き起こし、潜在的には任意のコードの実行が可能です。

  • - -
  • CVE-2006-6535 - -

    Kostantin Khorenko さんが、dev_queue_xmit() に不正なエラーパスを発見しました。 - ローカルユーザがこれを悪用してデータ破損を引き起こすことが可能です。

  • - -
  • CVE-2007-0958 - -

    Santosh Eraniose さんが脆弱性を報告しています。PT_INTERP - の使用中にコアダンプを引き起こすことにより、 - 読めないファイルを別の方法により読み取ることをローカルユーザに許します。これはCVE-2004-1073 - に関連します。

  • - -
  • CVE-2007-1357 - -

    Jean Delvare さんが appletalk サブシステムに脆弱性を報告しています。 - ローカルネットワーク上の他のシステムにより、 - 異常なフレームを経由して appletalk - モジュールがロードされているシステムでクラッシュを引き起こすことが可能です。

  • - -
  • CVE-2007-1592 - -

    Masayuki Nakagawa さんが、待ち受けソケットと子ソケットの間で - フローラベルが不注意により共有されていることを発見しました。 - ローカルユーザがこの不具合を悪用して DoS - (Oops) を引き起こすことが可能です。

  • - -
- -

以下の表で、 -どのアーキテクチャのどのバージョンのカーネルで上述の問題が修正されているのかを示します。

- -
- - - - - - - - - - - -
Debian 3.1 (sarge)
ソース 2.6.8-16sarge7
Alpha アーキテクチャ 2.6.8-16sarge7
AMD64 アーキテクチャ 2.6.8-16sarge7
HP Precision アーキテクチャ 2.6.8-6sarge7
Intel IA-32 アーキテクチャ 2.6.8-16sarge7
Intel IA-64 アーキテクチャ 2.6.8-14sarge7
Motorola 680x0 アーキテクチャ 2.6.8-4sarge7
PowerPC アーキテクチャ 2.6.8-12sarge7
IBM S/390 アーキテクチャ 2.6.8-5sarge7
Sun Sparc アーキテクチャ 2.6.8-15sarge7
-
- -

直ちにカーネルパッケージをアップグレードしてマシンを再起動することを勧めます。 -カーネルソースパッケージからカスタムカーネルをビルドしている場合、 -この修正を利用するために再ビルドが必要となります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1304.data" diff --git a/japanese/security/2007/dsa-1305.wml b/japanese/security/2007/dsa-1305.wml deleted file mode 100644 index fb103d85410..00000000000 --- a/japanese/security/2007/dsa-1305.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、Thunderbird クライアントの商標のないバージョン -Icedove メールクライアントに発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2007-1558 - -

    Gatan Leurent さんが APOP 認証に暗号の弱点を発見しました。 - 中間者攻撃によりパスワードを傍受するのに必要となる作業量が減ります。 - この更新では検証を厳しくしてこの攻撃を回避します。

  • - -
  • CVE-2007-2867 - -

    Boris Zbarsky さんと Eli Friedman さん、Georgi Guninski - さん、Jesse Ruderman さん、Martijn Wargers さん、Olli Pettay - さんがレイアウトエンジンにクラッシュを発見しました。 - 任意のコードの実行を許す可能性があります。

  • - -
  • CVE-2007-2868 - -

    Brendan Eich さんと Igor Bukanov さん、Jesse Ruderman さん、moz_bug_r_a4 - さん、Wladimir Palant さんが javascript エンジンにクラッシュを発見しました。 - 任意のコードの実行を許す可能性があります。通常、Icedove - で javascript を有効にすることは勧められません。

  • - -
- -

旧安定版 (oldstable) ディストリビューション -(sarge) 向けの修正は利用可能になっていません。Mozilla -系ソフトウェアには別件のセキュリティ更新が予定されていますが、Debian には古い Mozilla -系ソフトウェアに対して詳細なセキュリティ修正をバックポートするリソースはありません。 -可能な限り早く安定版 (stable) にアップグレードすることを強く推奨します。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.5.0.12.dfsg1-0etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では近く修正予定です。

- -

直ちに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1305.data" diff --git a/japanese/security/2007/dsa-1306.wml b/japanese/security/2007/dsa-1306.wml deleted file mode 100644 index 75008fb7017..00000000000 --- a/japanese/security/2007/dsa-1306.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、XUL アプリケーションの実行環境 -Xulrunner に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- - -
    - -
  • CVE-2007-1362 - -

    Nicolas Derouet さんが、Xulrunner - がクッキーの検証を十分に行っていないことを発見しました。 - サービス拒否につながる可能性があります。

  • - -
  • CVE-2007-2867 - -

    Boris Zbarsky さんと Eli Friedman さん、Georgi Guninski - さん、Jesse Ruderman さん、Martijn Wargers さん、Olli Pettay - さんがレイアウトエンジンにクラッシュを発見しました。 - 任意のコードの実行を許す可能性があります。

  • - -
  • CVE-2007-2868 - -

    Brendan Eich さんと Igor Bukanov さん、Jesse Ruderman さん、moz_bug_r_a4 - さん、Wladimir Palant さんが javascript エンジンにクラッシュを発見しました。 - 任意のコードの実行を許す可能性があります。

  • - -
  • CVE-2007-2869 - -

    Marcel さんが、悪意のあるウェブサイトが自動補完機能経由で - リソースの大量消費を引き起こすことが可能であることを発見しました。 - 結果としてサービス拒否になります。

  • - -
  • CVE-2007-2870 - -

    moz_bug_r_a4 さんが、addEventListener() - 関数経由でイベントリスナーを追加することで - クロスサイトスクリプティングを許すことを発見しました。

  • - -
  • CVE-2007-2871 - -

    Chris Thomas さんが、XUL ポップアップが偽装やフィッシング - (phishing) 攻撃に悪用できることを発見しました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション -(sarge) には xulrunner は含まれません。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.8.0.12-0etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では近く修正予定です。

- -

直ちに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1306.data" diff --git a/japanese/security/2007/dsa-1307.wml b/japanese/security/2007/dsa-1307.wml deleted file mode 100644 index ecd1c3cf9c4..00000000000 --- a/japanese/security/2007/dsa-1307.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="245bbb4bdeff70725f741d56b1e37663fbab130b" -ヒープオーバーフロー - -

John Heasman さんが、OpenOffice.org で RTF -ファイルを解析するルーチンにヒープオーバーフローを発見しました。 -特別に細工した RTF ファイルにより、 -フィルタがヒープ上のデータの上書きを引き起こす可能性があります。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (sarge) -では、この問題はバージョン 1.1.3-9sarge7 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 2.0.4.dfsg.2-7etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.2.1~rc1-1 で修正されています。

- -

直ちに openoffice.org パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1307.data" diff --git a/japanese/security/2007/dsa-1308.wml b/japanese/security/2007/dsa-1308.wml deleted file mode 100644 index ab4ee5c0e37..00000000000 --- a/japanese/security/2007/dsa-1308.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、Firefox ブラウザの商標のないバージョン -Iceweasel ウェブブラウザに発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2007-1362 - -

    Nicolas Derouet さんが、Iceweasel - がクッキーの検証を十分に行っていないことを発見しました。 - サービス拒否につながる可能性があります。

  • - -
  • CVE-2007-2867 - -

    Boris Zbarsky さんと Eli Friedman さん、Georgi Guninski - さん、Jesse Ruderman さん、Martijn Wargers さん、Olli Pettay - さんがレイアウトエンジンにクラッシュを発見しました。 - 任意のコードの実行を許す可能性があります。

  • - -
  • CVE-2007-2868 - -

    Brendan Eich さんと Igor Bukanov さん、Jesse Ruderman さん、moz_bug_r_a4 - さん、Wladimir Palant さんが javascript エンジンにクラッシュを発見しました。 - 任意のコードの実行を許す可能性があります。

  • - -
  • CVE-2007-2869 - -

    Marcel さんが、悪意のあるウェブサイトが自動補完機能経由で - リソースの大量消費を引き起こすことが可能であることを発見しました。 - 結果としてサービス拒否になります。

  • - -
  • CVE-2007-2870 - -

    moz_bug_r_a4 さんが、addEventListener() - 関数経由でイベントリスナーを追加することで - クロスサイトスクリプティングを許すことを発見しました。

  • - -
  • CVE-2007-2871 - -

    Chris Thomas さんが、XUL ポップアップが偽装やフィッシング - (phishing) 攻撃に悪用できることを発見しました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション -(sarge) 向けの修正は利用可能になっていません。Mozilla -系ソフトウェアには別件のセキュリティ更新が予定されていますが、Debian には古い Mozilla -系ソフトウェアに対して詳細なセキュリティ修正をバックポートするリソースはありません。 -可能な限り早く安定版 (stable) にアップグレードすることを強く推奨します。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 2.0.0.4-0etch1 で修正されています。Alpha -アーキテクチャ向けのビルドはまだ利用可能になっていません。 -後で提供される予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.0.4-1 で修正されています。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1308.data" diff --git a/japanese/security/2007/dsa-1309.wml b/japanese/security/2007/dsa-1309.wml deleted file mode 100644 index c8fd557c0c1..00000000000 --- a/japanese/security/2007/dsa-1309.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="641a58003014fc1e750fa166bddbc303b955bd06" -プログラミングの誤り - -

PostgreSQL データベースが、「security definers」と呼ばれる権限付きの -SQL 命令に渡される変数の検証を十分に行っていないことを発見されました。SQL -特権の昇格につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション -(sarge) には PostgreSQL 8.1 は含まれません。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 8.1.9-0etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 8.1.9-1 で修正されています。

- -

直ちに PostgreSQL パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1309.data" diff --git a/japanese/security/2007/dsa-1310.wml b/japanese/security/2007/dsa-1310.wml deleted file mode 100644 index 3e02ddf67eb..00000000000 --- a/japanese/security/2007/dsa-1310.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="aae5bbc6905b2887431a2049402a680292419267" -整数オーバフロー - -

脆弱性が EXIF ファイルを解析するライブラリ libexif -に発見されました。サービス拒否を許し、異常な EXIF -データを経由して任意のコードを実行する可能性があります。

- -

旧安定版 (stable) ディストリビューション (sarge) -では、この問題はバージョン 0.6.9-6sarge1 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 0.6.13-5etch1 で修正されています。

- -

直ちに libexif パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1310.data" diff --git a/japanese/security/2007/dsa-1311.wml b/japanese/security/2007/dsa-1311.wml deleted file mode 100644 index 47459afc05f..00000000000 --- a/japanese/security/2007/dsa-1311.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3aa68eafa7e64106dbc20ecd0c4fbad2fe241b3a" -プログラミングの誤り - -

PostgreSQL データベースが、「security definers」と呼ばれる権限付きの -SQL 命令に渡される変数の検証を十分に行っていないことを発見されました。SQL -特権の昇格につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (sarge) -では、この問題はバージョン 7.4.7-6sarge5 で修正されています。powerpc -ビルドはビルドしているホストの問題のためにまだ利用可能となっていません。 -後で提供される予定です。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 7.4.17-0etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.4.17-1 で修正されています。

- -

直ちに PostgreSQL パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1311.data" diff --git a/japanese/security/2007/dsa-1312.wml b/japanese/security/2007/dsa-1312.wml deleted file mode 100644 index 05c64456fa3..00000000000 --- a/japanese/security/2007/dsa-1312.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3060e6cc6be2f361f85ac3939f7bdfee92208c3b" -プログラミングの誤り - -

Tomcat Java サーブレットエンジンの Apache 1.3 コネクタがリクエスト -URL を繰り返しデコードしていることが発見されました。 -情報漏洩につながる可能性があります。

- -

For 旧安定版 (oldstable) ディストリビューション (sarge) -では、この問題はバージョン 1.2.5-2sarge1 で修正されています。powerpc -用の更新されたパッケージは、 -ビルドしているホストの問題のためにまだ利用可能となっていません。 -後で提供される予定です。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.2.18-3etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.23-1 で修正されています。

- -

直ちに libapache-mod-jk パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1312.data" diff --git a/japanese/security/2007/dsa-1313.wml b/japanese/security/2007/dsa-1313.wml deleted file mode 100644 index 65bab307cc0..00000000000 --- a/japanese/security/2007/dsa-1313.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="06ae48f6f25aa18b6637b6687d9e0c6d6cb4f301" -バッファオーバフロー - -

Stefan Cornelius さんと Reimar Doeffinger さんが、MPlayer ムービープレイヤが -CDDB データにアクセスする際に、境界チェックを十分に行っていないことを発見しました。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション -(sarge) には MPlayer パッケージは含まれません。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.0~rc1-12etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0~rc1-14 で修正されています。

- -

直ちに mplayer パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1313.data" diff --git a/japanese/security/2007/dsa-1314.wml b/japanese/security/2007/dsa-1314.wml deleted file mode 100644 index 78ceb6ac38c..00000000000 --- a/japanese/security/2007/dsa-1314.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ローカルおよびリモート脆弱性が複数、転送非依存の iSCSI -実装 open-iscsi に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2007-3099 - -

    Olaf Kirch さんが、プログラミングの誤りのために管理インターフェイスや\ - ソケットへのアクセスが十分に保護されていないことを発見しました。 - サービス拒否を許します。

  • - -
  • CVE-2007-3100 - -

    Olaf Kirch さんが、ログ処理コードで利用されているシグナルへの\ - アクセスが十分に保護されていないことを発見しました。 - サービス拒否を許します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション -(sarge) には open-iscsi は含まれません。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 2.0.730-1etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.865-1 で修正されています。

- -

直ちに open-iscsi パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1314.data" diff --git a/japanese/security/2007/dsa-1315.wml b/japanese/security/2007/dsa-1315.wml deleted file mode 100644 index 197f08c6d33..00000000000 --- a/japanese/security/2007/dsa-1315.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="64a260dfa659cd0852ce92cadd061900e387bc5e" -入力検証の欠落 - - -

Thor Larholm さんが、PHP 用のメール転送クラス libphp-phpmailer が sendmail -を利用するように設定されている場合に入力の検証を十分に行っていないことを発見しました。 -任意のシェルコマンド実行を許します。

- -

旧安定版 (oldstable) ディストリビューション -(sarge) には libphp-phpmailer は含まれません。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.73-2etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.73-4 で修正されています。

- -

直ちに libphp-phpmailer パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1315.data" diff --git a/japanese/security/2007/dsa-1316.wml b/japanese/security/2007/dsa-1316.wml deleted file mode 100644 index eeb9f428164..00000000000 --- a/japanese/security/2007/dsa-1316.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="5cbd74450d7e1f5697c60eba66a4a5fa5483b3d3" -サービス拒否 - - -

GNU Emacs エディタ emacs -が特定の種類の画像を処理する際にクラッシュすることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 21.4a+1-3etch1 で修正されています。

- -

直ちに emacs21 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1316.data" diff --git a/japanese/security/2007/dsa-1317.wml b/japanese/security/2007/dsa-1317.wml deleted file mode 100644 index 40c38ad79cb..00000000000 --- a/japanese/security/2007/dsa-1317.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004" -バッファオーバフロー - -

duskwave さんが、テキストベースのマルチユーザ仮想世界サーバ -tinymux がユーザにより提供されたデータを扱う際に、 -境界チェックを十分に行っていないことを発見しました。 -任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 2.4.3.31-1etch1 で修正されています。

- -

直ちに tinymux パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1317.data" diff --git a/japanese/security/2007/dsa-1318.wml b/japanese/security/2007/dsa-1318.wml deleted file mode 100644 index cbcffd9446d..00000000000 --- a/japanese/security/2007/dsa-1318.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、コンソール Gadu Gadu クライアント -ekg に発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2005-2370 - -

    メモリ割り当ての誤りにより、sparc 等、特定のアーキテクチャで - リモートの攻撃者にサービス拒否を許すことが発見されました。これは - Debian Sarge にのみ影響します。

  • - -
  • CVE-2005-2448 - -

    エンディアンの誤りが複数発見されました。 - リモートの攻撃者にサービス拒否を許す可能性があります。これは - Debian Sarge にのみ影響します。

  • - -
  • CVE-2007-1663 - -

    画像メッセージの処理にメモリ漏洩が発見されました。 - サービス拒否につながる可能性があります。これは - Debian Etch にのみ影響します。

  • - -
  • CVE-2007-1664 - -

    トークン OCR 機能のコードに NULL ポインタ参照が発見されました。 - サービス拒否につながる可能性があります。これは - Debian Etch にのみ影響します。

  • - -
  • CVE-2007-1665 - -

    トークン OCR 機能のコードにメモリ漏洩が発見されました。 - サービス拒否につながる可能性があります。これは - Debian Etch にのみ影響します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (sarge) -では、この問題はバージョン 1.5+20050411-7 で修正されています。この更新では m68k -アーキテクチャ向けの更新されたパッケージが欠けています。後で提供される予定です。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1:1.7~rc2-1etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:1.7~rc2-2 で修正されています。

- -

直ちに ekg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1318.data" diff --git a/japanese/security/2007/dsa-1319.wml b/japanese/security/2007/dsa-1319.wml deleted file mode 100644 index 1b382d5e437..00000000000 --- a/japanese/security/2007/dsa-1319.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -メモリ漏洩 - -

リモート脆弱性が複数、単純な、 -セキュリティに配慮したドメイン名サービスサーバ MaraDNS に発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2007-3114 - -

    異常な DNS - リクエストによりメモリ漏洩を引き起こすことが可能であることが発見されました。 - サービス拒否を許します。

  • - -
  • CVE-2007-3115 - -

    異常な DNS - リクエストによりメモリ漏洩を引き起こすことが可能であることが発見されました。 - サービス拒否を許します。

  • - -
  • CVE-2007-3116 - -

    異常な DNS - リクエストによりメモリ漏洩を引き起こすことが可能であることが発見されました。 - サービス拒否を許します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション -(sarge) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.2.12.04-1etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.12.06-1 で修正されています。

- -

直ちに maradns パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1319.data" diff --git a/japanese/security/2007/dsa-1320.wml b/japanese/security/2007/dsa-1320.wml deleted file mode 100644 index d6e36fd9243..00000000000 --- a/japanese/security/2007/dsa-1320.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、Clam アンチウィルスツールキットに発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2007-2650 - -

    OLE2 - パーサが無限ループに陥りメモリを使い果たす可能性が発見されました。

  • - -
  • CVE-2007-3023 - -

    NsPack - 伸張コードが内部の長さ変数サニタイズ処理を十分に行っていないことが発見されました。 - 結果としてバッファオーバフローの可能性があります。

  • - -
  • CVE-2007-3024 - -

    一時ファイルが安全でない権限で作成されることが発見されました。 - その結果情報漏洩が発生します。

  • - -
  • CVE-2007-3122 - -

    RAR アーカイブの伸張コードが、正当性の検証が十分でないために - RAR アーカイブの走査の迂回を許すことが発見されました。

  • - -
  • CVE-2007-3123 - -

    RAR アーカイブの伸張コードがヘッダの値を十分に検証していないことが発見されました。 - その結果バッファオーバフローが発生します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (sarge) -では、この問題はバージョン 0.84-2.sarge.17 で修正されています。CVE-2007-3024 -に対する修正は旧安定版 (oldstable) -にはバックポートされていないことに注意してください。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 0.90.1-3etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.90.2-1 で修正されています。

- -

直ちに clamav パッケージをアップグレードすることを勧めます。 -oldstable/powerpc 向けの更新されたパッケージはまだ利用可能になっていません。 -後で提供される予定です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1320.data" diff --git a/japanese/security/2007/dsa-1321.wml b/japanese/security/2007/dsa-1321.wml deleted file mode 100644 index 3984dce799a..00000000000 --- a/japanese/security/2007/dsa-1321.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="13773d9633e5a7822f2cc82d0a8ac023becf8611" -プログラミングの誤り - -

Evolution Data サーバの IMAP -コードがサニタイズ処理を十分に行っていない変数を\ -後で配列の索引として利用していることが発見されました。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (sarge) -では異なるソースパッケージに影響があり、これとは別個に修正される予定です。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.6.3-5etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.10.2-2 で修正されています。

- -

直ちに evolution-data-server パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1321.data" diff --git a/japanese/security/2007/dsa-1322.wml b/japanese/security/2007/dsa-1322.wml deleted file mode 100644 index 89904604feb..00000000000 --- a/japanese/security/2007/dsa-1322.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、ネットワークトラフィックアナライザ Wireshark -に発見されました。サービス拒否につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2007-3390 - -

    境界を 1 誤るオーバーフローが iSeries - の dissector に発見されました。

  • - -
  • CVE-2007-3392 - -

    MMS および SSL の dissector - が強制的に無限ループに入る可能性があります。

  • - -
  • CVE-2007-3393 - -

    境界を 1 誤るオーバーフローが DHCP/BOOTP - dissector に発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション -(sarge) にはこの問題による影響はありません (Sarge -では Wireshark は Ethereal と呼ばれていました)。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.99.4-5.etch.0 で修正されています。ビッグエンディアンの MIPS アーキテクチャ -向けのパッケージはまだ利用可能になっていません。後で提供される予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.99.6pre1-1 で修正されています。

- -

直ちに Wireshark パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1322.data" diff --git a/japanese/security/2007/dsa-1323.wml b/japanese/security/2007/dsa-1323.wml deleted file mode 100644 index 09d999a96d6..00000000000 --- a/japanese/security/2007/dsa-1323.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、Kerberos ネットワーク認証プロトコルスイートの MIT -リファレンス実装に発見されました。任意のコードの実行につながる可能性があります。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2007-2442 - -

    Wei Wang さんが、Kerberos RPC - ライブラリの初期化していないポインタの開放を発見しました。 - 任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2007-2443 - -

    Wei Wang さんが、Kerberos RPC - ライブラリが入力のサニタイズを十分に行っていないことを発見しました。 - 任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2007-2798 - -

    Kerberos 管理用デーモンにバッファオーバフローが発見されました。 - 任意のコードの実行につながる可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション -(sarge) では、この問題はバージョン 1.3.6-2sarge5 -で修正されています。hppa および mips、powerpc -向けのパッケージはまだ利用可能になっていません。後で提供される予定です。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 1.4.4-7etch2 で修正されています。hppa および mips -向けのパッケージはまだ利用可能になっていません。後で提供される予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.6.dfsg.1-5 で修正されています。

- -

直ちに Kerberos パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1323.data" diff --git a/japanese/security/2007/dsa-1324.wml b/japanese/security/2007/dsa-1324.wml deleted file mode 100644 index 60982f897b5..00000000000 --- a/japanese/security/2007/dsa-1324.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f81e6cd6c8e6c07a3fc322551423146e5cf9b749" -入力のサニタイジング欠落 - - -

西山和広さんが Ruby で書かれた Wiki エンジン hiki -に脆弱性を見つけました。特別に細工したセッションパラメータを経由し、Hiki -ユーザが書き込み可能な任意のファイルの削除を\ -リモートの攻撃者に許す可能性があります。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 0.8.6-1etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.7-1 で修正されています。

- -

直ちに hiki パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1324.data" diff --git a/japanese/security/2007/dsa-1325.wml b/japanese/security/2007/dsa-1325.wml deleted file mode 100644 index a5bc9925a68..00000000000 --- a/japanese/security/2007/dsa-1325.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモート脆弱性が複数、 -メールクライアントおよびオーガナイザ機能を持つグループウェアスイート -Evolution に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2007-1002 - -

    Ulf Härnhammar - さんが共有カレンダーの処理にフォーマット文字列脆弱性を発見しました。 - 任意のコードの実行を許す可能性があります。

  • - -
  • CVE-2007-3257 - -

    Evolution Data サーバの IMAP - コードがサニタイズ処理を十分に行っていない変数を\ - 後で配列の索引として利用していることが発見されました。 - 任意のコードの実行につながる可能性があります。

    - -
- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバージョン -2.0.4-2sarge2 で修正されています。hppa および mips、powerpc -向けのパッケージはまだ利用可能になっていません。後で提供される予定です。

- -

安定版 (stable) ディストリビューション (etch) -では、この問題はバージョン 2.6.3-6etch1 で修正されています。mips -向けのパッケージはまだ利用可能になっていません。後で提供される予定です。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに evolution パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1325.data" diff --git a/japanese/security/2007/dsa-1326.wml b/japanese/security/2007/dsa-1326.wml deleted file mode 100644 index 00419e1209c..00000000000 --- a/japanese/security/2007/dsa-1326.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004" -安全でない一時ファイルの扱い - -

-Debian Security Audit Project の Steve Kemp さんは、ファイアウォールの -ルールを対話的に作成するツール fireflier-server で、一時ファイルを安全 -な方法で扱っていないことを発見しました。この問題により、ローカルの -システムで任意のファイルを削除できる可能性があります。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 1.1.5-1sarge1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題は -バージョン 1.1.6-3etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近く -修正予定です。 -

- -

直ぐに fireflier-server パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1326.data" diff --git a/japanese/security/2007/dsa-1327.wml b/japanese/security/2007/dsa-1327.wml deleted file mode 100644 index 89c01891f9e..00000000000 --- a/japanese/security/2007/dsa-1327.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004" -安全でない一時ファイルの扱い - -

-Debian Security Audit Project の Steve Kemp さんは、Samba 用の -GTK+ 設定ツール gsambad が、一時ファイルを安全な方法で扱っていないことを -発見しました。この問題により、ローカルのシステムで任意のファイルを -切り詰めることができる可能性があります。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題は -バージョン 0.1.4-2etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近く -修正予定です。 -

- -

直ぐに gsambad パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1327.data" diff --git a/japanese/security/2007/dsa-1328.wml b/japanese/security/2007/dsa-1328.wml deleted file mode 100644 index fbd3b96b856..00000000000 --- a/japanese/security/2007/dsa-1328.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b99787d3663a6732415345eb683d36b3153aff64" -バッファオーバフロー - - -

-Debian セキュリティ監査プロジェクトの Steve Kemp さんは、 -中国語インプットメソッド用ライブラリ unicon-imc2 が、 -環境変数を安全ではないやり方で取り扱っているため、 -任意のコードを実行可能になる攻撃を受ける恐れがあることを発見しました。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 3.0.4-11etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -は、間もなく修正されます。

- -

unicon-imc2 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1328.data" diff --git a/japanese/security/2007/dsa-1329.wml b/japanese/security/2007/dsa-1329.wml deleted file mode 100644 index 3e19813e5f7..00000000000 --- a/japanese/security/2007/dsa-1329.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2af55d85c44246295d2f6530cc14ff3106820a75" -安全な状態ではない一時ファイルの作成 - -

-Debian セキュリティ監査プロジェクトの Steve Kemp さんは、FAX プログラムの GNOME -用フロントエンド gfax が、安全ではないやり方で一時ファイルを使っているため、root -ユーザの権限で任意のコードを実行可能になる攻撃を受ける恐れがあることを発見しました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題はバージョン 0.4.2-11sarge1 で修正されています。

- -

安定版ディストリビューション (oldstable、コードネーム etch) -は、この問題の影響を受けません。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -は、この問題の影響を受けません。

- -

gfax パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1329.data" diff --git a/japanese/security/2007/dsa-1330.wml b/japanese/security/2007/dsa-1330.wml deleted file mode 100644 index c61a7bf1e36..00000000000 --- a/japanese/security/2007/dsa-1330.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

サーバサイドで動作する HTML 埋め込み式のスクリプト言語 PHP に、 -任意のコードをリモートから実行可能となる恐れがある脆弱性が複数見つかっています。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

-
    - -
  • CVE-2007-1399 - -

    Stefan Esser さんは、zip 拡張モジュール中に任意のコードを実行可能となるバッファオーバフローを発見しました。

  • - -
  • CVE-2007-1864 - -

    xmlpc 拡張モジュールに、任意のコードが実行可能となるバッファオーバフローが見つかっています。

  • - -
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) -には、php5 パッケージは含まれていません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 5.2.0-8+etch7 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 5.2.2-1 で修正されています。

- -

PHP パッケージのアップグレードをお勧めします。 -リトルエンディアン mips アーキテクチャ用のパッケージは、ビルド用ホストの問題でまだ準備ができてません。 -後ほど提供されます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1330.data" diff --git a/japanese/security/2007/dsa-1331.wml b/japanese/security/2007/dsa-1331.wml deleted file mode 100644 index d454fe896ce..00000000000 --- a/japanese/security/2007/dsa-1331.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

サーバサイドで動作する HTML 埋め込み式のスクリプト言語 PHP に、 -任意のコードをリモートから実行可能となる恐れがある脆弱性が複数見つかっています。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2006-0207 -

    Stefan Esser さんは、セッション拡張モジュール中に HTTP レスポンス分割攻撃が可能となる脆弱性を発見しました。 -これは Debian 3.1 (Sarge) にのみ影響します。

  • - -
  • CVE-2006-4486 -

    Stefan Esser さんは、メモリ割り当てルーチン中に、 -メモリ制限設定を迂回可能となるバッファオーバフローを発見しました。 -これは、64 bit アーキテクチャ上の Debian 3.1 (Sarge) にのみ影響します。

  • - -
  • CVE-2007-1864 -

    xmlpc 拡張モジュールに、任意のコードが実行可能となるバッファオーバフローが見つかっています。

  • - -
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) -では、これらの問題はバージョン 4.3.10-22 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 4.4.4-8+etch4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) には、もはや -php4 は含まれていません。

- -

PHP パッケージのアップグレードをお勧めします。sarge の hppa、mips、powerpc -アーキテクチャ用パッケージは、ビルド用ホストの問題のためにまだ入手可能になっていません。 -後ほど提供される予定です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1331.data" diff --git a/japanese/security/2007/dsa-1332.wml b/japanese/security/2007/dsa-1332.wml deleted file mode 100644 index e2b77067dde..00000000000 --- a/japanese/security/2007/dsa-1332.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモートから攻撃可能な任意のコードの実行を招く恐れのある複数の脆弱性が、 -マルチメディアプレイヤー VideoLan に発見されています。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-3316 - -

    David Thiel さんは、任意のコードの実行を招く恐れがあるフォーマット文字列脆弱性を複数発見しました。

  • - -
  • CVE-2007-3467 - -

    David Thiel さんは、WAV 処理部分のコードに整数オーバフローを発見しました。

  • - -
- -

今回の更新は、細工が施されたメディアファイルを開く際にクラッシュを起こす可能性がある部分についても、複数個修正しています。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) -これらの問題はバージョン 0.8.1.svn20050314-1sarge3 で修正されています。 -powerpc アーキテクチャ用パッケージはまだ準備が出来ていません。 -後ほど提供される予定です。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 0.8.6-svn20061012.debian-5etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 0.8.6.c-1 で修正されています。

- -

vlc パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1332.data" diff --git a/japanese/security/2007/dsa-1333.wml b/japanese/security/2007/dsa-1333.wml deleted file mode 100644 index 1ed48a80c11..00000000000 --- a/japanese/security/2007/dsa-1333.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="956e4d593026c81577427b835d4ff87ee74b595d" -入力での検証抜け落ち - -

-堅牢で使い勝手がよく、移植性が高いマルチプロトコルファイル転送ライブラリ libcurl-gnutls -で実装されている GnuTLS の証明書検証手法は、 -期限切れあるいは不正である日付についてのチェックを行っていないことが発見されました。

- - -

安定版ディストリビューション (stable、コードネーム etch) -では、この問題はバージョン 7.15.5-1etch1 で修正されています。

- -

libcurl3-gnutls パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1333.data" diff --git a/japanese/security/2007/dsa-1334.wml b/japanese/security/2007/dsa-1334.wml deleted file mode 100644 index a7357745bc9..00000000000 --- a/japanese/security/2007/dsa-1334.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="a17db4488db04b96d1ea4c04982f6cde6872a09a" -整数オーバフロー - -

-FreeType2 フォントエンジン freetype に、巧妙に細工を施された TTF -ファイルを開く際に起こる整数オーバフローを利用して任意のコードを実行可能になる可能性がある問題が発見されました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題はバージョン 2.1.7-8 で修正されています。

- -

freetype パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1334.data" diff --git a/japanese/security/2007/dsa-1335.wml b/japanese/security/2007/dsa-1335.wml deleted file mode 100644 index 9c603b2c428..00000000000 --- a/japanese/security/2007/dsa-1335.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモートから攻撃可能な、任意のコードを実行可能になる恐れがある脆弱性が複数、 -Gimp (the GNU Image Manipuplation Program) に見つかっています。Common -Vulnerabilities and Exposures プロジェクトでは、以下の問題を認識しています:

- -
    - -
  • CVE-2006-4519 - -

    Sean Larsson さんは、DICOM、PNM、PSD、RAS、XBM 及び XWD -画像形式の処理コード中に複数の整数オーバフローを発見しました。 -この問題により、細工を施された画像ファイルをユーザが騙されて開いた場合、 -任意のコードを実行される恐れがあります。

  • - -
  • CVE-2007-2949 - -

    Stefan Cornelius さんは、PSD -画像形式の処理コード中に整数オーバフローを発見しました。 -この問題により、細工を施された画像ファイルをユーザが騙されて開いた場合、 -任意のコードを実行される恐れがあります。

  • - -
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) -では、これらの問題はバージョン 2.2.6-1sarge4 で修正されています。mips と mipsel -用パッケージはまだ準備が出来ていません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 2.2.13-1etch4 で修正されています。 -mips 用パッケージはまだ準備が出来ていません。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 2.2.17-1 で修正されています。

- -

gimp パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1335.data" diff --git a/japanese/security/2007/dsa-1336.wml b/japanese/security/2007/dsa-1336.wml deleted file mode 100644 index 86da214be88..00000000000 --- a/japanese/security/2007/dsa-1336.wml +++ /dev/null @@ -1,69 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモートから攻撃可能な複数の脆弱性が Mozilla Firefox に見つかっています。

- -

これは、Debian の旧安定版ディストリビューション (oldstable、コードネーム sarge) -での Mozilla ベースの製品の最後のセキュリティ更新になる予定です。 -可能な限り早めに、安定版 (stable、コードネーム etch) へのアップグレードをお勧めします。

- -

Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-1282 - -

    text/enhanced メッセージパーザでの整数オーバフローによって、任意のコードを実行可能なことが発見されました。

  • - -
  • CVE-2007-0994 - -

    Javascript エンジン中のリグレッションによって、上位権限での Javascript -実行が可能になっていることが発見されました。

  • - -
  • CVE-2007-0995 - -

    不正な HTML 文字列のパース処理がおかしなため、コンテンツフィルタを迂回可能なことが発見されました。

  • - -
  • CVE-2007-0996 - -

    子フレームの取扱いが安全ではないため、クロスサイトスクリプティング (XSS) が可能なことが発見されました。

  • - -
  • CVE-2007-0981 - -

    Firefox が、ホスト名中に null バイトを含む URI を安全ではないやり方で取り扱っていることが発見されました。

  • - -
  • CVE-2007-0008 - -

    NSS コード中にバッファオーバフローがあり、任意のコードを実行可能なことが発見されました。

  • - -
  • CVE-2007-0009 - -

    NSS コード中にバッファオーバフローがあり、任意のコードを実行可能なことが発見されました。

  • - -
  • CVE-2007-0775 - -

    レイアウトエンジンに複数のプログラムミスがあり、任意のコードを実行可能なことが発見されました。

  • - -
  • CVE-2007-0778 - -

    ページキャッシュが安全ではないやり方でハッシュ値を計算していることが発見されました。

  • - -
  • CVE-2006-6077 - -

    パスワードマネージャが、パスワードの漏洩を招くことが発見されました。

  • - -
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、これらの問題はバージョン -1.0.4-2sarge17 で修正されています。安定版ディストリビューション (stable、コードネーム etch) -へのアップグレードを可能な限り早く実施すべきです。

- -

安定版ディストリビューション (stable、コードネーム etch) は影響を受けません。 -これらの脆弱性は Debian etch のリリースの前に修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) は、もはや -mozilla-firefox パッケージを含んでいません。Iceweasel パッケージは既に修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1336.data" diff --git a/japanese/security/2007/dsa-1337.wml b/japanese/security/2007/dsa-1337.wml deleted file mode 100644 index 0d13181acb0..00000000000 --- a/japanese/security/2007/dsa-1337.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモートから攻撃可能な複数の脆弱性が、XUL アプリケーションのランタイム環境である -Xulrunner に見つかっています。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-3089 - -

    Ronen Zilberman さんと Michal Zalewski さんは、タイミング依存の競合状態によって、 -about:blank フレームにコンテンツの挿入が可能になることを発見しました。 - -

  • CVE-2007-3656 - -

    Michal Zalewski さんは、キャッシュされた (wyciwyg) ドキュメントについて、 -同一生成元ポリシーの割り当て処置が不十分であることを発見しました。

  • - -
  • CVE-2007-3734 - -

    Bernd Mielke さん、Boris Zbarsky さん、David Baron さん、Daniel Veditz さん、 -Jesse Ruderman さん、Lukas Loehrer さん、Martijn Wargers さん、Mats Palmgren さん、 -Olli Pettay さん、Paul Nickerson さん、Vladimir Sukhoy さんらは、 -レイアウトエンジン中で任意のコードを実行可能になる恐れがあるクラッシュを発見しました。

  • - -
  • CVE-2007-3735 - -

    Asaf Romanoさん、Jesse Ruderman さん、Igor Bukanov さんは、 -javascript エンジンで任意のコードを実行可能になる可能性が有るクラッシュを発見しました。

  • - -
  • CVE-2007-3736 - -

    moz_bug_r_a4 さんは、addEventListener() 関数と setTimeout() -関数を使ったクロスサイトスクリプティングが可能なことを発見しました。

  • - -
  • CVE-2007-3737 - -

    moz_bug_r_a4 さんは、イベント処理に権限の上昇を招くプログラムミスがあることを発見しました。

  • - -
  • CVE-2007-3738 - -

    shutdown さんと moz_bug_r_a4 さんは、XPCNativeWrapper -を利用して任意のコードが実行可能なことを発見しました。

  • -
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) には xulrunner -は含まれていません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 1.8.0.13~pre070720-0etch1 で修正されています。 -mips 用パッケージはまだ準備が出来ておらず、後ほど提供される予定です。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 1.8.1.5-1 で修正されています。

- -

xulrunner パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1337.data" diff --git a/japanese/security/2007/dsa-1338.wml b/japanese/security/2007/dsa-1338.wml deleted file mode 100644 index ecee0492b18..00000000000 --- a/japanese/security/2007/dsa-1338.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモートから攻撃可能な複数の脆弱性が、ブランドを除去したバージョンの Firefox -ブラウザである Iceweasel ウェブブラウザに見つかっています。Common Vulnerabilities -and Exposures プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-3089 - -

    Ronen Zilberman さんと Michal Zalewski さんは、タイミング依存の競合状態によって、 -about:blank フレームにコンテンツの挿入が可能になることを発見しました。 - -

  • CVE-2007-3656 - -

    Michal Zalewski さんは、キャッシュされた (wyciwyg) ドキュメントについて、 -同一生成元ポリシーの割り当て処置が不十分であることを発見しました。

  • - -
  • CVE-2007-3734 - -

    Bernd Mielke さん、Boris Zbarsky さん、David Baron さん、Daniel Veditz さん、 -Jesse Ruderman さん、Lukas Loehrer さん、Martijn Wargers さん、Mats Palmgren さん、 -Olli Pettay さん、Paul Nickerson さん、Vladimir Sukhoy さんらは、 -レイアウトエンジン中で任意のコードを実行可能になる恐れがあるクラッシュを発見しました。

  • - -
  • CVE-2007-3735 - -

    Asaf Romanoさん、Jesse Ruderman さん、Igor Bukanov さんは、 -javascript エンジンで任意のコードを実行可能になる可能性が有るクラッシュを発見しました。

  • - -
  • CVE-2007-3736 - -

    moz_bug_r_a4 さんは、addEventListener() 関数と setTimeout() -関数を使ったクロスサイトスクリプティングが可能なことを発見しました。

  • - -
  • CVE-2007-3737 - -

    moz_bug_r_a4 さんは、イベント処理に権限の上昇を招くプログラムミスがあることを発見しました。

  • - -
  • CVE-2007-3738 - -

    shutdown さんと moz_bug_r_a4 さんは、XPCNativeWrapper -を利用して任意のコードが実行可能なことを発見しました。

  • -
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) 中の Mozilla -製品はもはやセキュリティ更新を提供されません。安定版への更新を可能な限り強く推奨します。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 2.0.0.5-0etch1 で修正されています。 -alpha 用、並びに mips 用パッケージはまだ準備が出来ておらず、後ほど提供される予定です。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 2.0.0.5-1 で修正されています。

- -

iceweasel パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1338.data" diff --git a/japanese/security/2007/dsa-1339.wml b/japanese/security/2007/dsa-1339.wml deleted file mode 100644 index e0a5d35764c..00000000000 --- a/japanese/security/2007/dsa-1339.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

リモートから攻撃可能な複数の脆弱性が、ブランドを除去したバージョンの Seamonkey -インターネットスイートである Iceape インターネットスイートに見つかっています。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

-
    - -
  • CVE-2007-3089 - -

    Ronen Zilberman さんと Michal Zalewski さんは、タイミング依存の競合状態によって、 -about:blank フレームにコンテンツの挿入が可能になることを発見しました。 - -

  • CVE-2007-3656 - -

    Michal Zalewski さんは、キャッシュされた (wyciwyg) ドキュメントについて、 -同一生成元ポリシーの割り当て処置が不十分であることを発見しました。

  • - -
  • CVE-2007-3734 - -

    Bernd Mielke さん、Boris Zbarsky さん、David Baron さん、Daniel Veditz さん、 -Jesse Ruderman さん、Lukas Loehrer さん、Martijn Wargers さん、Mats Palmgren さん、 -Olli Pettay さん、Paul Nickerson さん、Vladimir Sukhoy さんらは、 -レイアウトエンジン中で任意のコードを実行可能になる恐れがあるクラッシュを発見しました。

  • - -
  • CVE-2007-3735 - -

    Asaf Romanoさん、Jesse Ruderman さん、Igor Bukanov さんは、 -javascript エンジンで任意のコードを実行可能になる可能性が有るクラッシュを発見しました。

  • - -
  • CVE-2007-3736 - -

    moz_bug_r_a4 さんは、addEventListener() 関数と setTimeout() -関数を使ったクロスサイトスクリプティングが可能なことを発見しました。

  • - -
  • CVE-2007-3737 - -

    moz_bug_r_a4 さんは、イベント処理に権限の上昇を招くプログラムミスがあることを発見しました。

  • - -
  • CVE-2007-3738 - -

    shutdown さんと moz_bug_r_a4 さんは、XPCNativeWrapper -を利用して任意のコードが実行可能なことを発見しました。

  • - -
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) 中の Mozilla -製品はもはやセキュリティ更新を提供されません。安定版への更新を可能な限り強く推奨します。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 1.0.10~pre070720-0etch1 で修正されています。 -mips 用パッケージはまだ準備が出来ておらず、後ほど提供される予定です。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 1.1.3-1 で修正されています。

- -

iceape パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1339.data" diff --git a/japanese/security/2007/dsa-1340.wml b/japanese/security/2007/dsa-1340.wml deleted file mode 100644 index 87c7c234f4e..00000000000 --- a/japanese/security/2007/dsa-1340.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="ed7ce948c00ffb8f264a04d83a8ac9ba58ade168" -NULL ポインタの参照 - -

NULL ポインタ参照が Clam Antivirus (ClamAV) の RAR VM に見つかりました。 -巧妙に細工が施された RAR アーカイブによって、攻撃者がリモートからサービス不能 -(DoS) 攻撃を起こすことが可能になります。

-### TRANSLATOR'S NOTES -#  user-assisted の部分ですが、元の報告などを見てみたのですが、 -#  特に動作を必要とするわけでもなくフィルタがクラッシュするので -#  取り除きました(CVE から user-assisted が出てきますね)。 - -

現在、MIPS アーキテクチャ用の修正パッケージの提供ができていません。 -これらのパッケージは入手可能になった時点でセキュリティアーカイブに導入される予定です。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) -は、この問題の影響を受けません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 0.90.1-3etch4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 0.91-1 で修正されています。

- -

clamav パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1340.data" diff --git a/japanese/security/2007/dsa-1341.wml b/japanese/security/2007/dsa-1341.wml deleted file mode 100644 index 1f3626001d4..00000000000 --- a/japanese/security/2007/dsa-1341.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="7056ebf9e1b8467a8a96ad6f2864975bdbc9415f" -デザイン上の欠陥 - -

この更新は旧安定版ディストリビューション (oldstable、コードネーム sarge) -に対して修正版パッケージを提供します。参考までに、以下にオリジナルの勧告文を載せます:

- -
-

Amit Klein さんは、BIND ネームサーバが予想可能な DNS クエリ ID -を生成するため、キャッシュ汚染攻撃を招く可能性があることを発見しました。

-
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) -では、この問題はバージョン 9.2.4-1sarge3 で修正されています。mips、powerpc、hppa -用の更新はまだ準備できておらず、間もなく提供される予定です。

- -

安定版ディストリビューション (stable、コードネーム etch) -では、この問題はバージョン 9.3.4-2etch1 で修正されています。mips -用の更新はまだ準備できておらず、間もなく提供される予定です。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はまもなく修正される予定です。

- -

BIND パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1341.data" diff --git a/japanese/security/2007/dsa-1342.wml b/japanese/security/2007/dsa-1342.wml deleted file mode 100644 index 1af2bf41431..00000000000 --- a/japanese/security/2007/dsa-1342.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="494dbe8f269595f7acb06aeded752a47fa9a9d35" -競合状態 - -

X フォントサーバの init.d スクリプト中で競合状態が発見されました。 -これにより、ローカル管理者が騙されて X フォントサーバを再起動してしまった場合、 -任意のファイルについて権限を操作される恐れがあります。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) -では、xfs はモノリシックな xfree86 パッケージの一部として存在しています。 -修正は、今後のセキュリティ更新で提供される予定です。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 1.0.1-6 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 1.0.4-2 で修正されています。

- -

xfs パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1342.data" diff --git a/japanese/security/2007/dsa-1343.wml b/japanese/security/2007/dsa-1343.wml deleted file mode 100644 index cdccbd57536..00000000000 --- a/japanese/security/2007/dsa-1343.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e819e23b9f78a783edd597a6e955f85bd8fec22d" -整数オーバフロー - -

Colin Percival さんは、ファイル形式判別ツール file -に、任意のコードの実効を招く可能性がある整数オーバフローを発見しました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題はバージョン 4.12-1sarge2 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 4.17-5etch2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 4.21-1 で修正されています。

- -

file パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1343.data" diff --git a/japanese/security/2007/dsa-1344.wml b/japanese/security/2007/dsa-1344.wml deleted file mode 100644 index 77409c369e6..00000000000 --- a/japanese/security/2007/dsa-1344.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のリモートから攻撃可能な脆弱性が、Firefox ブラウザの商標除去版である -Iceweasel ウェブブラウザに発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-3844 - -

    moz_bug_r_a4 さんは、アドオンから使われる about:blank -ウィンドウの処理に、攻撃者がウェブサイトの内容を改変可能になる可能性があるリグレッションを見つけました。

  • - -
  • CVE-2007-3845 - -

    Jesper Johansson さんは、外部プログラムに URI -を渡す際に、ダブルクォートと空白に対するサニタイズ処理が欠落しており、 -ユーザが騙されて細工を施したウェブページを開いた際に、 -攻撃者が補助プログラムに任意の引数を渡せてしまう可能性があるのを発見しました。

  • - -
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) の Mozilla -製品については、もはやセキュリティ更新によるサポートはなされていません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 2.0.0.6-0etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 2.0.0.6-1 で修正されています。

- -

iceweasel パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1344.data" diff --git a/japanese/security/2007/dsa-1345.wml b/japanese/security/2007/dsa-1345.wml deleted file mode 100644 index beeca00f5e1..00000000000 --- a/japanese/security/2007/dsa-1345.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のリモートから攻撃可能な脆弱性が、XUL アプリケーションのランタイム環境である -Xulrunner に発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-3844 - -

    moz_bug_r_a4 さんは、アドオンから使われる about:blank -ウィンドウの処理に、攻撃者がウェブサイトの内容を改変可能になる可能性があるリグレッションを見つけました。

  • - -
  • CVE-2007-3845 - -

    Jesper Johansson さんは、外部プログラムに URI -を渡す際に、ダブルクォートと空白に対するサニタイズ処理が欠落しており、 -ユーザが騙されて細工を施したウェブページを開いた際に、 -攻撃者が補助プログラムに任意の引数を渡せてしまう可能性があるのを発見しました。

  • - -
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) -には xulrunner は含まれていません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 1.8.0.13~pre070720-0etch3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 1.8.1.6-1 で修正されています。

- -

xulrunner パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1345.data" diff --git a/japanese/security/2007/dsa-1346.wml b/japanese/security/2007/dsa-1346.wml deleted file mode 100644 index 69004c17ecc..00000000000 --- a/japanese/security/2007/dsa-1346.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のリモートから攻撃可能な脆弱性が、Seamonkey インターネットスイートの商標除去版である -Iceape インターネットスイートに発見されました。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-3844 - -

    moz_bug_r_a4 さんは、アドオンから使われる about:blank -ウィンドウの処理に、攻撃者がウェブサイトの内容を改変可能になる可能性があるリグレッションを見つけました。

  • - -
  • CVE-2007-3845 - -

    Jesper Johansson さんは、外部プログラムに URI -を渡す際に、ダブルクォートと空白に対するサニタイズ処理が欠落しており、 -ユーザが騙されて細工を施したウェブページを開いた際に、 -攻撃者が補助プログラムに任意の引数を渡せてしまう可能性があるのを発見しました。

  • - -
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) の Mozilla -製品については、もはやセキュリティ更新によるサポートはなされていません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 1.0.10~pre070720-0etch3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 1.1.3-2 で修正されています。

- -

iceape パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1346.data" diff --git a/japanese/security/2007/dsa-1347.wml b/japanese/security/2007/dsa-1347.wml deleted file mode 100644 index 2a5d202e1f4..00000000000 --- a/japanese/security/2007/dsa-1347.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2eb50e1c895eab18a4e951b1fb3aba3883c28383" -整数オーバフロー - -

PDF ビューワ xpdf 中に整数オーバフローがあり、細工を施された PDF -ファイルが開かれた際に任意のコードの実行を招く可能性があることが発見されました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題はバージョン 3.00-13.7 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 3.01-9etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はまもなく修正される予定です。

- -

xpdf パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1347.data" diff --git a/japanese/security/2007/dsa-1348.wml b/japanese/security/2007/dsa-1348.wml deleted file mode 100644 index e00f1f426c3..00000000000 --- a/japanese/security/2007/dsa-1348.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="edc8d777918d8ea33b6d3076dbe346764eb41785" -整数オーバフロー - -

PDF ビューワ xpdf 中に整数オーバフローがあり、細工を施された PDF -ファイルが開かれた際に任意のコードの実行を招く可能性があることが発見されました。

- -

poppler は xpdf のコードのコピーを含んでいるので、同様に更新が必要となります。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) は poppler -を含んでいません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 0.4.5-5.1etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はまもなく修正される予定です。

- -

poppler パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1348.data" diff --git a/japanese/security/2007/dsa-1349.wml b/japanese/security/2007/dsa-1349.wml deleted file mode 100644 index 05624ceca04..00000000000 --- a/japanese/security/2007/dsa-1349.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4459965dc35b0aecd2a148cb0ce00815fe4bd67d" -整数オーバフロー - -

PDF ビューワ xpdf 中に整数オーバフローがあり、細工を施された PDF -ファイルが開かれた際に任意のコードの実行を招く可能性があることが発見されました。

- -

libextractor は xpdf のコードのコピーを含んでいるので、同様に更新が必要となります。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題はバージョン 0.4.2-2sarge6 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) はこの問題の影響を受けません。

- -

不安定版ディストリビューション (unstable、コードネーム sid) はこの問題の影響を受けません。

- -

libextractor パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1349.data" diff --git a/japanese/security/2007/dsa-1350.wml b/japanese/security/2007/dsa-1350.wml deleted file mode 100644 index 930236c6845..00000000000 --- a/japanese/security/2007/dsa-1350.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b057a342dcd9b5f6ff795bf0efd616b59057a76c" -整数オーバフロー - -

PDF ビューワ xpdf 中に整数オーバフローがあり、細工を施された PDF -ファイルが開かれた際に任意のコードの実行を招く可能性があることが発見されました。

- -

tetex-bin は xpdf のコードのコピーを含んでいるので、同様に更新が必要となります。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題はバージョン 2.0.2-30sarge5 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) のパッケージは libpoppler -に動的にリンクされているため、独立した更新は必要ありません。

- -

不安定版ディストリビューション (unstable、コードネーム sid) のパッケージは libpoppler -に動的にリンクされているため、独立した更新は必要ありません。

- -

tetex-bin パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1350.data" diff --git a/japanese/security/2007/dsa-1351.wml b/japanese/security/2007/dsa-1351.wml deleted file mode 100644 index 7c6b450af82..00000000000 --- a/japanese/security/2007/dsa-1351.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5ceeec7e8e3cd6d1372f1f3e8e660c94c2d1a4fe" -バッファオーバフロー - -

Tavis Ormandy さんは、非常に移植性が高い IA-32 PC エミュレータ bochs の -NE2000 ネットワークデバイスドライバのエミュレーション部分にバッファオーバフローがあり、 -権限の上昇を招く可能性があることを発見しました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題はバージョン 2.1.1+20041109-3sarge1 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 2.3-2etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 2.3+20070705-1 で修正されています。

- -

bochs パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1351.data" diff --git a/japanese/security/2007/dsa-1352.wml b/japanese/security/2007/dsa-1352.wml deleted file mode 100644 index 9df34d37556..00000000000 --- a/japanese/security/2007/dsa-1352.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0e426cd1682a539fde41b2219ace150b1c9105f9" -整数オーバフロー - -

PDF ビューワ xpdf 中に整数オーバフローがあり、細工を施された PDF -ファイルが開かれた際に任意のコードの実行を招く可能性があることが発見されました。

- -

pdfkit.framework は xpdf のコードのコピーを含んでいるので、同様に更新が必要となります。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題はバージョン 0.8-2sarge4 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) のパッケージは libpoppler -に動的にリンクされているため、独立した更新は必要ありません。

- -

不安定版ディストリビューション (unstable、コードネーム sid) のパッケージは libpoppler -に動的にリンクされているため、独立した更新は必要ありません。

- -

pdfkit.framework パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1352.data" diff --git a/japanese/security/2007/dsa-1353.wml b/japanese/security/2007/dsa-1353.wml deleted file mode 100644 index 32505337417..00000000000 --- a/japanese/security/2007/dsa-1353.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ab4b527cad111c20809c42061ddbee14e9d51b1e" -整数オーバフロー - -

ネットワークのモニタリングとデータ収集の強力なツール tcpdump の BGP -ディスセクタに、任意のコードを実行される可能性がある整数オーバフローが発見されました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題はバージョン 3.8.3-5sarge3 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 3.9.5-2etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 3.9.5-3 で修正されています。

- -

tcpdump パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1353.data" diff --git a/japanese/security/2007/dsa-1354.wml b/japanese/security/2007/dsa-1354.wml deleted file mode 100644 index ec60122722f..00000000000 --- a/japanese/security/2007/dsa-1354.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f61512baf2076badb24da29b5100b1d7e7206284" -整数オーバフロー - -

PDF ビューワ xpdf 中に整数オーバフローがあり、細工を施された PDF -ファイルが開かれた際に任意のコードの実行を招く可能性があることが発見されました。

- -

gpdf は xpdf のコードのコピーを含んでいるので、同様に更新が必要となります。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題はバージョン 2.8.2-1.2sarge6 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) には、 -もう gpdf パッケージは存在しません。

- -

不安定版ディストリビューション (unstable、コードネーム sid) には、 -もう gpdf パッケージは存在しません。

- -

gpdf パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1354.data" diff --git a/japanese/security/2007/dsa-1355.wml b/japanese/security/2007/dsa-1355.wml deleted file mode 100644 index a98faba068f..00000000000 --- a/japanese/security/2007/dsa-1355.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8f5479868dd54dbeff78f96b07a66afb10eb7174" -整数オーバフロー - -

PDF ビューワ xpdf 中に整数オーバフローがあり、細工を施された PDF -ファイルが開かれた際に任意のコードの実行を招く可能性があることが発見されました。

- -

kpdf は xpdf のコードのコピーを含んでいるので、同様に更新が必要となります。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題はバージョン 3.3.2-2sarge5 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 3.5.5-3etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 3.5.7-3 で修正されています。

- -

kpdf パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1355.data" diff --git a/japanese/security/2007/dsa-1356.wml b/japanese/security/2007/dsa-1356.wml deleted file mode 100644 index d73aeb567eb..00000000000 --- a/japanese/security/2007/dsa-1356.wml +++ /dev/null @@ -1,92 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-Linux カーネル中に、ローカル及びリモートから攻撃可能な、サービス不能 (DoS) -攻撃や任意のコードの実効を招く可能性がある脆弱性が複数発見されています。 -Common Vulnerabilities and Exposures プロジェクトでは、以下の問題を認識しています:

- -
    - -
  • CVE-2007-1353 - -

    Ilja van Sprundel さんは、スタックバッファの初期化忘れによって -Bluetooth setsockopt 関数でカーネルメモリがリークすることを発見しました。 -これによって、ローカルの攻撃者がセンシティブなカーネルメモリ情報を読み取ることが可能になります。

  • - -
  • CVE-2007-2172 - -

    Thomas Graf さんは DECnet プロトコルハンドラに記述ミスを発見しました。 -これは、ローカルの攻撃者が細工を施したパケットによって配列を上書きして、サービス拒否 -(DoS) 攻撃 (システムのクラッシュ) を招く可能性があるものです。 -同様の問題が IPV4 プロトコルハンドラにもあり、後の更新で修正される予定です。

  • - -
  • CVE-2007-2453 - -

    複数の問題が乱数生成で発見されました。 -利用可能なエントロピーの一部をハッシュしたものから、乱数の生成が非常に少ないものとなっています。 -エントロピーがゼロであるシステムは起動時に種が同じ入力から作られるので、 -一連の乱数が繰り返される事になります。

  • - -
  • CVE-2007-2525 - -

    Florian Zumbiehl さんは、PPPOE サブシステム中に、 -PPPIOCGCHAN が呼ばれる前にソケットを開放することによって起こるメモリリークを発見しました。 -これによって、ユーザが利用可能なメモリを消費し尽すことでシステムにローカルからサービス拒否攻撃 -(DoS) を起こすことが可能になっています。

  • - -
  • CVE-2007-2876 - -

    Vilmos Nebehaj さんは、netfilter サブシステムで NULL -ポインタ参照が発生することがあるのを発見しました。 -この問題によって、SCTP プロトコルを用いて通信をしているリモートのシステムから、 -不明なチャンクタイプを使った接続を作成することでシステムをクラッシュさせられます。

  • - -
  • CVE-2007-3513 - -

    Oliver Neukum さんは、usblcd ドライバが書き込みバッファサイズを制限していないため、 -書き込み権限を持っているローカルのユーザが利用可能なメモリを消費し尽すことで、サービス拒否攻撃 -(DoS) を引き起こすことが可能になっている問題を報告しました。

  • - -
  • CVE-2007-3642 - -

    Zhongling Wen さんは、nf_conntrack_h323 が範囲のチェックが欠落しているので、NULL -ポインタ参照を起こすのが可能になる問題を報告しました。 -攻撃者がリモートからこの問題を攻撃して、サービス拒否攻撃 (DoS) 状態 -(システムのクラッシュ) を引き起こすことが可能です。

  • - - -
  • CVE-2007-3848 - -

    Wojciech Purczynski さんは、特定の条件下で pdeath_signal が正しくリセットされていないため、 -ローカルのユーザが suid されたバイナリファイルに対して任意のシグナルを送ることで、 -特権を得ることが可能になる恐れがあることを発見しました。

  • - - -
  • CVE-2007-3851 - -

    Dave Airlie さんは、Intel 965 とそれより新しいチップセットのシステムで、 -バッチバッファのセキュリティビットが再配置される問題を報告しました。 -ローカルの X サーバを利用しているユーザがこの問題を攻撃して、 -ユーザのデータを任意の物理メモリアドレスで上書き可能となる恐れがあります。

  • - -
- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 2.6.18.dfsg.1-13etch1 で修正されています。

- -

以下の表は、この更新への互換性の維持や対応のために再ビルドされたその他のパッケージのリストです:

- -
- - - -
  Debian 4.0 (etch)
fai-kernels 1.17+etch4
user-mode-linux 2.6.18-1um-2etch3
- -

ただちにカーネルパッケージを更新してマシンの再起動の実施をおすすめします。 -カーネルソースパッケージからカスタムカーネルをビルドした場合、 -これらの修正を反映するために再ビルドが必要となります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1356.data" diff --git a/japanese/security/2007/dsa-1357.wml b/japanese/security/2007/dsa-1357.wml deleted file mode 100644 index bb212e61daa..00000000000 --- a/japanese/security/2007/dsa-1357.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8f5479868dd54dbeff78f96b07a66afb10eb7174" -整数オーバフロー - -

PDF ビューワ xpdf 中に整数オーバフローがあり、細工を施された PDF -ファイルが開かれた際に任意のコードの実行を招く可能性があることが発見されました。

- -

koffice は xpdf のコードのコピーを含んでいるので、同様に更新が必要になります。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) は、後ほど修正されます。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 1.6.1-2etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 1.6.3-2 で修正されています。

- -

koffice パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1357.data" diff --git a/japanese/security/2007/dsa-1358.wml b/japanese/security/2007/dsa-1358.wml deleted file mode 100644 index 0bf0a4d80dd..00000000000 --- a/japanese/security/2007/dsa-1358.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

フリーソフトウェアの PBX およびテレフォニーツールキット、Asterisk -にリモートから攻撃可能な脆弱性が複数見つかりました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-1306 - -

    Mu Security は、SIP 実装にサービス不能 (DoS) -攻撃を引き起こせる NULL ポインタ参照を発見しました。

  • - -
  • CVE-2007-1561 - -

    Inria Lorraine さんは、SIP 実装にサービス不能 (DoS) -攻撃を引き起こせるプログラムミスを発見しました。

  • - -
  • CVE-2007-2294 - -

    管理インターフェイスに、サービス不能 (DoS) 攻撃を引き起こせる -NULL ポインタ参照が発見されました。

  • - -
  • CVE-2007-2297 - -

    SIP 実装にサービス不能 (DoS) 攻撃を引き起こせるプログラムミスが発見されました。

  • - -
  • CVE-2007-2488 - -

    Tim Panton さんと Birgit Arkestein さんは、 -IAX2 実装に情報の漏洩を招くプログラムミスを発見しました。

  • - -
  • CVE-2007-3762 - -

    Russell Bryant さんは、IAX 実装に任意のコードの実行を招くバッファオーバフローを発見しました。

  • - -
  • CVE-2007-3763 - -

    Chris Clark さんと Zane Lackey さんは、IAX2 実装にサービス不能 (DoS) -攻撃を引き起こせる NULL ポインタ参照を複数発見しました。

  • - -
  • CVE-2007-3764 - -

    Will Drewry さんは、Skinny 実装にサービス不能 (DoS) -攻撃を引き起こせるプログラムミスを発見しました。

  • - -
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -これらの問題はバージョン 1.0.7.dfsg.1-2sarge5 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 1:1.2.13~dfsg-2etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 1:1.4.11~dfsg-1 で修正されています。

- -

Asterisk パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1358.data" diff --git a/japanese/security/2007/dsa-1359.wml b/japanese/security/2007/dsa-1359.wml deleted file mode 100644 index d2c90176298..00000000000 --- a/japanese/security/2007/dsa-1359.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="86023722087b6d506e34789164b33de2a96bb29c" -ディレクトリトラバーサル - -

-mbox や maidir 形式のメールボックスをサポートしているセキュアなメールサーバ dovecot -で、システムユーザ以外のスプールで圧縮フォルダを利用するように設定した場合、 -メールボックス名を使ってディレクトリトラバーサルが可能になる恐れがあるのが発見されました。

- - -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題は存在しません。 - -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 1.0.rc15-2etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はまもなく修正される予定です。

- -

dovecot パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1359.data" diff --git a/japanese/security/2007/dsa-1360.wml b/japanese/security/2007/dsa-1360.wml deleted file mode 100644 index 19afba785ce..00000000000 --- a/japanese/security/2007/dsa-1360.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="fec1183778cccae16b163161b8ea9671f00c751f" -バッファオーバフロー - -

Sebastian Krahmer さんは、高速に動作するリモートファイルコピープログラム rsync に、 -長大なディレクトリ名を利用すると攻撃者にリモートから任意のコードを実行される可能性がある -off-by-one エラーが含まれているのを見つけました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題は存在しません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 2.6.9-2etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はまもなく修正される予定です。

- -

rsync パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1360.data" diff --git a/japanese/security/2007/dsa-1361.wml b/japanese/security/2007/dsa-1361.wml deleted file mode 100644 index 982b017ba94..00000000000 --- a/japanese/security/2007/dsa-1361.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="35eb26e6b57d768a73f287b7f3bf3be2efc5828b" -バッファオーバフロー - -

-postfix 用アンチスパムプラグインである postfix-policyd は、 -受信した SMTP コマンドの長さを適切に検査していないため、 -リモートから任意のコードを実行される攻撃を招く可能性が潜んでいることが発見されました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) には、 -このパッケージが存在しません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 1.80-2.1etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 1.80-2.2 で修正されています。

- -

postfix-policyd パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1361.data" diff --git a/japanese/security/2007/dsa-1362.wml b/japanese/security/2007/dsa-1362.wml deleted file mode 100644 index c5956b583ed..00000000000 --- a/japanese/security/2007/dsa-1362.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

高速でメモリ消費が少ない web サーバ lighttpd -に、複数の脆弱性によって、mod_fcgi が有効になっている場合に CGI -変数のオーバフローを通じて任意のコードを実行される可能性があることが発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-3946 - -

    mod_auth を悪用することで、サービス不能 (DoS) 攻撃によって -web サーバのクラッシュが引き起こされる可能性があります。

  • - -
  • CVE-2007-3947 - -

    重複した HTTP ヘッダを正しく取り扱っていないため、サービス不能 (DoS) -攻撃を起こして web サーバのクラッシュを招く可能性があります。

  • - -
  • CVE-2007-3949 - -

    mod_access のバグにより、外部のユーザがスラッシュ (/) を末尾に付加することで、 -アクセス制限を迂回できる可能性が存在しています。

  • - -
  • CVE-2007-3950 - -

    32 bit プラットフォームでは、ユーザが mod_webdav、mod_fastcgi、および mod_scgi -を利用してサービス不能 (DoS) 攻撃を引き起こし、web サーバをクラッシュさせることがおそらく可能です。

  • - -
- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 1.4.13-4etch4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 1.4.16-1 で修正されています。

- -

lighttpd パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1362.data" diff --git a/japanese/security/2007/dsa-1363.wml b/japanese/security/2007/dsa-1363.wml deleted file mode 100644 index cf22e73e59d..00000000000 --- a/japanese/security/2007/dsa-1363.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Linux カーネル中に、サービス不能 (DoS) -攻撃や任意のコードの実行を招く可能性があるローカル及びリモートから攻撃可能な複数の脆弱性が発見されています。 -Common Vulnerabilities and Exposures プロジェクトでは、以下の問題を認識しています:

-
    - -
  • CVE-2007-2172 - -

    Thomas Graf さんは、IPv4 プロトコルハンドラ中の記述ミスを報告しました。 -攻撃者がローカルから細工を施したパケットによって配列をオーバーランさせ、サービス拒否 (DoS) -攻撃 (システムのクラッシュ) を招く可能性があります。 -この問題の DECnet プロトコルハンドラ部分については既に DSA-1356 で修正されています。

  • - -
  • CVE-2007-2875 - -

    iDefense 社は、cpuset ファイルシステム中に潜在的な整数アンダーフローを報告しました。 -ローカルの攻撃者が重要なカーネルメモリへのアクセス権を得る可能性があります。 -この脆弱性は cpuset ファイルシステムがマウントされている場合のみ攻撃可能です。

  • - -
  • CVE-2007-3105 - -

    The PaX Team は、乱数生成器に潜在的なバッファオーバフローの可能性を発見しました。 -ローカルのユーザがサービス不能 (DoS) 攻撃を起こす、あるいは追加の権限を取得する可能性があります。 -この問題については、Debian のデフォルトのインストール状態では、攻撃に必要な権限を持っているのは -root ユーザだけなので、影響があるとは考えられていません。

  • - -
  • CVE-2007-3843 - -

    CIFS サブシステム中でのコーディングミスのため、クライアントのシステムが -sec=ntlmv2i マウントオプションを使って署名を強制するようにしているにも関わらず、未署名メッセージの利用を許してしまいます。 -これによって、リモートの攻撃者が CIFS ネットワークトラフィックを偽装する恐れがあります。

  • - -
  • CVE-2007-4308 - -

    Alan Cox さんは、aacraid ドライバの問題を報告しました。 -特権を持たないローカルユーザが、管理者権限として制限されるべきである ioctl -コールを呼びだせることができるというものです。

  • - -
- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 2.6.18.dfsg.1-13etch2 で修正されています。

- -

以下の表は、この更新への互換性の維持や対応のために再ビルドされたその他のパッケージのリストです:

- -
- - - -
  Debian 4.0 (etch)
fai-kernels 1.17+etch5
user-mode-linux 2.6.18-1um-2etch4
- -

ただちにカーネルパッケージを更新してマシンの再起動の実施をおすすめします。 -カーネルソースパッケージからカスタムカーネルをビルドした場合、 -これらの修正を反映するために再ビルドが必要となります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1363.data" diff --git a/japanese/security/2007/dsa-1364.wml b/japanese/security/2007/dsa-1364.wml deleted file mode 100644 index a83b9522cba..00000000000 --- a/japanese/security/2007/dsa-1364.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

vim エディタに複数の脆弱性が発見されています。Common Vulnerabilities and Exposures -プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-2953 - -

    Ulf Härnhammar さんは、src/ex_cmds.c 中の helptags_one() 関数 (helptags -コマンド実行時に呼ばれます) にフォーマット文字列脆弱性の問題を発見しました。 -この問題により、任意のコードを実行される可能性があります。

  • - -
  • CVE-2007-2438 - -

    エディタは、ファイルがオープンされる際にエディタ設定コマンドが実行されるようファイルにコマンドを埋め込む方法 -(モードラインとして知られています) を大抵の場合提供しています。 -危険なコマンドはサンドボックス機構によって排除されています。 -今回発見されたのは、writefile()、feedkeys()、system() 関数の呼び出しが排除されていないため、 -巧妙に細工を施されたファイルを vim で開いた際にシェルコマンドの実行を招く可能性があるということです。

  • - -
- -

この勧告の修正版では、旧安定版ディストリビューション (oldstable、コードネーム sarge) -の alpha、mips、mipsel -各アーキテクチャ向けのパッケージにファイルの欠落があった問題を修正しています。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -これらの問題はバージョン 6.3-071+1sarge2 で修正されています。 -sarge は CVE-2007-2438 -の影響を受けません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 7.0-122+1etch3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 7.1-056+1 で修正されています。

- -

vim パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1364.data" diff --git a/japanese/security/2007/dsa-1365.wml b/japanese/security/2007/dsa-1365.wml deleted file mode 100644 index b23e836565d..00000000000 --- a/japanese/security/2007/dsa-1365.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ae98925d23775aebbaa99b852f3a694ccfd2385b" -プログラム上の誤り - -

Nikolaus Schulz さんは、ID3 タグライブラリである id3lib -中にプログラム上の誤りを発見しました。 -この問題によって、シンボリックリンク攻撃を利用したサービス不能 (DoS) -攻撃が引き起こされる可能性があります。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題はバージョン 3.8.3-4.1sarge1 で修正されています。

- -

アーカイブ管理スクリプトの技術的な制約のため、安定版ディストリビューション -(stable、コードネーム etch) への修正は数日中にリリースが可能になる予定です。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 3.8.3-7 で修正されています。

- -

id3lib3.8.3 パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1365.data" diff --git a/japanese/security/2007/dsa-1366.wml b/japanese/security/2007/dsa-1366.wml deleted file mode 100644 index 4fb309c4674..00000000000 --- a/japanese/security/2007/dsa-1366.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Clam アンチウィルスツールキット中に、リモートから攻撃可能な脆弱性が複数発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-4510 - -

    RTF 及び RFC2397 のパーザ機能の欠陥を突いて NULL ポインタを参照させることで、 -サービス不能 (DoS) 攻撃が可能であることが分かりました。

  • - -
  • CVE-2007-4560 - -

    clamav-milter が入力値のサニタイジングを十分に行っていないため、 -任意のシェルコマンドの実行が可能であることが分かりました。

  • - -
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) は、 -問題の一部についてのみ影響を受けます。更新は後ほど提供されます。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 0.90.1-3etch7 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 0.91.2-1 で修正されています。

- -

clamav パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1366.data" diff --git a/japanese/security/2007/dsa-1367.wml b/japanese/security/2007/dsa-1367.wml deleted file mode 100644 index 94c1cb604e5..00000000000 --- a/japanese/security/2007/dsa-1367.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="129fe3d5bc5004593dba52ee65769f12b6346be1" -バッファオーバフロー - -

MIT Kerberos リファレンス実装の RPC ライブラリ中に、 -任意のコードが実行可能となるバッファオーバフローが発見されました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) -はこの問題の影響を受けません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 1.4.4-7etch3 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 1.6.dfsg.1-7 で修正されています。

- -

Kerberos パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1367.data" diff --git a/japanese/security/2007/dsa-1368.wml b/japanese/security/2007/dsa-1368.wml deleted file mode 100644 index 0e3f28ee0d0..00000000000 --- a/japanese/security/2007/dsa-1368.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ce16f0bfec0ecc66450bb49ade53d67e360be545" -バッファオーバフロー - -

-rpcsec_gss プロトコルを利用したセキュアな RPC 通信を行うためのライブラリに、 -任意のコードを実行される可能性があるバッファオーバフローが発見されました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) は、 -librpcsecgss パッケージを含んでいません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 0.14-2etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はまもなく修正される予定です。

- -

librpcsecgss パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1368.data" diff --git a/japanese/security/2007/dsa-1369.wml b/japanese/security/2007/dsa-1369.wml deleted file mode 100644 index 945ca491905..00000000000 --- a/japanese/security/2007/dsa-1369.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ce16f0bfec0ecc66450bb49ade53d67e360be545" -入力に対するサニタイジングの欠落 - -

Sumit I. Siddharth さんは、共同開発作業用ツール Gforge -が入力のサニタイズを十分に実施していないため、 -SQL インジェクションを引き起こすことを見つけました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題はバージョン 3.1-31sarge2 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 4.5.14-22etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はまもなく修正される予定です。

- -

gforge パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1369.data" diff --git a/japanese/security/2007/dsa-1370.wml b/japanese/security/2007/dsa-1370.wml deleted file mode 100644 index 57aa9facf55..00000000000 --- a/japanese/security/2007/dsa-1370.wml +++ /dev/null @@ -1,75 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-web ブラウザ上で MySQL を管理するプログラム phpMyAdmin -にリモートから攻撃可能な複数の脆弱性が発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

-
    - -
  • CVE-2007-1325 - -

    libraries/common.lib.php 中の PMA_ArrayWalkRecursive -関数がユーザから与えられた配列に対して再帰を制限していないため、 -内容に依存しますが、攻撃者が多次元配列によってサービス不能 -(DoS) 攻撃 (web サーバのクラッシュ) を引き起こすことが可能になっています。

    - -

    この問題は安定版ディストリビューション (stable、コードネーム etch) - にのみ影響を与えます。

  • - -
  • CVE-2007-1395 - -

    index.php 中でのブラックリストが不完全であるという脆弱性によって、大文字の -</SCRIPT> 終了タグに続けて任意の JavaScript あるいは HTML を -(1) db パラメータまたは (2) table パラメータ値に挿入することで、小文字の </script> -に対しての防御を迂回して、攻撃者がリモートからクロスサイトスクリプティング (XSS) -攻撃を実行可能になります。

    - -

    この問題は安定版ディストリビューション (stable、コードネーム etch) - にのみ影響を与えます。

  • - -
  • CVE-2007-2245 - -

    複数のクロスサイトスクリプティング (XSS) 脆弱性が存在しており、 -(1) browse_foreigners.php で fieldkey パラメータを使う、あるいは -(2) PMA_sanitize 関数に特定の値を与えることで、攻撃者がリモートから任意の -web スクリプトや HTML を挿入可能になります。

  • - -
  • CVE-2006-6942 - -

    複数のクロスサイトスクリプティング (XSS) 脆弱性によって、 -(a) db_operations.php で (1) テーブル名へのコメントを、 -(b) db_create.php で (2) db パラメータを、 -(3) db_operations.php で newname パラメータを、 -(c) querywindow.php で (4) query_history_latest パラメータ、 -(5) query_history_latest_db パラメータ、および (6) querydisplay_tab パラメータを、 -(d) sql.php で (7) pos パラメータをそれぞれ利用することで、攻撃者がリモートから任意の -HTML や web スクリプトを挿入可能になっています。

    - -

    この問題は旧安定版ディストリビューション (oldstable、コードネーム sarge) - にのみ影響を与えます。

  • - -
  • CVE-2006-6944 - -

    phpMyAdmin は、リモートから攻撃者が偽装した IP ヘッダアドレスを利用して、 -Allow/Deny アクセスルールを迂回するのが可能となっています。

    - -

    この問題は旧安定版ディストリビューション (oldstable、コードネーム sarge) - にのみ影響を与えます。

  • - -
- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -これらの問題はバージョン 2.6.2-3sarge5 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 2.9.1.1-4 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -これらの問題はバージョン 2.10.1-1 で修正されています。

- -

phpmyadmin パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1370.data" diff --git a/japanese/security/2007/dsa-1371.wml b/japanese/security/2007/dsa-1371.wml deleted file mode 100644 index a57dad1be33..00000000000 --- a/japanese/security/2007/dsa-1371.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-PHP で書かれた wiki エンジン phpwiki に複数の脆弱性が発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-2024 - -

    phpWiki が行っているファイル名の検証が不十分であり、ファイルのアップロードを制限なく行えてしまうことが発見されました。

  • - -
  • CVE-2007-2025 - -

    phpWiki が行っているファイル名の検証が不十分であり、ファイルのアップロードを制限なく行えてしまうことが発見されました。

  • - -
  • CVE-2007-3193 - -

    - phpwiki は、設定中で PASSWORD_LENGTH_MINIMUM をゼロ以外の値で指定しなかった場合、特定の -LDAP 実装を利用していた場合に空パスワードを入力すると ldap_bind が true -を返すのを利用して攻撃者がリモートから認証を迂回する可能性があります。

  • - -
- -

-旧安定版ディストリビューション (oldstable、コードネーム sarge) は、phpwiki -パッケージを含んでいません。

- -

-安定版ディストリビューション (stable、コードネーム etch) では、これらの問題はバージョン -1.3.12p3-5etch1 で修正されています。

- -

-不安定版ディストリビューション (unstable、コードネーム sid) では、これらの問題はバージョン -1.3.12p3-6.1 で修正されています。

- -

-phpwiki パッケージのアップグレードをお勧めします。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1371.data" diff --git a/japanese/security/2007/dsa-1372.wml b/japanese/security/2007/dsa-1372.wml deleted file mode 100644 index b07fb4524a1..00000000000 --- a/japanese/security/2007/dsa-1372.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="827685bf968df2cb238f017f61c2b3d6f56a237a" -バッファオーバフロー - -

Aaron Plattner さんは、X.org の X サーバの Composite Extension -に、ローカルユーザの権限上昇を招く可能性があるバッファオーバフローを発見しました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) は、この問題の影響を受けません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 1.1.1-21etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はまもなく修正される予定です。

- -

xorg-server パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1372.data" diff --git a/japanese/security/2007/dsa-1373.wml b/japanese/security/2007/dsa-1373.wml deleted file mode 100644 index da5b22c81e3..00000000000 --- a/japanese/security/2007/dsa-1373.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="27622737a8a282d885c1f80106740d5f79c4850f" -ディレクトリトラバーサル - -

KDE 用 BitTorrent クライアント ktorrent にはディレクトリトラバーサル脆弱性のバグがあり、 -リモートのユーザが任意のファイルを上書きできる恐れが存在します。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) には、このパッケージは存在していません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、この問題はバージョン -2.0.3+dfsg1-2.2etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、この問題はバージョン -2.2.1.dfsg.1-1 で修正されています。

- -

ktorrent パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1373.data" diff --git a/japanese/security/2007/dsa-1374.wml b/japanese/security/2007/dsa-1374.wml deleted file mode 100644 index 07ef94ad1d6..00000000000 --- a/japanese/security/2007/dsa-1374.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

IP ネットワーク用 の web ベースのネットワーク管理システム jffnms -に複数の脆弱性が発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-3189 - -

    - auth.php に、user パラメータを利用して、攻撃者がリモートから任意の web スクリプトや -HTML を挿入可能なクロスサイトスクリプティング (XSS) 脆弱性が存在します。 -

    -
  • - -
  • CVE-2007-3190 - -

    - auth.php に、user パラメータおよび pass パラメータを利用して、攻撃者がリモートから任意の -SQL コマンドを実行可能な SQL インジェクション脆弱性が複数存在しています。 -

    -
  • - -
  • CVE-2007-3192 - -

    - 直接 URL を入力することで、攻撃者がリモートからログイン制限を迂回して設定情報にアクセス可能な問題があります。 -

    -
  • - -
- -

-安定版ディストリビューション (stable、コードネーム etch) では、これらの問題はバージョン -0.8.3dfsg.1-2.1etch1 で修正されています。 -

- -

-不安定版ディストリビューション (unstable、コードネーム sid) では、これらの問題はバージョン -0.8.3dfsg.1-4 で修正されています。 -

- -

-jffnms パッケージのアップグレードをお勧めします。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1374.data" diff --git a/japanese/security/2007/dsa-1375.wml b/japanese/security/2007/dsa-1375.wml deleted file mode 100644 index 60a1d3ab107..00000000000 --- a/japanese/security/2007/dsa-1375.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="518e1687d88ebf751929193137975143f7703a0a" -バッファオーバフロー - -

オフィススイート OpenOffice.org 中の TIFF パーザのコードに、ヒープオーバフロー脆弱性が発見されました。 -パーザは、TIFF ファイルから得た信頼できない値をメモリ割り当てサイズの計算に利用しています。 -特殊な細工が施された TIFF 画像が整数オーバフローを引き起すことが可能となっており、 -結果としてバッファオーバフローを起こして任意のコードを実行される可能性があります。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) では、 -この問題はバージョン 1.1.3-9sarge8 で修正されています。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 2.0.4.dfsg.2-7etch2 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) では、 -この問題はバージョン 2.2.1-9 で修正されています。

- -

実験版ディストリビューション (experimental) では、この問題はバージョン -2.3.0~src680m224-1 で修正されています。

- -

openoffice.org パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1375.data" diff --git a/japanese/security/2007/dsa-1376.wml b/japanese/security/2007/dsa-1376.wml deleted file mode 100644 index 6517aaa1737..00000000000 --- a/japanese/security/2007/dsa-1376.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="321db8a4661fc838c58e19a9302664213cd71622" -プログラムミス - - -

iKees Huijgen さんは、KDE 用の X セッションマネージャ KDM で、特定の状況下において これを騙してパスワードなしでのユーザのログインができるようになることを発見しました。

- -

旧安定版ディストリビューション (oldstable、コードネームsarge) -には、この問題は存在していません。

- -

安定版ディストリビューション (stable、コードネーム etch) -では、この問題はバージョン 4:3.5.5a.dfsg.1-6etch1 で修正されています。

- -

kdebase パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1376.data" diff --git a/japanese/security/2007/dsa-1377.wml b/japanese/security/2007/dsa-1377.wml deleted file mode 100644 index 24f1e88b044..00000000000 --- a/japanese/security/2007/dsa-1377.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2e1eccb3e64de4535296990af4b55c50c46d7e49" -NULL ポインタの参照 - -

Matthias Andree さんは、SSL が利用可能な POP3、APOP、IMAP -でメールを収集・転送するソフトである fetchmail が特定の状況下で NULL -ポインタの参照を行おうとしてクラッシュする可能性があることを発見しました。

- -

旧安定版ディストリビューション (oldstable、コードネーム sarge) -には、この問題は存在していません。

- -

安定版ディストリビューション (stable、コードネーム etch) では、 -この問題はバージョン 6.3.6-1etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題は間もなく修正されます

- -

fetchmail パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1377.data" diff --git a/japanese/security/2007/dsa-1378.wml b/japanese/security/2007/dsa-1378.wml deleted file mode 100644 index 1a1973599ae..00000000000 --- a/japanese/security/2007/dsa-1378.wml +++ /dev/null @@ -1,64 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

サービス不能 (DoS) 攻撃や任意のコードの実行を招く恐れがある、 -ローカルおよびリモートから攻撃可能な複数の脆弱性が Linux カーネルに発見されました。 -Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:

- -
    - -
  • CVE-2007-3731 - -

    Evan Teran さんは、PTRACE_SETREGS および PTRACE_SINGLESTEP -リクエストの取扱いにおいて、潜在的なローカルからのサービス不能 (DoS) 攻撃 (kernel oops の発生) -が可能なことを発見しました。

  • - -
  • CVE-2007-3739 - -

    Adam Litke さんは、powerpc プラットフォームにおいて、hugetlb -ページのために予約されているアドレス空間における VMA 展開が未チェックのため、ローカルからのサービス不能 -(DoS) 攻撃 (kernel oops の発生) の潜在的な可能性について報告しました。

  • - -
  • CVE-2007-3740 - -

    Matt Keenan さんは、CAP_UNIX が有効にされた CIFS ファイルシステムがプロセスの -umask 値を正しく取り扱っていないため、予想外の緩いパーミッションが付けられる可能性があることを報告しました。

  • - -
  • CVE-2007-4573 - -

    Wojciech Purczynski さんは、x86_64 システム上で、 -ローカルユーザが攻撃によって特権ユーザ権限を取得可能な脆弱性を発見しました。 -これは、ia32 システムコールのエミュレーションにおいて、レジスタの上位ビットが正しくクリアされていないことから発生します。 -この脆弱性は Debian amd64 版のユーザや、i386 版で amd64 linux-image -フレーバーを動かしているユーザにも影響します。

  • - -
  • CVE-2007-4849 - -

    Michael Stone さんは、JFFS2 ファイルシステムでの問題を報告しています。 -POSIX ACL サポートを有効にして作成された inode -のレガシーモードが、再マウントした際に正しくないパーミッションになるというものです。

  • - -
- -

安定版ディストリビューション (stable、コードネーム etch) では、 -これらの問題はバージョン 2.6.18.dfsg.1-13etch3 で修正されています。

- -

この勧告は、DSA-1378-1 の時点では準備が出来ていなかった arm -アーキテクチャ用のビルドを含むように更新されました。

- -

以下の表は、この更新への互換性の維持や対応のために再ビルドされたその他のパッケージのリストです:

- -
- - - -
  Debian 4.0 (etch)
fai-kernels 1.17+etch.13etch3
user-mode-linux 2.6.18-1um-2etch.13etch3
- -

-ただちにカーネルパッケージを更新してマシンの再起動の実施をおすすめします。 -カーネルソースパッケージからカスタムカーネルをビルドした場合、これらの修正を反映するために再ビルドが必要となります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1378.data" diff --git a/japanese/security/2007/dsa-1379.wml b/japanese/security/2007/dsa-1379.wml deleted file mode 100644 index f406ed1f5e0..00000000000 --- a/japanese/security/2007/dsa-1379.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="e2a03c7855dcb77d72da8ab71c0188ca0db80f87" -off-by-one エラー / バッファオーバフロー - -

Secure Socket Layer (SSL) 暗号化ライブラリおよびユーティリティの実装である -OpenSSL の libssl ライブラリ中で、SSL_get_shared_ciphers() ルーチンに -off-by-one エラーが存在することが判明しました。 -このエラーによって、攻撃者が OpenSSL の libssl -ライブラリを利用しているアプリケーションをクラッシュさせることや、 -そのアプリケーションを実行してるユーザ権限下で任意のコードを実行できる可能性があります。

- -

-旧安定版ディストリビューション (oldstable、コードネーム sarge) -では、この問題はバージョン 0.9.7e-3sarge5 で修正されています。

- -

-安定版ディストリビューション (stable、コードネーム etch) -では、この問題はバージョン 0.9.8c-4etch1 で修正されています。

- -

-不安定版ディストリビューションおよびテスト版ディストリビューション (それぞれ -unstable、コードネーム sid ならびに testing、コードネーム lenny) -では、この問題はバージョン 0.9.8e-9 で修正されています。

- -

openssl パッケージのアップグレードをお勧めします。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1379.data" diff --git a/japanese/security/2007/dsa-1380.wml b/japanese/security/2007/dsa-1380.wml deleted file mode 100644 index 2990c2e2289..00000000000 --- a/japanese/security/2007/dsa-1380.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="f6bbc3208f775ca92a109cb5f4965f2805e417ed" -プログラムミス - -

Kalle Olavi Niemitalo さんは、高機能なテキストウェブブラウザ elinks -が HTTPS プロクシサーバを利用する際に、平文で HTTP POST データを送信しており、 -情報が漏洩する可能性が有ることを発見しました。

- -

安定版ディストリビューション (stable、コードネーム etch) -では、この問題はバージョン 0.11.1-1.2etch1 で修正されています。

- -

不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.11.1-1.5 で修正されています。

- -

elinks パッケージのアップグレードをお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1380.data" diff --git a/japanese/security/2007/dsa-1381.wml b/japanese/security/2007/dsa-1381.wml deleted file mode 100644 index 0bd76b6f1ec..00000000000 --- a/japanese/security/2007/dsa-1381.wml +++ /dev/null @@ -1,73 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-Linux カーネル中に、ローカル及びリモートから攻撃可能な、サービス不能 (DoS) -攻撃や任意のコードの実効を招く可能性がある脆弱性が複数発見されています。 -Common Vulnerabilities and Exposures プロジェクトでは、以下の問題を認識しています:

- -
    - -
  • CVE-2006-5755 - -

    NT ビットが次のタスクへ漏洩することにより、amd64 版カーネルを動作させているシステム上で、 -攻撃者がローカルからサービス拒否 (DoS) 攻撃を引き起こすことが可能になります。 -安定版ディストリビューション (stable、コードネーム etch) -は、リリースの時点ではこの問題の影響を受けないものと考えられていましたが、 -Bastian Blank さんは、この問題が xen-amd64 および xen-vserver-amd64 -版カーネルにも存在することを見つけたため、この DSA によって問題を修正します。

  • - -
  • CVE-2007-4133 - -

    Hugh Dickins さんは、hugetlbfs にローカルから DoS 攻撃を受ける (panic を起こす) -可能性があることを発見しました。hugetlb_vmtruncate_list から prio_tree -へ誤って変換することによって、ローカルのユーザが exit_mmap で BUG_ON() -の呼び出しを引き起こすことが可能になります。

  • - -
  • CVE-2007-4573 - -

    Wojciech Purczynski さんは、x86_64 システム上で、 -ローカルユーザが攻撃によって特権ユーザ権限を取得可能な脆弱性を発見しました。 -これは、ia32 システムコールのエミュレーションにおいて、 -レジスタの上位ビットが正しくクリアされていないことから発生します。 -この脆弱性は Debian amd64 版のユーザや、i386 版で amd64 用 linux-image -を動かしているユーザにも影響します。

    - -

    DSA-1378 では、amd64 用カーネルについてこの問題を修正しましたが、 -Tim Wickberg さんと Ralf Hemmenstädt さんが報告した xen-amd64 -および xen-vserver-amd64 で未解決の問題がある件については、この DSA で修正されます。

  • - -
  • CVE-2007-5093 - -

    Alex Smith さんは、特定の webcam デバイスでの pwc ドライバの問題を発見しました。 -ユーザ空間のアプリケーションがデバイスをオープンしている間にそのデバイスが引き抜かれた場合、 -ドライバはユーザ空間でデバイスをクローズするのを待つことになり、 -USB サブシステムをブロックしてしまいます。 -この問題は、攻撃者がシステムへ物理的にアクセス可能であるか、 -ローカルのユーザにデバイスを外させる必要があるため、セキュリティ的な影響は低いものとなっています。

  • - -
- -

安定版ディストリビューション (stable、コードネーム 'etch') では、 -これらの問題はバージョン 2.6.18.dfsg.1-13etch4 で修正されています。

- -

これは linux-2.6 の amd64 バイナリのみを含んでいた DSA-1381-1 のアップデートです。他のすべてのアーキテクチャ、および同様に収録 linux ソースを利用している -補助的なパッケージの再ビルド版も、現在は入手可能になっています。 -この勧告は他のアーキテクチャ用ビルドが入手可能になった時点で更新される予定です。

- -

以下の表で、このアップデートによる互換性および恩恵を得るために再ビルドされた追加パッケージを示します:

- -
- - - - -
  Debian 4.0 (etch)
fai-kernels 1.17+etch.13etch4
kernel-patch-openvz 028.18.1etch5
user-mode-linux 2.6.18-1um-2etch.13etch4
- -

ただちにカーネルパッケージを更新してマシンの再起動の実施をおすすめします。 -カーネルソースパッケージからカスタムカーネルをビルドした場合、 -これらの修正を反映するために再ビルドが必要となります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1381.data" diff --git a/japanese/security/2007/dsa-1382.wml b/japanese/security/2007/dsa-1382.wml deleted file mode 100644 index feb8346e88d..00000000000 --- a/japanese/security/2007/dsa-1382.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="85d1b2bc8b5e52570c76c4441afedccc2d2aad3e" -NULL ポインタ参照 - -

-デバッグログが有効にされていた場合、対向となる BGP ピア が BGP -デーモンに対して NULL ポインタの参照を引き起こさせて BGP -デーモンをクラッシュさせるのが可能なことが発見されました。

- -

-旧安定版ディストリビューション (oldstable、コードネーム sarge) -では、この問題はバージョン 0.98.3-7.5 で修正されています。

- -

-安定版ディストリビューション (stable、コードネーム etch) -では、この問題はバージョン 0.99.5-5etch3 で修正されています。

- -

-不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 0.99.9-1 で修正されています。

- -

-quagga パッケージの更新をお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1382.data" diff --git a/japanese/security/2007/dsa-1383.wml b/japanese/security/2007/dsa-1383.wml deleted file mode 100644 index c56605a67ff..00000000000 --- a/japanese/security/2007/dsa-1383.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="59b9038b2b03fdbfbddf613ee9416bbe52a9cd8c" -クロスサイトスクリプティング (XSS) - -

-共同開発作業用ツール Gforge にクロスサイトスクリプティング (XSS) -脆弱性が見つかりました。この問題によって、攻撃者が任意の web スクリプトや HTML -を、ログインユーザのセッションのコンテキストでリモートから挿入可能となっています。

- -

-旧安定版ディストリビューション (oldstable、コードネーム sarge) -では、この問題はバージョン 3.1-31sarge3 で修正されています。

- -

-安定版ディストリビューション (stable、コードネーム etch) -では、この問題はバージョン 4.5.14-22etch2 で修正されています。

- -

-不安定版ディストリビューション (unstable、コードネーム sid) -では、この問題はバージョン 4.6.99+svn6094-1 で修正されています。

- -

-gforge パッケージの更新をお勧めします。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1383.data" diff --git a/japanese/security/2007/dsa-1384.wml b/japanese/security/2007/dsa-1384.wml deleted file mode 100644 index 988c0719508..00000000000 --- a/japanese/security/2007/dsa-1384.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Xen ハイパーバイザパッケージに、ローカルから攻撃可能な複数の問題が発見さ -れました。これらの欠陥を攻撃することにより、任意コードの実行が可能です。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2007-4993 - -

    pygrub を用いている場合、巧妙に細工された grub 設定ファイルを用いるこ - とにより、domU のユーザが dom0 の権限で任意コードの実行が可能です。

  • - -
  • CVE-2007-1320 - -

    QEMU から移植された Cirrus VGA 機能拡張に複数のヒープベースのバッファ - オーバフローが存在し、そのうちでも bitblt ヒープオーバフローでは任意コ - ードの実行が可能です。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 3.0.3-0-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。

- -

直ぐに xen-utils パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1384.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1385.wml b/japanese/security/2007/dsa-1385.wml deleted file mode 100644 index 9fa055e0001..00000000000 --- a/japanese/security/2007/dsa-1385.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="15d51c7329dec3ea673f02ff79ee55c2fbe2024b" -複数の脆弱性 - -

Sean Larsson さんは、X フォントサーバ内の 2 つのコードパスが、 -整数値を安全でない、任意のコードの実行につながる可能性のある方法で -操作していることを発見しました。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題は xfree86 のバージョン 4.3.0.dfsg.1-14sarge5 で修正されています。 -m68k アーキテクチャ向けパッケージはまだありません。後日提供される予定です。 -

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.0.1-7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.0.5-1 で修正されています。

- -

直ぐに xfs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1385.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1386.wml b/japanese/security/2007/dsa-1386.wml deleted file mode 100644 index 6a3dbfd4573..00000000000 --- a/japanese/security/2007/dsa-1386.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="a11c05a84d9eebddea5722623f40d3be4dd610d6" -プログラムミス - -

チャットメッセージの処理に欠陥が発見されました。過度に長いメッセージは、 -サーバで固定長に切りつめられますが、この際にマルチバイト文字が考慮されて -いませんでした。このため、クライアントに不正な UTF-8 文字列が送信され、 -例外となってしまいます。wesnoth と wesnoth server の両方に問題があること -に留意ください。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 0.9.0-6 および sarge-backports のバージョン 1.2.7-1~bpo31+1 で修正 -されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.2-2 および etch-backports のバージョン 1.2.7-1~bpo40+1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.2.7-1 で修正されています。

- -

旧安定版向けの mips アーキテクチャ向けパッケージは後日追加予定です。

- -

直ぐに wesnoth パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1386.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1387.wml b/japanese/security/2007/dsa-1387.wml deleted file mode 100644 index e2dd29b61aa..00000000000 --- a/japanese/security/2007/dsa-1387.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

MIT Kerberos 5 の RPCSEC_GSS RPC ライブラリの svc_auth_gss.c でのバッファ -オーバフロー (CVE-2007-3999, -DSA-1368-1) に対処したもとのパッチは、一部の -環境では任意コード実行を防ぐには不十分であることが発見されました。

- -

旧安定版 (sarge) には librpcsecgss パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.14-2etch3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.14-4 で修正されています。

- -

直ぐに librpcsecgss パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1387.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1388.wml b/japanese/security/2007/dsa-1388.wml deleted file mode 100644 index 6728db9b415..00000000000 --- a/japanese/security/2007/dsa-1388.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="a17db4488db04b96d1ea4c04982f6cde6872a09a" -バッファオーバフロー - -

-前回の DHCP サーバのバッファオーバフローに関する修正 DSA-1388-1 で用いた -パッチでは問題の全てに対処できてはいませんでした。今回の更新は新しい版の -パッチを使用した修正版を提供します。 -

- -

-参考までに前の勧告を再掲します。 -

- -

IP アドレス割り当てを自動で行う DHCP サーバ dhcp が、ネットワークの応答 -に対して適切にメモリを割り当てていないことが発見されました。この欠陥によ -り、悪意を持った DHCP クライアントから DHCP サーバ上で任意のコードの実行 -を許す可能性があります。

- - - -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.0pl5-19.5etch2 で修正されています。 -

- -

-不安定版ディストリビューション (sid) では、近く修正予定です。 -

- -

-旧安定版 (sarge) の更新については検討中です。 -

- -

-直ぐに dhcp パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1388.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1389.wml b/japanese/security/2007/dsa-1389.wml deleted file mode 100644 index 94eb84e45ae..00000000000 --- a/japanese/security/2007/dsa-1389.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="413cc97de086a03a54fc095d6bfa45552f0d570e" -入力のサニタイズ漏れ - -

ウェブベースの写真管理システム zoph が入力を適切にサニタイズしていないた -め、SQL インジェクション攻撃を許すことが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 0.3.3-12sarge3 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.6-2.1etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.7.0.2-1 で修正されています。

- -

直ぐに zoph パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1389.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1390.wml b/japanese/security/2007/dsa-1390.wml deleted file mode 100644 index 2a30af1bef8..00000000000 --- a/japanese/security/2007/dsa-1390.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="31fe057ffb2e546b12d42749a83aa9eb2d31c91a" -バッファオーバフロー - -

Hamid Ebadi さんにより、Type 1 フォントラスタライザライブラリの t1lib の -intT1_Env_GetCompletePath ルーチンにバッファオーバフローが発見されました。 -この欠陥により、攻撃者が t1lib 共有ライブラリを用いているアプリケーショ -ンをクラッシュ可能で、さらに当該アプリケーションのセキュリティコンテキス -トの元での任意のコード実行の可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 5.0.2-3sarge1 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -5.1.0-2etch1 で修正されています。

- -

直ぐに t1lib パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1390.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1391.wml b/japanese/security/2007/dsa-1391.wml deleted file mode 100644 index 88e49b84a8b..00000000000 --- a/japanese/security/2007/dsa-1391.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Thunderbird の商標非使用版である Icedove メールクライアントに、リモートから -攻撃可能な複数の問題が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2007-3734 - -

    ernd Mielke, Boris Zbarsky, David Baron, Daniel Veditz, Jesse Ruderman, - Lukas Loehrer, Martijn Wargers, Mats Palmgren, Olli Pettay, Paul - Nickerson および Vladimir Sukhoy の各氏により、レイアウトエンジンのク - ラッシュが発見されました。この欠陥を攻撃することにより、任意コードの - 実行の恐れがあります。

  • - -
  • CVE-2007-3735 - -

    Asaf Romano, Jesse Ruderman および Igor Bukanov の各氏により、 - JavaScript エンジンのクラッシュが発見されました。この欠陥を攻撃する - ことにより、任意コードの実行の恐れがあります。

  • - -
  • CVE-2007-3844 - -

    moz_bug_r_a4 さんにより、アドオンで使用している about:blank ウィ - ンドウの処理に関する修正に問題があり、攻撃者がウェブサイトの表示内容 - を変更可能であることが発見されました。

  • - -
  • CVE-2007-3845 - -

    Jesper Johansson さんにより、外部プログラムに渡される URI に対して二 - 重引用符とスペースのサニタイズが行われていないため、攻撃者が悪意を持 - って作成されたウェブページを開かせることによって、ヘルパープログラム - に任意の引数を渡すことができることが発見されました。

  • - -
  • CVE-2007-5339 - -

    L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli - Pettay, Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz および Martijn - Wargers の各氏により、レイアウトエンジンのクラッシュが発見されました。 - この欠陥を攻撃することにより、任意コードの実行の恐れがあります。

  • - -
  • CVE-2007-5340 - -

    Igor Bukanov, Eli Friedman, および Jesse Ruderman の各氏により、 - JavaScript エンジンのクラッシュが発見されました。この欠陥を攻撃する - ことにより、任意コードの実行の恐れがあります。

  • - -
- -

旧安定版 (Sarge) での Mozilla 関連製品のセキュリティアップデートはすでに -サポートされていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.5.0.13+1.5.0.14b.dfsg1-0etch1 で修正されています。hppa および -mipsel アーキテクチャ向けのパッケージは、後日提供予定です。

- -

不安定版ディストリビューション (sid) では、近く修正予定です。

- -

直ぐに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1391.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1392.wml b/japanese/security/2007/dsa-1392.wml deleted file mode 100644 index 8d2464e1f1f..00000000000 --- a/japanese/security/2007/dsa-1392.wml +++ /dev/null @@ -1,74 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

XUL アプリケーションのランタイム環境 Xulrunner に、リモートから攻撃可能な複 -数の問題が発見されました。The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。

- -
    - -
  • CVE-2007-1095 - -

    Michal Zalewski さんにより、unload イベントハンドラが、ロードしようと - するページの次のページのアドレスに対してアクセスを行っていることが発 - 見されました。この欠陥を攻撃することにより、情報漏洩の可能性がありま - す。

  • - -
  • CVE-2007-2292 - -

    Stefano Di Paola さんにより、ウェブサイトにダイジェスト認証を行う際の - ユーザ名に対する正当性のチェックに欠陥があり、HTTP レスポンススプリッ - ティング攻撃が可能であることが発見されました。

  • - -
  • CVE-2007-3511 - -

    ファイルアップロードコントロールでのフォーカス処理にセキュリティ上の - 問題があり、情報漏洩の可能性があることが発見されました。これは - CVE-2006-2894 の派生となる欠陥です。

  • - -
  • CVE-2007-5334 - -

    Eli Friedman さんにより、XUL マークアップで作成されたウェブページのウ - ィンドウタイトルバーを隠すことが可能であるため、サイト詐称攻撃が可能 - であることが発見されました。

  • - -
  • CVE-2007-5337 - -

    Georgi Guninski さんにより smb:// および sftp:// URI 処理が安全でない - 方法で行われており、情報漏洩の可能性があることが発見されました。この - 欠陥は、システムに Gnome-VFS サポートがある場合にのみ攻撃可能です。

  • - -
  • CVE-2007-5338 - -

    moz_bug_r_a4さんにより、XPCNativeWrappers で提供されている保護機構 - は迂回可能であり、特権昇格の可能性があることが発見されました。

  • - -
  • CVE-2007-5339 - -

    L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli - Pettay, Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz および Martijn - Wargers の各氏により、レイアウトエンジンのクラッシュが発見されました。 - この欠陥を攻撃することにより、任意コードの実行の恐れがあります。

  • - -
  • CVE-2007-5340 - -

    Igor Bukanov, Eli Friedman, および Jesse Ruderman の各氏により、 - JavaScript エンジンのクラッシュが発見されました。この欠陥を攻撃する - ことにより、任意コードの実行の恐れがあります。

  • - -
- -

旧安定版 (sarge) には xulrunner パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.8.0.14~pre071019b-0etch1 で修正されています。hppa および mipsel -アーキテクチャ向けのパッケージは、後日提供予定です。

- -

不安定版ディストリビューション (sid) では、近く修正予定です。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1392.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1393.wml b/japanese/security/2007/dsa-1393.wml deleted file mode 100644 index 642a66d524d..00000000000 --- a/japanese/security/2007/dsa-1393.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="950a71b48aab827d9a7af3d3a2b0369e696fe573" -安全でない実行 - - -

xfce 環境のターミナルエミュレータ xfce-terminal が、Open Link からの起 -動時に引数を適切にサニタイズしておらず、悪意を持って作成されたリンクによ -り、ローカルから任意のコマンドを実行可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.2.5.6rc1-2etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.2.6-3 で修正されています。

- -

直ぐに xfce4-terminal パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1393.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1394.wml b/japanese/security/2007/dsa-1394.wml deleted file mode 100644 index 500828f3483..00000000000 --- a/japanese/security/2007/dsa-1394.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a06f7133cae5f65b6dd3ee639521950ad2b31c6d" -認証の迂回 - -

Debian パッケージ群のリポジトリを作成するツール reprepro が、リモートのサ -イトからの更新時に既知の署名の有効性のみをチェックし、既知でない署名を持 -つパッケージを拒否していないことが発見されました。このため、攻撃者が認証 -機構を迂回可能です。

- -

旧安定版 (sarge) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.3.1+1-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.2.4-1 で修正されています。

- -

直ぐに reprepro パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1394.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1395.wml b/japanese/security/2007/dsa-1395.wml deleted file mode 100644 index 4303c5fa229..00000000000 --- a/japanese/security/2007/dsa-1395.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1a67a7185ac77e7dfa2fb3b46cea3ee6a7feb9b6" -安全でない一時ファイルの作成 - - -

Debian Security Audit project の Steve Kemp さんにより、XEN 管理用ツール -集 xen-utils が xenman ツール内で一時ファイルを安全でない方法で用いており、 -任意のファイルを切り捨て可能であることが発見されました。

- -

旧安定版 (sarge) にはこのパッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -3.0.3-0-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。

- -

直ぐに xen-3.0 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1395.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1396.wml b/japanese/security/2007/dsa-1396.wml deleted file mode 100644 index a23dbb73999..00000000000 --- a/japanese/security/2007/dsa-1396.wml +++ /dev/null @@ -1,105 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -# Translators: this is nearly a copy of DSA 1392 -

-商標変更版の Firefox Web ブラウザである Iceweasel に、リモートから攻撃可 -能な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2007-1095 - -

    - Michal Zalewski さんにより、unload イベントハンドラが、ロードしようと - するページの次のページのアドレスに対してアクセスを行っていることが発 - 見されました。この欠陥を攻撃することにより、情報漏洩の可能性がありま - す。 -

  • - -
  • CVE-2007-2292 - -

    - Stefano Di Paola さんにより、ウェブサイトにダイジェスト認証を行う際の - ユーザ名に対する正当性のチェックに欠陥があり、HTTP レスポンススプリッ - ティング攻撃が可能であることが発見されました。 -

    -
  • - -
  • CVE-2007-3511 - -

    - ファイルアップロードコントロールでのフォーカス処理にセキュリティ上の - 問題があり、情報漏洩の可能性があることが発見されました。これは - CVE-2006-2894 の派生となる欠陥です。 -

  • - -
  • CVE-2007-5334 - -

    - Eli Friedman さんにより、XUL マークアップで作成されたウェブページのウ - ィンドウタイトルバーを隠すことが可能であるため、サイト詐称攻撃が可能 - であることが発見されました。 -

  • - -
  • CVE-2007-5337 - -

    - Georgi Guninski さんにより smb:// および sftp:// URI 処理が安全でない - 方法で行われており、情報漏洩の可能性があることが発見されました。この - 欠陥は、システムに Gnome-VFS サポートがある場合にのみ攻撃可能です。 -

  • - -
  • CVE-2007-5338 - -

    - moz_bug_r_a4 さんにより、XPCNativeWrappers で提供されている保護機構 - は迂回可能であり、特権昇格の可能性があることが発見されました。 -

  • - -
  • CVE-2007-5339 - -

    - L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli - Pettay, Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz および Martijn - Wargers の各氏により、レイアウトエンジンのクラッシュが発見されました。 - この欠陥を攻撃することにより、任意コードの実行の恐れがあります。 -

  • - -
  • CVE-2007-5340 - -

    - Igor Bukanov, Eli Friedman, および Jesse Ruderman の各氏により、 - JavaScript エンジンのクラッシュが発見されました。この欠陥を攻撃する - ことにより、任意コードの実行の恐れがあります。 -

  • - -
- -

-旧安定版 (Sarge) での Mozilla 関連製品のセキュリティアップデートはすでに -サポートされていません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.0.0.6+2.0.0.8-0etch1 で修正されています。arm および sparc アーキテ -クチャ向けのパッケージは、後日提供予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.0.0.8-1 で修正されています。 -

- -

-直ぐに iceweasel パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1396.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1397.wml b/japanese/security/2007/dsa-1397.wml deleted file mode 100644 index 2a5226d392c..00000000000 --- a/japanese/security/2007/dsa-1397.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b9ff311d08c8b6d5bc38d97c27c09c219bb5a16f" -整数オーバフロー - -

-フリーの .NET ランタイム Mono の Big integer データタイプ実装に整数オーバ -フローが発見されました。 -

- -

-旧安定版 (sarge) には mono パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.2.2.1-1etch1 で修正されています。powerpc 向けビルドは後日提供予定です。 -

- -

-不安定版ディストリビューション (sid) では、近く修正予定です。 -

- -

-直ぐに mono パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1397.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1398.wml b/japanese/security/2007/dsa-1398.wml deleted file mode 100644 index 14e3b0fcb70..00000000000 --- a/japanese/security/2007/dsa-1398.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" -フォーマット文字列エラー - -

-SEC コンサルトの Bernhard Mueller さんにより、IMAP プロキシ perdition -にフォーマット文字列バグが発見されました。この欠陥を攻撃することにより、 -認証を経ないリモートユーザが、特殊な形式の IMAP タグを用いて perdition -サーバで任意のコードを実行可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 1.15-5sarge1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.17-7etch1 で修正されています。 -

- -

-直ぐに perdition パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1398.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1399.wml b/japanese/security/2007/dsa-1399.wml deleted file mode 100644 index 40157ed2ce2..00000000000 --- a/japanese/security/2007/dsa-1399.wml +++ /dev/null @@ -1,103 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Google Security Team の Tavis Ormandy さんにより PERL 互換正規表現ライ -ブラリ PCRE に複数の欠陥が発見されました。これらの欠陥を特殊な形式の正 -規表現で攻撃することにより、リモートの攻撃者が任意のコードを実行可能で -す。 -

- -

-PCRE ライブラリのバージョン 7.0 で正規表現コンパイラ周りの大きな書き換 -えが実施されており、Debian の安定版 (stable) および旧安定版 -(oldstable) に 7.3 バージョンのセキュリティ修正をバックポートする (バージョンは順に 6.7 -および 4.5 です) のは困難と判断されました。このため、今回の更新は、 -旧バージョンとの互換性を増すための特殊なパッチを当てたバージョン 7.4 (バージョン 7.3 のセキュリティ修正およびいくつかの退行修正を含む) をベースにしています。 -このため、この更新の適用には十分な注意を払ってください。 -

- -

-The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。 -

- -
    - -
  • CVE-2007-1659 - -

    - マッチしない \Q\E シーケンスに、単体の \E コードが続く場合、コンパ - イルされた regex の同期が崩れ、壊れたバイトコード生成による複数の - 攻撃可能な状況を発生する可能性があります。 -

  • - -
  • CVE-2007-1660 - -

    - 文字クラス長の計算を最初のパスで誤る場合が複数発見されました。この - 結果、不十分なメモリ割り当てを引き起こす可能性があります。 -

  • - -
  • CVE-2007-1661 - -

    - \X?\d または \P{L}?\d の形式を UTF-8 以外のモードで使用した際に、文 - 字列の最初を超えて逆向きに読み込みを発生されることができる場合が複数 - 発見されました。これにより、アドレス空間からの情報漏洩や、範囲外読み - 出しによるクラッシュを引き起こすことが可能です。 -

  • - -
  • CVE-2007-1662 - -

    - かっこの対応をとるため、文字列長を超えて読むような誤動作を引き起こさ - せることが可能なルーチンがいくつかあります。この結果サービス拒否攻撃 - を引き起こすことができます。 -

  • - -
  • CVE-2007-4766 - -

    - エスケープシーケンスの処理で複数の整数オーバフローがあり、ヒープオー - バフローや、範囲外への読み書きを引き起こす可能性があります。 -

  • - -
  • CVE-2007-4767 - -

    - \P および \P{x} シーケンスの処理で、これらの非標準の処理長を誤って処 - 理しているため複数の無限ループとヒープオーバフローの可能性があること - が発見されました。 -

  • - -
  • CVE-2007-4768 - -

    - 長い Unicode シーケンスを含むキャラクタクラスが誤って最適化されるた - め、ヒープオーバフローの可能性があります。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 4.5+7.4-1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 6.7+7.4-2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 7.3-1 で修正されています。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1399.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1400.wml b/japanese/security/2007/dsa-1400.wml deleted file mode 100644 index 7724eb9a053..00000000000 --- a/japanese/security/2007/dsa-1400.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="36dee7659b989535569ed73a4144da403ff220fd" -ヒープオーバフロー - -

-Google Security Team の Will Drewry および Tavis Ormandy さんにより、 -perl の正規表現ライブラリに UTF-8 関連のヒープオーバフローが発見されまし -た。この欠陥を特殊な正規表現で攻撃することにより、恐らく任意のコードを実 -行可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 5.8.4-8sarge6 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -5.8.8-7etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。 -

- -

-一部のアーキテクチャ向け修正は今回の DSA に含まれていません。これらについ -ては後日提供予定です。 -

- -

-直ぐに perl パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1400.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1401.wml b/japanese/security/2007/dsa-1401.wml deleted file mode 100644 index 51e44db5f56..00000000000 --- a/japanese/security/2007/dsa-1401.wml +++ /dev/null @@ -1,103 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -# Translators: this is nearly a copy of DSA 1392 -

-商標変更版の Seamonkey Web プログラム群である Iceape に、リモートから攻撃 -可能な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2007-1095 - -

    - Michal Zalewski さんにより、unload イベントハンドラが、ロードしようと - するページの次のページのアドレスに対してアクセスを行っていることが発 - 見されました。この欠陥を攻撃することにより、情報漏洩の可能性がありま - す。 -

  • - -
  • CVE-2007-2292 - -

    - Stefano Di Paola さんにより、ウェブサイトにダイジェスト認証を行う際の - ユーザ名に対する正当性のチェックに欠陥があり、HTTP レスポンススプリッ - ティング攻撃が可能であることが発見されました。 -

  • - -
  • CVE-2007-3511 - -

    - ファイルアップロードコントロールでのフォーカス処理にセキュリティ上の - 問題があり、情報漏洩の可能性があることが発見されました。これは - CVE-2006-2894 の派生となる欠陥です。 -

  • - -
  • CVE-2007-5334 - -

    - Eli Friedman さんにより、XUL マークアップで作成されたウェブページのウ - ィンドウタイトルバーを隠すことが可能なため、サイト詐称攻撃が可能であ - ることが発見されました。 -

  • - -
  • CVE-2007-5337 - -

    - Georgi Guninski さんにより smb:// および sftp:// URI 処理が安全でない - 方法で行われており、情報漏洩の可能性があることが発見されました。この - 欠陥は、システムに Gnome-VFS サポートがある場合にのみ攻撃可能です。 -

  • - -
  • CVE-2007-5338 - -

    - moz_bug_r_a4 さんにより、XPCNativeWrappers で提供されている保護機構 - は迂回可能であり、特権昇格の可能性があることが発見されました。 -

  • - -
  • CVE-2007-5339 - -

    - L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli - Pettay, Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz および Martijn - Wargers の各氏により、レイアウトエンジンのクラッシュが発見されました。 - この欠陥を攻撃することにより、任意コードの実行の恐れがあります。 -

  • - -
  • CVE-2007-5340 - -

    - Igor Bukanov, Eli Friedman, および Jesse Ruderman の各氏により、 - JavaScript エンジンのクラッシュが発見されました。この欠陥を攻撃する - ことにより、任意コードの実行の恐れがあります。 -

  • - -
- -

-旧安定版 (Sarge) での Mozilla 関連製品のセキュリティアップデートはすでに -サポートされていません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.0.11~pre071022-0etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.1.5-1 で修正されています。 -

- -

-直ぐに iceape パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1401.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1402.wml b/japanese/security/2007/dsa-1402.wml deleted file mode 100644 index 61452016cbb..00000000000 --- a/japanese/security/2007/dsa-1402.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a9b7cbccb082033adce896b7f8a49cb15a497f4d" -安全でない一時ファイルの作成 - -

Debian Security Audit project の Steve Kemp さんにより、共同開発ツール -gforge が一時ファイルを安全でない方法で用いているため、gforge ユーザ権限 -でシステム上のファイルの切捨てや、サービス拒否攻撃などが可能であることが -発見されました。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 3.1-31sarge4 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -4.5.14-22etch3 で修正されています。

- -

直ぐに gforge パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1402.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1403.wml b/japanese/security/2007/dsa-1403.wml deleted file mode 100644 index df3033a62c9..00000000000 --- a/japanese/security/2007/dsa-1403.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -入力のサニタイズ漏れ - -

DigiTrust Group の Omer Singer さんにより、Web ベースの MySQL 管理アプリ -ケーション phpMyAdmin に複数の欠陥が発見されました。The Common Vulnerabilities a -Exposures project は以下の問題を認識しています

- -
    - -
  • CVE-2007-5589 - -

    phpMyAdmin にクロスサイトスクリプティングを許す欠陥があり、リモートの - 攻撃者が任意のウェブスクリプトや HTML をログインユーザセッションのコ - ンテキスト下で挿入可能です。

  • - -
  • CVE-2007-5386 - -

    phpMyAdmin を URL エンコードを行わないブラウザでアクセスしている場合、 - リモートの攻撃者がクエリ文字列を用いて任意のウェブスクリプトや HTML - を挿入可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 4:2.6.2-3sarge6 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -4:2.9.1.1-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 4:2.11.1.2-1 で修正されています。

- -

直ぐに phpmyadmin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1403.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1404.wml b/japanese/security/2007/dsa-1404.wml deleted file mode 100644 index 6231febc103..00000000000 --- a/japanese/security/2007/dsa-1404.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="da0b40fd12ebf6ec47384e175c1fdb48c45c7c85" -プログラムミス - -

Nicklous Roberts さんにより、ウェブベースの写真管理アプリケーション -Gallery 2 の Reupload モジュールが、認証されていないユーザからの Gallery -データファイルの編集を許していることが発見されました。

- -

旧安定版 (oldstable) には gallery2 パッケージは収録されていません。以前の gallary パ -ッケージには、この欠陥の影響はありません。 -

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.1.2-2.0.etch.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.2.3-1 で修正されています。

- -

直ぐに gallery2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1404.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1405.wml b/japanese/security/2007/dsa-1405.wml deleted file mode 100644 index c08405f61cb..00000000000 --- a/japanese/security/2007/dsa-1405.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ba1af559ab76ed30d57ae9df84178b9bd6b81f09" -入力のサニタイズ漏れ - -

ウェブコンテンツ管理システム Plone が、特殊な形式のブラウザクッキーにより -リモートの攻撃者からの任意のコードの実行を許すことが発見されました。

- -

旧安定版 (sarge) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.5.1-4etch3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -バージョン 2.5.2-3で修正されています。

- -

直ぐに zope-cmfplone パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1405.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1406.wml b/japanese/security/2007/dsa-1406.wml deleted file mode 100644 index b38ae0d8f18..00000000000 --- a/japanese/security/2007/dsa-1406.wml +++ /dev/null @@ -1,99 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-Horde ウェブアプリケーションフレームワークに、リモートから攻撃可能な複数 -の問題が発見されました。The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。

- -
    - -
  • CVE-2006-3548 - -

    - Moritz Naumann さんにより、Horde がリモートの攻撃者からログイン中のユ - ーザのコンテキスト下で、任意のウェブスクリプトや HTML の挿入を許すこ - とが発見されました (クロスサイトスクリプティング)。 -

    - -

    - この欠陥は旧安定版 (sarge) のみに影響があります。 -

    -
  • - -
  • CVE-2006-3549 - -

    - Moritz Naumann さんにより、Horde が画像プロキシを適切に制限していない - ため、サーバをプロキシとして利用可能であることが発見されました。 -

    - -

    - この欠陥は旧安定版 (sarge) のみに影響があります。 -

    -
  • - -
  • CVE-2006-4256 - -

    - Marc Ruef さんにより、Horde がリモートの攻撃者から他のサイトのウェブ - ページを含めることを許すため、フィッシング攻撃に悪用される恐れがある - ことが発見されました。 -

    - -

    - この欠陥は旧安定版 (sarge) のみに影響があります。 -

    -
  • - -
  • CVE-2007-1473 - -

    - Moritz Naumann さんにより、Horde がリモートの攻撃者からログイン中のユ - ーザのコンテキスト下で、任意のウェブスクリプトや HTML の挿入を許すこ - とが発見されました (クロスサイトスクリプティング)。 -

    - -

    - この欠陥は安定版 (etch) と、旧安定版 (sarge) の両方に影響します。 -

    -
  • - -
  • CVE-2007-1474 - -

    - iDefense 社により、Horde のクリーンアップスクリプトにより、ローカルユ - ーザが任意のファイルを削除可能であることが発見されました。 -

    - -

    - この欠陥は旧安定版 (sarge) のみに影響があります。 -

    -
  • - -
- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 3.0.4-4sarge6 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 3.1.3-4etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3.1.4-1 で修正されています。 -

- -

-直ぐに horde3 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1406.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1407.wml b/japanese/security/2007/dsa-1407.wml deleted file mode 100644 index 87624874b46..00000000000 --- a/japanese/security/2007/dsa-1407.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="7c0d1b0814003ff80bbb35fcb15efaeba7ca9a7c" -バッファオーバフロー - -

-Alin Rad Pop さんにより、Common UNIX Printing System の IPP パケット処理 -部に境界を 1 誤るバグがあり、任意のコード実行の恐れがあることが発見され -ました。 -

- -

-旧安定版の cupsys パッケージでは、任意のコード実行は行えません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.2.7-4etch1 で修正されています。arm 向けの更新パッケージは後日提供予定 -です。 -

- -

-直ぐに cupsys パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1407.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1408.wml b/japanese/security/2007/dsa-1408.wml deleted file mode 100644 index 84928c0180d..00000000000 --- a/japanese/security/2007/dsa-1408.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="f3f2292877c30bc250d73261a6cb808411f75f9f" -バッファオーバフロー - -

Alin Rad Pop さんにより、kpdf にバッファオーバフローが発見されました。こ -の欠陥を不正な形式の pdf ファイルで攻撃することにより、任意コードの実行 -が可能です。

- -

旧安定版 (sarge) では、近く修正予定です。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -4:3.5.5-3etch2 で修正されています。arm および sparc 向けの更新パッケージ -はまだ未提供です。

- -

直ぐに kdegraphics パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1408.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1409.wml b/japanese/security/2007/dsa-1409.wml deleted file mode 100644 index 9508279d184..00000000000 --- a/japanese/security/2007/dsa-1409.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

このアップデートは、DSA-1409 の過去 2 リビジョンに起因するすべての既知の退行を修正します。 -オリジナルのテキストは以下のとおりです:

- -
- -

Unix 向けの LanManager 相当のファイル・プリンタサーバ samba に複数のロー -カル及びリモートから攻撃可能な欠陥が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2007-5398 - -

    Secunia Research の Alin Rad Pop さんにより、nmbd が netbios のパケッ - ト長を適切にチェックしていないことが発見されました。samba が WINS サ - ーバとして設定されていた場合、リモートの攻撃者が不正な形式のリクエス - トを送ることで、root 権限で任意のコードの実行が可能です。

    -
  • - -
  • CVE-2007-4572 -

    Samba の開発者たちにより、nmbd が GETDC logon サーバリクエストの処理 - でバッファオーバランを起こす可能性があることが発見されました。samba - がプライマリドメインコントローラまたはバックアップドメインコントロー - ラに設定されている場合、リモートの攻撃者が不正なログオンリクエストを - 発行することでサービス拒否攻撃を引き起こせます。

    -
  • - -
- -
- -

旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 3.0.14a-3sarge10 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 3.0.24-6etch8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3.0.27-1 で修正されています。

- -

直ぐに samba パッケージをアップグレードすることを勧めます。

-
-# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1409.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1410.wml b/japanese/security/2007/dsa-1410.wml deleted file mode 100644 index 7869564b61d..00000000000 --- a/japanese/security/2007/dsa-1410.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -プログラムミス - -

オブジェクト指向スクリプト言語の Ruby に、いくつかの脆弱性が見付かりました。 -The Common Vulnerabilities and Exposures プロジェクトは以下の問題を特定 -しました。

- -
    - -
  • CVE-2007-5162 - -

    Ruby の HTTP(S) モジュールは SSL 証明書の検証を十分なかたちで行って - おらず、中間者 (man-in-the-middle) 攻撃を可能にしてしまうことが - わかりました。

  • - -
  • CVE-2007-5770 - -

    Ruby の FTP, Telnet, IMAP, POP, SMTP 用各モールは、SSL 証明書の検証を - 十分なかたちで行っておらず、中間者 (man-in-the-middle) 攻撃を可能に - してしまうことがわかりました。

  • - -
- -

旧安定版 (old stable) ディストリビューション (sarge) では、これらの -問題はバージョン 1.8.2-7sarge6 で修正されています。sparc 向けの -パッケージは今後提供される予定です。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題は -バージョン 1.8.5-4etch1 で修正されています。sparc 向けのパッケージは -今後提供される予定です。

- -

直ぐに ruby1.8 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1410.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1411.wml b/japanese/security/2007/dsa-1411.wml deleted file mode 100644 index 2b3a1285931..00000000000 --- a/japanese/security/2007/dsa-1411.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -プログラムミス - -

オブジェクト指向スクリプト言語の Ruby に、いくつかの脆弱性が見付かりました。 -The Common Vulnerabilities and Exposures プロジェクトは以下の問題を特定 -しました。

- -
    - -
  • CVE-2007-5162 - -

    Ruby の HTTP(S) モジュールは SSL 証明書の検証を十分なかたちで行って - おらず、中間者 (man-in-the-middle) 攻撃を可能にしてしまうことが - わかりました。

  • - -
  • CVE-2007-5770 - -

    Ruby の FTP, Telnet, IMAP, POP, SMTP 用各モールは、SSL 証明書の検証を - 十分なかたちで行っておらず、中間者 (man-in-the-middle) 攻撃を可能に - してしまうことがわかりました。

  • - -
- -

旧安定版 (old stable) ディストリビューション (sarge) では、これらの -問題はバージョン 0.1.4a-1sarge1 で修正されています。sparc 向けの -パッケージは今後提供される予定です。

- -

安定版 (stable) ディストリビューション (etch) では、libopenssl-ruby はもう含まれていません。

- -

直ぐに libopenssl-ruby パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1411.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1412.wml b/japanese/security/2007/dsa-1412.wml deleted file mode 100644 index f7eed5a96c8..00000000000 --- a/japanese/security/2007/dsa-1412.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -プログラムミス - -

オブジェクト指向スクリプト言語の Ruby に、いくつかの脆弱性が見付かりました。 -The Common Vulnerabilities and Exposures プロジェクトは以下の問題を特定 -しました。

- -
    - -
  • CVE-2007-5162 - -

    Ruby の HTTP(S) モジュールは SSL 証明書の検証を十分なかたちで行って - おらず、中間者 (man-in-the-middle) 攻撃を可能にしてしまうことが - わかりました。

  • - -
  • CVE-2007-5770 - -

    Ruby の FTP, Telnet, IMAP, POP, SMTP 用各モジュールは、SSL 証明書の検証を - 十分なかたちで行っておらず、中間者 (man-in-the-middle) 攻撃を可能に - してしまうことがわかりました。

  • - -
- -

旧安定版 (old stable) ディストリビューション (sarge) には、ruby1.9 -パッケージは含まれていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題は -バージョン 1.9.0+20060609-1etch1 で修正されています。sparc 向けの -パッケージは今後提供される予定です。

- -

直ぐに ruby1.9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1412.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1413.wml b/japanese/security/2007/dsa-1413.wml deleted file mode 100644 index 969955a5d20..00000000000 --- a/japanese/security/2007/dsa-1413.wml +++ /dev/null @@ -1,69 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

MySQL データベースのパッケージにいくつかの脆弱性が見付かりました。 -認証されていないデータベースの修正や、リモートからのサーバクラッシュ -などに関連するものです。The Common Vulnerabilities と Exposures -プロジェクトでは以下の問題を特定しています。

- -
    - -
  • CVE-2007-2583 - -

    MySQL 5.0.40 より前の item_cmpfunc.cc の in_decimal::set 関数 - では、IF 節に細工をしてゼロ割り・NULL ポインタの参照外しを - 生じさせるコンテキスト依存攻撃によって、サービス不能 (クラッシュ) - 状態を誘発できます。(ソースバージョン 5.0.32 以前に影響)

  • - -
  • CVE-2007-2691 - -

    MySQL は RENAME TABLE 文に DROP 権限を要求しません。これにより - リモートの認証されていないユーザが任意のテーブル名を変更できて - しまいます。(すべてのバージョンに影響)

  • - -
  • CVE-2007-2692 - -

    mysql_change_db 関数は SQL SECURITY INVOKER 保存ルーチンから - 戻るときに THD::db_access 権限を保存しないので、リモートの - 認証済みユーザに権限取得を可能にしてしまいます。(ソース - バージョン5.0.32 に影響)

  • - -
  • CVE-2007-3780 - -

    認証の最中に、MySQL は singed char をオーバーフローさせてしまう - ことがあり得ます。リモートの攻撃者は、特殊な細工をした認証要求を - 用いることによって、サービス不能状態を誘発できます。(アップ - ストリームのソースバージョン 4.1.11a と 5.0.32 に影響)

  • - -
  • CVE-2007-3782 - -

    Phil Anderton は、MySQL が外部テーブルにアクセスするとき、 - アクセス権限を正しく調べていないことを発見しました。結果的に、 - 認証されたユーザはこれを悪用して外部テーブルに対する UPDATE - 権限を取得できてしまいます。(ソースバージョン 5.0.32 に影響)

  • - -
  • CVE-2007-5925 - -

    MySQL 5.1.23-BK またはそれ以前において、InnoDB エンジンに含ま - れる ha_innodb.cc の convert_search_mode_to_innobase 関数は、 - リモートの認証されたユーザに、サービス不能 (データベースの - クラッシュ) 可能としていました。これはインデックスされた - カラムに特定の CONTAINS 操作をすると、アサーションエラーが - 誘発される、というものです (ソースバージョン 5.0.32 に影響)

  • - -
- -

旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -mysql-dfsg の 4.0.24-10sarge3 および mysql-dfsg-4.1 の 4.1.11a-4sarge8 -で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題は -mysql-dfsg-5.0 パッケージのバージョン 5.0.32-7etch3 で修正されています。

- -

直ぐにお手元の mysql 関連パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1413.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1414.wml b/japanese/security/2007/dsa-1414.wml deleted file mode 100644 index 0d7a3282cd5..00000000000 --- a/japanese/security/2007/dsa-1414.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

いくつかのリモート脆弱性がネットワークトラフィックアナライザである -Wireshark に見付かりました。これによってサービス不能攻撃や任意のコード -の実行を許す可能性があります。The Common Vulnerabilities and Exposures -プロジェクトは以下の問題を特定しました。

- -
    - -
  • CVE-2007-6114 - -

    Stefan Esser は SSL dissector にバッファオーバーフローを発見しました。 - Fabiodds は iSeries trace dissector にバッファオーバーフローを発見 - しました。

  • - -
  • CVE-2007-6117 - -

    HTTP dissector に、サービス不能状態を可能とするプログラムエラーが - 見付かりました。

  • - -
  • CVE-2007-6118 - -

    MEGACO dissector を騙してリソースを枯渇させることが可能でした。

  • - -
  • CVE-2007-6120 - -

    Bluetooth SDP dissector にエンドレスループを引き起こすことが - 可能でした。

  • - -
  • CVE-2007-6121 - -

    RPC portmap dissector に NULL ポインタの参照外しをさせることが - 可能でした。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (sarge) では、これらの -問題はバージョン 0.10.10-2sarge10 で修正されています (sarge では -wireshark は ethereal と呼ばれていました)。sparc と m68k 向けの -アップデートは後ほど提供されます。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題は -バージョン 0.99.4-5.etch.1 で修正されています。sparc 向けのアップ -デートは後ほど提供されます。

- -

直ぐにお手元の wireshark/ehtereal パッケージをアップグレードする -ことを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1414.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1415.wml b/japanese/security/2007/dsa-1415.wml deleted file mode 100644 index 1e083035515..00000000000 --- a/japanese/security/2007/dsa-1415.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c" -バッファオーバフロー - -

プラットフォーム非依存の Tcl 用グラフィカルツールキットである Tk に -おいて、GIF 画像のロードに用いるコードでの入力のチェックが不十分な -ことがわかりました。これによって任意のコードの実行が可能となって -しまいます。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この -問題はバージョン 8.4.9-1sarge1 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題は -バージョン 8.4.12-1etch1 で修正されています。

- -

直ぐにお手元の tk8.4 パッケージをアップグレードすることを勧めます。 -sparc 向けの更新パッケージは後ほど提供されます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1415.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1416.wml b/japanese/security/2007/dsa-1416.wml deleted file mode 100644 index 54b652c120a..00000000000 --- a/japanese/security/2007/dsa-1416.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c" -バッファオーバフロー - -

プラットフォーム非依存の Tcl 用グラフィカルツールキットである Tk に -おいて、GIF 画像のロードに用いるコードでの入力のチェックが不十分な -ことがわかりました。これによって任意のコードの実行が可能となって -しまいます。

- -

Debian アーカイブスクリプトの技術的な制限により、旧安定版 (oldstable) -ディストリビューション (sarge) 向けのアップデートは、安定版ディス -トリビューションと同時にはリリースできません。こちらは数日のうちに -提供される予定です。

- -

安定版 (stable) ディストリビューション (etch) では、この問題は -バージョン 8.3.5-6etch1 で修正されています。

- -

お手元の tk8.3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1416.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1417.wml b/japanese/security/2007/dsa-1417.wml deleted file mode 100644 index 83f71ce58ce..00000000000 --- a/japanese/security/2007/dsa-1417.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c" -入力のサニタイズ漏れ - -

Tilghman Lesher さんにより、フリーなソフトウェア電話交換機ソフトウェア -Asterisk のログ採取エンジンで、呼制御関連データのサニタイズが不十分なた -め、SQL インジェクション攻撃が可能であることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 1:1.0.7.dfsg.1-2sarge6 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1:1.2.13~dfsg-2etch2 で修正されています。ia64 アーキテクチャ向けパッケー -ジは後日提供予定です。

- -

直ぐに asterisk パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1417.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1418.wml b/japanese/security/2007/dsa-1418.wml deleted file mode 100644 index cdabf24edf6..00000000000 --- a/japanese/security/2007/dsa-1418.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ab9cd4d5ad476306dc14ea14a60cdd3724b38043" -入力のサニタイズ漏れ - -

システムとネットワークの監視ツール Cacti が入力の十分なサニタイズを行って -いないため、SQL インジェクション攻撃が可能であることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 0.8.6c-7sarge5 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.8.6i-3.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.8.7a-1 で修正されています。

- -

直ぐに cacti パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1418.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1419.wml b/japanese/security/2007/dsa-1419.wml deleted file mode 100644 index a251a3a1ea1..00000000000 --- a/japanese/security/2007/dsa-1419.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="41702524aa74fdaa480ee880715ea68c9ede9a20" -プログラムミス - -

OpenOffice.org の標準データベースエンジン HSQLDB に欠陥が発見されました。 -この欠陥を攻撃することにより、OpenOffice.org データベースドキュメントに -埋め込まれた任意の Java コードを、ユーザ権限で実行可能です。この更新は、 -openoffice.org と hsqldb の両方の更新が必要です。

- -

旧安定版 (sarge) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.0.4.dfsg.2-7etch4 の OpenOffice.org およびバージョン 1.8.0.7-1etch1 の -hsqldbで修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.3.1-1 の OpenOffice.org およびバージョン 1.8.0.9-2 の hsqldbで修正さ -れています。

- -

実験版 (experimental) ディストリビューションでは、この問題はバージョン -2.3.1~rc1-1 の OpenOffice.org およびバージョン 1.8.0.9-1 の hsqldbで修正 -されています。

- -

直ぐに OpenOffice.org および hsqldb パッケージをアップグレードすることを -勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1419.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1420.wml b/japanese/security/2007/dsa-1420.wml deleted file mode 100644 index d704510709a..00000000000 --- a/japanese/security/2007/dsa-1420.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="7246a3e21aeecc8e1d92f20a3b27bc1b642a1fea" -プログラムミス - -

-Bas van Schaik さんにより、ネットワークモニタシステム Zabbix の agentd -プロセスが、ユーザの指定したコマンドをグループ id zabbix ではなく root -で実行する場合があり、特権の昇格に繋がる可能性があることが発見されました。

- -

-旧安定版 (Sarge) には zabbix パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1:1.1.4-10etch1 で修正されています。 -

- -

-直ぐに zabbix パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1420.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1421.wml b/japanese/security/2007/dsa-1421.wml deleted file mode 100644 index 1a0a875d993..00000000000 --- a/japanese/security/2007/dsa-1421.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="098e01a84fb501baafb03f841289313324b13421" -ディレクトリトラバーサル - -

Battle for Wesnoth に、ゲームクライアントを実行中のマシンで、クライアン -トユーザが読み出し権限を持つ任意のファイルをリモートの攻撃者が読み出せる -欠陥が発見されました。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 0.9.0-7 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.2-3 で修正されています。

- -

安定版バックポートディストリビューション (etch-backports)では、これらの問 -題はバージョン 1.2.8-1~bpo40+1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.2.8-1 で修正されています。

- -

実験版ディストリビューションでは、これらの問題はバージョン 1.3.12-1 -で修正されています。

- -

直ぐに wesnoth パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1421.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1422.wml b/japanese/security/2007/dsa-1422.wml deleted file mode 100644 index feb5826e348..00000000000 --- a/japanese/security/2007/dsa-1422.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="99019cd073bbdb800fe10124c120be474709d6a0" -整数オーバフロー - -

McAfee AVERT Research の Rafal Wojtczuk さんにより、ext2 ファイルシステ -ムユーティリティおよびライブラリ e2fsprogs に、ファイルシステム情報から -値を直接参照していることに起因するメモリ割り当てでの複数の整数オーバフ -ローが発見されました。この欠陥を攻撃することでヒープオーバフローを起こ -すことができ、任意コード実行の可能性があります。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.39+1.40-WIP-2006.11.14+dfsg-2etch1 で修正されています。

- -

不安定版ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ぐに e2fsprogs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1422.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1423.wml b/japanese/security/2007/dsa-1423.wml deleted file mode 100644 index b7721e262d7..00000000000 --- a/japanese/security/2007/dsa-1423.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

PHP で書かれたウェブベースのブックマークマネージャ sitebar に、リモート -から攻撃可能な複数の問題が発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています。

- - -
    - -
  • CVE-2007-5491 -

    translation モジュールにディレクトリトラバーサルを許す欠陥があり、 - リモートの認証済みのユーザが lang パラメータに .. シーケンスを指定 - して任意のファイルを 0777 に chmod することが可能です。 -

  • - -
  • CVE-2007-5492 -

    translation モジュールに静的コードを注入可能であるという欠陥があ - り、リモートの認証済みのユーザが value パラメータを使って任意の PHP - コードの実行が可能です。

  • - -
  • CVE-2007-5693 -

    translation モジュールに eval を注入可能であるという欠陥があり、リ - モートの認証済みのユーザが upd cmd アクションの edit パラメータを使 - って任意の PHP コードの実行が可能です。

  • - -
  • CVE-2007-5694 -

    translation モジュールにパストラバーサルを許す欠陥があり、リモート - の認証済みのユーザが dir パラメータに絶対パスを指定して任意のファイル - を読むことが可能です。

  • - -
  • CVE-2007-5695 -

    command.php にエラーがあり、リモートの攻撃者が Log In アクションの - forward パラメータを悪用して、ユーザを任意のウェブサイトにリダイレク - トすることが可能です。

  • - -
  • CVE-2007-5692 -

    複数のクロスサイトスクリプティングの欠陥があり、リモートの攻撃者が - いくつかのスクリプトにスクリプトや HTML フラグメントを注入可能です。

  • -
- -

旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 3.2.6-7.1sarge1 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 3.3.8-7etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3.3.8-12.1 で修正されています。

- -

直ぐに sitebar パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1423.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1424.wml b/japanese/security/2007/dsa-1424.wml deleted file mode 100644 index d79cb345cc0..00000000000 --- a/japanese/security/2007/dsa-1424.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

商標変更版の Firefox Web ブラウザである Iceweasel に、リモートから攻撃可 -能な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2007-5947 - -

    Jesse Ruderman さんと Petko D. Petkov さんにより、JAR アーカイブの - URI ハンドラがクロスサイトスクリプティングを許すことが発見されました。

  • - -
  • CVE-2007-5959 - -

    レイアウトエンジンでの複数のクラッシュが発見されました。これは任意の - コード実行に繋がる恐れがあります。 -

  • - -
  • CVE-2007-5960 - -

    Gregory Fleischer さんにより、window.location プロパティ処理に競合 - 条件があることが発見されました。この欠陥を攻撃することによりクロスサ - イトリクエストフォージェリを実行可能です。 -

  • - -
- -

旧安定版 (Sarge) での Mozilla 関連製品のセキュリティアップデートはすでに -サポートされていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.0.0.10-0etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.0.0.10-2 で修正されています。

- -

直ぐに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1424.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1425.wml b/japanese/security/2007/dsa-1425.wml deleted file mode 100644 index 67c64e19c0e..00000000000 --- a/japanese/security/2007/dsa-1425.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

XUL アプリケーションのランタイム環境 Xulrunner に、リモートから攻撃可能な -複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2007-5947 - -

    Jesse Ruderman さんと Petko D. Petkov さんにより、JAR アーカイブの - URI ハンドラがクロスサイトスクリプティングを許すことが発見されました。

  • - -
  • CVE-2007-5959 - -

    レイアウトエンジンでの複数のクラッシュが発見されました。これは任意の - コード実行に繋がる恐れがあります。

  • - -
  • CVE-2007-5960 - -

    Gregory Fleischer さんにより、window.location プロパティ処理に競合 - 条件があることが発見されました。この欠陥を攻撃することによりクロスサ - イトリクエストフォージェリを実行可能です。

  • - -
- -

旧安定版 (sarge) には xulrunner パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.8.0.14~pre071019c-0etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.8.1.11-1 で修正されています。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1425.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1426.wml b/japanese/security/2007/dsa-1426.wml deleted file mode 100644 index 7ccd6192d68..00000000000 --- a/japanese/security/2007/dsa-1426.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Qt GUI ライブラリにローカル及びリモートから攻撃可能な複数の問題が発見さ -れました。The Common Vulnerabilities and Exposures project は以下の問題 -を認識しています。

- -
    - -
  • CVE-2007-3388 - -

    Tim Brown さんと Dirk Müller さんにより、エラーメッセージの処理 - に複数のフォーマット文字列バグが発見されました。この欠陥を攻撃するこ - とにより、任意のコードの実行が可能です。

  • - -
  • CVE-2007-4137 - -

    Dirk Müller さんにより、Unicode 処理に境界を 1 誤るバッファオー - バフローが発見されました。この欠陥を攻撃することにより、任意のコード - の実行が可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 3:3.3.4-3sarge3 で修正されています。m68k 向けパッケージは後日 -提供予定です。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 3:3.3.7-4etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3:3.3.7-8 で修正されています。

- -

直ぐに qt-x11-free パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1426.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1427.wml b/japanese/security/2007/dsa-1427.wml deleted file mode 100644 index 64d0572d087..00000000000 --- a/japanese/security/2007/dsa-1427.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="9b14789bdc073de3282461b7bc053d011d87b60f" -バッファオーバフロー - -

-Alin Rad Pop さんにより、Unix 向けの LanManager 相当のファイル・プリンタ -サーバ samba の nmbd デーモンコードの GETDC メールスロットリクエスト処理 -にバッファオーバフローが発見されました。この欠陥を攻撃することで任意コー -ド実行の可能性があります。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン samba 3.0.14a-3sarge11 で修正されています。m68k 向けパッケージは後 -日提供予定です。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -3.0.24-6etch9 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。 -

- -

-直ぐに samba パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1427.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1428.wml b/japanese/security/2007/dsa-1428.wml deleted file mode 100644 index 740ecfd256b..00000000000 --- a/japanese/security/2007/dsa-1428.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のローカル及びリモートから攻撃可能な欠陥が Linux カーネルに発見され -ています。これらの欠陥を攻撃することによりサービス拒否攻撃や、任意コード -の実行が可能です。 The Common Vulnerabilities and Exposures project は以 -下の問題を認識しています。

- -

今回の更新は、DSA 1428-1 に抜けていた CVE-2007-5904 への言及を追加したも -のです。

- -
    - -
  • CVE-2007-3104 - -

    Eric Sandeen さんにより、Tejun Heo さんによるローカルのサービス拒否 - 攻撃への修正がバックポートされました。メモリが不足した環境で、 - readdir の際に dentry 構造体が不正に再利用され、不正なポインタ参照に - よる oops を引き起こす可能性があります。

  • - -
  • CVE-2007-4997 - -

    Chris Evans さんにより、Linux カーネルの ieee80211 レイヤを利用する - ドライバの一部に問題が発見されました。リモートのユーザが不正な形式の - 802.11 フレームを生成してサービス拒否攻撃 (クラッシュ) を引き起こす - ことができます。ipw2100 ドライバにはこの問題があることが分かっており、 - ipw2200 には問題はないと考えられています。

  • - -
  • CVE-2007-5500 - -

    Scott James Remnant さんにより、ptrace の実装にコーディングエラーが - あり、ローカルユーザがカーネルを無限ループに落とすことができるという - 分析がなされました。

  • - -
  • CVE-2 -007-5904 - -

    Przemyslaw Wegrzyn さんにより、CIFS ファイルシステムに欠陥があり、悪 - 意を持ったサーバに接続した場合バッファオーバフローによるサービス拒否 - 攻撃 (クラッシュ) を受けることが発見されました。

  • - -
- -

この問題は安定版ディストリビューションではバージョン -2.6.18.dfsg.1-13etch5 で修正されています。

- -

以下は本修正の効果を有効にするため、および互換性のため再ビルドされた追加 -パッケージのリストです。

- -
- - - -
  Debian 4.0 (etch)
fai-kernels 1.17+etch.13etch5
user-mode-linux 2.6.18-1um-2etch.13etch5
- -

直ぐに kernel パッケージをアップグレードし、マシンをリブートすることを勧 -めます。上記のソースパッケージによりカスタムカーネルを作成している場合は、 -修正の効果を得るためにカーネルの再ビルドが必要です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1428.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1429.wml b/japanese/security/2007/dsa-1429.wml deleted file mode 100644 index d11161d5948..00000000000 --- a/japanese/security/2007/dsa-1429.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="6932e50648bb9fcbcbe5ae1507aa6aa11f899eb0" -クロスサイトスクリプティング - -

Michael Skibbe さんにより、イントラネットや小規模のインターネット環境で用 -いる WWW サーチシステム htdig が才知スクリプトに投入する値を適切にクオー -ト処理をおこなっていないため、リモートの攻撃者が特殊な形式のリンクを用い -て任意のスクリプトや HTML を挿入可能です。

- -

旧安定版 (sarge) にはこの問題は存在しません。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1:3.2.0b6-3.1etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1:3.2.0b6-4 で修正されています。

- -

直ぐに htdig パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1429.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1430.wml b/japanese/security/2007/dsa-1430.wml deleted file mode 100644 index ee81b5ce8b3..00000000000 --- a/japanese/security/2007/dsa-1430.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="f1d0aaaba962c14f4910a0879894423c56cf66f9" -サービス拒否攻撃 - -

LDAP をネーミングサービスとして使用する NSS モジュール libnss-ldap に競 -合条件があり、アプリケーションが pthread を用いている場合サービス拒否攻 -撃が可能であることが発見されました。

- -

この問題は dovecot IMAP/POP サーバで最初に発覚しましたが、更に多くのプロ -グラムに影響する可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 238-1sarge1 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -251-7.5etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 256-1 で修正されています。

- -

直ぐに libnss-ldap パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1430.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1431.wml b/japanese/security/2007/dsa-1431.wml deleted file mode 100644 index 20791c98742..00000000000 --- a/japanese/security/2007/dsa-1431.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="10ffe3c477ea5de29adf18e958aed6e39cc92e45" -フォーマット文字列バグ - -

GNOME 関連の Ruby 言語バインディング ruby-gnome2 がダイアログ作成の際に -入力を適切にサニタイズしていないことが発見されました。この欠陥により、 -不正な入力がダイアログとして表示された場合に、任意コードの実行が可能で -す。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 0.12.0-2sarge1 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.15.0-1.1etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.16.0-10 で修正されています。

- -

直ぐに ruby-gnome2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1431.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1432.wml b/japanese/security/2007/dsa-1432.wml deleted file mode 100644 index d7cd2c6ea63..00000000000 --- a/japanese/security/2007/dsa-1432.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ac5c4014dbc29a07c74a0612cee1e0e687d3c6e5" -バッファオーバフロー - -

Alin Rad Pop さんにより、Carnegie Mellon 大の英語のリンク文法パーザ -link-grammer の tokenizer 処理内の入力の検証が不十分であり、不正な入力に -よる任意コードの実行が可能であることが発見されました。

- -

旧安定版 (sarge) には影響はありません。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -4.2.2-4etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 4.2.5-1 で修正されています。

- -

直ぐに link-grammar パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1432.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1433.wml b/japanese/security/2007/dsa-1433.wml deleted file mode 100644 index 66aaf9c2ed8..00000000000 --- a/japanese/security/2007/dsa-1433.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="f26f20982846e59420d77f783ad2071cfaccad5e" -バッファオーバフロー - -

-テキストモードマルチプロトコルインスタントメッセージクライアント -centericq に、リモートから攻撃可能な複数の問題が発見されました。境界チェ -ックが不十分なため、リモートの攻撃者が任意のコードを実行可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題はバー -ジョン 4.20.0-1sarge5 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージョン -4.21.0-18etch1 で修正されています。 -

- -

-直ぐに centericq パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1433.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1434.wml b/japanese/security/2007/dsa-1434.wml deleted file mode 100644 index ff597a173d5..00000000000 --- a/japanese/security/2007/dsa-1434.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="9dde42e220e41424fcbebf6db1c24ab5b249c675" -バッファオーバフロー - -

-データベースをバックエンドにもつドメインネームサーバ MyDNS が、リモートか -らの不正な update リクエストによりクラッシュするため、サービス拒否攻撃が -可能であることが発見されました。 -

- -

-旧安定版 (sarge) には影響はありません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1:1.1.0-7etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.1.0-8 で修正されています。 -

- -

直ぐに mydns パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1434.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1435.wml b/japanese/security/2007/dsa-1435.wml deleted file mode 100644 index 49515dae817..00000000000 --- a/japanese/security/2007/dsa-1435.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Clam アンチウィルスツールキットに、リモートから攻撃可能な複数の問題が発 -見されました。The Common Vulnerabilities and Exposures project は以下の -問題を認識しています。

- -
    - -
  • CVE-2007-6335 - -

    MEW 形式伸張コードに整数オーバフローがあり、任意のコードを実行でき - る可能性があることが発見されました。

  • - -
  • CVE-2007-6336 - -

    MS-ZIP 形式伸張コードに境界を 1 誤るバグがあり、任意のコードを実行で - きる可能性があることが発見されました。

  • - -
- -

旧安定版 (sarge) にはこれらの問題の影響はありません。ただし、Sarge 向け -の Clamav では現行のマルウェアのシグネチャの全てを処理することはできなく -なっており、Sarge 向けの Clamav のサポートは今後は打ち切ります。安定版へ -のアップグレード、または安定版のバックポートの利用を推奨します。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.90.1-3etch8 で修正されています。

- -

不安定版ディストリビューション (sid) では、近く修正予定です。

- -

直ぐに clamav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1435.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1436.wml b/japanese/security/2007/dsa-1436.wml deleted file mode 100644 index 75dee339611..00000000000 --- a/japanese/security/2007/dsa-1436.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

複数のローカル及びリモートから攻撃可能な欠陥が Linux カーネルに発見され -ています。これらの欠陥を攻撃することによりサービス拒否攻撃や、任意コード -の実行が可能です。 The Common Vulnerabilities and Exposures project は以 -下の問題を認識しています。

- -
    - -
  • CVE-2006-6058 - -

    LMH さんにより、Minix ファイルシステムに欠陥があり、マウント権限を - もつユーザが特殊な形式の壊れたファイルシステムを用いてサービス拒否 - 攻撃 (printk flood) を引き起こせることが報告されました。

  • - -
  • CVE-2007-5966 - -

    Warren Togami さんにより、hrtimer サブシステムに欠陥があり、ローカ - ルユーザが長時間のタイマスリープを指定することにより整数オーバフロ - ーが発生し、サービス拒否攻撃 (ソフトロックアップ) を引き起こせるこ - とが発見されました。

  • - -
  • CVE-2007-6063 - -

    Venustech AD-LAB 社により、isdn ドライバの ioctl 処理にローカルユー - ザから攻撃可能なバッファオーバフローが発見されました。

  • - -
  • CVE-2007-6206 - -

    Blake Frantz さんにより、root でないユーザの所有する core ファイル - があり、root 権限で実行されているプロセスがその core ファイル上に - core ダンプを行った際、core ファイルの所有権が元のままになることが発 - 見されました。この欠陥を悪用することにより、ローカルのユーザが機密情 - 報を読むことができる可能性があります。

  • - -
  • CVE-2007-6417 - -

    Hugh Dickins さんにより、tmpfs ファイルシステムに欠陥があり、まれな - 条件下でカーネル内ページがクリアされるため、機密情報を含むカーネルメ - モリの内容の漏洩や、サービス拒否攻撃 (クラッシュ) の可能性があること - が発見されました。

  • - -
- -

この問題は安定版ディストリビューションではバージョン -2.6.18.dfsg.1-13etch6 で修正されています。

- -

以下は本修正の効果を有効にするため、および互換性のため再ビルドされた追加 -パッケージのリストです。

- -
- - - -
  Debian 4.0 (etch)
fai-kernels 1.17+etch.13etch6
user-mode-linux 2.6.18-1um-2etch.13etch6
- -

直ぐに kernel パッケージをアップグレードし、マシンをリブートすることを勧 -めます。上記のソースパッケージによりカスタムカーネルを作成している場合は、 -修正の効果を得るためにカーネルの再ビルドが必要です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1436.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1437.wml b/japanese/security/2007/dsa-1437.wml deleted file mode 100644 index 8f5a3589f63..00000000000 --- a/japanese/security/2007/dsa-1437.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-Unix 共通プリンティングシステム CUPS に、ローカルから攻撃可能な複数の問 -題が発見されました。The Common Vulnerabilities and Exposures project は -以下の問題を認識しています。 -

- -
    - -
  • CVE-2007-5849 - -

    - Wei Wang さんにより、SNMP バックエンドのバッファオーバフローにより任 - 意のコードの実行の可能性があることが発見されました。 -

  • - -
  • CVE-2007-6358 - -

    - Elias Pipping さんにより、pdftops.pl スクリプトで安全でない一時ファイ - ルの扱いを行っているため、サービス拒否攻撃の恐れがあることが発見され - ました。この欠陥は標準の設定の元では攻撃できません。 -

  • - -
- -

-旧安定版では、CVE-2007-5849 の影響はありません。他の問題はこれ単体で更新 -が必要なほど重大ではないため、更新は延期されました。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.2.7-4etch2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.3.5-1 で修正されています。 -

- -

-直ぐに cupsys パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1437.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1438.wml b/japanese/security/2007/dsa-1438.wml deleted file mode 100644 index cde600d3f69..00000000000 --- a/japanese/security/2007/dsa-1438.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-GNU Tar に、複数の問題が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2007-4131 - -

    - ディレクトリトラバーサル欠陥のため、攻撃者が特殊な形式のアーカイブ - を用いて tar の作成したディレクトリ外にファイルを展開可能です。 -

  • - -
  • CVE-2007-4476 - -

    - ファイル名チェックコードにスタックオーバフローがあり、特殊な形式の - 悪意を持って作成されたアーカイブにより、任意のコードを実行可能です。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 1.14-2.4 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.16-2etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.18-2 で修正されています。 -

- -

-直ぐに tar パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1438.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1439.wml b/japanese/security/2007/dsa-1439.wml deleted file mode 100644 index 114111faa8e..00000000000 --- a/japanese/security/2007/dsa-1439.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="ec9d5a39cbce63a0b46176cdbd86938571d94b56" -入力のサニタイズ漏れ - -

-Henning Pingel さんにより、Web コンテンツマネージメントフレームワーク -TYPO3 が入力のサニタイズを十分に行っていないため、ログイン済みのバックエ -ンドユーザから SQL インジェクション攻撃が可能です。 -

- -

-旧安定版 (sarge) には typo3-src パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -4.0.2+debian-4 で修正されています。 -

- -

-テスト版 (testing) および不安定版 (unstable) ディストリビューション -(lenny および sid) では、この問題はバージョン 4.1.5-1 で修正されています。 -

- -

-直ぐに typo3-src パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1439.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1440.wml b/japanese/security/2007/dsa-1440.wml deleted file mode 100644 index 1b99cfc9fad..00000000000 --- a/japanese/security/2007/dsa-1440.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="1b504c77fbcfe51cf174bf708b4fa909ecb76383" -バッファオーバフロー - -

-inotify のコマンドラインインターフェース inotify-tools のファイル名処理に -バッファオーバフローが発見されました。この欠陥を攻撃することにより、任意 -コード実行の恐れがあります。この欠陥は、内部ライブラリのみに影響があり、 -Debian に収録のフロントエンドツールのいずれにも影響はありません。 -

- -

-旧安定版 (sarge) には inotify-tools パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -3.3-2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 3.11-1 で修正されています。 -

- -

-直ぐに inotify-tools パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1440.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1441.wml b/japanese/security/2007/dsa-1441.wml deleted file mode 100644 index 92fa3d3d06e..00000000000 --- a/japanese/security/2007/dsa-1441.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="1b504c77fbcfe51cf174bf708b4fa909ecb76383" -バッファオーバフロー - -

-Luigi Auriemma さんにより、P2P オーディオおよびヴィデオストリーミングサ -ーバ Peercast の HTTP サーバコードにヒープオーバフローがあり、リモートの -攻撃者による長大な SOURCE リクエストを用いたサービス拒否攻撃が可能で、更 -に任意コード実行の恐れがあることが発見されました。 -

- -

-旧安定版 (sarge) には peercast パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.1217.toots.20060314-1etch0 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.1218+svn20071220+2 で修正されています。 -

- -

-直ぐに peercast パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1441.data" -# $Id$ diff --git a/japanese/security/2007/dsa-1442.wml b/japanese/security/2007/dsa-1442.wml deleted file mode 100644 index 4c12c3a278b..00000000000 --- a/japanese/security/2007/dsa-1442.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="ed62390e4a797ceb016be5838a73d02ee507a066" -バッファオーバフロー - -

-Rubert Buchholz さんにより、オーディオファイルを読み書きするライブラリ -libsndfile の FLAC 形式ファイル処理で境界チェックが不十分であり、任意の -コードの実行の恐れがあることが発見されました。 -

- -

-旧安定版 (sarge) にはこの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.0.16-2 で修正されています。 -

- -

-直ぐに libsndfile パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1442.data" diff --git a/japanese/security/2007/index.wml b/japanese/security/2007/index.wml deleted file mode 100644 index 96a0bb89bee..00000000000 --- a/japanese/security/2007/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -2007 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2007', '', 'dsa-\d+' ) :> - -

-\ -debian-security-announce メーリングリストを講読すると、 -最新の Debian セキュリティ情報を得ることができます。 -また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/2008/Makefile b/japanese/security/2008/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2008/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2008/dsa-1443.wml b/japanese/security/2008/dsa-1443.wml deleted file mode 100644 index 101083765f3..00000000000 --- a/japanese/security/2008/dsa-1443.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="d50f0488ee594998343ec08227a55a55bc323dfa" -バッファオーバフロー - - -

-TCP コネクションをモニタするツール tcpreen に複数のバッファオーバフロー -があり、サービス拒否攻撃が可能であることが発見されました。 -

- -

-旧安定版 (sarge) には tcpreen パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.4.3-0.1etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.4.3-0.3 で修正されています。 -

- -

-直ぐに tcpreen パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1443.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1444.wml b/japanese/security/2008/dsa-1444.wml deleted file mode 100644 index 6d3b702f7a7..00000000000 --- a/japanese/security/2008/dsa-1444.wml +++ /dev/null @@ -1,104 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-CVE-2007-4659 のパッチは、いくつかの場面で機能退行を引き起こすことが明らかになりました。 -現在修正は元に戻されており、改訂版の更新は将来の PHP DSA で提供されます。 -

- -

参考のために元の勧告を以下に提示します:

- -

-サーバサイド HTML 埋め込み向けスクリプト言語 PHP に、リモートから攻撃可 -能な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2007-3799 - -

    - session_start() 関数がセッションクッキーにアトリビュートの挿入を許す - ことが発見されました。 -

  • - -
  • CVE-2007-3998 - -

    - Mattias Bengtsson さんと Philip Olausson さんにより、wordwrap() 関数 - の実装にプログラムミスがあり、無限ループによるサービス拒否攻撃が可能 - であることが発見されました。 -

  • - -
  • CVE-2007-4658 - -

    - Stanislav Malyshev さんにより money_format() 関数にフォーマット文字 - 列バグがあり、任意のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2007-4659 - -

    - Stefan Esser さんにより zend_alter_ini_entry() 関数が、メモリ制限 - 違反時に誤って処理していることが発見されました。 -

  • - -
  • CVE-2007-4660 - -

    - Gerhard Wagner さんにより chunk_split() 関数中の整数オーバフローが発 - 見されました。 -

  • - -
  • CVE-2007-5898 - -

    - Rasmus Lerdorf さんにより、マルチバイト文字列処理が誤っており、メモ - リ内容の漏洩の可能性があることが発見されました。 -

  • - -
  • CVE-2007-5899 - -

    - output_add_rewrite_var() 関数がセッション ID を漏洩するため、情報漏 - 洩の可能性があることが発見されました。 -

  • - -
- - -

-この更新では PHP 5.2.4 リリースで修正された二つのバグ (CVE-2007-4657 お -よび CVE-2007-4662)を修正しています。このバグは Debian PHP セキュリティ -ポリシーに従えばセキュリティ上の影響はないとされますが、今回併せて修正し -ています。 -

- -

-旧安定版 (sarge) には php5 パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 5.2.0-8+etch10 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 5.2.4-1 で CVE-2007-5898 および CVE-2007-5899 以外は修正されていま -す。残りは近く修正予定です。Debian に収録された版の PHP ではバージョン -5.2.4-1 以降で Suhosin パッチによるセキュリティ強化が行われており、いくつ -かの欠陥は攻撃できないようになっています。 -

- -

-直ぐに php5 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1444.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1445.wml b/japanese/security/2008/dsa-1445.wml deleted file mode 100644 index 4d29480ff39..00000000000 --- a/japanese/security/2008/dsa-1445.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="080bd633edc1e52f90afa7bd3ce75c2225493b85" -プログラムミス - -

-Michael Krieger さんと Sam Trenholme さんにより、シンプルでセキュリティ -を考慮したドメインネームサーバ MaraDNS にプログラムミスがあり、不正な形 -式の DNS パケットによりサービス拒否攻撃を誘発可能であることが発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 1.0.27-2 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.2.12.04-1etch2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.2.12.08-1 で修正されています。 -

- -

-直ぐに maradns パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1445.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1446.wml b/japanese/security/2008/dsa-1446.wml deleted file mode 100644 index 61f73712a08..00000000000 --- a/japanese/security/2008/dsa-1446.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-Wireshark ネットワークトラフィックアナライザに、リモートから攻撃可能な複数の問題が発 -見されました。これらの欠陥を攻撃することによりサービス拒否攻撃が可能です。 The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2007-6450 - -

    - RPL ディスセクタを無限ループに落とすことが可能です。 -

  • - -
  • CVE-2007-6451 - -

    - CIP ディスセクタに過度なメモリ割り当てをさせることが可能です。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 0.10.10-2sarge11 で修正されています。Sarge では Wireshark は -Ethereal という名称でした。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.99.4-5.etch.2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 0.99.7-1 で修正されています。 -

- -

-直ぐに wireshark パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1446.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1447.wml b/japanese/security/2008/dsa-1447.wml deleted file mode 100644 index e0bfd0dbbfa..00000000000 --- a/japanese/security/2008/dsa-1447.wml +++ /dev/null @@ -1,69 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-サーブレットと JSP のエンジン Tomcat に、リモートから攻撃可能な複数の問題が -発見されました。The Common Vulnerabilities and Exposures project は以下の問 -題を認識しています。 -

- -
    - -
  • CVE-2007-3382 - -

    - クッキー中のシングルクオート (') がデリミタとして扱われているため、情報 - 漏洩の可能性があることが発見されました。 -

  • - -
  • CVE-2007-3385 - -

    - クッキー中の文字列 \" の処理が誤っているため、情報漏洩の可能性があるこ - とが発見されました。 -

  • - -
  • CVE-2007-3386 - -

    - ホストマネージャサーブレットが入力の検証を適切に行っていないため、クロ - スサイトスクリプティング攻撃が可能です。 -

  • - -
  • CVE-2007-5342 - -

    - JULI ロギングコンポーネントがターゲットパスを制限していないため、ファイ - ル上書きによるサービス拒否攻撃の可能性があります。 -

  • - -
  • CVE-2007-5461 - -

    - WebDAV サーブレットにパストラバーサル脆弱性が発見されました。 -

  • - -
- -

-旧安定版 (sarge) には tomcat5.5 パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 5.5.20-2etch1 で修正されています。 -

- -

-不安定版ディストリビューション (sid) では、近く修正予定です。 -

- -

-直ぐに tomcat5.5 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1447.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1448.wml b/japanese/security/2008/dsa-1448.wml deleted file mode 100644 index 87f26b4e0aa..00000000000 --- a/japanese/security/2008/dsa-1448.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b464eb110bfaaf666c8bbfc5e5cd65decb74ff37" -バッファオーバフロー - -

高機能 IRC ロボット eggdrop にバッファオーバフローが発見されました。この -欠陥を攻撃することにより、リモートから任意のコード実行が可能です。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 1.6.17-3sarge1 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.6.18-1etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.6.18-1.1 で修正されています。

- -

直ぐに eggdrop パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1448.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1449.wml b/japanese/security/2008/dsa-1449.wml deleted file mode 100644 index 701179b3c37..00000000000 --- a/japanese/security/2008/dsa-1449.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="fc479fc1adbbfbd03a2e856398019df8504f014e" -プログラムミス - -

ファイルシステムのマウントと操作を行うツール loop-aes-utils の mount 及 -び umount コマンドが、特権ユーザおよびグループの権限を落とす際に適切な順序 -で実施していないことが発見されました。この欠陥により、権限の昇格の可能性 -があります。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 2.12p-4sarge2 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.12r-15+etch1 で修正されています。

- -

直ぐに loop-aes-utils パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1449.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1450.wml b/japanese/security/2008/dsa-1450.wml deleted file mode 100644 index c192125ed72..00000000000 --- a/japanese/security/2008/dsa-1450.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="fc479fc1adbbfbd03a2e856398019df8504f014e" -プログラムミス - -

各種システムユーティリティを収録した util-linux の mount 及び umount コ -マンドが、特権ユーザおよびグループの権限を落とす際に適切な順序で実施してい -ないことが発見されました。この欠陥により、権限の昇格の可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 2.12p-4sarge2 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.12r-19etch1 で修正されています。

- -

直ぐに util-linux パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1450.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1451.wml b/japanese/security/2008/dsa-1451.wml deleted file mode 100644 index cfcbe0087b8..00000000000 --- a/japanese/security/2008/dsa-1451.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-MySQL データベースサーバに複数のローカル及びリモートから攻撃可能な欠陥 -が発見されました。The Common Vulnerabilities and Exposures project は以 -下の問題を認識しています。 -

- -
    - -
  • CVE-2007-3781 - -

    - CREATE TABLE LIKE 文のソーステーブルに対して権限の検証が不十分なため、 - 情報漏洩の可能性があります。この欠陥は、認証を受けたユーザからのみ攻 - 撃可能です。 -

  • - -
  • CVE-2007-5969 - -

    - DATA DIRECTORY および INDEX DIRECTORY 文でテーブルを作成する際、シン - ボリックリンクが安全でない方法で用いられていることが発見されました。 - この欠陥を攻撃することにより、データの上書きによるサービス拒否攻撃が - 可能です。この欠陥は、認証を受けたユーザからのみ攻撃可能です。 -

  • - -
  • CVE-2007-6304 - -

    - FEDERATED テーブルのデータに対するクエリに対し、リモートのサーバが期 - 待値より少ないカラムからなる情報を返した場合、ローカルデータベースサ - ーバをクラッシュさせる可能性があることが発見されました。この欠陥を攻 - 撃することにより、サービス拒否攻撃が可能です。 -

  • - -
- -

-旧安定版 (sarge) には mysql-dfsg-5.0 パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 5.0.32-7etch4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 5.0.51-1 で修正されています。 -

- -

-直ぐに mysql-dfsg-5.0 パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1451.data" diff --git a/japanese/security/2008/dsa-1452.wml b/japanese/security/2008/dsa-1452.wml deleted file mode 100644 index a5369b0f647..00000000000 --- a/japanese/security/2008/dsa-1452.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="95594c5f038ae0019c0ea77515f31f82f37d58a7" -サービス拒否攻撃 - -

-k1tk4t さんにより、可搬性、モジュラー性、サイズと効率に優れた ftp サー -バ wzdftpd が、長大なユーザ名を受け取る処理を正しく行えないことが発見さ -れました。リモートの攻撃者がこの欠陥を攻撃することにより、デーモンを終了 -させることが可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 0.5.2-1.1sarge3 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.8.1-2etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.8.2-2.1 で修正されています。 -

- -

直ぐに wzdftpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1452.data" diff --git a/japanese/security/2008/dsa-1453.wml b/japanese/security/2008/dsa-1453.wml deleted file mode 100644 index 05036889606..00000000000 --- a/japanese/security/2008/dsa-1453.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-サーブレットと JSP のエンジン Tomcat に、リモートから攻撃可能な複数の問題が -発見されました。The Common Vulnerabilities and Exposures project は以下の問 -題を認識しています。 -

- -
    - -
  • CVE-2007-3382 - -

    - クッキー中のシングルクオート (') がデリミタとして扱われているため、情報 - 漏洩の可能性があることが発見されました。 -

  • - -
  • CVE-2007-3385 - -

    - クッキー中の文字列 \" の処理が誤っているため、情報漏洩の可能性があるこ - とが発見されました。 -

  • - -
  • CVE-2007-5461 - -

    - WebDAV サーブレットに絶対パストラバーサル脆弱性が発見されました。 -

  • - -
- -

-旧安定版 (sarge) には tomcat5 パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 5.0.30-12etch1 で修正されています。 -

- -

-不安定版 (sid) には tomcat は収録されなくなっています。. -

- -

-直ぐに tomcat5 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1453.data" diff --git a/japanese/security/2008/dsa-1454.wml b/japanese/security/2008/dsa-1454.wml deleted file mode 100644 index 682d5aefc9e..00000000000 --- a/japanese/security/2008/dsa-1454.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="770e747c5256f082d17ccbda2a9f1d4e91aa4019" -整数オーバフロー - -

-Greg MacManus さんにより、FreeType 2 フォントエンジン libfreetype のフォ -ント処理に整数オーバフローが発見されました。ユーザが不正な形式のフォント -を開かせることで攻撃可能であり、サービス拒否攻撃や任意コード実行の可能性 -があります。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、この問題は近く -修正予定です。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.2.1-5+etch2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.3.5-1 で修正されています。 -

- -

-直ぐに freetype パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1454.data" diff --git a/japanese/security/2008/dsa-1455.wml b/japanese/security/2008/dsa-1455.wml deleted file mode 100644 index 31a303767c5..00000000000 --- a/japanese/security/2008/dsa-1455.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃 - -

-一つのライブラリで tar, cpio, pax, zip, iso9660 の各形式を読み書きできる -libarchive1 に複数のローカル及びリモートから攻撃可能な欠陥が発見されまし -た。 -The Common Vulnerabilities and Exposures project は以下の問題を認識 -しています。 -

- -
    - -
  • CVE-2007-3641 - -

    - libarchive1 がバッファ長を誤計算するため、バッファオーバフローが発生す - ることが発見されました。この欠陥は Pax 拡張ヘッダ中にさらに不正な値が - ある場合に発現します。 -

  • - -
  • CVE-2007-3644 - -

    - アーカイブが pax 拡張ヘッダ中で途中終了した場合、libarchive1 が無限ル - ープにはいることがあります。 -

  • - -
  • CVE-2007-3645 - -

    - アーカイブ中で tar ヘッダ中で中途終了し、その直後に pax 拡張ヘッダが続 - く場合、libarchive1 が NULL ポインタ参照を起こすことがあります。 -

  • - -
- -

-旧安定版 (sarge) にはこのパッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.2.53-2etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.2.4-1 で修正されています。 -

- -

直ぐに libarchive パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1455.data" diff --git a/japanese/security/2008/dsa-1456.wml b/japanese/security/2008/dsa-1456.wml deleted file mode 100644 index 13ee735b256..00000000000 --- a/japanese/security/2008/dsa-1456.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="8a38b8c945e66f62689abbcd0088f20b11099709" -プログラムミス - -

-Daniel B. Cid さんにより、指定した IP アドレスからのログインをブロックす -るツール fail2ban の SSH ログファイルの扱いが甘く、攻撃者から任意のアドレ -スをブロックさせる攻撃が可能であることが発見されました。 -

- -

-旧安定版 (sarge) には fail2ban パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.7.5-2etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.8.0-4 で修正されています。 -

- -

-直ぐに fail2ban パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1456.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1457.wml b/japanese/security/2008/dsa-1457.wml deleted file mode 100644 index e65df640599..00000000000 --- a/japanese/security/2008/dsa-1457.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="1bc426985558d9360e496528bb4ab71eee3faf5c" -プログラムミス - -

-POP3/IMAP サーバ Dovecot が、LDAP 認証を使っていて、その base パラメータ -に変数を使っている場合に限り、他のユーザのアカウントに同じパスワードでの -ログインを許すことが発見されました。 -

- -

-旧安定版 (sarge) にはこれらの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.0.rc15-2etch3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.0.10-1 で修正されています。 -

- -

-直ぐに dovecot パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1457.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1458.wml b/japanese/security/2008/dsa-1458.wml deleted file mode 100644 index 093e2aa962e..00000000000 --- a/japanese/security/2008/dsa-1458.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="c937ed4c60272418e762dde21e7ec14644e76860" -プログラムミス - -

-OpenAFS ファイルサーバに競合条件があり、リモートの攻撃者が取得サービス -拒否攻撃 (daemon のクラッシュ) を引き起こすことができます。同時に複数の -giving back ファイルコールバックを取得した場合、GiveUpAllCallBacks RPC -のハンドラが host_glock ロックを取得せずにリンクトリスト操作を行ってしま -うためです。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 1.3.81-3sarge3 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.4.2-6etch1 で修正されています。 -

- -

-直ぐに openafs パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1458.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1459.wml b/japanese/security/2008/dsa-1459.wml deleted file mode 100644 index 259caca4de0..00000000000 --- a/japanese/security/2008/dsa-1459.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="a8368c37d8f45fcec67ec4f2f07e2c3e3e333cb0" -入力の検証不足 - -

-共同開発ツール Gforge が一部の CGI パラメータに十分な検証を行っていないた -め、RSS エクスポート関連のスクリプトで SQL インジェクション攻撃が可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 3.1-31sarge5 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -4.5.14-22etch4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 4.6.99+svn6330-1 で修正されています。 -

- -

-直ぐに gforge パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1459.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1460.wml b/japanese/security/2008/dsa-1460.wml deleted file mode 100644 index 3f98a39b085..00000000000 --- a/japanese/security/2008/dsa-1460.wml +++ /dev/null @@ -1,84 +0,0 @@ -# ATTENTION: You fixed the typo ProgreSQL but didn't fixed this in english/! -# Shame on you!!! -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-オブジェクト指向 SQL データベース PostgreSQL に、ローカルから攻撃可能な複 -数の問題が発見されました。 The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2007-3278 - -

    - DBLink モジュールが資格情報を十分に検証していないことが発見されました。 - この問題は、上流からの最初の修正が不十分であったため、CVE-2007-6601 - としても管理されています。 -

  • - -
  • CVE-2007-4769 - -

    - Tavis Ormandy さんと Will Drewry さんにより、正規表現エンジン中の後方 - 参照処理にバグがあり、境界外へのアクセスを引き起こすことによるクラッ - シュの可能性があることが発見されました。この問題がセキュリティ上の欠 - 陥となるのは、アプリケーションが PostgreSQL を用いて信用できないソー - スからの正規表現を処理する場合のみです。 -

  • - -
  • CVE-2007-4772 - -

    - Tavis Ormandy さんと Will Drewry さんにより、正規表現エンジン中の最適 - 化処理にバグがあり、無限ループを引き起こすことによるサービス拒否攻撃 - の可能性があることが発見されました。この問題がセキュリティ上の欠陥と - なるのは、アプリケーションが PostgreSQL を用いて信用できないソースか - らの正規表現を処理する場合のみです。 -

  • - -
  • CVE-2007-6067 - -

    - Tavis Ormandy さんと Will Drewry さんにより、正規表現エンジン中の最適 - 化処理にバグがあり、多量のリソースを消費させるようし向けることができ - ることが発見されました。この問題がセキュリティ上の欠陥となるのは、ア - プリケーションが PostgreSQL を用いて信用できないソースからの正規表現 - を処理する場合のみです。 -

  • - -
  • CVE-2007-6600 - -

    - index expression 中の関数が権限昇格に繋がる可能性があります。この件に - 関する詳細な説明は、上流からの下記アナウンスを参照ください。 - http://www.postgresql.org/about/news.905. -

  • - -
- -

-旧安定版 (sarge) には postgresql-8.1 パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン postgresql-8.1 8.1.11-0etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 8.2.6-1 of postgresql-8.2 で修正されています。 -

- -

-直ぐに postgresql-8.1 (8.1.11-0etch1) パッケージをアップグレードすること -を勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1460.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1461.wml b/japanese/security/2008/dsa-1461.wml deleted file mode 100644 index a0cb20d6931..00000000000 --- a/japanese/security/2008/dsa-1461.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="9b80575690084b040eb6f3e7d9d32984a7e46cd8" -入力の正当性チェック漏れ - -

-Brad Fitzpatrick さんにより、GNOME XML ライブラリ libxml2 の UTF-8 転送 -形式デコード関数が UTF-8 の正当性を十分に検証していないため、libxml2 を -無限ループに落とすことによるサービス拒否攻撃が可能であることが発見されま -した。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 2.6.16-7sarge1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.6.27.dfsg-2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修 -正予定です。 -

- -

-直ぐに libxml2 パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1461.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1462.wml b/japanese/security/2008/dsa-1462.wml deleted file mode 100644 index 0af2faca3de..00000000000 --- a/japanese/security/2008/dsa-1462.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="9b80575690084b040eb6f3e7d9d32984a7e46cd8" -入力のサニタイズ漏れ - -

-Kees Cook さんにより、HP Linux プリンティング/イメージングシステム -(HPLIP) が入力時にシェルのメタキャラクタを十分にサニタイズしていないた -め、ローカルで hplip ユーザへの権限昇格が可能であることが発見されました。 -

- -

-旧安定版 (sarge) にはこの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.6.10-3etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.6.10-4.3 で修正されています。 -

- -

-直ぐに hplip パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1462.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1463.wml b/japanese/security/2008/dsa-1463.wml deleted file mode 100644 index fe7a516de55..00000000000 --- a/japanese/security/2008/dsa-1463.wml +++ /dev/null @@ -1,85 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-オブジェクト指向 SQL データベース PostgreSQL に、ローカルから攻撃可能な複 -数の問題が発見されました。 The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2007-3278 - -

    - DBLink モジュールが資格情報を十分に検証していないことが発見されました。 - この問題は、上流からの最初の修正が不十分であったため、CVE-2007-6601 - としても管理されています。 -

  • - -
  • CVE-2007-4769 - -

    - Tavis Ormandy さんと Will Drewry さんにより、正規表現エンジン中の後方 - 参照処理にバグがあり、境界外へのアクセスを引き起こすことによるクラッ - シュの可能性があることが発見されました。この問題がセキュリティ上の欠 - 陥となるのは、アプリケーションが PostgreSQL を用いて信用できないソー - スからの正規表現を処理する場合のみです。 -

  • - -
  • CVE-2007-4772 - -

    - Tavis Ormandy さんと Will Drewry さんにより、正規表現エンジン中の最適 - 化処理にバグがあり、無限ループを引き起こすことによるサービス拒否攻撃 - の可能性があることが発見されました。この問題がセキュリティ上の欠陥と - なるのは、アプリケーションが PostgreSQL を用いて信用できないソースか - らの正規表現を処理する場合のみです。 -

  • - -
  • CVE-2007-6067 - -

    - Tavis Ormandy さんと Will Drewry さんにより、正規表現エンジン中の最適 - 化処理にバグがあり、多量のリソースを消費させるようし向けることができ - ることが発見されました。この問題がセキュリティ上の欠陥となるのは、ア - プリケーションが PostgreSQL を用いて信用できないソースからの正規表現 - を処理する場合のみです。 -

  • - - -
  • CVE-2007-6600 - -

    - expression index 中の関数が権限昇格に繋がる可能性があります。この件に - 関する詳細な説明は、上流からの下記アナウンスを参照ください。 - http://www.postgresql.org/about/news.905. -

  • - -
- -

-旧安定版 (sarge) では、一部の問題は postgresql パッケージのバージョン -7.4.7-6sarge6 で修正されています。但し、CVE-2007-6600 および正規表現関連 -の修正は分離困難なため、バックポートできていません。この欠陥の影響がある -場合には、安定版へのアップグレードを推奨します。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 7.4.19-0etch1 で修正されています。 -

- -

-不安定版 (sid) には postgres-7.4 は収録されなくなっています。 -

- -

-直ぐに postgresql-7.4 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1463.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1464.wml b/japanese/security/2008/dsa-1464.wml deleted file mode 100644 index a4c2a777287..00000000000 --- a/japanese/security/2008/dsa-1464.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="30c51b2d1994b30ed2daa7cc14415ad0251ba607" -ヌルポインタ参照 - -

-Oriol Carreras さんにより、新世代ロギングデーモン syslog-ng を不正なタイ -ムスタンプにより NULL ポインタ参照を起こすようし向けることが可能であるこ -とが発見されました。この欠陥を攻撃することによるサービス拒否攻撃が可能で、 -ロギングされるはずの攻撃を隠蔽するために悪用可能です。 -

- -

-旧安定版 (sarge) にはこれらの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.0.0-1etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.0.6-1 で修正されています。 -

- -

-直ぐに syslog-ng パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1464.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1465.wml b/japanese/security/2008/dsa-1465.wml deleted file mode 100644 index 08058cfa9b4..00000000000 --- a/japanese/security/2008/dsa-1465.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="6d251c622cc6256a9b0db3ed26f8c32a6ca5c399" -プログラムミス - -

-Felipe Sateler さんにより、パッケージ更新履歴表示ツール apt-listchanges -が python ライプラリを読み込む際に安全でないパスを用いていることが発見さ -れました。この欠陥により、他のユーザが書き込み可能なディレクトリで root -ユーザがコマンドを実行した場合、任意のシェルコマンドの実行が可能です。 -

- -

旧安定版 (sarge) にはこの問題は存在しません。

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.72.5etch2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.82 で修正されています。 -

- -

直ぐに apt-listchanges パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1465.data" diff --git a/japanese/security/2008/dsa-1466.wml b/japanese/security/2008/dsa-1466.wml deleted file mode 100644 index a381976d431..00000000000 --- a/japanese/security/2008/dsa-1466.wml +++ /dev/null @@ -1,89 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-CVE-2007-6429 に関する X.org の修正には MIT-SHM 拡張で不具合があり、一部 -のアプリケーションが立ち上がらなくなっていました。この勧告では前回の DSA -1466-2 で提供した安定版 (etch) のパッケージに加えて、旧安定版 (sarge) のパッケージを提供 -します。 -

- -

-参考までに前の勧告を再掲します。 -

- -

-X.Org X server に、ローカルから攻撃可能な複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2007-5760 - -

    - regenrecht さんにより、XFree86-Misc 拡張に入力のサニタイズ漏れがあ - り、ローカルでの特権昇格に繋がることが発見されました。 -

  • - -
  • CVE-2007-5958 - -

    - セキュリティポリシーファイルのエラーメッセージ処理に、軽微な情報漏洩 - があることは発見されました。この欠陥により、他の方法ではユーザが知り - 得ないファイルの有無の情報を得ることが可能です。 -

  • - -
  • CVE-2007-6427 - -

    - regenrecht さんにより、XInput-Misc 拡張に入力のサニタイズ漏れがあり、 - ローカルでの特権昇格に繋がることが発見されました。 -

  • - -
  • CVE-2007-6428 - -

    - regenrecht さんにより、TOG-CUP 拡張に入力のサニタイズ漏れがあり、メ - モリ内容の漏洩に繋がることが発見されました。 -

  • - -
  • CVE-2007-6429 - -

    - regenrecht さんにより、EVI および MIT-SHM 拡張に入力のサニタイズ漏 - れがあり、ローカルでの特権昇格に繋がることが発見されました。 -

  • - -
  • CVE-2008-0006 - -

    - PCF フォントの検証が十分でないため、ローカルの特権昇格の可能性があるこ - とが発見されました。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 4.3.0.dfsg.1-14sarge7 の xfree86 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.1.1-21etch3 の xorg-server および 1.2.2-2.etch1 の libxfont で修正され -ています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2:1.4.1~git20080118-1 の xorg-server および version 1:1.3.1-2 の -libxfont で修正されています。 -

- -

直ぐに X.org/Xfree86 パッケージをアップグレードすることを -勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1466.data" diff --git a/japanese/security/2008/dsa-1467.wml b/japanese/security/2008/dsa-1467.wml deleted file mode 100644 index abdc54f987d..00000000000 --- a/japanese/security/2008/dsa-1467.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-ウェブベースバグトラッキングシステム mantis に、リモートから攻撃可能な -複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2006-6574 - -

    - カスタムフィールドが、アイテムごとのアクセス制御の対象となっていない - ため、機密データの漏洩を許してしまいます。 -

  • - -
  • CVE-2007-6611 - -

    - 複数のクロスサイトスクリプティングバグのため、リモートの攻撃者が悪意 - を持った HTML やウェブスクリプトを Mantis ウェブページに挿入可能です。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 0.19.2-5sarge5 で修正されています。 -

- -

-安定版 (etch) にはこの問題は存在しません。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.0.8-4 で修正されています。 -

- -

直ぐに mantis パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1467.data" diff --git a/japanese/security/2008/dsa-1468.wml b/japanese/security/2008/dsa-1468.wml deleted file mode 100644 index 9a7d259e9e2..00000000000 --- a/japanese/security/2008/dsa-1468.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-サーブレットと JSP のエンジン Tomcat に、リモートから攻撃可能な複数の問 -題が発見されました。The Common Vulnerabilities and Exposures project は -以下の問題を認識しています。 -

- -
    - -
  • CVE-2008-0128 - -

    - Olaf Kock さんにより HTTPS 暗号化がシングルサインオンクッキーに対し - て適用されていないため、情報漏洩の可能性があることが発見されました。 -

  • - -
  • CVE-2007-2450 - -

    - マネージャとホストマネージャウェブアプリケーションが入力のサニタイズ - を十分に行っていないため、クロスサイトスクリプティング攻撃に繋がるこ - とが発見されました。 -

  • - -
- -

-この更新では tomcat5.5-webapps パッケージに、以前の Tomcat 5.5 セキュリ -ティ勧告時に導入された、強化された JULI パーミッションを適用しています。 -但し、tomcat5.5-webapps はデモとサンプル目的のもので、実運用システムでは -使うべきではありません。 -

- -

旧安定版 (sarge) には tomcat5.5 パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 5.5.20-2etch2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。

- -

直ぐに tomcat5.5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1468.data" diff --git a/japanese/security/2008/dsa-1469.wml b/japanese/security/2008/dsa-1469.wml deleted file mode 100644 index 5ae7a89306c..00000000000 --- a/japanese/security/2008/dsa-1469.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4" -複数の脆弱性 - -

-Sean de Regge さんと Greg Linares さんにより、フリーのロスレスオーディオ -コーデック FLAC に複数のヒープベース及びスタックベースのバッファオーバフ -ロー箇所が発見されました。この欠陥を攻撃することにより、任意コードの実行 -が可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 1.1.1-5sarge1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.1.2-8 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.2.1-1 で修正されています。 -

- -

直ぐに flac パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1469.data" diff --git a/japanese/security/2008/dsa-1470.wml b/japanese/security/2008/dsa-1470.wml deleted file mode 100644 index edfb578f07f..00000000000 --- a/japanese/security/2008/dsa-1470.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" -入力のサニタイズ漏れ - -

-Ulf Härnhammar さんにより、Horde ウェブアプリケーションフレームワークに -おいて入力のサニタイズが十分に行われていないため、Imp クライアント中で不 -正な形式の電子メールを見るようにし向けることでユーザの電子メールの削除が -可能です。 -

- -

-この更新では、クロスサイトスクリプティングフィルタのバグ修正と、ユーザ管 -理 API のバグ修正を Horde 3.1.6 からバックポートしています。 -

- -

-旧安定版 (sarge) にはこれらの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -3.1.3-4etch2 で修正されています。 -

- -

直ぐに horde3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1470.data" diff --git a/japanese/security/2008/dsa-1471.wml b/japanese/security/2008/dsa-1471.wml deleted file mode 100644 index b5a3c85085f..00000000000 --- a/japanese/security/2008/dsa-1471.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="0461abd5fa1fd04d71e582bd6237164f9c916005" -複数の脆弱性 - -

-複数の欠陥が Vorbis 汎用オーディオ圧縮コーデックに発見されました。この欠 -陥はユーザに libvorbis にリンクしたアプリケーションで特殊な形式の Ogg オ -ーディオファイルを開かせることで攻撃可能で、任意のコードの実行が可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 1.1.0-2 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.1.2.dfsg-1.3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.2.0.dfsg-1 で修正されています。 -

- -

直ぐに libvorbis パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1471.data" diff --git a/japanese/security/2008/dsa-1472.wml b/japanese/security/2008/dsa-1472.wml deleted file mode 100644 index 195aaaa6f28..00000000000 --- a/japanese/security/2008/dsa-1472.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4" -バッファオーバフロー - -

-Luigi Auriemma さんにより Xine メディアプレーヤが、RTSP ストリームの処理 -で入力のサニタイズを十分に行っていないため、任意のコードの実行が可能であ -ることが発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 1.0.1-1sarge6 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.1.2+dfsg-5 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (lenny) では、この問題はバージ -ョン 1.1.8-3+lenny1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。 -

- - -

直ぐに xine-lib パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1472.data" diff --git a/japanese/security/2008/dsa-1473.wml b/japanese/security/2008/dsa-1473.wml deleted file mode 100644 index e5135b98e98..00000000000 --- a/japanese/security/2008/dsa-1473.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -設計ミス - -

-Joachim Breitner さんにより、scponly の Subversion サポートは本質的に安 -全ではなく、任意コードの実行を許すことが発見されました。更に調査を進めた -ところ、rsync と Unison サポートにも同様の問題がありました。この一連の問 -題に CVE-2007-6350 という番号が与えられました。 -

- -

-さらに、特定のオプションを使った scp を起動することで、任意のコマンド実 -行が可能であることが発見されました (CVE-2007-6415)。 -

- -

-この更新では、scponly パッケージから Subversion, rsync および Unison サ -ポートを削除し、scp が危険なオプションで起動されないようにしました。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 4.0-1sarge2 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 4.6-1etch1 で修正されています。 -

- -

-不安定版ディストリビューション (sid) では、近く修正予定です。 -

- -

直ぐに scponly パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1473.data" diff --git a/japanese/security/2008/dsa-1474.wml b/japanese/security/2008/dsa-1474.wml deleted file mode 100644 index cf73fe1aa5f..00000000000 --- a/japanese/security/2008/dsa-1474.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4" -整数オーバフロー - -

-Meder Kydyraliev さんにより、EXIF/IPTC 画像形式のメタデータ操作ライブラリ -libexif のサムネール処理に整数オーバフローが発見されました。この欠陥を攻 -撃することで、任意のコードが実行可能です。 -

- -

-旧安定版 (sarge) には exiv2 パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.10-1.5 で修正されています。 -

- -

直ぐに exiv2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1474.data" diff --git a/japanese/security/2008/dsa-1475.wml b/japanese/security/2008/dsa-1475.wml deleted file mode 100644 index f0e136aa6e3..00000000000 --- a/japanese/security/2008/dsa-1475.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="001a593e46a77186792b70dd0c73bf6429ed99b3" -入力のサニタイズ漏れ - -

José Ramón Palanco さんにより、共同開発ツール gforge にクロ -スサイトスクリプティングバグが発見されました。この欠陥を攻撃することによ -り、リモートの攻撃者からログイン中のユーザセッションのコンテキストで任意 -のウェブスクリプトや HTML が挿入可能です。

- -

旧安定版 (sarge) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -4.5.14-22etch5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 4.6.99+svn6347-1 で修正されています。

- -

直ぐに gforge パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1475.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1476.wml b/japanese/security/2008/dsa-1476.wml deleted file mode 100644 index f7d8452ede3..00000000000 --- a/japanese/security/2008/dsa-1476.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" -プログラムミス - -

Marcus Meissner さんにより PulseAudio サウンドサーバが特権を落とす際のチ -ェックを十分に行っていないため、ローカルでの特権昇格の可能性があることが -発見されました。

- -

旧安定版 (sarge) には pulseaudio パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.9.5-5etch1 で修正されています。

- -

直ぐに pulseaudio パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1476.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1477.wml b/japanese/security/2008/dsa-1477.wml deleted file mode 100644 index 0d3110c77c3..00000000000 --- a/japanese/security/2008/dsa-1477.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="569360971e8eb7511086aae80595d5518e85c728" -入力のサニタイズ漏れ - -

Duncan Gilmore さんにより、RSS 収集およびリーダ yarssr が入力のサニタイ -ズを十分に行っていないため、不正なフィードを読んだ場合に任意のシェルコマ -ンドが実行可能であることが発見されました。

- -

アーカイブ管理スクリプトの技術的制限のため、旧安定版 (Sarge) 向けの修正 -は数日延期されます。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.2.2-1etch1 で修正されています。

- -

直ぐに yarssr パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1477.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1478.wml b/japanese/security/2008/dsa-1478.wml deleted file mode 100644 index 24da541f39d..00000000000 --- a/japanese/security/2008/dsa-1478.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="45aec85357e975d60f2bbd9bb94fbb55f9ccbf2d" -バッファオーバフロー - -

Luigi Auriemma さんにより、MySQL データベースパッケージに含まれている -SSL 実装 YaSSL に二つのバッファオーバフローがあり、サービス拒否攻撃や任意 -コードの実行が可能であることが発見されました。

- -

旧安定版 (sarge) には mysql-dfsg-5.0 パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 5.0.32-7etch5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 5.0.51-3 で修正されています。

- -

直ぐに mysql-dfsg-5.0 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1478.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1479.wml b/japanese/security/2008/dsa-1479.wml deleted file mode 100644 index 126ee507f88..00000000000 --- a/japanese/security/2008/dsa-1479.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Linux カーネルに、ローカルから攻撃可能な複数の問題が発見されました。この -欠陥を攻撃することにより、サービス拒否攻撃や任意コードの実行が可能です。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2007-2878 - -

    Bart Oldeman さんにより、VFAT ファイルシステムにサービス拒否攻撃に繋 - がる問題があり、ローカルのユーザからカーネル内部データを破壊してシス - テムクラッシュを起こせることが発見されました。これは amd64 カーネル - などのように VFAT 互換 ioctl インターフェースを使っているシステムで - のみ問題になります。

  • - -
  • CVE-2007-4571 - -

    岩井 隆さんにより、snd_page_alloc モジュールのメモリリークの修正が提 - 供されました。この欠陥はローカルユーザから攻撃可能で、カーネルから機 - 密情報を得ることが可能です。

  • - -
  • CVE-2007-6151 - -

    ADLAB 社により、ISDN サブシステムにメモリ上書きの可能性があり、終端の - ないデータを ioctl に与えることによりローカルのユーザがカーネルメモリ - を上書き可能であることが発見されました。

  • - -
  • CVE-2008-0001 - -

    Datalight 社の Bill Roman さんにより、Linux の VFS ファイルシステム - にコーディング誤りがあり、特定の条件下でユーザが削除権限を持っていな - いディレクトリの削除が可能であることが発見されました。

  • - -
- -

この問題は安定版ディストリビューションではバージョン -2.6.18.dfsg.1-17etch1 で修正されています。

- -

直ぐに kernel パッケージをアップグレードし、マシンをリブートすることを勧 -めます。上記のソースパッケージによりカスタムカーネルを作成している場合は、 -修正の効果を得るためにカーネルの再ビルドが必要です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1479.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1480.wml b/japanese/security/2008/dsa-1480.wml deleted file mode 100644 index cff626e2fcc..00000000000 --- a/japanese/security/2008/dsa-1480.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="42aecd6f7d3beab023a16a76234d15ed8c6f9265" -複数の脆弱性 - -

Alin Rad Pop さんにより、Poppler PDF ライブラリに複数のバッファオーバフ -ローがあり、不正な形式の PDF ファイルを開くことにより任意のコードの実行 -が可能であることが発見されました。

- -

旧安定版 (sarge) には poppler パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.4.5-5.1etch2 で修正されています。

- -

直ぐに poppler パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1480.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1481.wml b/japanese/security/2008/dsa-1481.wml deleted file mode 100644 index 1b9204b7cfe..00000000000 --- a/japanese/security/2008/dsa-1481.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="4558f273ac032088b2333235bdd8dedb8e808dd5" -入力のサニタイズ漏れ - -

Python 向けオブジェクト指向ウェブ開発システムフレームワーク CherryPy に -ディレクトリトラバーサル欠陥が発見されました。この欠陥は cookie に不正な -セッション ID を含めることにより攻撃でき、ファイル削除によるサービス拒否 -攻撃が可能です。

- -

旧安定版 (sarge) には python-cherrypy パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.2.1-3etch1 で修正されています。

- -

直ぐに python-cherrypy パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1481.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1482.wml b/japanese/security/2008/dsa-1482.wml deleted file mode 100644 index 157691a7dec..00000000000 --- a/japanese/security/2008/dsa-1482.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" -プログラムミス - -

Squid WWW プロキシキャッシュに不正な形式のキャッシュ更新応答を返すことに -よりシステムメモリを消費させ、サービス拒否攻撃が可能であることが発見され -ました。

- -

旧安定版 (sarge) 向けは、現在アーカイブ管理スクリプトのバグのため buildd -セキュリティネットワークで処理できません。i386 向けの更新のみ一時的に - で提供しています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.6.5-6etch1 で修正されています。

- -

直ぐに squid パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1482.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1483.wml b/japanese/security/2008/dsa-1483.wml deleted file mode 100644 index ede20a55fde..00000000000 --- a/japanese/security/2008/dsa-1483.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d507cd3a4c18992170ec74f24b200098c7f53da7" -設計ミス - -

net-snmp バージョン 5.4.1 より前に含まれている SNMP agent -(snmp_agent.c) には欠陥があり、リモートの攻撃者が巨大な max-repeaters を -持つ GETBULK リクエストを用いてサービス拒否攻撃 (CPU とメモリの消費) を -引き起こすことができます。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -5.2.3-7etch2 で修正されています。

- -

不安定版 (sid:unstable) とテスト版 (lenny:testing) では、この問題はバー -ジョン 5.4.1~dfsg-2 で修正されています。

- -

直ぐに net-snmp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1483.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1484.wml b/japanese/security/2008/dsa-1484.wml deleted file mode 100644 index 89ee06b1160..00000000000 --- a/japanese/security/2008/dsa-1484.wml +++ /dev/null @@ -1,85 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

XUL アプリケーションのランタイム環境 Xulrunner に、リモートから攻撃可能な複 -数の問題が発見されました。The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。

- -
    - -
  • CVE-2008-0412 - -

    Jesse Ruderman さん、Kai Engert さん、Martijn Wargers さん、Mats - Palmgren さんおよび Paul Nickerson さんにより、レイアウトエンジンに任 - 意のコードの実行が可能となるクラッシュが発見されました。

  • - -
  • CVE-2008-0413 - -

    Carsten Bookさん、Wesley Garland さん、Igor Bukanov さん、moz_bug_r_a4 - さん、shutdown さん、Philip Taylor さん、tgirmann さんの各氏により、 - JavaScriptエンジンに任意のコードの実行が可能となるクラッシュが発見され - ました。

  • - -
  • CVE-2008-0414 - -

    hong さんと Gregory Fleischer さんにより、ファイルアップロード制御のフ - ァイル入力フォーカス処理に欠陥があり、ローカルファイルの情報が漏洩する - 可能性があることが発見されました。

  • - -
  • CVE-2008-0415 - -

    moz_bug_r_a4 さんと Boris Zbarsky さんにより、JavaScript 処理に欠陥が - あり、特権昇格の可能性があることが発見されました。

  • - -
  • CVE-2008-0417 - -

    Justin Dolske さんにより、パスワード格納機能が悪意を持ったウェブサイト - から悪用可能で、格納したパスワードを破壊できることが発見されました。

  • - -
  • CVE-2008-0418 - -

    Gerry Eisenhaur さん、および moz_bug_r_a4 さんにより、chrome: URI 処 - 理にディレクトリトラバーサル欠陥があり、情報漏洩の可能性があることが発 - 見されました。

  • - -
  • CVE-2008-0419 - -

    David Bloom さんにより、DesignMode エレメントの稼働処理に競合条件があ - り、情報漏洩や任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-0591 - -

    Michal Zalewski さんにより、セキュリティ上重要なダイアログのタイマ (一 - 定時間経過後、ダイアログ要素を無効化する) が、JavaScript を用いたウィ - ンドウフォーカス変更処理で迂回可能であることが発見されました。

  • - -
  • CVE-2008-0592 - -

    格納された添付ファイルに対する不正なコンテンツ宣言により、ユーザが - .txt 拡張子を持つファイル名のローカルファイルを開くことを妨害できるた - め、軽微なサービス拒否攻撃を引き起こせることが発見されました。

  • - -
  • CVE-2008-0593 - -

    Martin Straka さんにより、玲ダイレクト処理中の安全でないスタイルシー - トの扱いにより、情報漏洩の可能性があることが発見されました。

  • - -
  • CVE-2008-0594 - -

    Emil Ljungdahl さんと、Lars-Olof Moilanen さんにより、フィッシング防 - 御機能が <div> 要素により迂回可能であることが発見されました。

  • - -
- -

旧安定版 (sarge) には xulrunner パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.8.0.15~pre080131b-0etch1 で修正されています。

- - -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1484.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1485.wml b/japanese/security/2008/dsa-1485.wml deleted file mode 100644 index bc270d15475..00000000000 --- a/japanese/security/2008/dsa-1485.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Thunderbird クライアントの商標非使用版 Icedove メールクライアントに、 -リモートから攻撃可能な複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-0412 - -

    Jesse Ruderman さん、Kai Engert さん、Martijn Wargers さん、Mats - Palmgren さんおよび Paul Nickerson さんにより、レイアウトエンジンに任 - 意のコードの実行が可能となるクラッシュが発見されました。

  • - -
  • CVE-2008-0413 - -

    Carsten Bookさん、Wesley Garland さん、Igor Bukanov さん、moz_bug_r_a4 - さん、shutdown さん、Philip Taylor さん、tgirmann さんの各氏により、 - JavaScriptエンジンに任意のコードの実行が可能となるクラッシュが発見され - ました。

  • - -
  • CVE-2008-0415 - -

    moz_bug_r_a4 さんと Boris Zbarsky さんにより、JavaScript 処理に欠陥が - あり、特権昇格の可能性があることが発見されました。

  • - -
  • CVE-2008-0418 - -

    Gerry Eisenhaur さん、および moz_bug_r_a4 さんにより、chrome: URI 処 - 理にディレクトリトラバーサル欠陥があり、情報漏洩の可能性があることが発 - 見されました。

  • - -
  • CVE-2008-0419 - -

    David Bloom さんにより、DesignMode エレメントの稼働処理に競合条件があ - り、情報漏洩および任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-0591 - -

    Michal Zalewski さんにより、セキュリティ上重要なダイアログのタイマが、JavaScript を用いたウィ - ンドウフォーカス変更処理で (一時間経過後、ダイアログ要素を無効化することで) 迂回可能であることが発見されました。

  • - -
- -

旧安定版 (Sarge) での Mozilla 関連製品のセキュリティアップデートはすでに -サポートされていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.5.0.13+1.5.0.15b.dfsg1-0etch2 で修正されています。

- -

直ぐに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1485.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1486.wml b/japanese/security/2008/dsa-1486.wml deleted file mode 100644 index 2dc91120796..00000000000 --- a/japanese/security/2008/dsa-1486.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="5322de3681545915ad863dc3c5f47aace131a58c" -クロスサイトスクリプティング - - -

r0t さんにより、GNU GNATS のウェブインターフェース gnatsweb が main -CGI スクリプト中でデータベースパラメータを正しくサニタイズしていないこと -が発見されました。この欠陥を攻撃することにより、任意の HTML 文や -JavaScript コードを挿入可能です。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -4.00-1etch1 で修正されています。

- -

直ぐに gnatsweb パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1486.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1487.wml b/japanese/security/2008/dsa-1487.wml deleted file mode 100644 index 40ba9735915..00000000000 --- a/japanese/security/2008/dsa-1487.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

libexif ライブラリの EXIF データ処理部に、複数の問題が発見されました。こ -の欠陥は不正な形式の画像をユーザに開かせることで攻撃でき、サービス拒否攻 -撃や任意のコードの実行が可能です。The Common Vulnerabilities and Exposures プロジェクトは以下の問題を特定しています。

- -
    - -
  • CVE-2007-2645 - -

    Victor Stinner さんにより、サービス拒否攻撃や任意のコードの実行を許 - す可能性がある整数オーバフローが発見されました。

  • - -
  • CVE-2007-6351 - -

    Meder Kydyraliev さんにより、無限ループになりサービス拒否攻撃を引き起こす欠陥が発見されました。

  • - -
  • CVE-2007-6352 - -

    Victor Stinner さんにより、サービス拒否攻撃や任意のコードの実行を許 - す可能性がある整数オーバフローが発見されました。

  • - -
- -

この更新では、二つの潜在的な NULL ポインタ参照も修正しています。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 0.6.9-6sarge2 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.6.13-5etch2 で修正されています。

- - -

直ぐに libexif パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1487.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1488.wml b/japanese/security/2008/dsa-1488.wml deleted file mode 100644 index f78f79d1b50..00000000000 --- a/japanese/security/2008/dsa-1488.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ウェブベースの掲示版ソフトウェア phpBB に、リモートから攻撃可能な複数の -問題が発見されました。The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。

- -
    - -
  • CVE-2008-0471 - -

    プライベートメッセージングがクロスサイトリクエストフォージェリを - 許すため、ユーザに細工したウェブページを開かせることで、プライベ - ートメッセージを全て消去することが可能です。

  • - -
  • CVE-2006-6841 / CVE-2006-6508 - -

    クロスサイトリクエストフォージェリのため、攻撃者がログインしたユ - ーザ権限で様々な操作を実行可能です (Sarge のみの欠陥)。

  • - -
  • CVE-2006-6840 - -

    負のスタートパラメータにより、不正な出力結果を作成することが可能 - です (Sarge のみの欠陥)。

  • - -
  • CVE-2006-6839 - -

    リダイレクションターゲットが十分にチェックされていないため、 - phpBB フォーラムからの認証を経ない外部リダイレクトが可能です - (Sarge のみの欠陥)。

  • - -
  • CVE-2006-4758 - -

    認証されたフォーラム管理者が、特殊な形式のファイル名を用いて任意 - のタイプのファイルのアップロードが可能です (Sarge のみの欠陥)。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 2.0.13+1-6sarge4 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.0.21-7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.0.22-3 で修正されています。

- -

直ぐに phpbb2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1488.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1489.wml b/japanese/security/2008/dsa-1489.wml deleted file mode 100644 index 60d4a46dce1..00000000000 --- a/japanese/security/2008/dsa-1489.wml +++ /dev/null @@ -1,84 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

商標非使用版の Firefox Web ブラウザである Iceweasel に、リモートから攻撃可 -能な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-0412 - -

    Jesse Ruderman さん、Kai Engert さん、Martijn Wargers さん、Mats - Palmgren さんおよび Paul Nickerson さんにより、レイアウトエンジンに任 - 意のコードの実行が可能となるクラッシュが発見されました。

  • - -
  • CVE-2008-0413 - -

    Carsten Bookさん、Wesley Garland さん、Igor Bukanov さん、moz_bug_r_a4 - さん、shutdown さん、Philip Taylor さん、tgirmann さんの各氏により、 - JavaScriptエンジンに任意のコードの実行が可能となるクラッシュが発見され - ました。

  • - -
  • CVE-2008-0414 - -

    hong さんと Gregory Fleischer さんにより、ファイルアップロード制御のフ - ァイル入力フォーカス処理に欠陥があり、ローカルファイルの情報が漏洩する - 可能性があることが発見されました。

  • - -
  • CVE-2008-0415 - -

    moz_bug_r_a4 さんと Boris Zbarsky さんにより、JavaScript 処理に欠陥が - あり、特権昇格の可能性があることが発見されました。

  • - -
  • CVE-2008-0417 - -

    Justin Dolske さんにより、パスワード格納機能が悪意を持ったウェブサイト - から悪用可能で、格納したパスワードを破壊できることが発見されました。

  • - -
  • CVE-2008-0418 - -

    Gerry Eisenhaur さん、および moz_bug_r_a4 さんにより、chrome: URI 処 - 理にディレクトリトラバーサル欠陥があり、情報漏洩の可能性があることが発 - 見されました。

  • - -
  • CVE-2008-0419 - -

    David Bloom さんにより、DesignMode エレメントの稼働処理に競合条件があ - り、情報漏洩および任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-0591 - -

    Michal Zalewski さんにより、セキュリティ上重要なダイアログのタイマが、JavaScript を用いたウィ - ンドウフォーカス変更処理で (一定時間経過後、ダイアログ要素を無効化することで) 迂回可能であることが発見されました。

  • - -
  • CVE-2008-0592 - -

    格納された添付ファイルに対する不正なコンテンツ宣言により、ユーザが - .txt 拡張子を持つファイル名のローカルファイルを開くことを妨害できるた - め、軽微なサービス拒否攻撃を引き起こせることが発見されました。

  • - -
  • CVE-2008-0593 - -

    Martin Straka さんにより、玲ダイレクト処理中の安全でないスタイルシー - トの扱いにより、情報漏洩の可能性があることが発見されました。

  • - -
  • CVE-2008-0594 - -

    Emil Ljungdahl さんと、Lars-Olof Moilanen さんにより、フィッシング防 - 御機能が <div> 要素により迂回可能であることが発見されました。

  • - -
- -

旧安定版 (Sarge) での Mozilla 関連製品のセキュリティアップデートはすでに -サポートされていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.0.0.12-0etch1 で修正されています。

- -

直ぐに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1489.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1490.wml b/japanese/security/2008/dsa-1490.wml deleted file mode 100644 index 62f2ead4b6f..00000000000 --- a/japanese/security/2008/dsa-1490.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889" -バッファオーバフロー - -

クロスプラットフォームグラフィカルツールキット Tk の GIF 画像処理コード -にバッファオーバフローが発見されました。この欠陥を攻撃することによりサー -ビス拒否攻撃が可能で、更に任意のコードが実行できる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 8.3.5-4sarge1 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -8.3.5-6etch2 で修正されています。

- -

直ぐに tk8.3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1490.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1491.wml b/japanese/security/2008/dsa-1491.wml deleted file mode 100644 index 8f74bd10e83..00000000000 --- a/japanese/security/2008/dsa-1491.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889" -バッファオーバフロー - -

クロスプラットフォームグラフィカルツールキット Tk の GIF 画像処理コード -にバッファオーバフローが発見されました。この欠陥を攻撃することによりサー -ビス拒否攻撃が可能で、更に任意のコードが実行できる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 8.4.9-1sarge2 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -8.4.12-1etch2 で修正されています。

- -

直ぐに tk8.4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1491.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1492.wml b/japanese/security/2008/dsa-1492.wml deleted file mode 100644 index d2e062aa9b7..00000000000 --- a/japanese/security/2008/dsa-1492.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889" -安全でない一時ファイルの作成 - -

Frank Lichtenheld さんと Nico Golde さんにより、オフライン HTML 生成キッ -ト WML が eperl と ipp バックエンド、および wmg.cgi スクリプトで安全でな -い一時ファイルの扱いを行っているため、ファイル上書きによりサービス拒否攻 -撃が可能であることが発見されました。

- -

旧安定版 (sarge) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.0.11-1etch1 で修正されています。

- -

直ぐに wml パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1492.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1493.wml b/japanese/security/2008/dsa-1493.wml deleted file mode 100644 index 6f3d6ebb9d3..00000000000 --- a/japanese/security/2008/dsa-1493.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

Simple DirectMedia レイヤ 1.2 向けの画像ローディングライブラリに複数の -ローカル及びリモートから攻撃可能な欠陥が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2007-6697 - -

    Gynvael Coldwind さんにより GIF 画像処理にバッファオーバフローがあり、 - サービス拒否攻撃が可能で、更に任意のコードが実行できる可能性が発見さ - れました。

  • - -
  • CVE-2008-0544 - -

    IFF ILBM 画像処理にバッファオーバフローがあり、サービス拒否攻撃が可 - 能で、更に任意のコードが実行できる可能性が発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 1.2.4-1etch1 で修正されています。バージョン番号が Sarge1 では -なく etch1 になっているのは転記ミスで、それ以外の点では更新は正しいため、 -名称を変更した再更新は行わない予定です。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.2.5-2+etch1 で修正されています。

- -

直ぐに sdl-image1.2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1493.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1494.wml b/japanese/security/2008/dsa-1494.wml deleted file mode 100644 index 3a3bf457d74..00000000000 --- a/japanese/security/2008/dsa-1494.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -アクセスチェック漏れ - -

vmsplice システムコールがユーザ空間のプロセスから渡されたアドレス引数を -正しく検証していないため、ローカルのユーザがカーネルの任意のアドレスを上 -書き可能で、root 権限を奪うことができます -(CVE-2008-0010, -CVE-2008-0600)。

- -

vserver-enabled が有効化されたカーネルでは、/proc 以下の特定のシンボリッ -クリンクのアクセスチェックがされていないため、ローカルの攻撃者が他の -vserver のリソースをアクセス可能です (CVE-2008-0163)。

- -

旧安定版 (stable) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.6.18.dfsg.1-18etch1 で修正されています。

- -

これらの修正に加えて、今回の修正では近く公開の安定版でのポイントリリース -に含まれる変更が入っています。

- -

DSA-1494-1 の時点では一部のアーキテクチャのビルドが準備できていませんで -した。この更新では残りアーキテクチャでの更新を提供するとともに、 -linux-2.6 ソースコードからビルドされる関連バイナリパッケージを用意してい -ます。

- -

不安定版 (unstable, sid) とテスト版 (testing, lenny) では近く修正予定です。

- -

直ぐに linux-2.6, fai-kernels, user-mode-linux の各パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1494.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1495.wml b/japanese/security/2008/dsa-1495.wml deleted file mode 100644 index 65467817fc4..00000000000 --- a/japanese/security/2008/dsa-1495.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

Nagios ネットワークモニタおよび管理システムのプラグインに複数のローカル -及びリモートから攻撃可能な欠陥が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2007-5198 - -

    HTTP ロケーションヘッダ解析部 (現在は check_http モジュール内) にバ - ッファオーバフローが発見されました。

  • - -
  • CVE-2007-5623 - -

    check_snmp モジュールにバッファオーバフローが発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 1.4-6sarge1 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.4.5-1etch1 で修正されています。

- -

直ぐに nagios-plugins パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1495.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1496.wml b/japanese/security/2008/dsa-1496.wml deleted file mode 100644 index 16b5f34af71..00000000000 --- a/japanese/security/2008/dsa-1496.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

MPlayer ムービープレーヤに複数のバッファオーバフローがあり、それらの欠陥を -攻撃することにより任意のコードの実行が可能です。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-0485 - -

    Felipe Manzano さんと Anibal Sacco さんにより、MOV ファイルの demuxer - にバッファオーバフローが発見されました。

  • - -
  • CVE-2008-0486 - -

    Reimar Doeffinger さんにより、FLAC ヘッダ解析処理にバッファオーバフロ - ーが発見されました。

  • - -
  • CVE-2008-0629 - -

    Adam Bozanich さんにより、CDDB アクセス処理にバッファオーバフローが発 - 見されました。

  • - -
  • CVE-2008-0630 - -

    Adam Bozanich さんにより、URL 解析処理にバッファオーバフローが発見さ - れました。

  • - -
- - -

旧安定版 (sarge) には mplayer パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.0~rc1-12etch2 で修正されています。

- -

直ぐに mplayer パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1496.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1497.wml b/japanese/security/2008/dsa-1497.wml deleted file mode 100644 index f4a9015c949..00000000000 --- a/japanese/security/2008/dsa-1497.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="7fff5583c1ba1038e83c9ec9437aa804adf18aab" -複数の脆弱性 - -

Clam アンチウィルスツールキットに、リモートから攻撃可能な複数の問題が発 -見されました。これらの欠陥を攻撃することにより、任意のコードの実行やサ -ービス拒否攻撃が可能です。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2007-6595 - -

    一時ファイルが安全でない方法で作成されるため、ファイル上書きによるサ - ービス拒否攻撃が可能であることが発見されました。

  • - -
  • CVE-2008-0318 - -

    Silvio Cesare さんにより、PE ヘッダパーザに整数オーバフローが発見さ - れました。

  • - -
- -

旧安定版 (Sarge) での clamav 関連製品のセキュリティアップデートはすでに -サポートされていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.90.1dfsg-3etch10 で修正されています。これらの修正に加えて、今回の -修正では近く公開の安定版でのポイントリリースに含まれる変更 (non-free の -RAR 処理コードの削除) が入っています。

- -

直ぐに clamav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1497.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1498.wml b/japanese/security/2008/dsa-1498.wml deleted file mode 100644 index bfde37295c0..00000000000 --- a/japanese/security/2008/dsa-1498.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="cf4600ea6941662ee2eddaafa3700c530e8e3141" -バッファオーバフロー - - -

24 ビット画像を生成するための Perl 拡張 libimager-perl が、8 ビット圧縮 -画像を正しく処理できず、任意のコードの実行が可能であることが発見されまし -た。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.50-1etch1 で修正されています。

- -

直ぐに libimager-perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1498.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1499.wml b/japanese/security/2008/dsa-1499.wml deleted file mode 100644 index 3281dfb8217..00000000000 --- a/japanese/security/2008/dsa-1499.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

255 より大きいコードポイントを含む特殊な形式の正規表現により、PCRE ライ -ブラリでバッファオーバフローが発生することが発見されました (CVE-2008-0674)。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 4.5+7.4-2 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -6.7+7.4-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 7.6-1 で修正されています。

- -

直ぐに pcre3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1499.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1500.wml b/japanese/security/2008/dsa-1500.wml deleted file mode 100644 index 4965efd69b3..00000000000 --- a/japanese/security/2008/dsa-1500.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="facc3b3a6a2b97d5135e47b141ef031aaed7d916" -権限昇格 - -

Mike Ashton さんにより、二つのプログラムを分割したスクリーンで実行するた -めのユーティリティ splitvt が xprop を実行するのに先だって group 特権を落 -としていないことが発見されました。この欠陥により、ローカルユーザが utmp -グループの特権を得ることができます。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.6.5-9etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.6.6-4 で修正されています。

- -

直ぐに splitvt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1500.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1501.wml b/japanese/security/2008/dsa-1501.wml deleted file mode 100644 index 1ee069998ae..00000000000 --- a/japanese/security/2008/dsa-1501.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1fc1e2c712ec075e9a0e7dda24f4c25e7a56ad9c" -プログラムミス - -

Tobias Grützmacher さんにより、統計的スパムフィルタ dspam で Debian パ -ッケージ時に追加された CRON スクリプトに MySQL バックエンドを使う場合の -データベースパスワードが記載されていることが発見されました。この欠陥がロ -ーカルユーザから攻撃可能で、email などのdspam データベースの内容を読み出 -すことが可能です。

- -

旧安定版 (sarge) には dspam パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -3.6.8-5etch1 で修正されています。mipsel アーキテクチャ向けのパッケージは -近く提供予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 3.6.8-5.1 で修正されています。

- -

直ぐに dspam パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1501.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1502.wml b/japanese/security/2008/dsa-1502.wml deleted file mode 100644 index e4014d384f0..00000000000 --- a/japanese/security/2008/dsa-1502.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

ウェブログマネージャ wordpress に、リモートから攻撃可能な複数の問題が発見 -されました。The Common Vulnerabilities and Exposures project は以下の問題 -を認識しています。

- -
    - -
  • CVE-2007-3238 - -

    Wordpress の標準のテーマの functions.php にクロスサイトスクリプティングバ -グがあり、リモートの認証済みの管理者が PATH_INFO (REQUEST_URI) を -wp-admin/themes.php に与えることで任意のウェブスクリプトや HTML を挿入可 -能です。

  • - -
  • CVE-2007-2821 - -

    Wordpress 2.2 およびそれ以前の wp-admin/admin-ajax.php に SQL インジェク -ション攻撃可能なバグがあり、リモートの攻撃者が cookie パラメータを用いて -任意の SQL コマンドを実行可能です。

  • - -
  • CVE-2008-0193 - -

    Wordpress 2.0.1 の wp-db-backup.php にクロスサイトスクリプティングバグが -あり、リモートの攻撃者が wp-db-backup.php の backup パラメータを -wp-admin/edit.php に与えることで任意のウェブスクリプトや HTML を挿入可能 -です。

  • - -
  • CVE-2008-0194 - -

    WordPress 2.0.3 およびそれ以前の wp-db-backup.php にディレクトリトラバー -サル欠陥があり、リモートの攻撃者が任意のファイルを読むことと削除すること -が可能です。更に、 .. (dot dot) を含む backup パラメータを持つ -wp-db-backup.php アクションを wp-admin/edit.php に与えることでサービス拒 -否攻撃が可能です。

  • - -
- -

旧安定版 (sarge) には Wordpress パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.0.10-1etch1 で修正されています。 -

- -

直ぐに wordpress パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1502.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1503.wml b/japanese/security/2008/dsa-1503.wml deleted file mode 100644 index 56cd176993e..00000000000 --- a/japanese/security/2008/dsa-1503.wml +++ /dev/null @@ -1,176 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Linux カーネルに、ローカルから攻撃可能な複数の問題が発見されました。この -欠陥を攻撃することにより、サービス拒否攻撃や任意コードの実行が可能です。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2004-2731 - -

    infamous41md さんにより、Sbus PROM ドライバに複数の整数オーバフロー - があり、ローカルユーザからサービス拒否攻撃 (サービス拒否) が可能で、 - さらに任意コードの実行の可能性があることが発見されました。

  • - -
  • CVE-2006-4814 - -

    Doug Chapman さんにより、mincore 関数に不適切なロック処理が原因の、 - ローカルのサービス拒否攻撃の可能性があることが発見されました。

  • - -
  • CVE-2006-5753 - -

    Eric Sandeen さんにより、bad とマーキングされた inode 処理の戻り値の - 解釈の誤りにより発生するローカルメモリ破壊の修正が提供されました。

  • - -
  • CVE-2006-5823 - -

    LMH さんにより、壊れた cramfs ファイルシステムをマウントし、読み出し - が行える権限を持つユーザがサービス拒否攻撃が行える可能性があることが、 - 報告されました。

  • - -
  • CVE-2006-6053 - -

    LMH さんにより、壊れた ext3 ファイルシステムをマウントし、読み出しが - 行える権限を持つユーザがサービス拒否攻撃が行える可能性があることが、 - 報告されました。

  • - -
  • CVE-2006-6054 - -

    LMH さんにより、壊れた ext2 ファイルシステムをマウントし、読み出しが - 行える権限を持つユーザがサービス拒否攻撃が行える可能性があることが、 - 報告されました。

  • - -
  • CVE-2006-6106 - -

    Marcel Holtman さんにより、Bluetooth サブシステムに複数のバッファオ - ーバフローがあり、リモートからサービス拒否攻撃 (クラッシュ) が可能で、 - さらに任意コードの実行の可能性があることが発見されました。

  • - -
  • CVE-2007-1353 - -

    Ilja van Sprundel さんにより、Bluetooth setsockopt コールに初期化さ - れていないスタックバッファがあるため、カーネルメモリ情報が漏洩する可 - 能性があることが発見されました。この欠陥はローカルユーザから攻撃可能 - で、機密情報の読み出しが可能です。

  • - -
  • CVE-2007-1592 - -

    Masayuki Nakagawa さんにより、フローラベルが不注意によりリスンしてい - るソケットとこそケットの間で共有されていることが発見されました。この - 欠陥はローカルから攻撃可能で、サービス拒否攻撃を引き起こすことができ - ます。

  • - -
  • CVE-2007-2172 - -

    Thomas Graf さんにより、DECnet プロトコルハンドラにタイプミスがあり、 - ローカルのユーザが細工されたパケットを用いて配列をオーバランすること - が可能であることが発見されました。この欠陥を攻撃することで、サービス - 拒否攻撃 (システムクラッシュ) が可能です。類似の問題が IPV4 ハンドラ - にも発見され、引き続く更新で修正予定です。

  • - -
  • CVE-2007-2525 - -

    Florian Zumbiehl さんにより PPPoE サブシステムで、PPPIOCGCHAN コール - を行う前にソケットを解放した場合、メモリリークすることが発見されまし - た。この欠陥はローカルユーザから攻撃可能で、メモリを全て使い果たすこ - とによるサービス拒否攻撃が可能です。

  • - -
  • CVE-2007-3848 - -

    Wojciech Purczynski さんにより、pdeath_signal が特定条件下で適切にリ - セットされていなかったため、ローカルユーザが suid バイナリに任意のシ - グナルを送ることができる権限を得られることが発見されました。

  • - -
  • CVE-2007-4308 - -

    Alan Cox さんにより、aacraid ドライバに問題があり、特権を持たないロ - ーカルユーザが管理者のみに制限されるべき ioctl コールを実行可能であ - ることが発見されました。

  • - -
  • CVE-2007-4311 - -

    PaX team により乱数ドライバの再シード処理に欠陥があり、エントロピー - が低下する問題が発見されました。

  • - -
  • CVE-2007-5093 - -

    Alex Smith さんにより、一部のウェブカメラ装置向けの pwc ドライバに問 - 題が発見されました。ユーザ空間のアプリケーションが装置を使っている最 - 中にデバイスを外した場合、ドライバはユーザ空間のアプリケーションがデ - バイスをクローズするのを待つため、USB サブシステムがブロックされてし - まいます。この問題は、攻撃者がシステムに物理的にアクセスできるか、ロ - ーカルからアクセスしているユーザにデバイスを外すようにし向けるかのど - ちらかが攻撃に必要なため、セキュリティ上の影響は小さいと考えられます。

  • - -
  • CVE-2007-6063 - -

    Venustech AD-LAB 社によりローカルユーザから攻撃可能なバッファオーバ - フローが isdn ioctl 処理に発見されました。

  • - -
  • CVE-2007-6151 - -

    ADLAB 社により、ISDN サブシステムにメモリオーバランがあり、ローカル - ユーザが終端されていないデータを ioctl で与えることによりカーネルメ - モリの上書きが可能であることが発見されました。

  • - -
  • CVE-2007-6206 - -

    Blake Frantz さんにより、root 以外のユーザの core ファイルが存在し、 - root 所有のプロセスがそのファイルの上に core ダンプを行った場合、 - core ファイルが元の所有権のままになることが発見されました。この欠陥 - を攻撃することにより、機密情報の取得が可能です。

  • - -
  • CVE-2007-6694 - -

    Cyrill Gorcunov さんにより、CHRP PowerPC プラットフォーム専用のコー - ドにヌルポインタ参照があり、ローカルユーザがサービス拒否攻撃を起こす - ことができることが発見されました。

  • - -
  • CVE-2008-0007 - -

    SuSE の Nick Piggin さんにより、メモリマップされた領域の fault ハン - ドラを登録するサブシステムに複数の問題が発見されました。この欠陥はロ - ーカルユーザから攻撃可能で、サービス拒否攻撃や、さらに任意のコード実 - 行の恐れもあります。

  • - -
- - -

以下は本修正の効果を有効にするため、および互換性のため再ビルドされた追加 -パッケージのリストです。

- -
- - - - - - - - - - - - - - - - - - - - - - -
  Debian 3.1 (sarge)
alsa-modules-i386 1.0.8+2sarge2
kernel-image-2.4.27-arm 2.4.27-2sarge6
kernel-image-2.4.27-m68k 2.4.27-3sarge6
kernel-image-speakup-i386 2.4.27-1.1sarge5
kernel-image-2.4.27-alpha 2.4.27-10sarge6
kernel-image-2.4.27-s390 2.4.27-2sarge6
kernel-image-2.4.27-sparc 2.4.27-9sarge6
kernel-image-2.4.27-i386 2.4.27-10sarge6
kernel-image-2.4.27-ia64 2.4.27-10sarge6
kernel-patch-2.4.27-mips 2.4.27-10.sarge4.040815-3
kernel-patch-powerpc-2.4.272.4.27-10sarge6
kernel-latest-2.4-alpha 101sarge3
kernel-latest-2.4-i386 101sarge2
kernel-latest-2.4-s390 2.4.27-1sarge2
kernel-latest-2.4-sparc 42sarge3
i2c 1:2.9.1-1sarge2
lm-sensors 1:2.9.1-1sarge4
mindi-kernel 2.4.27-2sarge5
pcmcia-modules-2.4.27-i386 3.2.5+2sarge2
hostap-modules-i386 1:0.3.7-1sarge3
systemimager 3.2.3-6sarge5
- -

直ぐに kernel パッケージをアップグレードし、マシンをリブートすることを勧 -めます。上記のソースパッケージによりカスタムカーネルを作成している場合は、 -修正の効果を得るためにカーネルの再ビルドが必要です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1503.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1504.wml b/japanese/security/2008/dsa-1504.wml deleted file mode 100644 index 36cb2668c8b..00000000000 --- a/japanese/security/2008/dsa-1504.wml +++ /dev/null @@ -1,169 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Linux カーネルに、ローカルから攻撃可能な複数の問題が発見されました。この -欠陥を攻撃することにより、サービス拒否攻撃や任意コードの実行が可能です。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2006-5823 - -

    LMH さんにより、壊れた cramfs ファイルシステムをマウントし、読み出し - が行える権限を持つユーザがサービス拒否攻撃が行える可能性があることが、 - 報告されました。

  • - -
  • CVE-2006-6054 - -

    LMH さんにより、壊れた ext2 ファイルシステムをマウントし、読み出しが - 行える権限を持つユーザがサービス拒否攻撃が行える可能性があることが、 - 報告されました。

  • - -
  • CVE-2006-6058 - -

    LMH さんにより、壊れた minix ファイルシステムをマウントし、読み出し - が行える権限を持つユーザがサービス拒否攻撃 (多量の printk 出力) が行 - える可能性があることが、報告されました。

  • - -
  • CVE-2006-7203 - -

    OpenVZ Linux kernel チームにより、smbfs にローカルユーザがマウント時 - にサービス拒否攻撃を引き起こすことができる欠陥が報告されました。

  • - -
  • CVE-2007-1353 - -

    Ilja van Sprundel さんにより、Bluetooth setsockopt コールに初期化さ - れていないスタックバッファがあるため、カーネルメモリ情報が漏洩する可 - 能性があることが発見されました。この欠陥はローカルユーザから攻撃可能 - で、機密情報の読み出しが可能です。

  • - -
  • CVE-2007-2172 - -

    Thomas Graf さんにより、DECnet プロトコルハンドラにタイプミスがあり、 - ローカルのユーザが細工されたパケットを用いて配列をオーバランすること - が可能であることが発見されました。この欠陥を攻撃することで、サービス - 拒否攻撃 (システムクラッシュ) が可能です。類似の問題が IPV4 ハンドラ - にも発見され、引き続く更新で修正予定です。

  • - -
  • CVE-2007-2525 - -

    Florian Zumbiehl さんにより PPPoE サブシステムで、PPPIOCGCHAN コール - を行う前にソケットを解放した場合、メモリリークすることが発見されまし - た。この欠陥はローカルユーザから攻撃可能で、メモリを全て使い果たすこ - とによるサービス拒否攻撃が可能です。

  • - -
  • CVE-2007-3105 - -

    The PaX Team により、乱数ジェネレータにバッファオーバフローの可能性 - があり、ローカルユーザがサービス拒否攻撃や特権昇格を行える可能性があ - ることが発見されました。この問題は Debian の標準設定では root のみ攻 - 撃に必要な権限を持っており、問題にはならないと考えています。

  • - -
  • CVE-2007-3739 - -

    Adam Litke さんにより、powerpc プラットフォームの hugetlb ページで - 確保されているアドレス空間に対する VMA 拡張のチェックが行われていな - いため、サービス拒否攻撃 (oops) の可能性があることが発見されました。

  • - -
  • CVE-2007-3740 - -

    Steve French さんにより、CAP_UNIX フラグが有効になっている CIFS ファ - イルシステムはプロセスの umask を考慮しないため、意図しない緩いパー - ミッションとなる場合があることが発見されました。

  • - -
  • CVE-2007-3848 - -

    Wojciech Purczynski さんにより、pdeath_signal が特定条件下で適切にリ - セットされていなかったため、ローカルユーザが suid バイナリに任意のシ - グナルを送ることができる権限を得られることが発見されました。

  • - -
  • CVE-2007-4133 - -

    Hugh Dickins さんにより、hugetlbfs にサービス拒否攻撃を許す欠陥が発 - 見されました。hugetlb_vmtruncate_list を prio_tree に変換する処理が - 誤っているため、exit_mmap 時に BUG_ON() コールを引き起こすことが可能 - です。

  • - -
  • CVE-2007-4308 - -

    Alan Cox さんにより、aacraid ドライバに問題があり、特権を持たないロ - ーカルユーザが管理者のみに制限されるべき ioctl コールを実行可能であ - ることが発見されました。

  • - -
  • CVE-2007-4573 - -

    Wojciech Purczynski さんにより、x86_64 システムでローカルユーザが管 - 理者権限を得ることが出来る欠陥が発見されました。これは、ia32 システ - ムコールエミュレーションでレジスタの上位ビットが適切にクリアされてい - ないためです。この欠陥は Debian amd64 ポートユーザと、amd64 - linux-image フレーバを用いている i386 ポートユーザの両方に影響します。

  • - -
  • CVE-2007-5093 - -

    Alex Smith さんにより、一部のウェブカメラ装置向けの pwc ドライバに問 - 題が発見されました。ユーザ空間のアプリケーションが装置を使っている最 - 中にデバイスを外した場合、ドライバはユーザ空間のアプリケーションがデ - バイスをクローズするのを待つため、USB サブシステムがブロックされてし - まいます。この問題は、攻撃者がシステムに物理的にアクセスできるか、ロ - ーカルからアクセスしているユーザにデバイスを外すようにし向けるかのど - ちらかが攻撃に必要なため、セキュリティ上の影響は小さいと考えられます。

  • - -
  • CVE-2007-6063 - -

    Venustech AD-LAB 社によりローカルユーザから攻撃可能なバッファオーバ - フローが isdn ioctl 処理に発見されました。

  • - -
  • CVE-2007-6151 - -

    ADLAB 社により、ISDN サブシステムにメモリオーバランがあり、ローカル - ユーザが終端されていないデータを ioctl で与えることによりカーネルメ - モリの上書きが可能であることが発見されました。

  • - -
  • CVE-2007-6206 - -

    Blake Frantz さんにより、root 以外のユーザの core ファイルが存在し、 - root 所有のプロセスがそのファイルの上に core ダンプを行った場合、 - core ファイルが元の所有権のままになることが発見されました。この欠陥 - を攻撃することにより、機密情報の取得が可能です。

  • - -
  • CVE-2007-6694 - -

    Cyrill Gorcunov さんにより、CHRP PowerPC プラットフォーム専用のコー - ドにヌルポインタ参照があり、ローカルユーザがサービス拒否攻撃を起こす - ことができることが発見されました。

  • - -
  • CVE-2008-0007 - -

    SuSE の Nick Piggin さんにより、メモリマップされた領域の fault ハン - ドラを登録するサブシステムに複数の問題が発見されました。この欠陥はロ - ーカルユーザから攻撃可能で、サービス拒否攻撃や、さらに任意のコード実 - 行の恐れもあります。

  • - -
- -

以下は本修正の効果を有効にするため、および互換性のため再ビルドされた追加 -パッケージのリストです。

- -
- - - - - - - - - - - -
  Debian 3.1 (sarge)
kernel-image-2.6.8-alpha 2.6.8-17sarge1
kernel-image-2.6.8-amd64 2.6.8-17sarge1
kernel-image-2.6.8-hppa 2.6.8-7sarge1
kernel-image-2.6.8-i386 2.6.8-17sarge1
kernel-image-2.6.8-ia64 2.6.8-15sarge1
kernel-image-2.6.8-m68k 2.6.8-5sarge1
kernel-image-2.6.8-s390 2.6.8-6sarge1
kernel-image-2.6.8-sparc 2.6.8-16sarge1
kernel-patch-powerpc-2.6.8 2.6.8-13sarge1
fai-kernels 1.9.1sarge8
- -

直ぐに kernel パッケージをアップグレードし、マシンをリブートすることを勧 -めます。上記のソースパッケージによりカスタムカーネルを作成している場合は、 -修正の効果を得るためにカーネルの再ビルドが必要です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1504.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1505.wml b/japanese/security/2008/dsa-1505.wml deleted file mode 100644 index c622b4c060b..00000000000 --- a/japanese/security/2008/dsa-1505.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -カーネルメモリリーク - -

岩井 隆さんにより、snd_page_alloc モジュールのメモリリークの修正が提供されました。こ -の欠陥はローカルユーザから攻撃可能で、カーネルから機密情報を得ることが可能です - (CVE-2007-4571)。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 1.0.8-7sarge1 修正されています。また、今回の修正の効果を得るため -の alsa-modules-i386 のプリビルトモジュールはバージョン 1.0.8+2sarge2 で -修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.0.13-5etch1 で修正されています。この問題は linux-2.6 添付の ALSA では -DSA 1479 ですでに修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.0.15-1 で修正されています。

- -

直ぐに alsa-driver と alsa-modules-i386 パッケージをアップグレードするこ -とを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1505.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1506.wml b/japanese/security/2008/dsa-1506.wml deleted file mode 100644 index 6cd687aa9db..00000000000 --- a/japanese/security/2008/dsa-1506.wml +++ /dev/null @@ -1,84 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

商標変更版の Seamonkey Web プログラム群である Iceape に、リモートから攻撃 -可能な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-0412 - -

    Jesse Ruderman さん、Kai Engert さん、Martijn Wargers さん、Mats - Palmgren さんおよび Paul Nickerson さんにより、レイアウトエンジンに任 - 意のコードの実行が可能となるクラッシュが発見されました。

  • - -
  • CVE-2008-0413 - -

    Carsten Bookさん、Wesley Garland さん、Igor Bukanov さん、moz_bug_r_a4 - さん、shutdown さん、Philip Taylor さん、tgirmann さんの各氏により、 - JavaScriptエンジンに任意のコードの実行が可能となるクラッシュが発見され - ました。

  • - -
  • CVE-2008-0414 - -

    hong さんと Gregory Fleischer さんにより、ファイルアップロード制御のフ - ァイル入力フォーカス処理に欠陥があり、ローカルファイルの情報が漏洩する - 可能性があることが発見されました。

  • - -
  • CVE-2008-0415 - -

    moz_bug_r_a4 さんと Boris Zbarsky さんにより、JavaScript 処理に欠陥が - あり、特権昇格の可能性があることが発見されました。

  • - -
  • CVE-2008-0417 - -

    Justin Dolske さんにより、パスワード格納機能が悪意を持ったウェブサイト - から悪用可能で、格納したパスワードを破壊できることが発見されました。

  • - -
  • CVE-2008-0418 - -

    Gerry Eisenhaur さん、および moz_bug_r_a4 さんにより、chrome: URI 処 - 理にディレクトリトラバーサル欠陥があり、情報漏洩の可能性があることが発 - 見されました。

  • - -
  • CVE-2008-0419 - -

    David Bloom さんにより、DesignMode エレメントの稼働処理に競合条件があ - り、情報漏洩および任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-0591 - -

    Michal Zalewski さんにより、セキュリティ上重要なダイアログのタイマが、JavaScript を用いたウィ - ンドウフォーカス変更処理で (一定時間経過後、ダイアログ要素を無効化することで) 迂回可能であることが発見されました。

  • - -
  • CVE-2008-0592 - -

    格納された添付ファイルに対する不正なコンテンツ宣言により、ユーザが - .txt 拡張子を持つファイル名のローカルファイルを開くことを妨害できるた - め、軽微なサービス拒否攻撃を引き起こせることが発見されました。

  • - -
  • CVE-2008-0593 - -

    Martin Straka さんにより、玲ダイレクト処理中の安全でないスタイルシー - トの扱いにより、情報漏洩の可能性があることが発見されました。

  • - -
  • CVE-2008-0594 - -

    Emil Ljungdahl さんと、Lars-Olof Moilanen さんにより、フィッシング防 - 御機能が <div> 要素により迂回可能であることが発見されました。

  • - -
- -

旧安定版 (Sarge) での Mozilla 関連製品のセキュリティアップデートはすでに -サポートされていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.0.12~pre080131b-0etch1 で修正されています。

- -

直ぐに iceape パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1506.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1507.wml b/japanese/security/2008/dsa-1507.wml deleted file mode 100644 index b14cf398391..00000000000 --- a/japanese/security/2008/dsa-1507.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="21e6cd386e3a3983f6d7e7344070d636f590fafe" -プログラムミス - -

Peter Paul Elfferich さんにより、horde フレームワークの面会予約コンポーネ -ントが、アドレスの編集をユーザに許す際にアクセス権限を適切にチェックして -いないことが発見されました。この欠陥により、有効なユーザが他のユーザの個 -人的なアドレス履歴を編集可能です。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 2.0.2-1sarge1 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.1.3-1etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.1.7-1 で修正されています。

- -

直ぐに turba2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1507.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1508.wml b/japanese/security/2008/dsa-1508.wml deleted file mode 100644 index c2f3939afbd..00000000000 --- a/japanese/security/2008/dsa-1508.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="73253956e010a4387a7e74694b2a6d4ee0453904" -入力のサニタイズ漏れ - -

-Dan Dennison さんにより、聖書のウェブサイトを作成する CGI プログラム -Diatheke がパラメータのサニタイズを十分に行っていないため、リモートの攻撃 -者がウェブサーバユーザ権限で任意のシェルコマンドを実行可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 1.5.7-7sarge1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.5.9-2etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.5.9-8 で修正されています。 -

- - -

直ぐに diatheke パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1508.data" diff --git a/japanese/security/2008/dsa-1509.wml b/japanese/security/2008/dsa-1509.wml deleted file mode 100644 index ecc7921682a..00000000000 --- a/japanese/security/2008/dsa-1509.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-KDE 環境向け統合オフィスプログラム群 koffice 内蔵の xpdf 由来のコード -に、複数の問題が発見されました。この欠陥は特殊な形式の PDF 文書を用い -て攻撃可能で、その文書をインポートしようとしたユーザの権限で任意のコ -ードが実行可能です。 -The Common Vulnerabilities and Exposures project は以下の問題を認識し -ています。 -

- -
    - -
  • CVE-2007-4352 -

    -Xpdf 3.02p11 の xpdf/Stream.cc の DCTStream::readProgressiveDataUnit メ -ソッドに配列の添字ミスがあり、リモートの攻撃者が細工された PDF ファイル -を用いてメモリ破壊を起こすことで任意のコードが実行可能です。この処理は -poppler, teTeX, KDE, KOffice, CUPS などで使われています。 -

  • - -
  • CVE-2007-5392 -

    -Xpdf 3.02p11 の xpdf/Stream.cc の DCTStream::reset メソッドに整数オーバ -フローがあり、リモートの攻撃者が細工された PDF ファイルを用いてヒープベ -ースのオーバフローを起こすことで任意のコードを実行可能です。 -

  • - -
  • CVE-2007-5393 -

    -Xpdf 3.02p11 の xpdf/Stream.cc の CCITTFaxStream::lookChar メソッドにヒ -ープベースのバッファオーバフローがあり、リモートの攻撃者が細工された -CCITTFaxDecode フィルタを含む PDF ファイルを用いてヒープベースのオーバ -フローを起こすことで任意のコードを実行可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1:1.6.1-2etch2 で修正されています。 -

- -

-旧安定版 (Sarge) 向けパッケージは近く提供予定です。 -

- -

直ぐに koffice パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1509.data" diff --git a/japanese/security/2008/dsa-1510.wml b/japanese/security/2008/dsa-1510.wml deleted file mode 100644 index 6ee59a7e002..00000000000 --- a/japanese/security/2008/dsa-1510.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1fcf57ce94e7eda8509835937a8cdfb456c395af" -バッファオーバフロー - -

-Chris Evans さんにより、PostScript/PDF インタープリタ Ghostscript のカラ -ースペース処理コードにバッファオーバフローが発見されました。この欠陥はユ -ーザに細工したファイルを開かせることにより攻撃でき、任意のコードの実行が -可能です。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -8.54.dfsg.1-5etch1 の gs-gpl および 8.15.3.dfsg.1-1etch1 の gs-esp で修 -正されています。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 8.01-6 の gs-gpl および 7.07.1-9sarge1 の gs-esp で修正されていま -す。 -

- -

不安定版ディストリビューション (sid) では、近く修正予定です。

- -

直ぐに gs-esp および gs-gpl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1510.data" diff --git a/japanese/security/2008/dsa-1511.wml b/japanese/security/2008/dsa-1511.wml deleted file mode 100644 index 8149fe3a4af..00000000000 --- a/japanese/security/2008/dsa-1511.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-Unicode 向け国際化処理ライブラリ libicu に、ローカルから攻撃可能な複数 -の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。 -

- -
    -
  • - CVE-2007-4770 -

    - 国際化ライブラリ ICU 3.8.1 およびそれ以前の libicu の国際化コンポー - ネントでは存在しないキャプチャグループ (即ち \0) に対してバックリフ - ァレンス処理を試みるため、コンテキストによっては攻撃者が - REStackFrames の破壊により領域外のメモリの読み書きが可能です。 -

    -
  • - -
  • - CVE-2007-4771 -

    - 国際化ライブラリ ICU 3.8.1 およびそれ以前の libicu の regexcmp.cpp の - doInterval 関数にヒープベースのバッファオーバフローがあり、バックトラッ - キングスタックに多量のデータを書き込む正規表現を使って、コンテキストに - よっては攻撃者がサービス拒否攻撃 (メモリ消費) や、現時点では明らかでは - ないそのほかの影響を引き起こせます。 -

    -
  • -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 3.6-2etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3.8-6 で修正されています。 -

- -

直ぐに libicu パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1511.data" diff --git a/japanese/security/2008/dsa-1512.wml b/japanese/security/2008/dsa-1512.wml deleted file mode 100644 index c5ce08346c2..00000000000 --- a/japanese/security/2008/dsa-1512.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a2d7ee4fb8b60f2e470df15f368f6f4fe96fa4b7" -フォーマット文字列バグ - -

Ulf Härnhammar さんにより、電子メール機能を持つグループウェア -Evolution の暗号化された電子メールのパーザにフォーマット文字列バグが発見 -されました。もしユーザが細工された電子メールを開いた場合、コード実行の恐 -れがあります。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.6.3-6etch2 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 2.0.4-2sarge3 で修正されています。一部のアーキテクチャでは Sarge -向けの更新パッケージはまだ提供されていませんが、できしだい提供の予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.12.3-1.1 で修正されています。

- -

直ぐに evolution パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1512.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1513.wml b/japanese/security/2008/dsa-1513.wml deleted file mode 100644 index 90769e4ed5e..00000000000 --- a/japanese/security/2008/dsa-1513.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="a6b0285f6a5040ef4c396df0c80251e46872bc24" -情報漏洩 - -

最小のメモリフットプリントで動作する高速なウェブサーバ lighttpd が、特定 -の条件下で CGI 実行に失敗した場合、スクリプトを表示してしまうことが発見 -されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.4.13-4etch5 で修正されています。

- -

不安定版 (unstable) では近く修正予定です。

- -

直ぐに lighttpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1513.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1514.wml b/japanese/security/2008/dsa-1514.wml deleted file mode 100644 index 30246f2f3e8..00000000000 --- a/japanese/security/2008/dsa-1514.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

WikiWiki の python によるクローン MoinMoin に、リモートから攻撃可能な -複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2007-2423 - -

    添付ファイル処理にクロスサイトスクリプティングバグが発見されました。

  • - -
  • CVE-2007-2637 - -

    カレンダーと include に対する、アクセス制御リストによる制限が不十 - 分で、情報漏洩の可能性があります。

  • - -
  • CVE-2008-0780 - -

    ログイン処理にクロスサイトスクリプティングバグが発見されました。

  • - -
  • CVE-2008-0781 - -

    添付ファイル処理にクロスサイトスクリプティングバグが発見されました。

  • - -
  • CVE-2008-0782 - -

    クッキー処理コードにディレクトリトラバーサル欠陥があり、ローカルから - ファイルの上書きによるサービス拒否攻撃が可能です。

  • - -
  • CVE-2008-1098 - -

    GUI エディタフォーマッタと、ページを削除する処理にクロスサイトスクリ - プティングバグが発見されました。

  • - -
  • CVE-2008-1099 - -

    マクロコードがアクセス制御リストを不十分にしか検証していないため、情 - 報漏洩の可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.5.3-1.2etch1 で修正されています。この更新では、セキュリティとは関 -係がありませんが、パスワードリマインダメールのエンコーディングの誤りのバ -グ修正も行われています。

- -

旧安定版 (Sarge) の更新は行いません。これは、修正量が多いのと、Sarge の -セキュリティ更新はいずれにせよ今月末までだからです。MoinMoin を走らせて -いるなら、安定版への更新を推奨します。

- -

直ぐに moin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1514.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1515.wml b/japanese/security/2008/dsa-1515.wml deleted file mode 100644 index f2bf6612b54..00000000000 --- a/japanese/security/2008/dsa-1515.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

libnet-dns-perlに、リモートから攻撃可能な複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -

libnet-dns-perl がクエリを送信する際に、脆弱なトランザクション ID を - 生成していることが発見されました (CVE-2007-3377)。この更新ではトランザクション ID 生 - 成を Perl の乱数生成に切り変え、予測をより困難にします。

- -

ドメイン名の圧縮ループが、Perl で書かれたドメイン名エキスパンダで無 - 限ループとなります (CVE-2007-3409)。Debian パッケージでは既定では C で書かれたドメイ - ン名エキスパンダを用いていますが、この欠陥も対策されました。

- -

不正な形式の A レコードをデコードする際に、libnet-dns-perl を使用し - ているアプリケーションが受け先のない Perl 例外の発生によるクラッシュ - を起こす可能性があります (CVE-2007-6341)。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 0.48-1sarge1 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.59-1etch1 で修正されています。

- -

直ぐに libnet-dns-perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1515.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1516.wml b/japanese/security/2008/dsa-1516.wml deleted file mode 100644 index f80e806922c..00000000000 --- a/japanese/security/2008/dsa-1516.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格 - -

この更新以前は、Debian で設定している既定の Dovecot の設定は、サーバを - mail グループ権限で走らせるというものでした。これにより、他の方法 (例 - えば SSH ログインなどで) 自分のメールディレクトリに書き込み権限のある - ユーザが、直接の書き込み権限の無い他のユーザのメールボックスの読み出し - が可能になっていました (CVE-2008-1199)。 - さらに、パスワード処理の内部の解釈矛盾により、パスワードチェックの迂回の可能性 - があります。但し、この問題の攻撃手法は知られていません (CVE-2008-1218)。

- -

この更新では、人手修正が必要となることに注意ください。 -mail_extra_groups = mail という設定は、mail_privileged_group = mail に置 -き換えられています。また、この更新では、/etc/dovecot/dovecot.conf 設定フ -ァイル中の矛盾を表示するようにしています。このため、現在インストールされ -ている設定ファイルを保存しておき、変更を受ける行だけを修正することを勧め -ます、参考のため、設定ファイルのサンプル (ローカルの変更を含まないもの) -が、/etc/dovecot/dovecot.conf.dpkg-new に格納されています。

- -

現在の設定が、mail 以外の mail_extra_groups を使うようにしている場合、 -mail_extra_groups 設定ディレクティブを元に戻す必要があります。

- -

旧安定版での更新は提供されません。安定版へのアップグレードを検討ください。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.0.rc15-2etch4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 1.0.13-1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1516.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1517.wml b/japanese/security/2008/dsa-1517.wml deleted file mode 100644 index 59cc8f831ff..00000000000 --- a/japanese/security/2008/dsa-1517.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3bae46d953aa9aa9c363c68748a9038d71e3a6cc" -プログラムミス - -

Don Armstrong さんにより、LDAP のユーザアカウントを操作するためのツール群 -ldapscripts が LDAP プログラムのコマンドライン引数としてパスワードを送っ -ており、ローカルの攻撃者がプロセスリストからパスワードを読み取ることがで -きることが発見されました。

- -

旧安定版 (sarge) には ldapscripts パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.4-2etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.7.1-2 で修正されています。

- -

直ぐに ldapscripts パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1517.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1518.wml b/japanese/security/2008/dsa-1518.wml deleted file mode 100644 index 9b969875426..00000000000 --- a/japanese/security/2008/dsa-1518.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="abab0b5e5a4174396129af1bc5155b4782757827" -プログラムミス - -

Micha Lenk さんにより、コマンドラインバックアップツール backup-manager が、 -FTP クライアントを呼ぶ際にパスワードをコマンドライン引数として送っている -ため、ローカルの攻撃者が、プロセスリストから全バックアップファイルへのア -クセスが可能なパスワードを読み取ることができることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 0.5.7-1sarge2 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.7.5-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.7.6-3 で修正されています。

- -

直ぐに backup-manager パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1518.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1519.wml b/japanese/security/2008/dsa-1519.wml deleted file mode 100644 index 5771a1b0b57..00000000000 --- a/japanese/security/2008/dsa-1519.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9cb833ba84fbdd2a76b926b93cafa01e759b832e" -入力のサニタイズ不足 - -

Horde ウェブアプリケーションフレームワークが、リモートの攻撃者からの -theme プリファレンスパラメータによる任意ファイルの読み込みを許すことが発 -見されました。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 3.0.4-4sarge7 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -3.1.3-4etch3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 3.1.7-1 で修正されています。

- -

直ぐに horde3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1519.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1520.wml b/japanese/security/2008/dsa-1520.wml deleted file mode 100644 index 63433d792ea..00000000000 --- a/japanese/security/2008/dsa-1520.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d32ff6c0d603791107e64e31aaa2aebc870915d5" -入力のサニタイズ不足 - -

PHP テンプレートエンジン Smarty の regex モジュールに欠陥があり、 -regex_replace プラグインを使っているテンプレートに細工したサーチ文字列を -与えることで任意の PHP 関数が実行できることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 2.6.9-1sarge1 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.6.14-1etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.6.18-1.1 で修正されています。

- -

直ぐに smarty パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1520.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1521.wml b/japanese/security/2008/dsa-1521.wml deleted file mode 100644 index 6e482224811..00000000000 --- a/japanese/security/2008/dsa-1521.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="58bc02c898a6df1e4cb6eba970a95c277d81dc4c" -ファイル漏洩 - -

Julien Cayzac さんにより、最小のメモリフットプリントで動作する高速なウェ -ブサーバ lighttpd が、特定の条件下でシステムの任意のファイルの読み出しが -可能であることが発見されました。この問題は、標準でない設定のもとでのみ攻 -撃可能です。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.4.13-4etch6 で修正されています。

- -

直ぐに lighttpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1521.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1522.wml b/japanese/security/2008/dsa-1522.wml deleted file mode 100644 index 352131fc941..00000000000 --- a/japanese/security/2008/dsa-1522.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -プログラムミス - -

Tavis Ormandy さんにより、unzip が細工された ZIP アーカイブを処理する際 -に Cライブラリの free 処理に不正なポインタを渡すため、任意コード実行の可 -能性があることが発見されました -(CVE-2008-0888)。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 5.52-1sarge5 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -5.52-9etch1 で修正されています。

- -

不安定版ディストリビューション (sid) では、近く修正予定です。

- -

直ぐに unzip パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1522.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1523.wml b/japanese/security/2008/dsa-1523.wml deleted file mode 100644 index 1fc3c59bc74..00000000000 --- a/japanese/security/2008/dsa-1523.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -クロスサイトスクリプティングバグ - -

Josh Triplett さんにより、ikiwiki が URL 中の Javascript をブロックして -いないため、クロスサイトスクリプティングバグがあることが発見されました -(CVE-2008-0808, -CVE-2008-0809)。

- -

旧安定版には ikiwiki パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.33.4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.31.1 で修正されています。

- -

直ぐに ikiwiki パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1523.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1524.wml b/japanese/security/2008/dsa-1524.wml deleted file mode 100644 index 9015356c129..00000000000 --- a/japanese/security/2008/dsa-1524.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ネットワーク環境でユーザとサービスの認証を行うシステム krb5 の kdc コン -ポーネントに、リモートから攻撃可能な複数の問題が発見されました。The Common Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-0062 - -

    認証されていないリモートの攻撃者が、krb4 が有効な KDC にクラッシュ、 - 情報漏洩、任意コード実行などを引き起こすことが可能です。この欠陥の攻 - 撃が成功した場合、Kerberos の鍵データベースや KDC 実行ホストのホスト - セキュリティの侵害が可能です。

  • - -
  • CVE-2008-0063 - -

    認証されていないリモートの攻撃者が、krb4 が有効な KDC に情報漏洩を起 - こさせることが可能です。理屈の上では、この情報に一部のプラットフォー - ムで秘密鍵が含まれる可能性があります。

  • - -
  • CVE-2008-0947 - -

    認証されていないリモートの攻撃者が、kadmind のメモリを破壊可能で、恐ら - く kadmind のクラッシュによるサービス拒否攻撃が可能です。さらに、理屈 - の上では、データベース破壊や任意のコード実行の恐れがあります。ただし、 - このような攻撃手法は分かっていませんし、攻撃が行われている様子もありま - せん。Debian に収録された MIT Kerberos の版では、このバグは一つのプロ - セスに対して多数のファイルのオープンを許す設定でのみ攻撃可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン krb5 1.3.6-2sarge6 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.4.4-7etch5 で修正されています。

- -

直ぐに krb5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1524.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1525.wml b/japanese/security/2008/dsa-1525.wml deleted file mode 100644 index 5fd84f6e556..00000000000 --- a/japanese/security/2008/dsa-1525.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

フリーソフトウェアの PBX・回線ツールキットである Asterisk に、 -いくつかのリモートからの攻撃に対する脆弱性が見付かりました。 -The Common Vulnerabilities and Exposures project は以下の問題を -特定しました。

- -
    - -
  • CVE-2007-6430 - -

    Tilghman Lesher は、データベースを用いた登録の検証が不十分である - ことを発見しました。これが影響するのは、パスワードを用いず、ホスト - ベースの認証だけで利用しているような設定に限られます。

  • - -
  • CVE-2008-1332 - -

    Jason Parker は SIP チャネルドライバの内部における From: ヘッダ - の検証が不十分であり、これによって認証の迂回や、外部からの呼出し - 開始が可能となりうることを発見しました。

  • - -
  • CVE-2008-1333 - -

    このアップデートでは、フォーマット文字列の脆弱性も修正してあります。 -これはローカルの管理者が維持している設定ファイルによってのみ問題が -生じうるものです。これ以降の Asterisk のリリースでは、この問題は -リモートから攻撃可能となっており、 CVE-2008-1333 として登録されています。

  • - -
- -

旧安定版 (Sarge) の状況は現在調査中です。もし問題があれば、アップデート -は security.debian.org を通じてリリースされる予定です。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題は -バージョン 1:1.2.13~dfsg-2etch3 で修正されています。

- -

直ぐに asterisk パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1525.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1526.wml b/japanese/security/2008/dsa-1526.wml deleted file mode 100644 index 0f6a949fa8e..00000000000 --- a/japanese/security/2008/dsa-1526.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Debian Seciurity Audit プロジェクトの Steve Kemp は、WINE エミュレータの -グラフィカルユーザインターフェースである xwine に複数のローカルからの -脆弱性を発見しました。

- -

The Common Vulnerabilities and Exposures プロジェクトは以下のように -問題を特定しました。

- -
    -
  • CVE-2008-0930 -

    xwine コマンドは、印刷時にローカルの一時ファイルを安全でないやり方で - 用います。これによってプログラムを起動したユーザの、任意のファイルが - 削除されることがあります。

  • - -
  • CVE-2008-0931 -

    xwine コマンドはグローバルの WINE 設定ファイルの権限を変更し、誰でも - 書き替え可能にします。これによってローカルユーザはこのファイルを編集 - 可能となり、WINE のもとでプログラムを実行したユーザは、任意のコマンド - を実行可能となります。

  • -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.0.1-1etch1 で修正されています。

- -

直ぐに xwine パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1526.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1527.wml b/japanese/security/2008/dsa-1527.wml deleted file mode 100644 index f8fe628a228..00000000000 --- a/japanese/security/2008/dsa-1527.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="97206df41c425e1c1ec88848d93fd6247c601f33" -入力のサニタイズ不足 - -

Thomas de Grenier de Latour さんにより、debian-goodies ユーティリティプ -ログラム集の checkrestart ツールに、実行中のプロセスに対する実行ファイル -名にメタキャラクタが含まれている場合、ローカルユーザの特権昇格を許す欠陥 -が発見されました。

- -

旧安定版 (oldstable) ディストリビューション (sarge) では、この問題はバー -ジョン 0.23+sarge1 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.27+etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.34 で修正されています。

- -

直ぐに debian-goodies パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1527.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1528.wml b/japanese/security/2008/dsa-1528.wml deleted file mode 100644 index 8f10344b5cc..00000000000 --- a/japanese/security/2008/dsa-1528.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9e8db2a898fc6cdda58887fb4674cf9592586230" -入力のサニタイズ不足 - -

Peter Hüwe さんと Hanno Böck さんにより、ウエブログマネージャ -Serendipity がいくつかのスクリプトに対する入力を適切にサニタイズしていな -いため、クロスサイトスクリプティングを許すことが発見されました。

- -

旧安定版 (sarge) には serendipity パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.0.4-1+etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.3-1 で修正されています。

- -

直ぐに serendipity パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1528.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1529.wml b/japanese/security/2008/dsa-1529.wml deleted file mode 100644 index a491ddf3fc4..00000000000 --- a/japanese/security/2008/dsa-1529.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="50dd416221c1adf9b4244db818a6dfd2164ed74b" -複数の脆弱性 - - -

-複数の任意のコードの実行が可能やサービス拒否攻撃に繋がるセキュリティ欠 -陥が Firebird データベースに発見されました。

- -

-この Debian セキュリティ勧告は多少例外的なものです。通常私たちが厳守し -ている方針は、セキュリティ修正は旧版にバックポートするというものですが、 -Firebird1.5 へのこれらの問題の修正は、大規模な構造変更のため困難である -ことが判明しました。この結果、Firebird 1.5 へのセキュリティ修正は打ち切 -ることにしました。Firebird データベースを実行している管理者は以下の二選 -択肢のいずれかを行ってください。 -

- -
    -
  1. Firebird を内部で、信用できるユーザのみで使用している場合、そのまま - 利用を続けてください。
  2. - -
  3. それ以外の場合は、下記 URL から Firebird 2.0 にアップグレードしてく - ださい。 - backports.org

    - - バージョン 2.0.3.12981.ds1-6~bpo40+1 では既知の問題は全て修正されて - います。

    - - その場合、パッケージ管理の設定にこのパッケージを追加するための下記の - Backport.org の文書を熟読してください。 - general backports.org documentation -

    - - これらのパッケージは Debian の安定版に向けバックポートされたものです。 - Firebird 2.0 は firebird2 (これは firebird 1.5 パッケージのソースパ - ッケージ名です) の完全上位互換ではないため、security.debian.org から - は配信されません。今後安定版に影響するセキュリティ問題の修正は、 - backport.org からも提供されます。

    - - 次の Debian 5.0 リリースの際には、通常のバックポートされたセキュリテ - ィ修正のサポートに戻るよう計画を行っています。
  4. - -
- -

セキュリティ問題の詳細については、上記および下記 URL での Debian バグト -ラッキングシステムの該当エントリを参照ください。

- -

-http://www.firebirdsql.org/rlsnotes/Firebird-2.0-ReleaseNotes.pdf
-http://www.firebirdsql.org/rlsnotes/Firebird-2.0.1-ReleaseNotes.pdf
-http://www.firebirdsql.org/rlsnotes/Firebird-2.0.2-ReleaseNotes.pdf

- - -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1529.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1530.wml b/japanese/security/2008/dsa-1530.wml deleted file mode 100644 index 058470064ba..00000000000 --- a/japanese/security/2008/dsa-1530.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

共通 Unix プリントシステム cupsys に複数のローカル及びリモートから攻撃可 -能な欠陥が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-0047 -

    -プリンタ共有が有効になっている場合に、CUPS にヒープオーバフローがあり、 - リモートの攻撃者が細工したサーチ表現を用いて任意のコードが実行可能です。 -

    -
  • - -
  • CVE-2008-0882 -

    -CUPS 1.3.5 の process_browse_data 関数にメモリの二重解放があり、リモー - トの攻撃者が cupsd ポート (631/udp) に細工したパケットを送ることにより - サービス拒否攻撃 (デーモンのクラッシュ) が可能で、さらに任意のコードの実行ができる可能性があり - ます。このポートはリモートプリンタの追加と削除の操作に関するものです。 -

    -
  • -
- - -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.2.7-4etch3 で修正されています。

- -

直ぐに cupsys パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1530.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1531.wml b/japanese/security/2008/dsa-1531.wml deleted file mode 100644 index 15ac9d487e9..00000000000 --- a/japanese/security/2008/dsa-1531.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="95bec8db64e736514dc075dfca2cee0197fd4944" -安全でない一時ファイルの扱い - -

Chris Howells さんにより、postfix メールトランスポートエージェントのポリ -シーデーモン policyd-weight がソケットを安全でない方法で作成しており、攻 -撃によりローカルシステムの任意のファイルの上書きや削除が可能であることが -発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.1.14-beta-6etch2 で修正されています。

- -

旧安定版 (sarge) には policyd-weight パッケージは収録されていません。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。

- - -

直ぐに policyd-weight パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1531.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1532.wml b/japanese/security/2008/dsa-1532.wml deleted file mode 100644 index c6fc939fd89..00000000000 --- a/japanese/security/2008/dsa-1532.wml +++ /dev/null @@ -1,79 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

XUL アプリケーションのランタイム環境 Xulrunner に、リモートから攻撃可能な -複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2007-4879 - -

    Peter Brodersen さんと Alexander Klink さんいより、SSL クライアント証 - 明書の自動選択機能がユーザの追跡に使えるため、プライバシィの侵害につ - ながることが発見されました。

  • - -
  • CVE-2008-1233 - -

    moz_bug_r_a4 さんにより CVE-2007-3738 および CVE-2007-5338 類似の問 - 題が XPCNativeWrapper にあり、任意のコードの実行が可能であることが発 - 見されました。

  • - -
  • CVE-2008-1234 - -

    moz_bug_r_a4 さんにより、イベントハンドラの安全でない処理のため、ク - ロスサイトスクリプティングが可能であることが発見されました。

    - -
  • CVE-2008-1235 - -

    Boris Zbarsky さん、Johnny Stenback さん、および moz_bug_r_a4 さん - により、プリンシパル処理コードにバグがあり、クロスサイトスクリプティ - ングや任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-1236 - -

    Tom Ferrisさん、Seth Spitzerさん、Martin Wargersさん、John Daggett お - よび Mats Palmgren さんにより、任意のコードの実行に繋がるレイアウトエ - ンジンのクラッシュが発見されました。

  • - -
  • CVE-2008-1237 - -

    georgi さん、tgirmann さん、および Igor Bukanov さんにより、任意の - コードの実行に繋がる Javascript エンジンのクラッシュが発見されました。

  • - -
  • CVE-2008-1238 - -

    Gregory Fleischer さんにより HTTP リファラヘッダーが、Basic 認証によ - る資格情報と、空のユーザ名を組み合わせた URL で正しく処理されないため、 - クロスサイトリクエストフォージェリが可能であることが発見されました。

  • - -
  • CVE-2008-1240 - -

    Gregory Fleischer さんにより、jar: protocol 経由で読み込まれたウェブ - コンテンツが、Java を用いて任意のポートと接続できることが発見されまし - た。これは non-free の Java プラグインとの組み合わせでのみ問題になり - ます。

  • - -
  • CVE-2008-1241 - -

    Chris Thomas さんにより、バックグラウンドのタブが、現在のタブにオーバ - レイされた XUL ポップアップを生成可能であることが発見されました。この - 欠陥を攻撃することにより、ウェブサイトの偽装が可能です。

  • - -
- -

旧安定版 (Sarge) での Mozilla 関連製品のセキュリティアップデートはすでに -サポートされていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.8.0.15~pre080323b-0etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.8.1.13-1 で修正されています。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1532.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1533.wml b/japanese/security/2008/dsa-1533.wml deleted file mode 100644 index a94c91ccb0a..00000000000 --- a/japanese/security/2008/dsa-1533.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -入力のサニタイズ不足 - -

Christian Schmid さんと Meder Kydyraliev さん (Google Security) により、 -JPEG 画像から EXIF メタデータを抽出するユーティリティ exiftags に複数の -欠陥が発見されました。The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。

- -
    - -
  • CVE-2007-6354 - -

    EXIF プロパティの検証が不適切なため、悪意を持って細工された画像によ - り不正なメモリアクセスが発生します。この欠陥を攻撃することにより、 - ヒープ破壊や任意コード実行の可能性があります。

  • - -
  • CVE-2007-6355 - -

    データ検証に欠陥があり、整数オーバフローが発生し、不正なメモリアク - セスが発生します。この欠陥を攻撃することにより、ヒープ破壊や任意コ - ード実行の可能性があります。

  • - -
  • CVE-2007-6356 - -

    EXIF 画像ファイルディレクトリ (IFD) がループしている場合、サービス - 拒否攻撃 (無限ループ) が発生します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題はバージ -ョン 0.98-1.1+0sarge1 で修正されています。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.98-1.1+etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.01-0.1 で修正されています。

- -

直ぐに exiftags パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1533.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1534.wml b/japanese/security/2008/dsa-1534.wml deleted file mode 100644 index a30cfbc6227..00000000000 --- a/japanese/security/2008/dsa-1534.wml +++ /dev/null @@ -1,77 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

商標変更版の Seamonkey Web プログラム群である Iceape に、リモートから攻撃 -可能な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2007-4879 - -

    Peter Brodersen さんと Alexander Klink さんいより、SSL クライアント証 - 明書の自動選択機能がユーザの追跡に使えるため、プライバシィの侵害につ - ながることが発見されました。

  • - -
  • CVE-2008-1233 - -

    moz_bug_r_a4 さんにより - CVE-2007-3738 および - CVE-2007-5338 類似の問題が XPCNativeWrapper にあり、任意のコードの実行が - 可能であることが発見されました。

  • - -
  • CVE-2008-1234 - -

    moz_bug_r_a4 さんにより、イベントハンドラの安全でない処理のため、ク - ロスサイトスクリプティングが可能であることが発見されました。

  • - -
  • CVE-2008-1235 - -

    Boris Zbarsky さん、Johnny Stenback さん、および moz_bug_r_a4 さん - により、プリンシパル処理コードにバグがあり、クロスサイトスクリプティ - ングや任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-1236 - -

    Tom Ferrisさん、Seth Spitzerさん、Martin Wargersさん、John Daggett お - よび Mats Palmgren さんにより、任意のコードの実行に繋がるレイアウトエ - ンジンのクラッシュが発見されました。

  • - -
  • CVE-2008-1237 - -

    georgi さん、tgirmann さん、および Igor Bukanov さんにより、任意の - コードの実行に繋がる JavaScript エンジンのクラッシュが発見されました。

  • - -
  • CVE-2008-1238 - -

    Gregory Fleischer さんにより HTTP リファラヘッダーが、Basic 認証によ - る資格情報と空のユーザ名を組み合わせた URL で正しく処理されないため、 - クロスサイトリクエストフォージェリが可能であることが発見されました。

  • - -
  • CVE-2008-1240 - -

    Gregory Fleischer さんにより、jar: protocol 経由で読み込まれたウェブ - コンテンツが、Java を用いて任意のポートと接続できることが発見されまし - た。これは non-free の Java プラグインとの組み合わせでのみ問題になり - ます。

  • - -
  • CVE-2008-1241 - -

    Chris Thomas さんにより、バックグラウンドのタブが、現在のタブにオーバ - レイされた XUL ポップアップを生成可能であることが発見されました。この - 欠陥を攻撃することにより、ウェブサイトの偽装が可能です。

  • - -
- -

旧安定版 (Sarge) での Mozilla 関連製品のセキュリティアップデートはすでに -サポートされていません。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.0.13~pre080323b-0etch1 で修正されています。

- -

直ぐに iceape パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1534.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1535.wml b/japanese/security/2008/dsa-1535.wml deleted file mode 100644 index 1636419a6ad..00000000000 --- a/japanese/security/2008/dsa-1535.wml +++ /dev/null @@ -1,99 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-商標非使用版の Firefox Web ブラウザである Iceweasel に、リモートから攻撃可 -能な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2007-4879 - -

    - Peter Brodersen さんと Alexander Klink さんいより、SSL クライアント証 - 明書の自動選択機能がユーザの追跡に使えるため、プライバシィの侵害につ - ながることが発見されました。 -

  • - -
  • CVE-2008-1233 - -

    - moz_bug_r_a4さんにより CVE-2007-3738 および CVE-2007-5338 類似の問 - 題が XPCNativeWrapper にあり、任意のコードの実行が可能であることが発 - 見されました。 -

  • - -
  • CVE-2008-1234 - -

    - moz_bug_r_a4さんにより、イベントハンドラの安全でない処理のため、ク - ロスサイトスクリプティングが可能であることが発見されました。 -

  • - -
  • CVE-2008-1235 - -

    - Boris Zbarsky さん、Johnny Stenback さん、およびmoz_bug_r_a4さん - により、プリンシパル処理コードにバグがあり、クロスサイトスクリプティ - ングや任意のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2008-1236 - -

    - Tom Ferrisさん、Seth Spitzerさん、Martin Wargersさん、John Daggett お - よび Mats Palmgren さんにより、任意のコードの実行に繋がるレイアウトエ - ンジンのクラッシュが発見されました。 -

  • - -
  • CVE-2008-1237 - -

    - georgiさん、tgirmannさん、および Igor Bukanov さんにより、任意の - コードの実行に繋がる Javascript エンジンのクラッシュが発見されました。 -

  • - -
  • CVE-2008-1238 - -

    - Gregory Fleischer さんにより HTTP リファラヘッダーが、Basic 認証によ - る資格情報と空のユーザ名を組み合わせた URL で正しく処理されないため、 - クロスサイトリクエストフォージェリが可能であることが発見されました。 -

  • - -
  • CVE-2008-1240 - -

    - Gregory Fleischer さんにより、jar: protocol 経由で読み込まれたウェブ - コンテンツが、Java を用いて任意のポートと接続できることが発見されまし - た。これは non-free の Java プラグインとの組み合わせでのみ問題になり - ます。 -

  • - -
  • CVE-2008-1241 - -

    - Chris Thomas さんにより、バックグラウンドのタブが、現在のタブにオーバ - レイされた XUL ポップアップを生成可能であることが発見されました。この - 欠陥を攻撃することにより、ウェブサイトの偽装が可能です。 -

  • - -
- -

-旧安定版 (Sarge) での Mozilla 関連製品のセキュリティアップデートはすでに -サポートされていません -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.0.0.13-0etch1 で修正されています。 -

- -

直ぐに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1535.data" diff --git a/japanese/security/2008/dsa-1536.wml b/japanese/security/2008/dsa-1536.wml deleted file mode 100644 index 5416a8da591..00000000000 --- a/japanese/security/2008/dsa-1536.wml +++ /dev/null @@ -1,68 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-メディアプレーヤライブラリ Xine に、ローカルから攻撃可能な複数の問題が -発見されました。これらの欠陥を悪意を持ったコンテンツ表示で攻撃すること -により、サービス拒否攻撃や任意コードの実行が可能です。 -The Common Vulnerabilities and Exposures project は以下の問題を認識し -ています。 -

- -
    - -
  • CVE-2007-1246 / CVE-2007-1387 - -

    - DMO_VideoDecoder_Open 関数が memcpy 時に biSize をセットしていない - ため、ユーザの助けによりリモートの攻撃者がバッファオーバフローを起 - こし、任意のコードの実行が可能です (この問題は旧安定版のみ)。 -

  • - -
  • CVE-2008-0073 - -

    - sdpplin_parse 関数の配列添字のバグにより、リモートの RTSP サーバか - ら巨大な streamid SD パラメータを用いて任意のコードが実行可能です。 -

  • - -
  • CVE-2008-0486 - -

    - libmpdemux/demux_audio.c 関数の配列添字のバグにより、リモートの - RTSP サーバから細工した FLAC タグを用いてバッファオーバフローを起こ - し、任意のコードが実行可能です (この問題は安定版のみ)。 -

  • - -
  • CVE-2008-1161 - -

    - Matroska demuxer にバッファオーバフローがあり、不正なフレームサイズ - の Matroska ファイルを用いてリモートの攻撃者がサービス拒否攻撃 (クラ - ッシュ) を引き起こすことができ、さらに任意のコードが実行できる可能性 - があります。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 1.0.1-1sarge7 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.1.2+dfsg-6 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.1.11-1 で修正されています。 -

- - -

直ぐに xine-lib パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1536.data" diff --git a/japanese/security/2008/dsa-1537.wml b/japanese/security/2008/dsa-1537.wml deleted file mode 100644 index 083be4b236d..00000000000 --- a/japanese/security/2008/dsa-1537.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-Alin Rad Pop (Secunia) さんにより、Portable Document Format (PDF) 形式の -ファイルを表示・操作するツール xpdf に複数の欠陥が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識してい -ます。 -

- -
    - -
  • CVE-2007-4352 - -

    - DCT ストリームの検証が不十分なため、悪意を持って細工された PDF ファイ - ルによるメモリ破壊や任意のコード実行の恐れがあります。 -

  • - -
  • CVE-2007-5392 - -

    - DCT ストリームの処理に整数オーバフローがあり、攻撃者がヒープバッファ - を溢れさせることにより任意のコードを実行可能です。 -

  • - -
  • CVE-2007-5393 - -

    - xpdf の CCITT 画像圧縮処理にヒープバッファオーバフローがあり、攻撃者 - が悪意を持って細工された CCITTFaxDecode フィルタを用いて任意のコード - が実行可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 3.01-9.1+etch2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3.02-1.3 で修正されています。 -

- -

直ぐに xpdf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1537.data" diff --git a/japanese/security/2008/dsa-1538.wml b/japanese/security/2008/dsa-1538.wml deleted file mode 100644 index b332fec521f..00000000000 --- a/japanese/security/2008/dsa-1538.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1b50e02c2c6ba5015c4777c3af92dbcfbb621735" -バッファオーバラン - -

-Erik Sjöolund さんにより、Alsaplayer 音楽再生アプリケーションの Ogg -Vorbis 入力にバッファオーバフローが発見されました。この欠陥を不正に細工 -された Vorbis ファイルで攻撃することにより、任意のコードの実行が可能です。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.99.76-9+etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 0.99.80~rc4-1 で修正されています。 -

- -

直ぐに alsaplayer パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1538.data" diff --git a/japanese/security/2008/dsa-1539.wml b/japanese/security/2008/dsa-1539.wml deleted file mode 100644 index 762f3090042..00000000000 --- a/japanese/security/2008/dsa-1539.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-Chris Schmidt さんと Daniel Morissette さんにより、空間表現とマップ向け -アプリケーションの開発環境 mapserver に二つの欠陥が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。 -

- -
    - -
  • CVE-2007-4542 - -

    - CGI mapserver テンプレート処理とエラー報告処理で、入力のサニタイ - ズも出力のエスケープ処理のどちらも行っていないためクロスサイトスク - リプティングが可能です。 -

  • - -
  • CVE-2007-4629 - -

    - mapserver テンプレート処理で範囲チェックを行っていないためスタックベ - ースのバッファオーバフローを引き起こすことができ、その結果 CGI また - は httpd ユーザ権限で任意のコードを実行可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 4.10.0-5.1+etch2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 4.10.3-1 で修正されています。 -

- -

直ぐに mapserver パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1539.data" diff --git a/japanese/security/2008/dsa-1540.wml b/japanese/security/2008/dsa-1540.wml deleted file mode 100644 index 5e9bdf9a0aa..00000000000 --- a/japanese/security/2008/dsa-1540.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b3a667ddeed074d41a85cf384dd29754984ca4e3" -サービス拒否攻撃 - -

-メモリフットプリントが極小で高速なウェブサーバ lighttpd が SSL エラーを -正しく処理していないことが発見されました。これにより、リモートの攻撃者が -アクティブな SSL コネクションをすべて切断することが可能です。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.4.13-4etch7 で修正されています。 -

- -

直ぐに lighttpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1540.data" diff --git a/japanese/security/2008/dsa-1541.wml b/japanese/security/2008/dsa-1541.wml deleted file mode 100644 index 70cf7e0cc21..00000000000 --- a/japanese/security/2008/dsa-1541.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-Lightweight Directory Access Protocol のフリーな実装である OpenLDAP に、 -リモートから攻撃可能な複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識してい -ます。 -

- -
    - -
  • CVE-2007-5707 - -

    - Thomas Sesselmann さんにより、slapd が不正な形式の modify リクエスト - によりクラッシュする可能性があることが発見されました。 -

  • - -
  • CVE-2007-5708 - -

    - Toby Blade さんにより、slapo-pcache のメモリ管理にバグがあり、不正な - 形式の search リクエストによりサービス拒否攻撃が可能であることが発見 - されました。 -

  • - -
  • CVE-2007-6698 - -

    - BDB ストレージバックエンドインターフェースにプログラムミスがあり、不 - 正な modify リクエストリクエストによりサービス拒否攻撃が可能であるこ - とが発見されました。 -

  • - -
  • CVE-2008-0658 - -

    - BDB ストレージバックエンドインターフェースにプログラムミスがあり、不 - 正な modrdn リクエストリクエストによりサービス拒否攻撃が可能であるこ - とが発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.3.30-5+etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.4.7-6.1 で修正されています。 -

- -

直ぐに openldap2.3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1541.data" diff --git a/japanese/security/2008/dsa-1542.wml b/japanese/security/2008/dsa-1542.wml deleted file mode 100644 index fa831e5698c..00000000000 --- a/japanese/security/2008/dsa-1542.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1b50e02c2c6ba5015c4777c3af92dbcfbb621735" -整数オーバフロー - -

-Peter Valchev (Google Security) さんにより、様々なアプリケーションで利用 -されているグラフィックレンダリングライブラリ Cairo に複数の整数オーバフ -ローが発見されました。アプリケーションが悪意を持って細工された PNG 画像 -を cairo を用いてレンダリングすることにより、任意のコードの実行の可能性 -があります。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.2.4-4.1+etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.4.10-1.1 で修正されています。 -

- -

直ぐに libcairo パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1542.data" diff --git a/japanese/security/2008/dsa-1543.wml b/japanese/security/2008/dsa-1543.wml deleted file mode 100644 index ba3d1ff8f55..00000000000 --- a/japanese/security/2008/dsa-1543.wml +++ /dev/null @@ -1,92 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Luigi Auriemma, Alin Rad Pop, Rémi Denis-Courmont, Quovodis, -Guido Landi, Felipe Manzano, Anibal Sacco ほかの方により、動画再生および -ストリーミングアプリケーション vlc に様々な欠陥が発見されました。最悪の -場合、これらの欠陥により、リモートの、認証を受けていない攻撃者が vlc を -実行しているユーザの権限で任意のコードの実行を許します。 -

- -

-The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。 -

- -
    - -
  • CVE-2007-6681 - -

    - 字幕処理にバッファオーバフローがあり、悪意を持って細工された - MicroDVD, SSA および VplayerA 形式のファイルを開くことで任意のコード - が実行可能です。 -

  • - -
  • CVE-2007-6682 - -

    - vlc アプリケーションのHTTP ベースのリモートコントロール機能にフォー - マット文字列バグがあり、認証を受けていない攻撃者が任意のコードを実行 - 可能です。 -

  • - -
  • CVE-2007-6683 - -

    - 安全でない引数の検証のため、悪意を持って細工された M3U プレイリスト - や MP3 オーディオファイルを用いて、vlc を実行したユーザから書き込み - 可能な任意のファイルの上書きが可能です。 -

  • - -
  • CVE-2008-0295, CVE-2008-0296 - -

    - RTSP ストリームおよびセッション記述プロトコル (SDP) 処理にヒープバッ - ファオーバフローがあり、悪意を持って細工された RTSP ストリームを再生 - することによって任意のコードが実行可能です。 -

  • - -
  • CVE-2008-0073 - -

    - SDP 処理で整数の範囲チェックが不十分なため、悪意を持って細工された - SDP ストリーム ID パラメータを持つ RTSP ストリームを用いて任意のコー - ドが実行可能です。 -

  • - -
  • CVE-2008-0984 - -

    - MP4 demuxer 処理で整数の範囲チェックが不十分なため、悪意を持って細工 - された MP4 ファイルを用いて、任意のメモリの上書きや、任意のコードの実 - 行が可能です。 -

  • - -
  • CVE-2008-1489 - -

    - MP4 処理に整数オーバフローがあり、リモートの攻撃者が悪意を持って細工 - された MP4 ファイルを用いてヒープオーバフローを引き起こし、クラッシュ - や任意のコードの実行が可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.8.6-svn20061012.debian-5.1+etch2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 0.8.6.e-2 で修正されています。 -

- -

直ぐに vlc パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1543.data" diff --git a/japanese/security/2008/dsa-1544.wml b/japanese/security/2008/dsa-1544.wml deleted file mode 100644 index 5fa24296a14..00000000000 --- a/japanese/security/2008/dsa-1544.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -設計ミス - -

-Amit Klein さんにより、キャッシュ機能を持つ DNS リゾルバ pdns-recursor が -DNS トランザクション ID と UDP ソースポート番号を生成するのに使う、乱数生 -成機の強度が弱いことが発見されました。この結果、キャッシュ汚染攻撃が容易 -に行えます (CVE-2008-1637 -および CVE-2008-3217)。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 3.1.4-1+etch2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3.1.7-1 で修正されています。 -

- -

直ぐに pdns-recursor パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1544.data" diff --git a/japanese/security/2008/dsa-1545.wml b/japanese/security/2008/dsa-1545.wml deleted file mode 100644 index 25c8c9e5da4..00000000000 --- a/japanese/security/2008/dsa-1545.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="2270b104e2644799182cfbc95eb2f2be62b359e9" -整数オーバフロー - -

-Sebastian Krahmer さんにより、rsync の拡張アトリビュートを扱うコードに整 -数オーバフローがあり、任意のコードが実行可能であることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.6.9-2etch2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 3.0.2-1 で修正されています。 -

- -

直ぐに rsync パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1545.data" diff --git a/japanese/security/2008/dsa-1546.wml b/japanese/security/2008/dsa-1546.wml deleted file mode 100644 index c569d2a562a..00000000000 --- a/japanese/security/2008/dsa-1546.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="fa490df4dc17f49850eee2eb78b864294931fb1e" -整数オーバフロー - -

-Thilo Pfennig さんと Morten Welinder さんにより、GNOME のスプレッドシー -トアプリケーションの Gnumeric に複数の整数オーバフローが発見されました。 -この欠陥により、悪意を持って細工された Excel スプレッドシートを開くこと -で任意のコードが実行可能です。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.6.3-5+etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.8.1-1 で修正されています。 -

- -

直ぐに gnumeric パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1546.data" diff --git a/japanese/security/2008/dsa-1547.wml b/japanese/security/2008/dsa-1547.wml deleted file mode 100644 index b7e3771dd18..00000000000 --- a/japanese/security/2008/dsa-1547.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-フリーなオフィスプログラム OpenOffice.org に複数のセキュリティ関連の欠陥 -が発見されました。The Common Vulnerabilities and Exposures project は以下 -の問題を認識しています。 -

- -
    - -
  • CVE-2007-5745, CVE-2007-5747 - -

    - OpenOffice.org の Quattro Pro 形式のファイル処理に複数のバグがあり、 - ヒープオーバフローにより任意のコードの実行の可能性があることが発見さ - れました。 -

  • - -
  • CVE-2007-5746 - -

    - 細工された EMF 形式のファイルでバッファオーバフローを引き起こし、任 - 意のコードが実行可能であることが発見されました。 -

  • - -
  • CVE-2008-0320 - -

    - OLE ファイル処理にバグがあり、バッファオーバフローにより任意のコード - の実行の可能性があることが発見されました。 -

  • - -
- -

-ICU ライブラリの最近発見されたバグは、これとは独立の libicu パッケージで -DSA 1511 で修正されています。このライブラリを OpenOffice.org はリンクし -ています。 -

- -

-旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は -バージョン 1.1.3-9sarge9 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.0.4.dfsg.2-7etch5 で修正されています。 -

- -

-テスト版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 2.4.0~ooh680m5-1 で修正されています。 -

- -

直ぐに openoffice.org パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1547.data" diff --git a/japanese/security/2008/dsa-1548.wml b/japanese/security/2008/dsa-1548.wml deleted file mode 100644 index ae9b126ee9a..00000000000 --- a/japanese/security/2008/dsa-1548.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-Kees Cook さんにより、Portable Document Format (PDF) 形式のファイルを表示・ -操作するツール xpdf に複数の欠陥が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2008-1693 - -

    - Xpdf の埋め込みフォント処理に必要な検証とタイプチェックが欠けています。 - この欠陥は不正に細工された PDF ファイルを開かせることによって攻撃可能 - で、xpdf を実行したユーザの権限で任意のコードの実行が可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 3.01-9.1+etch4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3.02-1.2 で修正されています。 -

- -

直ぐに xpdf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1548.data" diff --git a/japanese/security/2008/dsa-1549.wml b/japanese/security/2008/dsa-1549.wml deleted file mode 100644 index ddf3e487c34..00000000000 --- a/japanese/security/2008/dsa-1549.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

-Clam アンチウィルスツールキットに、リモートから攻撃可能な複数の問題が発 -見されました。The Common Vulnerabilities and Exposures project は以下の -問題を認識しています。 -

- -
    - -
  • CVE-2008-0314 - -

    - Damian Put さんにより、PeSpin バイナリ処理にバッファオーバフローが - あり、任意のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2008-1100 - -

    - Alin Rad Pop さんにより、Upack PE バイナリ処理にバッファオーバフロー - があり、任意のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2008-1833 - -

    - Damian Put さんと Thomas Pollet さんにより、WWPack で圧縮された PE - バイナリ処理にバッファオーバフローがあり、任意のコードの実行が可能 - であることが発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.90.1dfsg-3etch11 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 0.92.1~dfsg2-1 で修正されています。 -

- -

直ぐに clamav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1549.data" diff --git a/japanese/security/2008/dsa-1550.wml b/japanese/security/2008/dsa-1550.wml deleted file mode 100644 index bd80b4e7808..00000000000 --- a/japanese/security/2008/dsa-1550.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e65c06faf993839dce36348f71cc226cfcf68381" -プログラムミス - -

-所有者のパーミッションで PHP スクリプトを実行する Apache モジュール suphp -がシンボリックリンクを正しく扱っておらず、ローカルの攻撃者からの特権昇格 -が可能であることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.6.2-1+etch0 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。 -

- -

直ぐに suphp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1550.data" diff --git a/japanese/security/2008/dsa-1551.wml b/japanese/security/2008/dsa-1551.wml deleted file mode 100644 index 875dfaf31a1..00000000000 --- a/japanese/security/2008/dsa-1551.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Python 言語のインタープリタに、複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2007-2052 - -

    Piotr Engelking さんにより、ロカールモジュールの strxfrm() 関数が、 - 内部バッファ長の計算を誤るため、軽微な情報漏洩の可能性があることが - 発見されました。

  • - -
  • CVE-2007-4965 - -

    imageop モジュールに複数の整数オーバフローがあり、不正な形式の画像を - 開くことで任意のコードが実行可能であることが発見されました。この問題 - は、最初のパッチが不十分であったため、CVE-2008-1679 としてもトラック - されています。

  • - -
  • CVE-2008-1721 - -

    Justin Ferguson さんにより zlib モジュールにバッファオーバフローがあ - るため、任意のコードが実行可能であることが発見されました。

  • - -
  • CVE-2008-1887 - -

    Justin Ferguson さんにより、PyString_FromStringAndSize() での入力の検 - 証が不十分なため、任意のコードが実行可能であることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.4.4-3+etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.4.5-2 で修正されています。

- -

直ぐに python2.4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1551.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1552.wml b/japanese/security/2008/dsa-1552.wml deleted file mode 100644 index 92e33617249..00000000000 --- a/japanese/security/2008/dsa-1552.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b718cfbc1d4f903d519c88ed5acadc097ec38d05" -入力のサニタイズ漏れ - -

ムービープレーヤ MPlayer が SDP セッションデータ入力を適切に検証しておら -ず、不正な形式のマルチメディアストリームにより任意のコードが実行可能であ -ることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.0~rc1-12etch3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.0~rc2-10 で修正されています。

- -

直ぐに mplayer パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1552.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1553.wml b/japanese/security/2008/dsa-1553.wml deleted file mode 100644 index 175f5be40a7..00000000000 --- a/japanese/security/2008/dsa-1553.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="50dcc63d4c73a8c154f16df5f382af1428cc806d" -クロスサイトリクエストフォージェリ - -

-Wiki 実装のひとつ ikiwiki が、クロスサイトリクエストフォージェリ攻撃に対 -してパスワードとコンテンツの変更への保護を行っていないことが発見されまし -た。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.33.5 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.42 で修正されています。 -

- -

直ぐに ikiwiki パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1553.data" diff --git a/japanese/security/2008/dsa-1554.wml b/japanese/security/2008/dsa-1554.wml deleted file mode 100644 index e11814b6939..00000000000 --- a/japanese/security/2008/dsa-1554.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="c093fc2ce69faf59e6301d5a82e78b0aaf66da95" -入力のサニタイズ不足 - -

-バグトラッキングシステム Roundup が HTML 入力を正しくサニタイズしておら -ず、攻撃者によりドキュメントにクライアントコードを挿入 (通常 JavaScript) -し、被攻撃者のブラウザで実行させることができることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.2.1-5+etch2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.3.3-3.1 で修正されています。 -

- - -

直ぐに roundup パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1554.data" diff --git a/japanese/security/2008/dsa-1555.wml b/japanese/security/2008/dsa-1555.wml deleted file mode 100644 index 78b5dd89e1a..00000000000 --- a/japanese/security/2008/dsa-1555.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4d1938e3479ffdfa0aed0f90d6d611d6afea1a6b" -プログラムミス - -

-商標非使用版の Firefox Web ブラウザである Iceweasel の JavaScript エンジ -ンに、任意のコードの実行ができる可能性のあるクラッシュが発見されました。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.0.0.14-0etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.0.0.14-1 で修正されています。 -

- -

直ぐに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1555.data" diff --git a/japanese/security/2008/dsa-1556.wml b/japanese/security/2008/dsa-1556.wml deleted file mode 100644 index 029aca52cff..00000000000 --- a/japanese/security/2008/dsa-1556.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="6131fd45422f4da95c389b4bd2ef054022891657" -ヒープバッファオーバフロー - -

-Perl インタープリタが Unicode 文字を含むある種の正規表現処理の際にバッフ -ァオーバフローを起こすことが発見されました。この欠陥は、\Q...\E クオーテ -ィングコンストラクタで保護された変数参照に、対象となる文字が含まれている -場合にも発生します。この条件が起きた場合、通常 Perl インタープリタがクラ -ッシュしますが、任意のコードが実行できる可能性も否定できません。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -5.8.8-7etch3 で修正されています。 -

- -

不安定版ディストリビューション (sid) では、近く修正予定です。

- -

直ぐに perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1556.data" diff --git a/japanese/security/2008/dsa-1557.wml b/japanese/security/2008/dsa-1557.wml deleted file mode 100644 index 947e039afd3..00000000000 --- a/japanese/security/2008/dsa-1557.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -入力のサニタイズ不足 - -

-Web から MySQL データベースサーバを管理するアプリケーション phpMyAdmin -に、リモートから攻撃可能な複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2008-1924 - -

    - CREATE table 実行権限を持つ攻撃者が、細工した HTTP POST リクエストを用 - いて、ウェブサーバから読むことのできる任意のファイルを読むことができま - す。 -

  • - -
  • CVE-2008-1567 - -

    - PHP セッションデータファイルのユーザ名とパスワードを格納するファイルが、 - 特定の設定条件下でローカルユーザから読み出し可能です。 -

  • - -
  • CVE-2008-1149 - -

    - phpMyAdmin が実行中のドメインと同じドメインのクッキーを作成可能な攻撃 - 者から、クロスサイトスクリプティングと、SQL インジェクション攻撃を許す - 欠陥があります。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 4:2.9.1.1-7 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 4:2.11.5.2-1 で修正されています。 -

- -

直ぐに phpmyadmin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1557.data" diff --git a/japanese/security/2008/dsa-1558.wml b/japanese/security/2008/dsa-1558.wml deleted file mode 100644 index bf38e07eafc..00000000000 --- a/japanese/security/2008/dsa-1558.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7a825d7946b5cd956ab75bd9670c68d6aa2299da" -プログラムミス - -

-Gecko エンジンライブラリ xulrunner の JavaScript エンジンに、任意のコード -の実行ができる可能性のあるクラッシュが発見されました。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.8.0.15~pre080323b-0etch2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.8.1.14-1 で修正されています。 -

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1558.data" diff --git a/japanese/security/2008/dsa-1559.wml b/japanese/security/2008/dsa-1559.wml deleted file mode 100644 index 6073197cf46..00000000000 --- a/japanese/security/2008/dsa-1559.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="dfa038f5c48a2ac5a2ad0c9ff9ea505a94d508a4" -入力のサニタイズが不十分 - -

家系図データへのオンラインアクセスを可能とするアプリケーション -phpGedView において、入力データのサニタイズが十分でなく、クロス -サイトスクリプティング脆弱性が生じうることがわかりました。

- - -

安定版 (stable) ディストリビューション (etch) では、これらの問題は -バージョン 4.0.2.dfsg-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 4.1.e+4.1.1-2 で修正されています。

- - -

直ぐに phpgedview パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1559.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1560.wml b/japanese/security/2008/dsa-1560.wml deleted file mode 100644 index 5c62d9d68f5..00000000000 --- a/japanese/security/2008/dsa-1560.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="dfa14f2b5645b5b0902b4da8f0466448817c85ea" -入力のサニタイズが不十分 - -

-"The-0utl4w" は Horde フレームワークのカレンダーコンポーネントである -Kronolith において、URL 入力のサニタイズが適切に行われておらず、 -イベント追加スクリーンにおいてクロスサイトスクリプティング脆弱性を -引き起こしてしまうことを発見しました。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題は -バージョン 2.1.4-1etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) の修正も間も無く -なされる予定です。 -

- -

直ぐに kronolith2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1560.data" diff --git a/japanese/security/2008/dsa-1561.wml b/japanese/security/2008/dsa-1561.wml deleted file mode 100644 index 0eb70b79bf1..00000000000 --- a/japanese/security/2008/dsa-1561.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="dfa14f2b5645b5b0902b4da8f0466448817c85ea" -プログラムエラー - -

-Christian Herzog は、Linux Terminal Server Project において、ネットワーク -のあらゆるホストから LTSP クライアントの X に接続できてしまうことを発見 -しました。これによってクライアントの画面やキーストロークがそのホストから -見えてしまいます。 -

- -

-注意:ldm がインストールさているほとんどの環境は、NFS エクスポートされた -chroot 環境になっているかと思います。よってサーバのみのアップグレードに -よってはアップグレードされません。例えば、i386 アーキテクチャでは、ldm の -アップグレードには以下が必要となるでしょう: -

- -
    chroot /opt/ltsp/i386 apt-get update
-    chroot /opt/ltsp/i386 apt-get dist-upgrade
- - -

-安定版 (stable) ディストリビューション (etch) では、これらの問題は -バージョン 0.99debian11+etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 2:0.1~bzr20080308-1 で修正されています。 -

- -

直ぐに ldm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1561.data" diff --git a/japanese/security/2008/dsa-1562.wml b/japanese/security/2008/dsa-1562.wml deleted file mode 100644 index e836957dedd..00000000000 --- a/japanese/security/2008/dsa-1562.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1428a45f9fc2aa1a3ce87cdd460cea658347ea26" -プログラムエラー - -

-Seamonkey インターネットスイートの非ブランド版である Iceape において、 -JavaScript エンジンのクラッシュが任意コードの実行につながりうることが -発見されました。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題は -バージョン 1.0.13~pre080323b-0etch3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 1.1.9-2 で修正されています。 -

- -

直ぐに iceape パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1562.data" diff --git a/japanese/security/2008/dsa-1563.wml b/japanese/security/2008/dsa-1563.wml deleted file mode 100644 index 63d835b192d..00000000000 --- a/japanese/security/2008/dsa-1563.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="bef16ff60e6c22268f7e9878f386d85126cb548e" -プログラムエラー - -

-Joel R. Voss はフリーソフトウェアの PBX・テレフォニーツールキット -である Asterisk の IAX2 モジュールにおいて、IAX2 プロトコルメッ -セージの確認が十分でないことを発見しました。これはサービス不能 -攻撃に繋がる可能性があります。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題は -バージョン 1.2.13~dfsg-2etch4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 1.4.19.1~dfsg-1 で修正されています。 -

- -

直ぐに asterisk パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1563.data" diff --git a/japanese/security/2008/dsa-1564.wml b/japanese/security/2008/dsa-1564.wml deleted file mode 100644 index 7fcbfb703a2..00000000000 --- a/japanese/security/2008/dsa-1564.wml +++ /dev/null @@ -1,68 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-複数のリモートに対する脆弱性が、weblog マネージャである WordPress -に見付かりました。The Common Vulnerabilities and Exposures project -は以下の問題を特定しました。 -

- -
    - -
  • CVE-2007-3639 - -

    - 入力のサニタイズが不十分であるため、リモートからの攻撃者が - 外部のウェブサイトへ訪問者をリダイレクトすることが可能となって - います。 -

  • - -
  • CVE-2007-4153 - -

    - 複数のクロスサイトスクリプティング脆弱性により、リモートの認証された - 管理者が、任意の web スクリプトや HTML をインジェクションすることが - 可能になっています。 -

  • - -
  • CVE-2007-4154 - -

    - SQL インジェクション脆弱性により、リモートの認証された管理者が、 - 任意の SQL コマンドを実行可能になっています。 -

  • - -
  • CVE-2007-0540 - -

    - WordPress はリモートからの攻撃者にサービス不能攻撃 (バンド幅・スレッド - 消費) を許す弱点があります。これは pingback サービスのソース URI を、 - バイナリを含むファイルのものにすることで、必要な pingback データを - 含まない場合でもダウンロードが行われてしまうために起こります。 -

  • - -
  • [CVE 名はまだ無い] - -

    - 入力のサニタイズが不十分であるため、通常ユーザのアカウントを持つ - 攻撃者が管理者インターフェースにアクセスできてしまいます。 -

  • - -
- - -

-安定版 (stable) ディストリビューション (etch) では、これらの問題は -バージョン 2.0.10-1etch2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン version 2.2.3-1 で修正されています。 -

- -

直ぐに wordpress パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1564.data" diff --git a/japanese/security/2008/dsa-1565.wml b/japanese/security/2008/dsa-1565.wml deleted file mode 100644 index efb629ab7c9..00000000000 --- a/japanese/security/2008/dsa-1565.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

いくつかのローカル脆弱性が Linux カーネルに見付かりました。これらは -サービス不能攻撃や任意コード実行の原因に繋がりうるものです。The Common -Vulnerabilities and Exposures project は以下の問題を特定しました。 -

- -
    - -
  • CVE-2007-6694 - -

    Cyrill Gorcunov は CHRP PowerPC プラットフォーム固有のコードにおける - NULL ポインタの参照外しを報告しました。ローカルユーザがこれを利用すると - サービス不能攻撃 (DoS) が可能となります。

  • - -
  • CVE-2008-0007 - -

    SuSE の Nick Piggin はメモリマップ領域にフォールトハンドラを登録 - するようなサブシステムにおいて、多くの問題を発見しました。この問題を - ローカルユーザが利用すると、サービス不能攻撃や、場合によっては - 任意コードの実行が可能となります。

  • - -
  • CVE-2008-1294 - -

    David Peer は、管理者が定めた cpu 時間の制限 (RLIMIT_CPU) を、ユーザが - limit 0 に設定することで回避できてしまうことを発見しました。

  • - -
  • CVE-2008-1375 - -

    Alexander Viro はディレクトリ通知サブシステムにおいて競合状態を発見しました。 - この問題をローカルユーザが利用すると、サービス不能 (oops) や、場合によっては - 特権の取得が可能となります。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題は -バージョン 2.6.18.dfsg.1-18etch3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) の修正も間もなく -行われる予定です。

- -

直ぐに linux-2.6, fai-kernels, user-mod-linux といったパッケージを -アップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1565.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1566.wml b/japanese/security/2008/dsa-1566.wml deleted file mode 100644 index 1e2069d567b..00000000000 --- a/japanese/security/2008/dsa-1566.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f292b8b9f52ea5900524e7da10a99dbafa11adc9" -プログラムミス - -

Dmitry Levin は cpio アーカイブユーティリティのパスを扱うコードに -脆弱性を発見しました。この脆弱性のある cpio を用いて、悪意のもとに -作為されたアーカイブから内容の抽出や閲覧を行なうと、サービス不能 -攻撃 (クラッシュ) や、場合によっては任意コードの実行につながります。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題は -バージョン version 2.6-18.1+etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン version 2.9-5 で修正されています。

- -

直ぐに cpio パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1566.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1567.wml b/japanese/security/2008/dsa-1567.wml deleted file mode 100644 index 41a102c52ea..00000000000 --- a/japanese/security/2008/dsa-1567.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="7ada9b9e28cf4dd11a98f18fc04e81aa890e11b3" -バッファオーバラン - -

-Stefan Cornelius さんにより、3D モデリングアプリケーション Blender の -Radiance High Dynamic Range (HDR) 画像パーザに欠陥が発見されました。この -欠陥は悪意を持って細工された HDR ファイルを開かせること、またはそのよう -なファイルを含むディレクトリを Blender の画像オープンダイアログでブラウ -ズさせることによって攻撃可能で、スタックベースのバッファオーバフローを引 -き起こして任意のコードの実行が可能です。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.42a-7.1+etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.45-5 で修正されています。 -

- -

直ぐに blender パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1567.data" diff --git a/japanese/security/2008/dsa-1568.wml b/japanese/security/2008/dsa-1568.wml deleted file mode 100644 index 7af485ddc75..00000000000 --- a/japanese/security/2008/dsa-1568.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="da344fab0612b0b7f67cbd28c5cd44cf3b7eb771" -入力のサニタイズ不足 - -

-"unsticky" さんにより、ブログエンジン b2evolution が入力のサニタイズを十 -分に行っていないため、クロスサイトスクリプティングが可能であることが発見 -されました。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.9.2-3+etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.9.2-4 で修正されています。 -

- -

直ぐに b2evolution パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1568.data" diff --git a/japanese/security/2008/dsa-1569.wml b/japanese/security/2008/dsa-1569.wml deleted file mode 100644 index 98255a9bf75..00000000000 --- a/japanese/security/2008/dsa-1569.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c093fc2ce69faf59e6301d5a82e78b0aaf66da95" -入力のサニタイズ不足 - -

-システムとサービスをモニタするフロントエンド Cacti が入力のサニタイズを十 -分に行っていないため、クロスサイトスクリプティングや SQL インジェクション -攻撃が可能であることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.8.6i-3.4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.8.7b-1 で修正されています。 -

- -

直ぐに cacti パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1569.data" diff --git a/japanese/security/2008/dsa-1570.wml b/japanese/security/2008/dsa-1570.wml deleted file mode 100644 index ee68bd3a0f4..00000000000 --- a/japanese/security/2008/dsa-1570.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="7ecbdc706076a60fb07a54508d4a831527aebe0d" -各種の脆弱性 - -

-Andrews Salomon さんにより、GTK+ ベースでレンダリングエンジンを交換可能 -なウェブブラウザ風博士が、PCRE ライブラリをソースの埋め込みとしてコンパ -イルされており、システムで提供されているライブラリに優先してそちらのラ -イブラリを使っていることが発見されました。 -

- -

-PCRE ライブラリには以前の Debian セキュリティ勧告で報告したセキュリティ -上の問題の修正が行われています。今回の修正では、安全でない組み込みのバー -ジョンではなくサポートされたライブラリを使うようになっています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.4.2-1etch1 で修正されています。 -

- -

直ぐに kazehakase パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1570.data" diff --git a/japanese/security/2008/dsa-1571.wml b/japanese/security/2008/dsa-1571.wml deleted file mode 100644 index b6be94f81fa..00000000000 --- a/japanese/security/2008/dsa-1571.wml +++ /dev/null @@ -1,79 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" -予測可能な乱数の生成 - -

-Luciano Bello さんにより、Debian の openssl パッケージの乱数生成器が予測 -可能な乱数を生成することが発見されました。これは Debian 固有の openssl -への誤った修正 (CVE-2008-0166) が原因です。この結果として、暗号に使う鍵 -の材料が予測可能です。 -

- -

-これは Debian 固有の欠陥であり、Debian 派生ではない他の OS には影響があ -りません。但し、他の OS にも弱い鍵が import されることにより、間接的な影 -響はあります。 -

- -

-Debian システムで、バージョン 0.9.8c-1 以降の OpenSSL で作成された、暗号 -鍵に関するデータは捨てて作り直す必要があります。さらに、影響を受ける -Debian システムで、署名や本人認証の目的で使われた全ての DSA 鍵は脆弱であ -ると考えてください。デジタル署名アルゴリズムは、署名生成時の秘密の乱数の -値に依存しているからです。 -

- -

-この欠陥を持つ最初のバージョンは 0.9.8c-1 で、不安定版に 2006-09-17 にア -ップロードされており、その後テスト版 (testing) や安定版 (etch) に流れて -います。旧安定版 (sarge) には影響はありません。 -

- -

-影響を受ける鍵は、SSH 鍵、OpenVPN 鍵、DNSSEC 鍵、X.509 証明書を生成する -のに使われる鍵データ、および SSL/TLS コネクションに使うセッション鍵です。 -GnuPG や GnuTLS で生成した鍵は影響を受けません。 -

- -

脆弱な鍵を発見するための資料は以下で公開されています。

- -

- (OpenPGP signature)

- -

様々なパッケージでのキーロールオーバの手順は、以下で公開されています。

- -

https://www.debian.org/security/key-rollover/

- -

-このウェブサイトは継続的に更新されており、SSL 証明書を用いたパッケージの -キーロールオーバについての、新しい更新済みの手順が記載されています。また、 -影響を受けない代表的なパッケージについても列挙されています。 -

- -

-この緊急の変更以外に、openssl の二つの欠陥が修正されています。これらの欠 -陥は次の etch のポイントリリースでの修正を予定していたものです。一つは -Openssl の DTLS (Datagram TLS: 根本的にはSSL 上の UDP) が正しく DTLS を実装してお -らず、潜在的にずっと弱いプロトコルとなっていた可能性があった問題、もう一 -つは、任意のコードが実行可能であった問題 (CVE-2007-4995) です。更に整数 -乗算ルーチンのサイドチャネル攻撃 (CVE-2007-3108) も対処されています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.9.8c-4etch3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) とテスト版 (testing) デ -ィストリビューション (lenny) では、これらの問題はバージョン 0.9.8g-9 で -修正されています。 -

- -

-直ぐに openssl パッケージをアップグレードし、上の記載に沿って暗号鍵を再 -生成することを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1571.data" diff --git a/japanese/security/2008/dsa-1572.wml b/japanese/security/2008/dsa-1572.wml deleted file mode 100644 index 92e1fc8bf8e..00000000000 --- a/japanese/security/2008/dsa-1572.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-サーバサイド HTML 埋め込み型スクリプト言語 PHP に、複数の問題が発見され -ました。The Common Vulnerabilities and Exposures project は以下の問題を -認識しています。 -

- -
    - -
  • CVE-2007-3806 - -

    - glob 関数が、特定のコンテキストの元で flags パラメータに無効な値を与 - えることで、攻撃者からサービス拒否攻撃や任意のコードの実行が可能です。 -

  • - -
  • CVE-2008-1384 - -

    - 整数オーバフローのため、特定のコンテキストの元で、巨大な width 指定 - 子を printf フォーマットパラメータに与えることにより、攻撃者からサー - ビス拒否攻撃や任意のコードの実行が可能です。 -

  • - -
  • CVE-2008-2050 - -

    - astCGI SAPI にスタックベースのバッファオーバフローがあります。 -

  • - -
  • CVE-2008-2051 - -

    - escapeshellcmd API 関数を、不完全なマルチバイト文字を使って攻撃可能 - です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 5.2.0-8+etch11 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 5.2.6-1 で修正されています。 -

- -

直ぐに php5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1572.data" diff --git a/japanese/security/2008/dsa-1573.wml b/japanese/security/2008/dsa-1573.wml deleted file mode 100644 index 97c390e3b81..00000000000 --- a/japanese/security/2008/dsa-1573.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-リモートデスクトッププロトコルクライアント rdesktop に、リモートから攻撃可 -能な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2008-1801 - -

    - 整数オーバフロー欠陥がリモートから攻撃可能であり、攻撃者がログインユー - ザの権限で任意のコードを実行可能です。 -

  • - -
  • CVE-2008-1802 - -

    - BSS オーバフロー欠陥がリモートから攻撃可能であり、攻撃者がログインユー - ザの権限で任意のコードを実行可能です。 -

  • - -
  • CVE-2008-1803 - -

    - 整数の符号に関する欠陥がリモートから攻撃可能であり、攻撃者がログイン - ユーザの権限で任意のコードを実行可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.5.0-1etch2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.5.0-4+cvs20071006 で修正されています。 -

- -

直ぐに rdesktop パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1573.data" diff --git a/japanese/security/2008/dsa-1574.wml b/japanese/security/2008/dsa-1574.wml deleted file mode 100644 index 47277236b5d..00000000000 --- a/japanese/security/2008/dsa-1574.wml +++ /dev/null @@ -1,62 +0,0 @@ -# This shares a lot of text with dsa-1532.wml, dsa-1534.wml, dsa-1535.wml -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-Thunderbird クライアントの商標非使用版 Icedove メールクライアントに、 -リモートから攻撃可能な複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2008-1233 - -

    - moz_bug_r_a4 さんにより CVE-2007-3738 および CVE-2007-5338 類似の問 - 題が XPCNativeWrapper にあり、任意のコードの実行が可能であることが発 - 見されました。 -

  • - -
  • CVE-2008-1234 - -

    - moz_bug_r_a4 さんにより、イベントハンドラの安全でない処理のため、ク - ロスサイトスクリプティングが可能であることが発見されました。 -

  • - -
  • CVE-2008-1235 - -

    - Boris Zbarsky さん、Johnny Stenback さん、および moz_bug_r_a4 さん - により、プリンシパル処理コードにバグがあり、クロスサイトスクリプティ - ングや任意のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2008-1236 - -

    - Tom Ferrisさん、Seth Spitzerさん、Martin Wargersさん、John Daggett お - よび Mats Palmgren さんにより、任意のコードの実行に繋がるレイアウトエ - ンジンのクラッシュが発見されました。 -

  • - -
  • CVE-2008-1237 - -

    - georgiさん、tgirmann さん、および Igor Bukanov さんにより、任意の - コードの実行に繋がる Javascript エンジンのクラッシュが発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.5.0.13+1.5.0.15b.dfsg1+prepatch080417a-0etch1 で修正されています。 -

- -

直ぐに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1574.data" diff --git a/japanese/security/2008/dsa-1575.wml b/japanese/security/2008/dsa-1575.wml deleted file mode 100644 index 77bd1999de7..00000000000 --- a/japanese/security/2008/dsa-1575.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃 - -

-Linux カーネルにサービス拒否攻撃に繋がる可能性のある欠陥が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。 -

- -
    - -
  • CVE-2008-1669 - -

    - Alexander Viro さんにより、fcntl コードに競合条件があり、マルチプロ - セッサ環境のローカルユーザが、本来なら許されない並列コード実行と、デ - ィスクリプタテーブルへの再配置が可能であることが発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.6.18.dfsg.1-18etch4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.6.25-2 で修正されています。 -

- -

-直ぐに linux-2.6, fai-kernels, および user-mode-linux パッケージを更新す -ることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1575.data" diff --git a/japanese/security/2008/dsa-1576.wml b/japanese/security/2008/dsa-1576.wml deleted file mode 100644 index faea5da67d9..00000000000 --- a/japanese/security/2008/dsa-1576.wml +++ /dev/null @@ -1,149 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -予測可能な乱数生成器 - -

昨日公開された Debian の openssl パッケージの更新 -(DSA-1571-1, CVE-2008-0166) - は、OpenSSH にも間接的に影響します。この結果、壊れたバージョンの -Openssl で生成された全てのユーザとホスト鍵は、openssl の更新適用後も信用 -できないものとして扱われなければなりません。

- -

1. セキュリティ更新をインストールする

- -

この更新は openssl の更新済みのパッケージに依存関係を指定していますの - で、自動的に修正済の libssl0.9.8 パッケージと、新パッケージ - openssh-blacklist がインストールされます。

- -

更新の適用が終わったならば、可能な場合には脆弱なユーザ鍵は自動的に拒 - 絶されます。但し全部の検出は行えません。ユーザの個人認証にこのような - 鍵を使っている場合は、鍵は直後に動作しなくなり、新しい鍵で更新しなけ - ればならなくなります (第三節参照)。

- -

OpenSSH ホスト鍵は、OpenSSH セキュリティ更新を適用後自動的に再作成さ - れます。更新時には、この処理の前にユーザへの確認問い合わせが行われま - す。

- -

2. OpenSSH の known_hosts ファイルを更新する

- -

ホスト鍵を再生成した場合、SSH を使っているシステムに接続の際、 - known_hosts のホスト鍵の更新がすんでいない場合には以下の警告画面が表 - 示されます。

- -
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
-Someone could be eavesdropping on you right now (man-in-the-middle attack)!
-It is also possible that the RSA host key has just been changed.
-
- -

この場合、単にホスト鍵が変更されているので、エラーメッセージにあるよ - うに対象の known_hosts を更新する必要があります。

- -

サーバ鍵の交換には、信用できる通信路を使用することを勧めます。鍵はサ - ーバ上の /etc/ssh/ssh_host_rsa_key.pub に置かれます。鍵のフィンガー - プリントは以下のコマンドで見ることができます。

- -

ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub

- -

ユーザ別の known_hosts ファイル以外に、システム全体で有効なホストフ - ァイル /etc/ssh/ssh_known_hosts が存在しているかもしれません。このファ - イルは ssh クライアントと sshd の両方で hosts.equiv 機能を提供するた - めに使われています。このファイルも同様に更新する必要があります。

- -

3. 全ての OpenSSH ユーザ鍵をチェックする

- -

一番安全な手順は、欠陥のないシステムで作成された鍵だと強く確信できる - 場合を除いて全ての OpenSSH 鍵を再作成することです。

- -

鍵が安全かどうかは、この更新に含まれている ssh-vulnkey ツールでチ - ェックできます。既定では、ssh-vulnkey はユーザ鍵の標準の格納場所 - (~/.ssh/id_rsa, ~/.ssh/id_dsa と ~/.ssh/identity) と、authorized_keys - ファイル (~/.ssh/authorized_keys と ~/.ssh/authorized_keys2)、およ - びシステムのホスト鍵 (/etc/ssh/ssh_host_dsa_key と - /etc/ssh/ssh_host_rsa_key) をチェックします。

- -

自分の全ての鍵が標準の場所 (~/.ssh/id_rsa, ~/.ssh/id_dsa, または - ~/.ssh/identity) に格納されている場合、それらをチェックするには以下 - のコマンドを使います。

- -

ssh-vulnkey

- -

システムの全ての鍵をチェックするには

- -

sudo ssh-vulnkey -a

- -

非標準の場所での鍵をチェックするには

- -

ssh-vulnkey /path/to/key

- -

もし ssh-vulnkey が "Unknown (no blacklist information)" と答えた場 - 合、キーが脆弱かどうかの情報がないということです。この場合には、ファ - イルの修正時刻 (mtime) を ls -l を使って調べると良いでしょう。2006 - 9月以前に作成された鍵には欠陥はありません。可能性は低いですが、バッ - クアップ処理でファイルの日付が戻されているかもしてない、またはシステ - ム時刻の設定が正しくなかったかもしれない、などは頭に入れておいてくだ - さい。

- -

疑わしい場合は、新しい鍵を作成して、全部のサーバから古い鍵を削除して - ください。

- -

4. 影響するユーザ鍵を再生成する

- -

ユーザの個人認証に使用する OpenSSH 鍵は、手動で再生成する必要があり - ます。これは生成後に他のシステムに移動した鍵を含みます。

- -

新しい鍵は ssh-keygen を使って作成します。

- -
-   $ ssh-keygen
-   Generating public/private rsa key pair.
-   Enter file in which to save the key (/home/user/.ssh/id_rsa):
-   Enter passphrase (empty for no passphrase):
-   Enter same passphrase again:
-   Your identification has been saved in /home/user/.ssh/id_rsa.
-   Your public key has been saved in /home/user/.ssh/id_rsa.pub.
-   The key fingerprint is:
-   00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 user@host
-
- -

5. authorized_keys ファイルを更新する (必要に応じて実行)

- -

ユーザキーを再作成した後、対応する公開鍵は必要なリモートシステムの - authorized_keys (または authorized_keys2) に配布する必要があります。 - 当該ファイルから古い鍵を削除することを忘れないようにしてください。

- - -

乱数の欠陥への対処のほかに、この OpenSSH の更新では幾つかのそれ以外の欠 -陥も修正しています。

- -

CVE-2008-1483: - Timo Juhani Lindfors さんにより、X11 フォワーディングを行っている場 - 合、SSH クライアントが X11 フォワーディングポートを、そのポートが全 - てのアドレスファミリで用いられていることを確認せず利用していることが - 発見されました。システムが IPv6 を用いるように設定されている場合 (有 - 効な IPv6 接続を持っていない場合でも)、リモートサーバ上の攻撃者が - X11 フォワーディングをハイジャック可能です。

- -

CVE-2007-4752: - Jan Pechanec さんにより、ssh が信用できない X11 クッキーの作成に失敗 - した場合に、信用された X11 クッキーの作成にフォールバックするようになっており、X11 - フォワーディングを行っている場合に悪意を持ったリモートサーバにローカ - ルの表示情報が漏洩する可能性があることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 4.3p2-9etch1 で修正され -ています。現時点ではサポートされているアーキテクチャの一部のみがビルド済 -みで、残りは追って提供の予定です。

- -

不安定版 (unstable) ディストリビューション (sid) とテスト版 (testing) デ -ィストリビューション (lenny) では、これらの問題はバージョン 4.7p1-9 で -修正されています。

- -

直ぐに openssh パッケージをアップグレードし、上記の手順を行うことを勧め -ます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1576.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1577.wml b/japanese/security/2008/dsa-1577.wml deleted file mode 100644 index 7601a2dcf47..00000000000 --- a/japanese/security/2008/dsa-1577.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" -安全でない一時ファイルの作成 - -

Stephen Gran さんと Mark Hymers さんにより共同開発ツール GForge の幾つか -のスクリプトが、書き込みのためのファイルを開く際に安全でないやり方で行っ -ていることが発見されました。この欠陥は、ローカルシステムの任意のファイル -の上書きに悪用可能です。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -4.5.14-22etch8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。

- -

直ぐに gforge パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1577.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1578.wml b/japanese/security/2008/dsa-1578.wml deleted file mode 100644 index 12a2542bb61..00000000000 --- a/japanese/security/2008/dsa-1578.wml +++ /dev/null @@ -1,62 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-サーバサイドスクリプト言語 PHP バージョン 4 に、複数の問題が発見されま -した。The Common Vulnerabilities and Exposures project は以下の問題を認 -識しています。 -

- -
    - -
  • CVE-2007-3799 - -

    - session_start 関数が、リモートの攻撃者からの特殊文字を使ったセッシ - ョンクッキーへの任意の後理ビュートの挿入を許します。このクッキーに - は、様々なパラメータから得たものが使用できます。 -

  • - -
  • CVE-2007-3806 - -

    - glob() 関数を悪用することでサービス拒否攻撃を引き起こすことが可能で - す。 -

  • - -
  • CVE-2007-3998 - -

    - wordwrap() 関数に細工した入力を与えることで、サービス拒否攻撃を引き - 起こすことが可能です。 -

  • - -
  • CVE-2007-4657 - -

    - stspn() および strcspn() 関数に巨大な len 値を与えることにより、攻撃 - 者が整数オーバフローを引き起こしてメモリの中身を読み出したり、サービ - ス拒否攻撃を引き起こすことなどの攻撃が可能です。 -

  • - -
  • CVE-2008-2051 - -

    - escapeshellcmd API 関数が、不完全なマルチバイト文字で攻撃可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 6:4.4.4-8+etch6 で修正されています。 -

- -

php4 パッケージは不安定版 (unstable) sid にはすでに存在していません。

- -

直ぐに php4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1578.data" diff --git a/japanese/security/2008/dsa-1579.wml b/japanese/security/2008/dsa-1579.wml deleted file mode 100644 index ac9051b843c..00000000000 --- a/japanese/security/2008/dsa-1579.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b86353bbcec0db93ce26f234fde5866c7eba3d4b" -入力のサニタイズ漏れ - -

-画像処理ユーティリティ群 netpbm-free の GIF リーダの実装に欠陥が発見され -ました。入力データの検証が不十分なため、悪意を持って作成された GIF ファ -イルによりスタックバッファをオーバフローさせることができるため、任意のコ -ードが実行可能な可能性があります。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2:10.0-11.1+etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2:10.0-11.1 で修正されています。 -

- -

直ぐに netpbm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1579.data" diff --git a/japanese/security/2008/dsa-1580.wml b/japanese/security/2008/dsa-1580.wml deleted file mode 100644 index bf36b9e0689..00000000000 --- a/japanese/security/2008/dsa-1580.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="5ebc2f98567ab3dfb70f005c4a5a0caba5c1106b" -プログラムミス - -

-家系データへのオンラインでのアクセスを提供するアプリケーション -phpGedView が、プログラムミスによりリモートの攻撃者から管理者権限を奪え -ることが発見されました。 -

- -

-注記: この問題は、phpGedView と、コンテンツ管理システムなどの外部のプロ -グラムとを接続するインターフェース (API) の根本的な設計ミスです。この問 -題を解決するには API を全面的に再作成するしかありませんが、これはセキュ -リティ更新としては不適切でしょう。この機能は周辺関数であり、恐らくパッケ -ージユーザの中でも利用している人は少数であろうという判断の下に、このイン -ターフェースを削除することとしました。もし、このインターフェースが必要な -場合には、phpGedView の Debian Lenny にバックポートされた版を利用してく -ださい。この版では完全に再設計された API が使われています。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -4.0.2.dfsg-4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 4.1.e+4.1.5-1 で修正されています。 -

- -

直ぐに phpgedview パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1580.data" diff --git a/japanese/security/2008/dsa-1581.wml b/japanese/security/2008/dsa-1581.wml deleted file mode 100644 index e33bb54ea1f..00000000000 --- a/japanese/security/2008/dsa-1581.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-SSL/TLS プロトコル群の実装 GNUTLS に、リモートから攻撃可能な複数の問題が -発見されました。 -

- -

-注記:GNUTLS ライブラリを提供する libgnutls13 には、影響を受けるサービス -を自動的に再起動する処理は含まれていません。従って、関連するサービス (主 -に Exim で /etc/init.d/exim4 restart を実行ください) を更新の適用後、更新 -の効果を有効にするため手動で再起動してください。システムを再起動しても問 -題ありません。 -

- -

The Common Vulnerabilities and Exposures project は以下の -問題を認識しています。

- -
    - -
  • CVE-2008-1948 - -

    - サイズ超過のセッション再試行などで、認証前のヒープオーバフローがあり、任 - 意のコードが実行可能です。 -

  • - -
  • CVE-2008-1949 - -

    - Client hello を繰り返すことにより、ヌルポインタ参照を引き起こすことができ - るため、認証前のサービス拒否攻撃が可能です。 -

  • - -
  • CVE-2008-1950 - -

    - 暗号復号化処理でレコード長が不正な場合、GNUTLS が受信レコードの末尾を超え - てメモリを読み出す可能性があるため、認証前のサービス拒否攻撃が可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.4.4-3+etch1 で修正されています。arm アーキテクチャ向けのビルドはま -だ提供できていません。これについては後日提供予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。 -

- -

直ぐに GNUTLS パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1581.data" diff --git a/japanese/security/2008/dsa-1582.wml b/japanese/security/2008/dsa-1582.wml deleted file mode 100644 index 53485e176dc..00000000000 --- a/japanese/security/2008/dsa-1582.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b8c3c0654810b05c68089b0a421694fe2c65b9cf" -バッファオーバフロー - -

-Nico Golde さんにより、P2P 音楽及び動画ストリーミングサーバ PeerCast の -HTTP ベーシック認証コードにバッファオーバフローの欠陥が発見されました。こ -の欠陥はリモートの攻撃者から攻撃可能で、PeerCast のクラッシュや、任意のコ -ードの実行が可能です。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.1217.toots.20060314-1etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.1218+svn20080104-1.1 で修正されています。 -

- -

直ぐに peercast パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1582.data" diff --git a/japanese/security/2008/dsa-1583.wml b/japanese/security/2008/dsa-1583.wml deleted file mode 100644 index 814709a5452..00000000000 --- a/japanese/security/2008/dsa-1583.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

-P2P 音楽及び動画ストリーミングサーバ PeerCast の GNOME インターフェース -GNOME PeerCast に、リモートから攻撃可能な複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。 -

- -
    - -
  • CVE-2007-6454 - -

    - Luigi Auriemma さんにより、PeerCast の HTTP サーバコードにヒープバッ - ファオーバフローの欠陥が発見されました。この欠陥は長大な SOURCE リク - エストを使ってリモートの攻撃者から攻撃可能で、サービス拒否攻撃や、任 - 意のコードの実行が可能です。 -

  • - -
  • CVE-2008-2040 - -

    - Nico Golde さんにより、P2P 音楽及び動画ストリーミングサーバ PeerCast - の HTTP ベーシック認証コードにバッファオーバフローの欠陥が発見されま - した。この欠陥はリモートの攻撃者から攻撃可能で、PeerCast のクラッシュ - や、任意のコードの実行が可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.5.4-1.1etch0 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、 -gnome-peercast は既に削除されています。 -

- -

直ぐに gnome-peercast パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1583.data" diff --git a/japanese/security/2008/dsa-1584.wml b/japanese/security/2008/dsa-1584.wml deleted file mode 100644 index 9631918a993..00000000000 --- a/japanese/security/2008/dsa-1584.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5d07b92a3effa045fd524ad0fd28fc57fa84e2fe" -バッファオーバフロー - -

-Xiph.Org オーディオコーデックをラップする単純なプログラムインターフェース -libfishsound が特定のヘッダフィールドでの負のオフセット値を正しく処理して -いないことが発見されました。この結果、悪意を持って細工されたファイルで任 -意のコードが実行可能です。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.7.0-2etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.7.0-2.2 で修正されています。 -

- -

直ぐに libfishsound パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1584.data" diff --git a/japanese/security/2008/dsa-1585.wml b/japanese/security/2008/dsa-1585.wml deleted file mode 100644 index 5cb9e719a8a..00000000000 --- a/japanese/security/2008/dsa-1585.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="589149960cb0989bd719ffaabd07bc6c7024a67e" -整数オーバフロー - -

-Speex コーデックコマンドラインツール speex が特定のヘッダフィールドでの -負のオフセット値を正しく処理していないことが発見されました。この結果、悪 -意を持って細工されたファイルで任意のコードが実行可能です。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.1.12-3etch1 で修正されています。 -

- -

直ぐに speex パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1585.data" diff --git a/japanese/security/2008/dsa-1586.wml b/japanese/security/2008/dsa-1586.wml deleted file mode 100644 index a34ac3bbf69..00000000000 --- a/japanese/security/2008/dsa-1586.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

xine マルチメディアプレーヤのアプリケーション機能のほとんどを提供するラ -イブラリ xine-lib に複数の欠陥が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-1482 - -

    xine の FLV, Quicktime, RealMedia, MVE, CAK demuxer と、Matroska - demuxer で使われている EBML 形式のパーザに整数バッファオーバフローが - あります。この欠陥を攻撃することにより、悪意を持って細工されたこれら - の形式のファイルによりヒープバッファオーバフローと任意のコードの実行 - が可能です。

  • - -
  • CVE-2008-1686 - -

    このバージョンの xine での Speex の実装の入力検証が十分でなく、悪意 - を持って細工された Speex ファイルにより不正な配列アクセスと任意のコ - ードの実行が可能です。

  • - -
  • CVE-2008-1878 - -

    NES サウンドフォーマット (NSF) demuxer の範囲チェックが不適切で、悪 - 意を持って細工された NSF ファイルによりスタックバッファオーバフロー - と任意のコードの実行が可能です。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.1.2+dfsg-7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.1.12-2 で修正されています。

- -

直ぐに xine-lib パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1586.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1587.wml b/japanese/security/2008/dsa-1587.wml deleted file mode 100644 index c37b4d3d30d..00000000000 --- a/japanese/security/2008/dsa-1587.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="170b56b707e5c9505fb62bfe3e2ebe397be8ea20" -バッファオーバフロー - -

Adam Zabrocki さんにより、フルスクリーン ncurses および X11 traceroute ツ -ール mtr が、特定の条件下で、過度に長大な DNS レコードを用いた任意のコー -ドの実行を許すことが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.71-2etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.73-1 で修正されています。

- -

直ぐに mtr パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1587.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1588.wml b/japanese/security/2008/dsa-1588.wml deleted file mode 100644 index bd2d23dc4e9..00000000000 --- a/japanese/security/2008/dsa-1588.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃 - -

Linux カーネルに、サービス拒否攻撃に繋がる複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2007-6712 - -

    Johannes Bauer さんにより、64 ビットシステムの hrtimer サブシステム - に整数オーバフローが発見されました。この欠陥はローカルユーザから攻撃 - 可能で、カーネルを無限ループに落とすサービス拒否攻撃を引き起こすこと - が可能です。

  • - -
  • CVE-2008-1615 - -

    Jan Kratochvil さんにより、ローカルの攻撃者が amd64 アーキテクチャ向 - けカーネルをクラッシュさせ、サービス拒否攻撃を引き起こせることが報告 - されました。

  • - -
  • CVE-2008-2136 - -

    Paul Harks さんにより、IPv6 を IPv4 でトンネルする際に使われる - Simple Internet Transition (SIT) コードにメモリリークが発見されまし - た。この欠陥はローカルユーザから攻撃可能で、サービス拒否攻撃が可能です。

  • - -
  • CVE-2008-2137 - -

    David Miller さんと Jan Lieskovsky さんにより、sparc アーキテクチャ - で mmap されたリージョンの仮想アドレス範囲チェックに問題が発見されま - した。この欠陥はローカルユーザから攻撃可能で、サービス拒否攻撃が可能 - です。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.6.18.dfsg.1-18etch5 で修正されています。

- -

この勧告の時点では、linux-2.6/s390 と fai-kernels/powerpc はまだビルド -できていません。ビルドができしだいこの勧告を更新する予定です。

- -

直ぐに linux-2.6, fai-kernels, user-mode-linux の各パッケージをアップグ -レードし、マシンをリブートすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1588.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1589.wml b/japanese/security/2008/dsa-1589.wml deleted file mode 100644 index 21484b98352..00000000000 --- a/japanese/security/2008/dsa-1589.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="252420096b6b515c772416f5f846097b363cd7d1" -バッファオーバフロー - -

XSLT 処理用ランタイムライブラリ libxslt が、長大な XSLT "transformation -match" が長いステップ数となる場合にバッファオーバフローを起こし、任意の -コードを実行させることができることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.1.19-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.1.24-1 で修正されています。

- -

直ぐに libxslt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1589.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1590.wml b/japanese/security/2008/dsa-1590.wml deleted file mode 100644 index 75bf47ee2f8..00000000000 --- a/japanese/security/2008/dsa-1590.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

Alin Rad Pop さんにより、samba がクライアントとして動作している際に特定の -レスポンス処理でバッファオーバフローを起こすため、任意のコードが実行可能 -であることが発見されました (CVE-2008-1105)。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -3.0.24-6etch10 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 3.0.30-1 で修正されています。

- -

直ぐに samba パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1590.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1591.wml b/japanese/security/2008/dsa-1591.wml deleted file mode 100644 index a97e86f19f6..00000000000 --- a/japanese/security/2008/dsa-1591.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Vorbis 汎用圧縮オーディオコーデック向けライブラリ libvorbis に複数のロー -カル及びリモートから攻撃可能な欠陥が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-1419 - -

    libvorbis が正しく 0 データを処理していないため、リモートの攻撃者か - らサービス拒否攻撃 (クラッシュや無限ループ) や、整数オーバフローを引 - き起こせます。

  • - -
  • CVE-2008-1420 - -

    libvorbis に整数オーバフローがあり、リモートの攻撃者から細工された - OGG ファイルを用いてヒープオーバフローを起こすことにより、任意のコー - ドが実行可能です。

  • - -
  • CVE-2008-1423 - -

    libvorbis に整数オーバフローがあり、リモートの攻撃者から細工された - OGG ファイルを用いてヒープオーバフローを起こすことにより、サービス拒 - 否攻撃 (クラッシュ) や任意のコードが実行可能です。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.1.2.dfsg-1.4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.2.0.dfsg-3.1. で修正されています。

- -

直ぐに libvorbis パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1591.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1592.wml b/japanese/security/2008/dsa-1592.wml deleted file mode 100644 index 22a2acfac37..00000000000 --- a/japanese/security/2008/dsa-1592.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -ヒープオーバフロー - -

Linux カーネルに、サービス拒否攻撃や任意のコードの実行に繋がる複数の問 -題が発見されました。The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。

- -
    - -
  • CVE-2008-1673 - -

    McAfee 社の Wei Wang さんにより、SNMP NAT や CIFS サブシステムで用い - る ASN.1 デコードコードに潜在的なヒープオーバフローが発見されました。 - この問題は Debian であらかじめビルドされているカーネルイメージでは攻 - 撃不可能であると考えられていますが、Debian で提供されたソースからカ - スタムイメージを作成している場合問題となる可能性があります。

  • - -
  • CVE-2008-2358 - -

    McAfee 社の Avert Lab の Brandon Edwards さんにより、DCCP サブシステ - ムに問題が発見されました。フィーチャ長のチェックが抜けているため、オ - ーバフローを起こし、リモートからの任意のコードの実行に繋がる可能性が - あります。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.6.18.dfsg.1-18etch6 で修正されています。

- -

直ぐに linux-2.6, fai-kernels, user-mode-linux の各パッケージをアップグ -レードし、マシンをリブートすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1592.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1593.wml b/japanese/security/2008/dsa-1593.wml deleted file mode 100644 index 379d4bf88c5..00000000000 --- a/japanese/security/2008/dsa-1593.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="edf113caf4e556d8eeee774f8c263f106024503e" -入力のサニタイズ漏れ - -

ホストマネージャウェブアプリケーションの入力のサニタイズが十分でなく、ク -ロスサイトスクリプティングが可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -5.5.20-2etch3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 5.5.26-3 で修正されています。

- -

直ぐに tomcat5.5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1593.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1594.wml b/japanese/security/2008/dsa-1594.wml deleted file mode 100644 index c096dcc75c5..00000000000 --- a/japanese/security/2008/dsa-1594.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1b8b53f85dc5d7a0bbe8723a6e5b8c6ed6ce7287" -バッファオーバフロー - -

Stefan Cornelius さんにより、強力な画像ローダ及びビューアライブラリ -Imlib の PNM および XPM 画像ローダにバッファオーバフローが発見されました。 -この欠陥を攻撃することにより任意のコードが実行可能です。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.3.0.0debian1-4+etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.4.0-1.1 で修正されています。

- -

直ぐに imlib2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1594.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1595.wml b/japanese/security/2008/dsa-1595.wml deleted file mode 100644 index 03d80e9bb49..00000000000 --- a/japanese/security/2008/dsa-1595.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

X ウィンドウシステムに、ローカルから攻撃可能な複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2008-1377 - -

    SProcSecurityGenerateAuthorization と SProcRecordCreateContextLack - 関数にパラメータの妥当性検証が欠けているため、細工されたリクエストに - より、パラメータ外のメモリのバイトスワップを引き起こすメモリの破壊が - 可能です。

  • - -
  • CVE-2008-1379 - -

    AllocateGlyph() の各関数の入力検証コードに整数オーバフローがあり、任 - 意のサーバメモリ領域を pixmap として割り当ててクライアントから読み出 - すことが可能です。この結果任意の X サーバのメモリ空間を読み出すことが - できます。

  • - -
  • CVE-2008-2360 - -

    AllocateGlyph() 関数で、割り当てるグリフのサイズ計算に整数オーバフロ - ーがあり、期待より少量のメモリを割り当てて、ヒープオーバフローを引き - 起こすことが可能です。

  • - -
  • CVE-2008-2361 - -

    ProcRenderCreateCursor() 関数で、割り当てるグリフのサイズ計算に整数オ - ーバフローがあり、期待より少量のメモリを割り当てて、マップされていな - いメモリの参照による X サーバクラッシュを引き起こすことが可能です。

  • - -
  • CVE-2008-2362 - -

    SProcRenderCreateLinearGradient, SProcRenderCreateRadialGradient - および SProcRenderCreateConicalGradientInteger の各関数の入力検証コー - ドに整数オーバフローがあり、意図したパラメータ外のメモリのバイトスワ - ップを引き起こすメモリの破壊が可能です。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2:1.1.1-21etch5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2:1.4.1~git20080517-2 で修正されています。

- -

直ぐに xorg-server パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1595.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1596.wml b/japanese/security/2008/dsa-1596.wml deleted file mode 100644 index 323f3216af5..00000000000 --- a/japanese/security/2008/dsa-1596.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1b8b53f85dc5d7a0bbe8723a6e5b8c6ed6ce7287" -複数の脆弱性 - -

TYPO3 コンテンツマネージメントフレームワークに、リモートから攻撃可能な複 -数の問題が発見されました。

- -

TYPO3 の設定変数 fileDenyPattern が十分に安全な規定値ではないため、認証 -されたバックエンドユーザがファイルをアップロードして、webserver ユーザ権 -限で任意のコードを実行可能です。

- -

fe_adminlib.inc で処理されるユーザ入力が、クロスサイトスクリプティングを -防ぐための適切なフィルタがされていません。特定のプラグインを使用している -場合、この欠陥が攻撃可能です。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 4.0.2+debian-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 4.1.7-1 で修正されています。

- -

直ぐに typo3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1596.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1597.wml b/japanese/security/2008/dsa-1597.wml deleted file mode 100644 index 659e1b37af4..00000000000 --- a/japanese/security/2008/dsa-1597.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

mt-daapd DAAP オーディオサーバ (別名 Firefly メディアサーバ) に三つの欠 -陥が発見されました。The Common Vulnerabilities and Exposures project で -は以下の欠陥を認識しています。

- -
    - -
  • CVE-2007-5824 - -

    認証 HTTP ヘッダの妥当性検証と範囲チェックが不十分なため、ヒープバッ - ファオーバフローを引き起こし、任意のコードの実行が可能です。

  • - -
  • CVE-2007-5825 - -

    XML-RPC リクエストの認証処置中のデバッグログ作成処理にフォーマット文 - 字列バグがあり、任意のコードが実行可能です。

  • - -
  • CVE-2008-1771 - -

    HTTP POST 変数の処理に整数オーバフローがあるため、ヒープバッファオー - バフローを引き起こし、任意のコードの実行が可能です。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.2.4+r1376-1.1+etch2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 0.9~r1696-1.4 で修正されています。

- -

直ぐに mt-daapd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1597.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1598.wml b/japanese/security/2008/dsa-1598.wml deleted file mode 100644 index ef477f9c563..00000000000 --- a/japanese/security/2008/dsa-1598.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e9f5798e72f3ba88a4736d8983d1e394dca842fa" -バッファオーバフロー - -

クロスプラットフォーム画像ツールキット Tk の GIF 画像展開ツールにバッファ -オーバフローが発見されました。この欠陥を攻撃することにより、サービス拒否 -攻撃や任意のコードの実行が可能です。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1:1.3-15etch2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1:1.3-release-7 で修正されています。

- -

直ぐに libtk-img パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1598.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1599.wml b/japanese/security/2008/dsa-1599.wml deleted file mode 100644 index 99629d025ea..00000000000 --- a/japanese/security/2008/dsa-1599.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="0788c0584b6d9bd4567ae254e7e0b076042020a2" -プログラムミス - -

Havoc Pennington さんにより、シンプルなプロセス間メッセージ交換システム -DBus がセキュリティポリシーに沿った入力の検証を十分に行っていないため、ロ -ーカルの権限昇格を許す可能性があることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.0.2-1+etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.1.20-1 で修正されています。

- -

直ぐに dbus パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1599.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1600.wml b/japanese/security/2008/dsa-1600.wml deleted file mode 100644 index 6d688308421..00000000000 --- a/japanese/security/2008/dsa-1600.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="995698b1afb7c4734bfa84779c159e3fb0b9c98f" -サービス拒否攻撃 - -

近代的な機能をそなえたメーリングリストマネージャ sympa が、特定の種類の不 -正なメッセージの処理でクラッシュすることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -5.2.3-1.2+etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 5.3.4-4 で修正されています。

- -

直ぐに sympa パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1600.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1601.wml b/japanese/security/2008/dsa-1601.wml deleted file mode 100644 index 0e09883dc27..00000000000 --- a/japanese/security/2008/dsa-1601.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ウェブログマネージャ wordpress に、リモートから攻撃可能な複数の問題が発見 -されました。The Common Vulnerabilities and Exposures project は以下の問題 -を認識しています。

- -
    - -
  • CVE-2007-1599 - -

    WordPress がリモートの攻撃者による、認証済みのユーザの他のサイトへの - リダイレクトを許すため、機密情報を盗まれる可能性があります。

  • - -
  • CVE-2008-0664 - -

    認証が有効な場合、XML-RPC の実装の欠陥により、リモートの攻撃者が他の - ブログユーザのポストを編集可能です。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.0.10-1etch3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.3.3-1 で修正されています。

- -

直ぐに wordpress パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1601.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1602.wml b/japanese/security/2008/dsa-1602.wml deleted file mode 100644 index 9483012062c..00000000000 --- a/japanese/security/2008/dsa-1602.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="016e35a65fe043180bbd22ed0c9455532edc6853" -バッファオーバフロー - -

Tavis Ormandy さんにより、Perl 互換の正規表現ライブラリ PCRE が特定の -in-pattern オプションとブランチを含む正規表現をコンパイルする際にヒープ -オーバフローを起こし、任意のコードが実行できる可能性があることが発見さ -れました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -6.7+7.4-4 で修正されています。

- -

不安定版 (unstable) sid ではこの問題は近く修正されます。

- -

直ぐに pcre3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1602.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1603.wml b/japanese/security/2008/dsa-1603.wml deleted file mode 100644 index 58e5078051d..00000000000 --- a/japanese/security/2008/dsa-1603.wml +++ /dev/null @@ -1,78 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -DNS キャッシュポイゾニング攻撃 - - -

Dan Kaminsky さんにより、DNS プロトコルに内在する特性に欠陥があり、DNS -詐称攻撃やキャッシュポイゾニング攻撃が現実の脅威となることが発見されま -した。攻撃が成功した場合、典型的にはウェブ通信や電子メールを他のサイト -に不正転送することが可能で、それ以外の攻撃手法もありえます。

- -

この更新では Debian の BIND 9 パッケージに推奨された対応策 (UDP クエリ -ソースポートのランダム化) を実装しました。この変更は攻撃者が推定しなけ -ればならない探索空間のサイズを、後方互換性を守る形で拡大し、攻撃の成功 -を困難にします。

- -

このセキュリティアップデートは、BIND ネットワークの挙動を根本的に変更 -します。このため、スムーズな移行のため以下の手順をお勧めします。

- - -

1. ネットワークの構成が、ソースポートランダム化を許しているかどうかを -確認してください。もしリゾルバをステートレスパケットフィルタで保護し -ている場合、DNS 以外のサービスが 1024--65535 UDP ポート範囲をリスンし -ていないことを確認して、その範囲をパケットフィルタで通すようにしてく -ださい。例えば、Linux 2.6.18 カーネルを使った etch のパケットフィルタ -は、IPv6 パケットに対してステートレスフィルタ機能のみが提供されていま -すから、この問題が発生します (IPv4 を iptable で ESTABLISHED ルールの -みで使っている場合、ネットワークの変更は多分不要です)。

- -

2. BIND 9 を "apt-get update" の実行後、"apt-get install bind9" を実 -行して更新します。named プロセスが再起動されて、再帰クエリに反応する -ことを確認してください (もし全てのクエリがタイムアウトになるなら、ネ -ットワークの変更が必要です。最初の項を見てください)。

- -

3. ソースポートランダムかが有効になっていることを確認してください。 -/var/log/daemon.log で、BIND の立ち上げ時の -"listening on IPv6 interface" や "listening on IPv4 interface" のメッ -セージの直後に、以下のような形式のメッセージがはかれていないことをチェ -ックしてください。

- -
named[6106]: /etc/bind/named.conf.options:28: using specific query-source port suppresses port randomization and can be insecure.
- -

このようなメッセージが吐かれている場合、設定から対象となる行を削除する -か、記載されているポート番号を "*" に置き換えてください (例えば、 -"port 53" を "port *" に書き換える)。

- -

追加の確認のためには、UDP ソースポートが変化していることを tcpdump など -のネットワークもにたツールで確認してください。リゾルバの前に NAT デバイ -スがある場合、NAT によりソースポートランダム性が損なわれていないかを確 -認してください。

- -

4. ソースポートランダム化を有効にできない場合、BIND 9 を OpenVPN のよう -な VPN を使ってクエリを実行できるリゾルバにフォワードを行うよう設定して -ください。これにより、必要な信用できるネットワークが実現できます (これ -については BIND の forward-only を使ってください)。

- - -

Debian で提供されている他の DNS キャッシュリゾルバ (PowerDNS, MaraDNS, -Unbound) は既にソースポートランダム化をおこなっており、パッケージの更新 -は必要ありませ塩。BIND 9.5 までと、バージョン 1:9.5.0.dfsg-4 まではソー -スポートランダム化を弱い形でしか実装しておらず、更新が必要です。BIND 8 -については DSA-1604-1 を、libc スタブリゾルバについては DSA-1605-1 を参 -照ください。

- -

この bind9 パッケージの更新には、次回の安定版のポイントリリースで含める -予定だった修正が含まれています。それには、L.ROOT-SERVERS.NET (Debian -bug #449148) の IP アドレス変更などが含まれています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -9.3.4-2etch3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修 -正予定です。

- -

直ぐに bind9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1603.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1604.wml b/japanese/security/2008/dsa-1604.wml deleted file mode 100644 index 4399c9303b8..00000000000 --- a/japanese/security/2008/dsa-1604.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="e9bafcd753e828e83ea8a21cadc900565a610f85" -DNS キャッシュポイゾニング攻撃 - - -

Dan Kaminsky さんにより、DNS プロトコルに内在する特性に欠陥があり、DNS -詐称攻撃やキャッシュポイゾニング攻撃が現実の脅威となることが発見されま -した。攻撃が成功した場合、典型的にはウェブ通信や電子メールを他のサイト -に不正転送することが可能で、それ以外の攻撃手法もありえます。

- -

BIND 8 の古いコードベースでは、推奨される対抗策 (UDP クエリソースポー -トのランダム化。DSA-1603-1 参照) を実装することは困難です。以下の回避 -策は可能です。

- -

1. BIND 9、またはソースポートランダムか機能を持つ別の実装にアップグレ -ードする。BIND 9 の添付文書に移行ガイドが含まれています。

- -

2. BIND 8 リゾルバを、BIND 9 リゾルバにクエリを転送するように設定する。 -リゾルバ間のネットワークが信用できる場合、これにより BIND 8 リゾルバを -キャッシュポイゾニング攻撃から護る (BIND 9 リゾルバの保護と同程度に) -ことができます。

- -

この問題は、authoritative DNS サーバとして BIND 8 を使った場合には影響 -がありません。理論上はこの方法で BIND 8 を安全に使うことは可能ですが、 -それでも BIND 9 への移行を強く推奨します。BIND 8 (bind パッケージ) は、 -将来の etch のポイントリリースで削除する予定です。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1604.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1605.wml b/japanese/security/2008/dsa-1605.wml deleted file mode 100644 index 26cbed4ec93..00000000000 --- a/japanese/security/2008/dsa-1605.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="4651d2e3c74ce0bda82ca3934b94516bb3d1a40c" -DNS キャッシュポイゾニング攻撃 - - -

Dan Kaminsky さんにより、DNS プロトコルに内在する特性に欠陥があり、DNS -詐称攻撃やキャッシュポイゾニング攻撃が現実の脅威となることが発見されま -した。攻撃が成功した場合、典型的にはウェブ通信や電子メールを他のサイト -に不正転送することが可能で、それ以外の攻撃手法もありえます。

- -

現時点では、GNU libc のスタブリゾルバに推奨される対抗策を実装することは -困難です。以下の回避策は可能です。

- -

1. ローカルの BIND 9 リゾルバをホストにインストールして、フォワードのみ -の設定で用いることです。BIND 9 はこの設定かでネットワーク越しにクエリを -送る場合、クエリソースポートのランダム化を実施します。これ以外のキャッシ -ュ機能を持つリゾルバの利用も可能です。

- -

2. IP アドレススプーフ防止手段があるなら、それを利用します。攻撃のために -はリゾルバのどれかのアドレスを詐称する必要があり、IP 詐称からネットワー -クが適切に防御 (外部及び内部からの) されているならばこのような攻撃は不可 -能だからです。

- -

スタブリゾルバのセキュリティ強化のパッチが提供され次第、この DSA を更新 -します。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1605.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1606.wml b/japanese/security/2008/dsa-1606.wml deleted file mode 100644 index b6327ab9aae..00000000000 --- a/japanese/security/2008/dsa-1606.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="bb1b216d76dd84ea5d77816919368ed4ec9bf371" -プログラムミス - -

PDF レンダリングライブラリ poppler が PDF ファイルに埋め込まれたフォント -を適切に処理していないことが発見されました。この欠陥は細工されたフォント -オブジェクトにより攻撃でき、任意のコードの実行が可能です。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.4.5-5.1etch3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.8.0-1 で修正されています。

- -

直ぐに poppler パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1606.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1607.wml b/japanese/security/2008/dsa-1607.wml deleted file mode 100644 index 0830f9f2b6d..00000000000 --- a/japanese/security/2008/dsa-1607.wml +++ /dev/null @@ -1,88 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

商標非使用版の Firefox Web ブラウザである Iceweasel に、リモートから攻 -撃可能な複数の問題が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-2798 - -

    Devon Hubbard さん、Jesse Ruderman さん、および Martijn Wargers さ - んにより、レイアウトエンジンにクラッシュがあり、任意のコードの実行 - の可能性があることが発見されました。

  • - -
  • CVE-2008-2799 - -

    Igor Bukanov さん、Jesse Ruderman さん、および Gary Kwong さんによ - り、Javascript エンジンにクラッシュがあり、任意のコードの実行の可能 - 性があることが発見されました。

  • - -
  • CVE-2008-2800 - -

    "moz_bug_r_a4" さんにより、複数のクロスサイトスクリプティング欠陥が - 発見されました。

  • - -
  • CVE-2008-2801 - -

    Collin Jackson さんと Adam Barth さんにより、Javascript コードが署名 - された JAR アーカイブのコンテキストで実行可能であることが発見されま - した。

  • - -
  • CVE-2008-2802 - -

    "moz_bug_r_a4" さんにより、プリコンパイルされた fastload ファイルを - アクセスすることにより、XUL ドキュメントを特権昇格可能であることが発 - 見されました。

  • - -
  • CVE-2008-2803 - -

    "moz_bug_r_a4" さんにより、mozIJSSubScriptLoader.loadSubScript() 関 - 数に入力のサニタイズが欠けているため、任意のコードが実行可能であるこ - とが発見されました。Iceweasel 自体は影響を受けませんが、addon には影 - 響があります。

  • - -
  • CVE-2008-2805 - -

    Claudio Santambrogio さんにより、DOM パーザに入力の認証が欠けている - ため、悪意を持ったウェブサイトがローカルファイルをサーバにアップロー - ドさせるようブラウザにし向けることが可能で、情報漏洩に繋がることが発 - 見されました。

  • - -
  • CVE-2008-2807 - -

    Daniel Glazman さんにより、.properties ファイルのパーザにプログラム - ミスがあり、メモリ内容がアドオンに漏洩するため、情報漏洩に繋がること - が発見されました。

  • - -
  • CVE-2008-2808 - -

    山田昌弘さんにより、ディレクトリリスティング中の URL が適切にサニタ - イズされていないことが発見されました。

  • - -
  • CVE-2008-2809 - -

    John G. Myers さん、Frank Benkstein さん、および Nils Toedtmann さん - により、自己署名証明書の alternate name の処理が不十分で、セキュアな - コネクションを詐称できることが発見されました。

  • - -
  • CVE-2008-2811 - -

    Greg McManus さんにより、ブロックリフロー処理にクラッシュがあり、任 - 意のコードの実行の可能性があることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.0.0.15-0etch1 で修正されています。

- -

不安定版 (unstable) sid の Iceweasel は xulrunner ライブラリに動的リンク -されています。

- -

直ぐに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1607.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1608.wml b/japanese/security/2008/dsa-1608.wml deleted file mode 100644 index 6e1423cf17e..00000000000 --- a/japanese/security/2008/dsa-1608.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -認証のバイパス - -

Sergei Golubchik さんにより、広く用いられているデータベースサーバ MySQL が、 -CREATE TABLE 文で与えられるオプショナルデータとインデックスディレクトリの -パスを適切に検証しておらず、さらに特定の条件下で二つのデータベースがデータ -及びインデックスファイルに同じパスを使わないように排他していないことが発 -見されました。この欠陥により、認証されたユーザが、あるデータベースに認証さ -れた create table 処理を行うことにより、他の GRANT 認証権限によらず他のデ -ータベースが引き続いて作成したテーブルの内容を読み、書き、削除可能です。 -The Common Vulnerabilities and Exposures project はこの問題を -CVE-2008-2079 として認識しています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -5.0.32-7etch6 で修正されています。この修正では、結果としてデータベースルー -ト (Debian システムでは、/var/lib/mysql) 以下のデータやインデックスパスの -指定ができなくなっています。これらのファイルの置き場所を管理する必要のある -データベース管理者は、他の場所に指定する必要があります。

- -

直ぐに mysql-dfsg-5.0 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1608.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1609.wml b/japanese/security/2008/dsa-1609.wml deleted file mode 100644 index e8b5df96330..00000000000 --- a/japanese/security/2008/dsa-1609.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のローカル及びリモートから攻撃可能な問題が、高速でメモリ消費の少ない -ウェブサーバ lighttpd に発見されました。

- -

The Common Vulnerabilities and Exposures project は以下の問題を認識してい -ます。

- -
    - -
  • CVE-2008-0983 -

    lighttpd 1.4.18 および恐らく 1.5.0 以前の他のバージョンで、ファイルディ - スクリプタ配列のサイズを正しく計算しておらず、きわめて多数のコネクショ - ンを張ることで範囲外アクセスを引き起こし、サービス拒否攻撃 (クラッシュ) - が可能です。

  • - -
  • CVE-2007-3948 -

    lighttpd 1.4.16 以前の connections.c 関数で、設定された最大値以上のコネ - クションを受け付けるため、リモートの攻撃者がきわめて多数のコネクション - を張ることでサービス拒否攻撃 (アサーション失敗) が可能です。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.4.13-4etch9 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.4.18-2 で修正されています。

- -

直ぐに lighttpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1609.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1610.wml b/japanese/security/2008/dsa-1610.wml deleted file mode 100644 index 0b06b77e17a..00000000000 --- a/japanese/security/2008/dsa-1610.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="beff16d80bfcadabfc5c51dac98a278efa6db7e3" -整数オーバフロー - -

マルチプロトコルメッセージングクライアント gaim の MSN プロトコルハンド -ラに複数の整数オーバフローが発見されました。この欠陥はリモートから攻撃可 -能で、任意のコードの実行が可能です。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1:2.0.0+beta5-10etch1 で修正されています。

- -

不安定版 (unstable) sid にはこのパッケージは存在しません。

- -

直ぐに gaim パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1610.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1611.wml b/japanese/security/2008/dsa-1611.wml deleted file mode 100644 index c5fef66651f..00000000000 --- a/japanese/security/2008/dsa-1611.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f82e0df2c66e0b1187df28f359d869d262509801" -特権の昇格 - -

Anders Kaseorg さんにより、ユーザ空間で自動マウントするファイルシステム -afuse がパスのメタキャラクタを適切にエスケープしていないことが発見されま -した。これにより、ファイルシステムの読み出し権限のあるローカルの攻撃者が、 -ファイルシステムのオーナ権限で任意のコードを実行可能です。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.1.1-1+etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.2-3 で修正されています。

- -

直ぐに afuse (0.1.1-1+etch1) パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1611.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1612.wml b/japanese/security/2008/dsa-1612.wml deleted file mode 100644 index bdb47ec64d8..00000000000 --- a/japanese/security/2008/dsa-1612.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Ruby 言語のインタープリタに、複数の問題が発見されました。これらの欠陥を攻撃することに -より、サービス拒否攻撃や任意のコードが実行可能です。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-2662 - -

    Drew Yao さんにより、文字列処理コードに複数の整数オーバフローがあり、 - サービス拒否攻撃が可能で、さらに任意のコードが実行できる可能性がある - ことが発見されました。

  • - -
  • CVE-2008-2663 - -

    Drew Yao さんにより、文字列処理コードに複数の整数オーバフローがあり、 - サービス拒否攻撃が可能で、さらに任意のコードが実行できる可能性がある - ことが発見されました。

  • - -
  • CVE-2008-2664 - -

    Drew Yao さんにより、文字列処理コードにプログラムミスがあり、サービ - ス拒否攻撃が可能で、さらに任意のコードが実行できる可能性があることが - 発見されました。

  • - -
  • CVE-2008-2725 - -

    Drew Yao さんにより、配列処理コードに整数オーバフローがあり、サービ - ス拒否攻撃が可能で、さらに任意のコードが実行できる可能性があることが - 発見されました。

  • - -
  • CVE-2008-2726 - -

    Drew Yao さんにより、配列処理コードに整数オーバフローがあり、サービ - ス拒否攻撃が可能で、さらに任意のコードが実行できる可能性があることが - 発見されました。

  • - -
  • CVE-2008-2376 - -

    配列処理コードに複数の整数オーバフローがあり、サービス拒否攻撃が可能 - で、さらに任意のコードが実行できる可能性があることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.8.5-4etch2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.8.7.22-2 で修正されています。

- -

直ぐに ruby1.8 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1612.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1613.wml b/japanese/security/2008/dsa-1613.wml deleted file mode 100644 index 49e649125bc..00000000000 --- a/japanese/security/2008/dsa-1613.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

プログラムによるグラフィック生成と処理のためのライブラリ libgd2 に複数の -欠陥が発見されました。The Common Vulnerabilities and Exposures project は -以下の問題を認識しています。

- -
    - -
  • CVE-2007-2445 - -

    libgd をリンクしたアプリケーションで、グレースケール PNG ファイルに不 - 正な tRNS チャンク CRC 値が含まれる不正な画像を読み込ませることにより、 - サービス拒否攻撃 (クラッシュ) が可能です。

  • - -
  • CVE-2007-3476 - -

    libgd の GIF 処理コードに配列の添字誤りがあり、libgd をリンクしたアプ - リケーションで極端に大きなカラーインデックス値を持つ不正な GIF 画像を - 読み込ませることにより、サービス拒否攻撃 (クラッシュ) が可能です。

  • - -
  • CVE-2007-3477 - -

    libgd の The imagearc() と imagefilledarc() 処理に欠陥があり、これら - の描画関数に弧の角度をパラメータとして与えることのできる攻撃者から、 - サービス拒否攻撃 (CPU の占有) が可能です。

  • - -
  • CVE-2007-3996 - -

    libgd の画像リサイズ・生成処理に複数の整数オーバフローがあります。こ - れらの処理に対するパラメータとして与えることのできる攻撃者から、クラ - ッシュを引き起こすことや、libgd をリンクしているアプリケーションまた - はインタープリタを実行しているユーザ権限で任意のコードが実行可能です。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.0.33-5.2etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.0.35.dfsg-1 で修正されています。

- -

直ぐに libgd2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1613.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1614.wml b/japanese/security/2008/dsa-1614.wml deleted file mode 100644 index fb2d6fead8d..00000000000 --- a/japanese/security/2008/dsa-1614.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

商標非使用版の Firefox Web ブラウザである Iceweasel に、リモートから攻撃可 -能な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-2785 - -

    CSS オブジェクトのリファレンスカウンタに配列の範囲チェックが抜けているため、任意 -のコードの実行が可能であることが発見されました

  • - -
  • CVE-2008-2933 - -

    Billy Rios さんによりパイプ文字を含む URL を Iceweasel に与えることで、Chrome の -特権昇格が可能であることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.0.0.16-0etch1 で修正されています。ia64, arm および mips の各アーキ -テクチャ向けのパッケージはまだ提供されておらず、できしだい提供の予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -xulrunner のバージョン 1.9.0.1-1、および iceweasel のバージョン 3.0.1-1 -で修正されています。

- -

直ぐに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1614.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1615.wml b/japanese/security/2008/dsa-1615.wml deleted file mode 100644 index dfcf292370e..00000000000 --- a/japanese/security/2008/dsa-1615.wml +++ /dev/null @@ -1,98 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

XUL アプリケーションのランタイム環境 Xulrunner に、リモートから攻撃可能な -複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-2785 - -

    CSS オブジェクトのリファレンスカウンタに配列の範囲チェックが抜けてい - るため、任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-2798 - -

    Devon Hubbard さん、Jesse Ruderman さん、および Martijn Wargers さん - により、レイアウトエンジンにクラッシュ条件があり、任意のコードの実行 - の可能性があることが発見されました。

  • - -
  • CVE-2008-2799 - -

    Igor Bukanov さん、Jesse Ruderman さん、および Gary Kwong さんにより、 - Javascript エンジンにクラッシュ条件があり、任意のコードの実行の可能性 - があることが発見されました。

  • - -
  • CVE-2008-2800 - -

    moz_bug_r_a4 さんにより、複数のクロスサイトスクリプティング脆弱性が - 発見されました。

  • - -
  • CVE-2008-2801 - -

    Collin Jackson さんと Adam Barth さんにより、Javascript コードを証明 - された JAR アーカイブのコンテキストで実行可能であることが発見されまし - た。

  • - -
  • CVE-2008-2802 - -

    moz_bug_r_a4 さんにより XUL ドキュメントからコンパイル済みの - fastload ファイルを読み込むことにより、特権の昇格が可能であることが発 - 見されました。

  • - -
  • CVE-2008-2803 - -

    moz_bug_r_a4 さんにより、mozIJSSubScriptLoader.loadSubScript() 関数 - に入力のサニタイズが欠けているため、任意のコードの実行の可能性がある - ことが発見されました。Iceweasel 自体には影響はありませんが、アドオン - には影響があります。

  • - -
  • CVE-2008-2805 - -

    Claudio Santambrogio さんにより、DOM パーザコードにアクセス認証が欠け - ているため、悪意を持ったウェブサイトがローカルファイルをアップロード - させるようし向けることが可能であることが発見されました。これにより、 - 情報漏洩の恐れがあります。

  • - -
  • CVE-2008-2807 - -

    Daniel Glazman さんにより、.properties ファイルのパーザコードにプログ - ラムミスがあり、メモリ内容がアドオンに漏洩するため、情報漏洩の恐れが - あることが発見されました。

  • - -
  • CVE-2008-2808 - -

    山田昌弘さんにより、ディレクトリリスティング中の file URL が適切にエ - スケープされていないことが発見されました。

  • - -
  • CVE-2008-2809 - -

    John G. Myers さん、Frank Benkstein さん、および Nils Toedtmann さん - により、自己署名証明書の alternate name が適切に処理されていないため、 - 安全な接続を詐称できることが発見されました。

  • - -
  • CVE-2008-2811 - -

    Greg McManus さんにより、ブロックリフローコードにクラッシュ条件があ - り、任意のコードの実行の可能性があることが発見されました。

  • - -
  • CVE-2008-2933 - -

    Billy Rios さんにより、パイプ文字を含む URL を Iceweasel に与えるこ - とで、Chrome の特権昇格が可能であることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.8.0.15~pre080614d-0etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.9.0.1-1 で修正されています。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1615.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1616.wml b/japanese/security/2008/dsa-1616.wml deleted file mode 100644 index 832308930a7..00000000000 --- a/japanese/security/2008/dsa-1616.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃 - -

Damian Put さんにより、ClamAV アンチウィルスツールキットの、Petite 圧縮 -形式の Win32 実行ファイルパーザに欠陥が発見されました。この欠陥により、 -不正なメモリアクセスが発生し、攻撃者から不正に細工された Petite 圧縮形 -式のバイナリをスキャンさせることにより clamav をクラッシュ可能です。こ -れは clamav がメールサーバと組み合わせて使われている場合などではシステ -ムがファイルを開くのに失敗するため、以降のウィルス攻撃が可能です。

- -

この勧告の以前のバージョンは、正しくビルドされておらず、目的の訂正を落 -としていたパッケージを参照していました。この問題は、勧告の -2 リビジョ -ンで参照されるパッケージで修正されました。

- -

The Common Vulnerabilities and Exposures project は以下の問題を、 -CVE-2008-2713 -および CVE-2008-3215 として認識しています。.

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.90.1dfsg-3.1+etch14 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 0.93.1.dfsg-1.1 で修正されています。

- -

直ぐに clamav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1616.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1617.wml b/japanese/security/2008/dsa-1617.wml deleted file mode 100644 index bc4de765132..00000000000 --- a/japanese/security/2008/dsa-1617.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" -ポリシーの矛盾 - -

-DSA-1603-1 で Debian プロジェクトは BIND 9 ドメインネームサーバの更新を -行い、UDP ソースポートランダムを導入しました。これは DNS キャッシュ汚染 -攻撃 (The Common Vulnerabilities and Exposures project では -CVE-2008-1447 として登録されています) の脅威に対応したものです。この修 -正は正しいものではありますが、Debian Etch で配布された SELinux のリファ -レンスポリシーと互換性がありません。このポリシーでは、named_t ドメイン -で走るプロセスが UDP ポートにバインドできるソケットに、標準の DNS ポー -ト (53) 以外を許さないためです。この非互換性は、この版の refpolicy の -'targeted' および 'strict' ポリシーパッケージの両方に対するものです。 -

- -

-この refpolicy パッケージの更新では、named_t プロセスからの任意の UDP -ポートへのバインドを許します。インストール後、更新されたパッケージでは、 -0.0.20061018-5 以前のバージョンの refpolicy が既にロードされていた場合、 -bind ポリシーモジュールを更新します。 -

- -

-Debian の refpolicy パッケージでは、ポリシーモジュールの更新を念頭に置 -いて設計されたものとはなっておらず、SELinux が有効な Debian システムで -は多くの場合サイト固有のポリシー設定が行われているため、新しいバインド -ポリシーにより適切にアップグレードされることを保証するのは困難です。こ -のため bind ポリシーの更新が失敗した場合でも、パッケージ更新は異常終了 -はしません。新しいポリシーモジュールは、インストール後は - /usr/share/selinux/refpolicy-targeted/bind.pp -に置かれます。この bind サービスポリシーを利用したい管理者は、ポリシー -の非互換性を修正し、その後手動で更新してください。修正手順についての詳 -しい説明は、以下を参照ください。 -https://wiki.debian.org/SELinux/Issues/BindPortRandomization

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.0.20061018-5.1+etch1 で修正されています。 -

- -

-不安定版 (unstable) sid には影響はありません。これは、以降の refpolicy -パッケージには同様の修正が行われているためです。 -

- -

-直ぐに refpolicy パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1617.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1618.wml b/japanese/security/2008/dsa-1618.wml deleted file mode 100644 index d4538e3092b..00000000000 --- a/japanese/security/2008/dsa-1618.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Ruby 言語のインタープリタに、複数の問題が発見されました。これらの欠陥を攻 -撃することにより、サービス拒否攻撃や任意のコードが実行可能です。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-2662 - -

    Drew Yao さんにより、文字列処理コードに複数の整数オーバフローがあり、 - サービス拒否攻撃が可能で、さらに任意のコードが実行できる可能性がある - ことが発見されました。

  • - -
  • CVE-2008-2663 - -

    Drew Yao さんにより、文字列処理コードに複数の整数オーバフローがあり、 - サービス拒否攻撃が可能で、さらに任意のコードが実行できる可能性がある - ことが発見されました。

  • - -
  • CVE-2008-2664 - -

    Drew Yao さんにより、文字列処理コードにプログラムミスがあり、サービ - ス拒否攻撃が可能で、さらに任意のコードが実行できる可能性があることが - 発見されました。

  • - -
  • CVE-2008-2725 - -

    Drew Yao さんにより、配列処理コードに整数オーバフローがあり、サービ - ス拒否攻撃が可能で、さらに任意のコードが実行できる可能性があることが - 発見されました。

  • - -
  • CVE-2008-2726 - -

    Drew Yao さんにより、配列処理コードに整数オーバフローがあり、サービ - ス拒否攻撃が可能で、さらに任意のコードが実行できる可能性があることが - 発見されました。

  • - -
  • CVE-2008-2376 - -

    配列処理コードに複数の整数オーバフローがあり、サービス拒否攻撃が可能 - で、さらに任意のコードが実行できる可能性があることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.9.0+20060609-1etch2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.9.0.2-2 で修正されています。

- -

直ぐに ruby1.9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1618.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1619.wml b/japanese/security/2008/dsa-1619.wml deleted file mode 100644 index f1cdfc8ed52..00000000000 --- a/japanese/security/2008/dsa-1619.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -DNS 応答詐称 - -

Python 言語の DNS クライアント実装 PyDNS に複数の欠陥が発見されました。 -Dan Kaminsky さんにより、DNS トランザクション ID のランダムさの不足と、 -UDP ソースポートランダム化が多くの DNS 実装に欠けていることから、DNS 応 -答詐称とそれによるキャッシュ汚染攻撃が現実の脅威となることが示されまし -た。Scott Kitterman さんにより、python-dns がトランザクション ID とソー -スポートの何れもランダム化していないため、この予測可能であるという脆弱 -性を持つことが報告されました。この両方のランダム性不足の問題のため、 -python-dns を使うアプリケーションは応答詐称攻撃に対してきわめて脆弱です。

- -

The Common Vulnerabilities and Exposures project はこの種の問題を -CVE-2008-1447 -および PyDNS におけるこの特定例を -CVE-2008-4099 -として認識しています。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.3.0-5.2+etch1 で修正されています。

- -

直ぐに python-dns パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1619.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1620.wml b/japanese/security/2008/dsa-1620.wml deleted file mode 100644 index 517114c6106..00000000000 --- a/japanese/security/2008/dsa-1620.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Python 言語のインタープリタに、複数の問題が発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2007-2052 - -

    Piotr Engelking さんにより、locale モジュールの strxfrm() 関数が内 - 部バッファの長さの計算を誤るため、軽微な情報漏洩に繋がることが発見 - されました。

  • - -
  • CVE-2007-4965 - -

    imageop モジュールに複数の整数オーバフローが存在するため、ユーザに - 不正な形式の画像を読み込ませることにより任意のコードの実行が可能で - あることが発見されました。この問題は初期のパッチが不十分であったた - め、CVE-2008-1679 としても登録されています。

  • - -
  • CVE-2008-1721 - -

    Justin Ferguson さんにより、zlib モジュールにバッファオーバフローが - あるため、任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-1887 - -

    Justin Ferguson さんにより、PyString_FromStringAndSize() 関数の入力 - のサニタイズが不十分なため、任意のコードの実行が可能であることが発見 - されました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.5-5+etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.5.2-3 で修正されています。

- -

直ぐに python2.5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1620.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1621.wml b/japanese/security/2008/dsa-1621.wml deleted file mode 100644 index 42c9ae01d8a..00000000000 --- a/japanese/security/2008/dsa-1621.wml +++ /dev/null @@ -1,102 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-Thunderbird クライアントの商標非使用版 Icedove メールクライアントに、 -リモートから攻撃可能な複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2008-0304 - -

    - MIME デコード処理にバッファオーバフローがあり、任意のコードの実行が - 可能であることが発見されました。 -

  • - -
  • CVE-2008-2785 - -

    - CSS オブジェクトのリファレンスカウンタに配列の範囲チェックが抜けてい - るため、任意のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2008-2798 - -

    - Devon Hubbard さん、Jesse Ruderman さん、および Martijn Wargers さん - により、レイアウトエンジンにクラッシュ条件があり、任意のコードの実行 - の可能性があることが発見されました。 -

  • - -
  • CVE-2008-2799 - -

    - Igor Bukanov さん、Jesse Ruderman さん、および Gary Kwong さんにより、 - Javascript エンジンにクラッシュ条件があり、任意のコードの実行の可能性 - があることが発見されました。 -

  • - -
  • CVE-2008-2802 - -

    - "moz_bug_r_a4" さんにより XUL ドキュメントからコンパイル済みの - fastload ファイルを読み込むことにより、特権の昇格が可能であることが発 - 見されました。 -

  • - -
  • CVE-2008-2803 - -

    - "moz_bug_r_a4" さんにより、mozIJSSubScriptLoader.loadSubScript() 関数 - に入力のサニタイズが欠けているため、任意のコードの実行の可能性がある - ことが発見されました。Iceweasel 自体には影響はありませんが、アドオン - には影響があります。 -

  • - -
  • CVE-2008-2807 - -

    - Daniel Glazman さんにより、.properties ファイルのパーザコードにプログ - ラムミスがあり、メモリ内容がアドオンに漏洩するため、情報漏洩の恐れが - あることが発見されました。 -

  • - -
  • CVE-2008-2809 - -

    - John G. Myers さん、Frank Benkstein さん、および Nils Toedtmann さん - により、自己署名証明書の alternate name が適切に処理されていないため、 - 安全な接続を詐称できることが発見されました。 -

  • - -
  • CVE-2008-2811 - -

    - Greg McManus さんにより、ブロックリフローコードにクラッシュ条件があ - り、任意のコードの実行の可能性があることが発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.5.0.13+1.5.0.15b.dfsg1+prepatch080614d-0etch1 で修正されています。 -s390 向けのパッケージは後日提供予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.0.0.16-1 で修正されています。 -

- -

-直ぐに icedove パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1621.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1622.wml b/japanese/security/2008/dsa-1622.wml deleted file mode 100644 index 7d7fea3a2da..00000000000 --- a/japanese/security/2008/dsa-1622.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e3cf6eef78a9a89bbde5f047fe32a5b8eac2cc36" -バッファオーバフロー - -

NNTP ニュース交換ユーティリティ newsx にバッファオーバフローがあり、ピリ -オドで始まる膨大な行数のニュース記事によって、リモートの攻撃者が任意のコ -ードを実行可能です。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.6-2etch1 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューション - (lenny および sid) では、この問題はバージョン 1.6-3 で修正されています。

- -

直ぐに newsx パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1622.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1623.wml b/japanese/security/2008/dsa-1623.wml deleted file mode 100644 index 63fea902582..00000000000 --- a/japanese/security/2008/dsa-1623.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="e0e5cb0e04861edce9f9d68d0a32397ed4235b98" -DNS キャッシュポイゾニング - -

Dan Kaminsky さんにより、DNS プロトコルに内在する特性に欠陥があり、DNS -詐称攻撃やキャッシュポイゾニング攻撃が現実の脅威となることが発見されま -した。攻撃が成功した場合、典型的にはウェブ通信や電子メールを他のサイト -に不正転送することが可能で、それ以外の攻撃手法もありえます。

- -

この更新では、Debian の dnsmasq パッケージに、推奨された対処である UDP -ソースポートランダム化を適用したものです。この変更は攻撃者が推定しなけ -ればならない問題空間を後方互換な形で拡大し、攻撃が成功する可能性を大き -く下げます。

- -

この更新では、乱数発生器を Dan Bernstein 氏の SURF に切り変えています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.35-1+etch4 で修正されています。alpha 向け修正は後日提供予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.43-1 で修正されています。

- -

直ぐに dnsmasq パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1623.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1624.wml b/japanese/security/2008/dsa-1624.wml deleted file mode 100644 index 0cb3a429720..00000000000 --- a/japanese/security/2008/dsa-1624.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="94f2a3c2ae490a3b1fd015392a8702fa00b1c4e7" -バッファオーバフロー - -

Chris Evans さんにより、libxslt の RC4 関数にバッファオーバフローがあり、 -任意のコードが実行が可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.1.19-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。

- -

直ぐに libxslt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1624.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1625.wml b/japanese/security/2008/dsa-1625.wml deleted file mode 100644 index 4a8cf9a0a94..00000000000 --- a/japanese/security/2008/dsa-1625.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

Common Unix Printing System (CUPS)に、リモートから攻撃可能な複数の問題が -発見されました。The Common Vulnerabilities and Exposures project は以下の -問題を認識しています。

- -
    - -
  • CVE-2008-0053 - -

    HP-GL 形式の入力フィルタにバッファオーバフローがあり、細工された - HP-GL ファイルにより任意のコードが実行できる可能性があります。

  • - -
  • CVE-2008-1373 - -

    GIF 形式の入力フィルタにバッファオーバフローがあり、細工された GIF フ - ァイルにより任意のコードが実行できる可能性があります。

  • - -
  • CVE-2008-1722 - -

    PNG 形式の入力フィルタにバッファオーバフローがあり、細工された PNG フ - ァイルにより任意のコードが実行できる可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.2.7-4etch4 の cupsys パッケージで修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューション - (lenny および sid) では、これらの問題は cups のバージョン 1.3.7-2 で修正 - されています。

- -

直ぐに cupsys パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1625.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1626.wml b/japanese/security/2008/dsa-1626.wml deleted file mode 100644 index 4b93e700019..00000000000 --- a/japanese/security/2008/dsa-1626.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c8dceef3acab03e09d81d57d50d19b316cc031f0" -バッファオーバフロー - -

Joan Calvet さんにより、ウェブサイトのローカルコピーを作成するユーティリ -ティ httrack にバッファオーバフローがあり、過度に長い URL を渡すことによ -り任意のコードが実行可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -3.40.4-3.1+etch1 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューション - (lenny および sid) では、この問題はバージョン 3.42.3-1 で修正されていま -す。

- -

直ぐに httrack パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1626.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1627.wml b/japanese/security/2008/dsa-1627.wml deleted file mode 100644 index 6734fd54ed5..00000000000 --- a/japanese/security/2008/dsa-1627.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="dedec0b6a97af0a07a5f494eb2817d54f4cc95ea" -プログラムミス - -

Chaskiel M Grundman さんにより、スマートカードを操作するライブラリとユー -ティリティ群 opensc が、スマートカードを適切なアクセス権限の検証なしに -Siemens CardOS M4 カードオペレーティングシステムで初期化することが発見さ -れました。これにより、誰でもカードの PIN が変更可能です。

- -

このバグのため、ユーザ PIN または PUK の知識や、スーパユーザの PIN や -PUK の知識なしにユーザ PIN を、誰でも変更可能です。但し、この欠陥により -PIN を割り出すことはできません。もし使用しているカードの PIN が以前のもの -と同じならば、この欠陥を攻撃されていないと考えられます。

- -

この欠陥は、Siemens CardOS M4 を使ったスマートカードと USB 暗号トークンの -みに影響があり、そのなかでもとくに OpenSC を用いて初期化されたグループの -みが対象です。それ以外のスマートカードと USB 暗号トークンのユーザ、または -OpenSC 以外のソフトウェアで初期化されたカードにはこの欠陥はありません。

- -

パッケージのアップグレード後、以下のコマンドを実行すれば、カードに問題が -ないか、攻撃されているかの判断が行えます。 -pkcs15-tool -T -もし、カードが攻撃されていた場合、セキュリティ設定を以下のコマンドで更新 -する必要があります。 -pkcs15-tool -T -U.

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.11.1-2etch2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.11.4-5 で修正されています。

- -

直ぐに opensc パッケージをアップグレードし、上記のコマンド -でカードをチェックすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1627.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1628.wml b/japanese/security/2008/dsa-1628.wml deleted file mode 100644 index ae0d8b4c9d5..00000000000 --- a/japanese/security/2008/dsa-1628.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -DNS レスポンススプーフィング - -

Brian Dowling さんは、PowerDNS の権限サーバ (authoritative server) が特定の -文字を含む DNS クエリーに返答せず、DNS スプーフィング(CVE-2008-3337) が -成功するリスクを高めてしまうことを発見しました。 この更新では、PowerDNS -が SERVFAIL を返すように変更します。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題は -バージョン 2.9.20-8+etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 2.9.21.1-1 で修正されています。

- -

直ぐに pdns パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1628.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1629.wml b/japanese/security/2008/dsa-1629.wml deleted file mode 100644 index b7ef4e27ecb..00000000000 --- a/japanese/security/2008/dsa-1629.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="ff3b75ade496b04253cb5dbd461621d02dcf0d05" -プログラムミス - -

Sebastian Krahmer さんは、メール転送エージェント postfix によるメール -ボックスの所有権のチェックが正しく行われていないこと発見しました。 -これによって、設定によっては、root として任意のファイルにデータの -追加を行えてしまいます。

- -

Debian のデフォルト設定でインストールされた postfix は、この影響を -受けません。以下の条件に適合するような設定が脆弱性を持つことになります。

-
    -
  • メール配送形式が mailbox で、postfix ビルトインの配送エージェント - である local(8) または virtual(8) を使っている場合。
  • -
  • メールスプールディレクトリがユーザによって書き込み可能な場合。
  • -
  • ルートが所有しているシンボリックリンクに対して、一般ユーザが - 他のディレクトリからハードリンクを張れるような場合。
  • -
- -

この問題の扱いに関する詳細は、上流の作者による以下のアナウンスを -参照してください: -author's announcement

- -

安定版 (stable) ディストリビューション (etch) では、この問題は -バージョン 2.3.8-2+etch1 で修正されています。

- -

テスト版 (testing) ディストリビューション (lenny) では、この問題は -バージョン 2.5.2-2lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -バージョン 2.5.4-1 で修正されています。

- -

postfix パッケージのアップグレードを推奨します。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1629.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1630.wml b/japanese/security/2008/dsa-1630.wml deleted file mode 100644 index bd3d1e7e2f0..00000000000 --- a/japanese/security/2008/dsa-1630.wml +++ /dev/null @@ -1,70 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃/情報漏洩 - - -

Linux カーネルに、サービス拒否攻撃や任意のコードの実行に繋がる複数の問 -題が発見されました。The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。

- -
    - -
  • CVE-2007-6282 - -

    Dirk Nehring さんにより、IPsec コードに欠陥があり、リモートのユーザ - から細工された ESP パケットを送ることでサービス拒否攻撃が可能である - ことが発見されました。

  • - -
  • CVE-2008-0598 - -

    Tavis Ormandy さんにより、ローカルユーザから初期化されていないカー - ネルメモリのアクセスが可能なため、情報漏洩の可能性があることが発見 - されました。この問題は amd64 アーキテクチャのみが対象です。

  • - -
  • CVE-2008-2729 - -

    Andi Kleen さんにより、例外寺に初期化されていないカーネルメモリがユ - ーザ空間に漏洩することが発見されました。この問題により、ローカルユ - ーザが機密データを入手できる可能性があります。この問題は amd64 アー - キテクチャのみが対象です。

  • - -
  • CVE-2008-2812 - -

    Alan Cox さんにより、複数の tty ドライバに欠陥があり、ローカルユー - ザからサービス拒否攻撃 (NULL ポインタ参照) が可能で、更に特権昇格の - 可能性があることが発見されました。

  • - -
  • CVE-2008-2826 - -

    Gabriel Campana さんにより、sctp コードに整数オーバフローがあり、ロ - ーカルユーザがサービス拒否攻撃を引き起こせることが発見されました。

  • - -
  • CVE-2008-2931 - -

    Miklos Szeredi さんにより、do_change_type() 関数に特権チェックがな - いことが報告されました。これにより、ローカルの非特権ユーザがマウン - トポイントのプロパティを変更可能です。

  • - -
  • CVE-2008-3272 - -

    Tobias Klein さんにより、ローカルから攻撃可能なデータ漏洩が - snd_seq_oss_synth_make_info() 関数にあることが報告されました。これ - により、ローカルユーザが機密情報をアクセスできる可能性があります。

  • - -
  • CVE-2008-3275 - -

    Zoltan Sogor さんにより、VFS にコード誤りがあり、ローカルユーザがカ - ーネルメモリを攻撃してサービス拒否攻撃を引き起こせることが発見され - ました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.6.18.dfsg.1-22etch2 で修正されています。

- -

直ぐに linux-2.6, fai-kernels, user-mode-linux の各パッケージをアップグ -レードし、マシンをリブートすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1630.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1631.wml b/japanese/security/2008/dsa-1631.wml deleted file mode 100644 index 84caa35bd57..00000000000 --- a/japanese/security/2008/dsa-1631.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e4bb4e0ce45ec09f824435d30416bacc17500005" -サービス拒否攻撃 - -

Andreas Solberg さんにより、GNOME XML ライブラリ libxml2 にエンティティ -を再帰的に評価させ、CPU とメモリを使い潰すことができることが発見されま -した。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.6.27.dfsg-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -2.6.32.dfsg-3 で修正されています。

- -

直ぐに libxml2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1631.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1632.wml b/japanese/security/2008/dsa-1632.wml deleted file mode 100644 index 03d9d0d3cc6..00000000000 --- a/japanese/security/2008/dsa-1632.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="cbc98d6bb8d3a82b9f813aa4833b25e03ef1df64" -バッファオーバフロー - -

Drew Yao さんにより、Tiff (Tagged Image File) フォーマット画像を操作する -ライブラリ libTIFF にプログラムミスがあり、不正な形式の tiff ファイルで -クラッシュや任意のコードが実行可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -3.8.2-7+etch1 で修正されています。

- -

テスト版 (testing) ディストリビューション (lenny) では、この問題はバージ -ョン 3.8.2-10+lenny1 で修正されています。

- -

不安定版ディストリビューション (sid) では、近く修正予定です。

- -

直ぐに tiff パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1632.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1633.wml b/japanese/security/2008/dsa-1633.wml deleted file mode 100644 index f2bf24440df..00000000000 --- a/japanese/security/2008/dsa-1633.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -SQL インジェクション, クロスサイトスクリプティング - -

Slashdot 類似の自動雑談ホームページを作成する Slash に、入力のサニタイズ -が十分でないことによる二つの欠陥が発見されました。これらの欠陥を攻撃する -ことで SQL コマンドの実行 (CVE-2008-2231) や、クロスサイトスクリプティン -グ (CVE-2008-2553) が可能です。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.2.6-8etch1 で修正されています。

- -

不安定版 (unstable) sid では、slash パッケージは現在インストールできず、 -近く削除予定です。

- -

直ぐに slash パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1633.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1634.wml b/japanese/security/2008/dsa-1634.wml deleted file mode 100644 index a45cbbe7e7a..00000000000 --- a/japanese/security/2008/dsa-1634.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="bbb83a58cccf4123338fb33808d1273168afeb6a" -スタック・ヒープオーバフロー - -

Rob Holland さんにより、英語の語彙電子データベース WordNet に複数のプロ -グラムミスが発見されました。これらの欠陥により、例えば WordNet をウェブ -アプリケーションのバックエンドとして使っている場合、不正な入力により任意 -のコードが実行可能です。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1:2.1-4+etch1 で修正されています。

- -

テスト版 (testing) ディストリビューション (lenny) では、この問題はバージ -ョン 1:3.0-11+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1:3.0-12 で修正されています。

- -

直ぐに wordnet パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1634.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1635.wml b/japanese/security/2008/dsa-1635.wml deleted file mode 100644 index 0c353e103f6..00000000000 --- a/japanese/security/2008/dsa-1635.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

FreeType 2 フォントエンジンに、ローカルから攻撃可能な複数の問題が発見さ -れました。これらの欠陥を攻撃することにより、任意のコードが実行可能です。

- -

The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2008-1806 -

    整数オーバフローにより、コンテキスト依存の攻撃者が Printer Font - Binary (PFB) ファイルのプライベート辞書中の細工された値により、任意 - のコードが実行可能です。

  • - -
  • CVE-2008-1807 -

    PFB ファイルの不正な 多数の斧 (number of axes) フィールドにより、 - 任意のメモリ位置の解放が出来るため、メモリ破壊に繋がります。

  • - -
  • CVE-2008-1808 -

    複数の境界を 1 誤るエラーがあり、PFB ファイルの不正なテーブルや、TTF - ファイルの不正な SMC 命令を用いて任意のコードの実行が可能です。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.2.1-5+etch3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.3.6-1 で修正されています。

- -

直ぐに freetype パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1635.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1636.wml b/japanese/security/2008/dsa-1636.wml deleted file mode 100644 index fc97797a55f..00000000000 --- a/japanese/security/2008/dsa-1636.wml +++ /dev/null @@ -1,71 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃/情報漏洩 - - -

Linux カーネルに、サービス拒否攻撃や情報漏洩に繋がる複数の問題が発見され -ました。The Common Vulnerabilities and Exposures project は以下の問題を -認識しています。

- -
    - -
  • CVE-2008-3272 - -

    Tobias Klein さんにより、snd_seq_oss_synth_make_info() 関数にローカ - ルから攻撃可能なデータリークが発見されました。この欠陥を攻撃すること - により、ローカルユーザが機密情報をアクセス可能です。

  • - -
  • CVE-2008-3275 - -

    Zoltan Sogor さんにより、VFS にコーディングエラーがあり、ローカルユ - ーザからカーネルメモリリークを引き起こすことができ、その結果サービス - 拒否攻撃を起こせることが発見されました。

  • - -
  • CVE-2008-3276 - -

    Eugene Teo さんにより、SCCP サブシステムに整数オーバフローがあり、リ - モートの攻撃者がカーネルパニックによるサービス拒否攻撃を実行可能であ - ることが報告されました。

  • - -
  • CVE-2008-3526 - -

    Eugene Teo さんにより、SCTP サブシステムで境界チェックが行われていな - いことが報告されました。この欠陥により SCTP_AUTH_KEY 処理コードの整 - 数オーバフローをもちいて、リモートの攻撃者がカーネルパニックによるサ - ービス拒否攻撃を実行可能であることが報告されました。

  • - -
  • CVE-2008-3534 - -

    Kel Modderman さんにより、tmpfs ファイルシステムに欠陥があり、ローカ - ルユーザがカーネル BUG() をアサートすることでシステムをクラッシュで - きることが発見されました。

  • - -
  • CVE-2008-3535 - -

    Alexey Dobriyan さんにより、iov_iter_advance 関数に境界を 1 誤るエラ - ーがあり、ローカルユーザからシステムをクラッシュさせるサービス拒否攻 - 撃が可能であることが発見されました。

  • - -
  • CVE-2008-3792 - -

    Vlad Yasevich さんにより、SCTP サブシステムの AUTH 機能を無効にして - sctp-auth 処理を行う箇所に複数のヌルポインタ参照が発見されました。こ - の欠陥を攻撃することにより、システムパニックによるサービス拒否攻撃が - 可能です。

  • - -
  • CVE-2008-3915 - -

    Johann Dahm さんと David Richter さんにより、nfsd サブシステムに問題 - があり、リモートの攻撃者がバッファオーバフローによるサービス拒否攻撃 - を引き起こすことができることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.6.24-6~etchnhalf.5 で修正されています。

- -

直ぐに linux-2.6.24 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1636.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1637.wml b/japanese/security/2008/dsa-1637.wml deleted file mode 100644 index e6ddec7fed6..00000000000 --- a/japanese/security/2008/dsa-1637.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

git 分散バージョン管理システムのコア部 git-core に複数の欠陥が発見されま -した。パス長制限を git の diff と grep 関数で正しく行っていないため、悪 -意を持って作成されたリポジトリやその変更によりスタックバッファオーバフロ -ーが発生し、任意のコードの実行が可能です。

- -

The Common Vulnerabilities and Exposures project は以下の問題を -CVE-2008-3546 として認識しています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.4.4.4-2.1+etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.5.6.5-1 で修正されています。

- -

直ぐに git-core パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1637.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1638.wml b/japanese/security/2008/dsa-1638.wml deleted file mode 100644 index 5c7432889ca..00000000000 --- a/japanese/security/2008/dsa-1638.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否 - -

Debian 版の OpenSSH サーバでログインタイムアウトを実装するシグナルハンド -ラが非同期シグナルに対応しておらず、サービス拒否攻撃が可能であることが発 -見されました (CVE-2008-4109)。

- -

この問題は元々は OpenSSH 4.4p1 (CVE-2006-5051) で修正されたものでしたが、 -etch の版に対応してバックポートされたパッチが誤っていました。

- -

この問題に影響を受けたシステムでは、多数の sshd プロセスのゾンビに悩まさ -れることになります。また、"[net]" タイトルの止まっているプロセスも観測さ -れるでしょう。時間と共に、ログイン試行が出来なくなるほど湖のようなプロセ -スが蓄積することになります。このようなプロセスがあること自体は、攻撃が活 -発に行われていることを意味しません。偶発事故でこのようなサービス拒否攻撃 -状態になる可能性もあります。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -4.3p2-9etch3 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューション -(lenny および sid) では、この問題はバージョン 4.6p1-1 で修正されています。

- -

直ぐに openssh パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1638.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1639.wml b/japanese/security/2008/dsa-1639.wml deleted file mode 100644 index 71fb4c368d0..00000000000 --- a/japanese/security/2008/dsa-1639.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="154bf0e2946d56fb2e5f4bb0a6daa63f0752f614" -コマンド実行 - -

ウェブベースの共同作業プラットフォーム twiki が、設定スクリプト中の image -パラメータを適切にサニタイズしていないことが発見されました。この欠陥を攻 -撃することにより、リモートのユーザからシステムで任意のコマンドが実行可能 -で、さらに webserver ユーザから読み込み可能な任意のファイルを読むことがで -きます。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1:4.0.5-9.1etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。

- -

直ぐに twiki パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1639.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1640.wml b/japanese/security/2008/dsa-1640.wml deleted file mode 100644 index fbedaa8f2d0..00000000000 --- a/japanese/security/2008/dsa-1640.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Simon Willison さんにより、Python ウェブフレームワーク Django が HTTP -POST データをユーザが再認証可能な期間保持ししているという仕様のため、リモ -ートの攻撃者が認証抜きのデータの変更をクロスサイトリクエストフォージェリ -により可能であることが発見されました。これは、Django のクロスサイトリクエ -ストフォージェリ防止プラグインの有無にかかわらず可能です。 -The Common Vulnerabilities and Exposures project はこの問題を -CVE-2008-3909 として認識しています。

- -

この更新で脆弱性のある機能は無効化されています。これは上流でのこの問題に -対する方針に照応したものです。

- -

この更新には、国際化機能の危険性の低いサービス拒否攻撃の可能性 (CVE-2007-5712) についての対応も含まれています。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.95.1-1etch2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.0-1 で修正されています。

- -

直ぐに python-django パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1640.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1641.wml b/japanese/security/2008/dsa-1641.wml deleted file mode 100644 index a2e88732c6e..00000000000 --- a/japanese/security/2008/dsa-1641.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ウェブインターフェースで MySQL を管理するツール phpMyAdmin に、リモート -から攻撃可能な複数の問題が発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-4096 - -

    リモートの認証済みのユーザが、script パラメータの細工により - phpMyAdmin を実行しているホストで任意のコードが実行可能です。

  • - -
  • CVE-2008-3457 - -

    setup スクリプトを用いたクロスサイトスクリプティングがまれな状況下 - で可能です。

  • - -
  • CVE-2008-3456 - -

    phpMyAdmin をフレームセットに読み込む、リモートのウェブサイトに対する防 - 御が追加されました。

  • - -
  • CVE-2008-3197 - -

    クロスサイトリクエストフォージェリにより、リモートの攻撃者が新しいデ - ータベースの作成が可能です。但しそれに対する操作は行えません。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 4:2.9.1.1-8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 4:2.11.8.1-2 で修正されています。

- -

直ぐに phpmyadmin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1641.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1642.wml b/japanese/security/2008/dsa-1642.wml deleted file mode 100644 index 72cecb84608..00000000000 --- a/japanese/security/2008/dsa-1642.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="edc6fab49fbe2a1bf586eda02e1099e5f3b30e38" -クロスサイトスクリプティング - -

Will Drewry さんにより、Horde に細工された MIME 添付ファイル属性をもつ電 -子メールを送ることで、リモートの攻撃者がクロスサイトスクリプティング攻撃 -が可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -3.1.3-4etch4 で修正されています。

- -

テスト版ディストリビューション (lenny)では、この問 -題はバージョン 3.2.1+debian0-2+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。

- -

直ぐに horde3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1642.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1643.wml b/japanese/security/2008/dsa-1643.wml deleted file mode 100644 index 01e1132c65e..00000000000 --- a/japanese/security/2008/dsa-1643.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="3adcbf799534c4e3491fd453a8e6dccb3a48325d" -安全でないファイルの扱い - -

-Dmitry E. Oboukhov さんにより、feta の "to-upgrade" プラグインが安全でな -い方法で一時ファイルを作成しているため、シンボリックリンク攻撃によりロー -カルのサービス拒否攻撃が可能であることが発見されました。feta は APT, -dpkg などの Debian パッケージツールにより単純なインターフェースを提供す -るものです。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.4.15+etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.4.16+nmu1 で修正されています。 -

- -

直ぐに feta パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1643.data" diff --git a/japanese/security/2008/dsa-1644.wml b/japanese/security/2008/dsa-1644.wml deleted file mode 100644 index b3ab63b6932..00000000000 --- a/japanese/security/2008/dsa-1644.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="0ae0f4f455669a3961e03001ce260a424b11adce" -整数オーバフロー - -

-Felipe Andres Manzano さんにより、マルチメディアプレーヤ mplayer の Real -形式のビデオストリーム再生コードに複数の整数オーバフローが発見されました。 -この欠陥は不正な形式のビデオファイルにより攻撃可能で、サービス拒否攻撃 -(クラッシュ) を引き起こすことができ、さらに任意のコードの実行できる恐れ -があります。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.0~rc1-12etch5 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 1.0~rc2-18 で修正されています。 -

- -

直ぐに mplayer パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1644.data" diff --git a/japanese/security/2008/dsa-1645.wml b/japanese/security/2008/dsa-1645.wml deleted file mode 100644 index 6627b04826e..00000000000 --- a/japanese/security/2008/dsa-1645.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-複数のローカル及びリモートから攻撃可能な問題が、メモリフットプリントが小さ -く高速なウェブサーバ lighttpd に発見されました。 -

- -

-The Common Vulnerabilities and Exposures project は以下の問題を認識してい -ます。 -

- -
    - -
  • CVE-2008-4298 -

    - http_request_parse 関数にメモリリークがあり、リ - モートの攻撃者が lightttpd にメモリを消費させサービス拒否攻撃を起こす - ことが可能です。 -

  • - -
  • CVE-2008-4359 -

    - URL パターンの処理に整合性が無く、書き換えられた URL を使う場合サーバ - 管理者が公開していなかった情報の漏洩の恐れがあります。 -

  • - -
  • CVE-2008-4360 -

    - パス名の大文字と小文字を区別しないシステムで、mod_userdir を用いて非 - 公開のリソースをアクセス可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.4.13-4etch11 で修正されています。 -

- -

-不安定版ディストリビューション (sid) では、これらの問題は近く修正予定です。 -

- -

直ぐに lighttpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1645.data" diff --git a/japanese/security/2008/dsa-1646.wml b/japanese/security/2008/dsa-1646.wml deleted file mode 100644 index 997df190257..00000000000 --- a/japanese/security/2008/dsa-1646.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -配列の境界チェック - -

-キャッシングプロキシサーバ squid に欠陥が発見されました。この欠陥は、 -CVE-2007-6239 の上流での修正で作り込まれたもので、Debian では DSA-1482-1 -で勧告されたものです。この欠陥は、配列のリサイズの際の境界のチェックが厳 -しすぎるため、使用を許可されているクライアントから squid にサービス拒否 -攻撃が可能であるという欠陥ほかからなります。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.6.5-6etch2 で修正されています。 -

- -

直ぐに squid パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1646.data" diff --git a/japanese/security/2008/dsa-1647.wml b/japanese/security/2008/dsa-1647.wml deleted file mode 100644 index 308c185819e..00000000000 --- a/japanese/security/2008/dsa-1647.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-サーバサイド HTML 埋め込み型スクリプト言語 PHP に、複数の問題が発見され -ました。The Common Vulnerabilities and Exposures project は以下の問題を -認識しています。 -

- -
    - -
  • CVE-2008-3658 - -

    - imageloadfont 関数にバッファオーバフローがあり、細工されたフォント - ファイルによりサービス拒否攻撃や任意のコードの実行が可能です。 -

  • - -
  • CVE-2008-3659 - -

    - memnstr 関数にバッファオーバフローがあり、細工されたデリミタパラメ - ータを explode 関数に渡すことによりサービス拒否攻撃や任意のコードの - 実行が可能です。 -

  • - -
  • CVE-2008-3660 - -

    - 拡張子の前に複数のドット "." を持つリクエストにより、リモートの攻撃 - 者が FastCGI モジュールでサービス拒否攻撃が実行可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 5.2.0-8+etch13 で修正されています。 -

- -

-テスト版 (testing) および不安定版 (unstable) ディストリビューション - (lenny および sid) では、これらの問題はバージョン 5.2.6-4 で修正されて -います。 -

- -

直ぐに php5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1647.data" diff --git a/japanese/security/2008/dsa-1648.wml b/japanese/security/2008/dsa-1648.wml deleted file mode 100644 index 4ecb81a92b1..00000000000 --- a/japanese/security/2008/dsa-1648.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="46e0aa5ed77e021e78b1181c8decf67621005d94" -安全でない一時ファイルの作成 - -

-Dmitry E. Oboukhov さんにより、ホストやサービスを監視し、問題に関する警 -告を上げるシステムモニタ mon のアラート関数の一つで使われている -test.alert スクリプトが一時ファイルを安全でない方法で作成しているため、 -シンボリックリンク攻撃によるサービス拒否攻撃が可能であることが発見され -ました。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.99.2-9+etch2 で修正されています。 -

- -

-テスト版 (testing) および不安定版 (unstable) ディストリビューション - (lenny および sid) では、この問題はバージョン 0.99.2-13 で修正されてい - ます。 -

- -

直ぐに mon パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1648.data" diff --git a/japanese/security/2008/dsa-1649.wml b/japanese/security/2008/dsa-1649.wml deleted file mode 100644 index e707688726a..00000000000 --- a/japanese/security/2008/dsa-1649.wml +++ /dev/null @@ -1,132 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-商標非使用版の Firefox Web ブラウザである Iceweasel に、リモートから攻撃可 -能な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2008-0016 - -

    - Justin Schuhさん、Tom Cross さんと Peter Williams さんにより、UTF-8 パ - ーザにバッファオーバフローが発見されました。この欠陥を攻撃することによ - り、任意のコードが実行可能です。 -

  • - -
  • CVE-2008-3835 - -

    - moz_bug_r_a4 さんにより、nsXMLDocument::OnChannelRedirect() の同一オ - リジンチェックがバイパス可能であることが発見されました。 -

    - -
  • CVE-2008-3836 - -

    - moz_bug_r_a4 さんにより、feedWriter に Chrome 特権昇格に繋がる複数の - 欠陥が発見されました。 -

  • - -
  • CVE-2008-3837 - -

    - Paul Nickerson さんにより、攻撃者がマウスクリックの間にウィンドウを移 - 動できるため、ドラッグアンドドロップにより意図しない動作を起こすことが - できることが発見されました。 -

  • - -
  • CVE-2008-4058 - -

    - moz_bug_r_a4 さんにより、XPCNativeWrappers に Chrome 特権昇格に繋が - る欠陥が発見されました。 -

  • - -
  • CVE-2008-4059 - -

    - moz_bug_r_a4 さんにより、XPCNativeWrappers に Chrome 特権昇格に繋が - る欠陥が発見されました。 -

  • - -
  • CVE-2008-4060 - -

    - Olli Pettay さんと moz_bug_r_a4 さんにより、XSLT 処理に Chrome 特権 - 昇格に繋がる欠陥が発見されました。 -

  • - -
  • CVE-2008-4061 - -

    - Jesse Ruderman さんにより、レイアウトエンジンに任意のコードの実行の可 - 能性があるクラッシュが発見されました。 -

  • - -
  • CVE-2008-4062 - -

    - Igor Bukanovさん、Philip Taylor さん、Georgi Guninski さんと Antoine - Labour さんにより、Javascript エンジンに任意のコードの実行の可能性が - あるクラッシュが発見されました。 -

  • - -
  • CVE-2008-4065 - -

    - Dave Reed さんにより、一部の Unicode バイトオーダマークが実行前に - Javascript コードから削除されるため、クオートされた文字の一部を実行し - てしまうことが発見されました。 -

  • - -
  • CVE-2008-4066 - -

    - Gareth Heyes さんにより、一部の Unicode サロゲート文字が HTML パーザ - に無視されることが発見されました。 -

  • - -
  • CVE-2008-4067 - -

    - Boris Zbarsky さんにより、resource:URLs が URL エンコードされたスラ - ッシュを含めることにより、ディレクトリトラバーサルが可能であることが - 発見されました。 -

  • - -
  • CVE-2008-4068 - -

    - Georgi Guninski さんにより、resource:URLs がローカルのアクセス制限を - 回避可能であることが発見されました。 -

  • - -
  • CVE-2008-4069 - -

    - Billy Hoffman さんにより、XBM デコーダが初期化されていないメモリの内 - 容を暴露する可能性があることが発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.0.0.17-0etch1 で修正されています。hppa 向けのパッケージは近く提供 -予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3.0.3 の iceweasel と 1.9.0.3-1 の xulrunner で修正されています。 -

- -

直ぐに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1649.data" diff --git a/japanese/security/2008/dsa-1650.wml b/japanese/security/2008/dsa-1650.wml deleted file mode 100644 index 6a0ac2b8499..00000000000 --- a/japanese/security/2008/dsa-1650.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="9021e28361378d760db5adcc4b1b2288926f80fd" -サービス拒否攻撃 - -

-Cameron Hotchkies さんにより、フリーな Lightweight Directory Access -Protocol の実装である OpenLDAP サーバ slapd が、不正な形式の ASN1 リクエ -ストによりクラッシュすることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.3.30-5+etch2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.4.10-3 の openldap パッケージで修正されています。 -

- -

直ぐに openldap2.3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1650.data" diff --git a/japanese/security/2008/dsa-1651.wml b/japanese/security/2008/dsa-1651.wml deleted file mode 100644 index a36ba6b161e..00000000000 --- a/japanese/security/2008/dsa-1651.wml +++ /dev/null @@ -1,65 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-Ruby 言語のインタープリタに、複数の問題が発見されました。これらの欠陥を攻 -撃することにより、サービス拒否攻撃や他のセキュリティ問題が発生します。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2008-3655 - -

    - Keita Yamaguchi さんにより、セーフレベルの制限の適用が不十分であるこ - とが発見されました。 -

  • - -
  • CVE-2008-3656 - -

    - Christian Neukirchen さんにより、WebRick モジュールが HTTP ヘッダ分割 - の際に非効率なアルゴリズムを用いているため、リソース消費によるサービ - ス拒否攻撃が可能であることが発見されました。 -

  • - -
  • CVE-2008-3657 - -

    - dl モジュールが taint チェックを行っていないことが発見されました。 -

  • - -
  • CVE-2008-3790 - -

    - Luka Treiber さんと Mitja Kolsek さんにより、再帰ネストされた XML エ - ンティティにより、rexml でリソース消費によるサービス拒否攻撃が可能で - あることが発見されました。 -

  • - -
  • CVE-2008-3905 - -

    - 田中 哲さんにより、resolv モジュールが DNS クエリ時にシーケンシャルな - トランザクション ID と、固定ソースポートを用いているため、DNS スプー - フィング攻撃が可能であることが発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.8.5-4etch3 で修正されています。arm 用のパッケージは後日提供します。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.8.7.72-1 で修正されています。 -

- -

直ぐに ruby1.8 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1651.data" diff --git a/japanese/security/2008/dsa-1652.wml b/japanese/security/2008/dsa-1652.wml deleted file mode 100644 index f6e6550e3e1..00000000000 --- a/japanese/security/2008/dsa-1652.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-Ruby 言語のインタープリタに、複数の問題が発見されました。これらの欠陥を攻 -撃することにより、サービス拒否攻撃や他のセキュリティ問題が発生します。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2008-3655 - -

    - Keita Yamaguchi さんにより、セーフレベルの制限の適用が不十分であるこ - とが発見されました。 -

  • - -
  • CVE-2008-3656 - -

    - Christian Neukirchen さんにより、WebRick モジュールが HTTP ヘッダ分割 - の際に非効率なアルゴリズムを用いているため、リソース消費によるサービ - ス拒否攻撃が可能であることが発見されました。 -

  • - -
  • CVE-2008-3657 - -

    - dl モジュールが taint チェックを行っていないことが発見されました。 -

  • - -
  • CVE-2008-3790 - -

    - Luka Treiber さんと Mitja Kolsek さんにより、再帰ネストされた XML エ - ンティティにより、rexml でリソース消費によるサービス拒否攻撃が可能で - あることが発見されました。 -

  • - -
  • CVE-2008-3905 - -

    - 田中 哲さんにより、resolv モジュールが DNS クエリ時にシーケンシャルな - トランザクション ID と、固定ソースポートを用いているため、DNS スプー - フィング攻撃が可能であることが発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.9.0+20060609-1etch3 で修正されています。arm 用のパッケージは後日 -提供します。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.9.0.2-6 で修正されています。 -

- -

直ぐに ruby1.9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1652.data" diff --git a/japanese/security/2008/dsa-1653.wml b/japanese/security/2008/dsa-1653.wml deleted file mode 100644 index 8e1242e91dc..00000000000 --- a/japanese/security/2008/dsa-1653.wml +++ /dev/null @@ -1,84 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃/特権の昇格 - - -

-Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる複数の問題が -発見されました。The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。 -

- -
    - -
  • CVE-2007-6716 - -

    - Joe Jin さんにより、不適切なデータ構造体の初期化により、ローカルの - システムユーザが oops を発生させてサービス拒否攻撃ができることが報 - 告されました。 -

  • - -
  • CVE-2008-1514 - -

    - Jan Kratochvil さんにより、s390 アーキテクチャの ptrace インターフ - ェースにローカルのサービス拒否攻撃脆弱性が発見されました。ローカル - のユーザが不正なポインタの参照を引き起こし、システムを panic させ - ることが可能です。 -

  • - -
  • CVE-2008-3276 - -

    - Eugene Teo さんにより、DCCP サブシステムに整数オーバフローがあり、 - リモートの攻撃者からのカーネルパニックによるサービス拒否攻撃を許す - ことが報告されました。 -

  • - -
  • CVE-2008-3525 - -

    - Eugene Teo さんにより、Granch SBNI12 専用線アダプタ (sbni) にケーパ - ビリティチェックが無いため、ローカルユーザが特権処理を行えることが - 報告されました。 -

  • - -
  • CVE-2008-3833 - -

    - S_ISUID/S_ISGID ビットが inode の splice 処理でクリアされていないた - め、特定の条件下でローカルユーザがメンバでないグループの権限を得る - ことができます。この問題は Mark Fasheh さんによる報告されました。 -

  • - -
  • CVE-2008-4210 - -

    - David Watson さんにより、open()/creat() システムコールが特定の条件下 - でローカルユーザがメンバでないグループの権限を得ることができることが - 報告されました。 -

  • - -
  • CVE-2008-4302 - -

    - splice サブシステムにコーディング誤りがあり、ローカルユーザがロック - されたページ構造体のアンロックを試行することによりシステムクラッシュ - を起こせます。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.6.18.dfsg.1-22etch3 で修正されています。 -

- -

-直ぐに linux-2.6, fai-kernels, user-mode-linux の各パッケージをアップグ -レードし、マシンをリブートすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1653.data" diff --git a/japanese/security/2008/dsa-1654.wml b/japanese/security/2008/dsa-1654.wml deleted file mode 100644 index 73e487c0307..00000000000 --- a/japanese/security/2008/dsa-1654.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1d149835685574c11b8715b14cacc62ab225f6bf" -バッファオーバフロー - -

-GNOME XML ライブラリ libxml2 が、長いエンティティ名を正しく処理していない -ことが発見されました。この欠陥を不正な XML ファイルで攻撃することにより、 -任意のコードが実行可能です。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.6.27.dfsg-5 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.6.32.dfsg-4 で修正されています。 -

- -

直ぐに libxml2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1654.data" diff --git a/japanese/security/2008/dsa-1655.wml b/japanese/security/2008/dsa-1655.wml deleted file mode 100644 index 8edd539f19f..00000000000 --- a/japanese/security/2008/dsa-1655.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃/情報の漏洩/特権の昇格 - - -

-Linux カーネルに、サービス拒否攻撃、情報の漏洩や特権の昇格に繋がる複数 -の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2008-1514 - -

    - Jan Kratochvil さんにより、s390 アーキテクチャの ptrace インターフ - ェースにローカルのサービス拒否攻撃脆弱性が報告されました。ローカル - のユーザが不正なポインタの参照を引き起こし、システムを panic させ - ることが可能です。 -

  • - -
  • CVE-2008-3525 - -

    - Eugene Teo さんにより、Granch SBNI12 専用線アダプタ (sbni) ドライ - バにケーパビリティチェックが無いため、ローカルユーザが特権処理を行 - えることが報告されました。 -

  • - -
  • CVE-2008-3831 - -

    - Olaf Kirch さんにより、i915 に関連した問題が発見されました。この欠 - 陥を不十分な特権制限の ioctl を使って攻撃することにより、メモリ破 - 壊が可能です。 -

  • - -
  • CVE-2008-4113/CVE-2008-4445 - -

    - Eugene Teo さんにより、SCTP サブシステムに二つの欠陥があり、 - SCTP-AUTH 拡張が有効になっていた場合、ローカルユーザが機密情報を読 - み出すことが可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.6.24-6~etchnhalf.6 で修正されています。 -

- -

直ぐに linux-2.6.24 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1655.data" diff --git a/japanese/security/2008/dsa-1656.wml b/japanese/security/2008/dsa-1656.wml deleted file mode 100644 index 0177b3aa00b..00000000000 --- a/japanese/security/2008/dsa-1656.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-Unix 共通プリントシステム CUPS に、ローカルから攻撃可能な複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2008-3639 - -

    - SGI 画像フィルタの境界チェックが不十分なため、任意のコードの実行が可能であること - が発見されました。 -

  • - -
  • CVE-2008-3640 - -

    - Postscript 変換ツール texttops に整数オーバフローがあるため、任意のコードの実行が - 可能であることが発見されました。 -

  • - -
  • CVE-2008-3641 - -

    - HPGL 画像フィルタの境界チェックが不十分なため、任意のコードの実行が可能であること - が発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.2.7-4etch5 で修正されています。 -

- -

-テスト版 (testing) および不安定版 (unstable) ディストリビューション - (lenny および sid) では、この問題はバージョン 1.3.8-1lenny2 で修正されてい -ます。 -

- -

直ぐに cupsys パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1656.data" diff --git a/japanese/security/2008/dsa-1657.wml b/japanese/security/2008/dsa-1657.wml deleted file mode 100644 index 9509d376183..00000000000 --- a/japanese/security/2008/dsa-1657.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="c524c02bc90e4ff2aa42301255a8caf17b651219" -安全でない一時ファイルの作成 - -

-Dmitry E. Oboukhov さんにより、高速プロセッサエミュレータ qemu の -qemu-make-debian-root スクリプトが安全でないやり方で一時ファイルを作成し -ているため、シンボリックリンク攻撃によりローカルのサービス拒否攻撃が可能 -であることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.8.2-4etch2 で修正されています。 -

- -

-テスト版 (testing) および不安定版 (unstable) ディストリビューション - (lenny および sid) では、この問題はバージョン 0.9.1-6 で修正されています。 -

- -

直ぐに qemu パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1657.data" diff --git a/japanese/security/2008/dsa-1658.wml b/japanese/security/2008/dsa-1658.wml deleted file mode 100644 index cd775e39e78..00000000000 --- a/japanese/security/2008/dsa-1658.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="182eedf7fd68a42dabe09c3e8bc8ba2782537bb5" -プログラムミス - -

-Colin Walters さんにより、シンプルなプロセス間メッセージシステム dbus の -dbus_signature_validate 関数にサービス拒否攻撃脆弱性が発見されました。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.0.2-1+etch2 で修正されています。 -

- -

-テスト版 (testing) および不安定版 (unstable) ディストリビューションでは、 -これらの問題は近く修正予定です。 -

- -

直ぐに dbus パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1658.data" diff --git a/japanese/security/2008/dsa-1659.wml b/japanese/security/2008/dsa-1659.wml deleted file mode 100644 index 86e14d38cc7..00000000000 --- a/japanese/security/2008/dsa-1659.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

Dan Kaminsky さんにより、メールフィルタのためメールサーバで用いる -Sender Policy Framework (SPF) の実装 libspf2 が不正な TXT レコードを正し -く処理していないため、バッファオーバフローに繋がることが発見されました -(CVE-2008-2469)。

- -

Debian Exim 設定の SPF 設定テンプレートでは、この問題の影響のない -libmail-spf-query-perl を推奨しています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.2.5-4+etch1 で修正されています。

- -

テスト版ディストリビューション (lenny)では、この問 -題はバージョン 1.2.5.dfsg-5+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。

- -

直ぐに libspf2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1659.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1660.wml b/japanese/security/2008/dsa-1660.wml deleted file mode 100644 index 3250df1ad07..00000000000 --- a/japanese/security/2008/dsa-1660.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -ヌルポインタ参照、リソース使い果たし - -

-複数のサービス拒否攻撃に繋がる欠陥が、ClamAV アンチウィルスツールキット -に発見されました。 -

- -

-メモリ不足条件のチェックが不足しているため、ヌルポインタ参照が起きます -(CVE-2008-3912)。 -

- -

-エラー処理論理に誤りがあり、メモリリーク (CVE-2008-3913) やファイルディ -スクリプタリーク (CVE-2008-3914) に繋がります。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.90.1dfsg-4etch15 で修正されています。 -

- -

-テスト版 (testing) および不安定版 (unstable) ディストリビューション - (lenny および sid) では、これらの問題はバージョン 0.94.dfsg-1 で修正さ -れています。 -

- -

直ぐに clamav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1660.data" diff --git a/japanese/security/2008/dsa-1661.wml b/japanese/security/2008/dsa-1661.wml deleted file mode 100644 index d149bb584ba..00000000000 --- a/japanese/security/2008/dsa-1661.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

OpenOffice.org オフィススイートに、複数の問題が発見されました。

- -
    - -
  • CVE-2008-2237 - -

    SureRun セキュリティチームにより WMF 形式ファイルのパーザにバグがあ - り、細工された WMF ファイルにより攻撃可能で、ヒープオーバフローによ - る任意のコードの実行に繋がることが発見されました。

  • - -
  • CVE-2008-2238 - -

    iDefence と協力して作業している匿名の研究者により EMF 形式ファイルの - パーザにバグがあり、細工された EMF ファイルにより攻撃可能で、ヒープ - オーバフローによる任意のコードの実行に繋がることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.0.4.dfsg.2-7etch6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.4.1-12 で修正されています。

- -

実験版 (experimental) ディストリビューション (sid) では、これらの問題は -バージョン 3.0.0~rc3-1 で修正されています。

- -

直ぐに OpenOffice.org パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1661.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1662.wml b/japanese/security/2008/dsa-1662.wml deleted file mode 100644 index ad5bb71e74b..00000000000 --- a/japanese/security/2008/dsa-1662.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -認証のバイパス - -

関係データベースサーバ MySQL にシンボリックリンクトラバーサル脆弱性が発 -見されました。この欠陥は、攻撃者がデータベースに対して CREATE TABLE ア -クセス権限を持ち、かつデータベースサーバ上でシェルコマンドを実行可能な -場合、MySQL のアクセス制御を迂回して、本来アクセス権限のない筈のデータ -ベースのテーブルに書き込みが可能です。

- -

The Common Vulnerabilities and Exposures project は上記の問題を -CVE-2008-4098 として認識しています。また、この問題と関連した -CVE-2008-4097 により DSA-1608-1 でアナウンスされた更新が行えませんでし -た。この新規の更新はその修正を上書きし、何れの攻撃手段に対しても対処し -ています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -5.0.32-7etch8 で修正されています。

- -

直ぐに mysql パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1662.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1663.wml b/japanese/security/2008/dsa-1663.wml deleted file mode 100644 index 1986505382b..00000000000 --- a/japanese/security/2008/dsa-1663.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Simple Network Management Protocol アプリケーション群 NET SNMP に、複数 -の問題が発見されました。The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。

- -
    - -
  • CVE-2008-0960 - -

    Wes Hardaker さんにより、SNMPv3 HMAC 検証がクライアント側が HMAC の - 長さを指定することに依存しているため、認証された SNMPv3 パケットの - 詐称が可能であることが報告されました。

  • - -
  • CVE-2008-2292 - -

    John Kortink さんにより、snmp_get 内の __snprint_value 関数にバッフ - ァオーバフローがあり、アトリビュート値ペア (AVP) に巨大な - OCTETSTRING 値を含めることによりサービス拒否攻撃が可能で、さらに任意 - のコードの実行もできる可能性があることが報告されました。

  • - -
  • CVE-2008-4309 - -

    agent/snmp_agent.c の netsnmp_create_subtree_cache 関数に整数オーバ - フローがあり、リモートの攻撃者が細工をした SNMP GETBULK リクエスト - を用いてサービス拒否攻撃が可能であることが報告されました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 5.2.3-7etch4 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューション -(lenny および sid) では、これの問題はバージョン 5.4.1~dfsg-11 で修正され -ています。

- -

直ぐに net-snmp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1663.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1664.wml b/japanese/security/2008/dsa-1664.wml deleted file mode 100644 index d27c6eb61ac..00000000000 --- a/japanese/security/2008/dsa-1664.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="51653bf06f948a657a4f9786b3e70568f31fe8e0" -入力のサニタイズ漏れ - -

console コンソール Gadu Gadu クライアント ekg のコンタクト情報をパースす -るコードで、入力の十分なサニタイズを行っていないため、サービス拒否攻撃の -恐れがあります。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1:1.7~rc2-1etch2 で修正されています。

- -

不安定版ディストリビューション (sid) および次期安定版ディストリビューシ -ョン (lenny) では、この問題はバージョン 1:1.8~rc1-2 の libgadu で修正さ -れています。

- -

直ぐに ekg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1664.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1665.wml b/japanese/security/2008/dsa-1665.wml deleted file mode 100644 index 352faeac5bd..00000000000 --- a/japanese/security/2008/dsa-1665.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="95a6b66a3a501467f7425ff682c8cdc0de004f9f" -ヒープオーバフロー - -

オーディオ CD を再生する際の CD-ROM 操作ライブラリ libcdaudio の CDDB 取 -得コードにヒープオーバフローがあり、任意のコードの実行の可能性があること -が発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.99.12p2-2+etch1 で修正されています。hppa 向けパッケージは後日提供予定 -です。

- -

次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.99.12p2-7 で修正されています。

- -

直ぐに libcdaudio パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1665.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1666.wml b/japanese/security/2008/dsa-1666.wml deleted file mode 100644 index 0d6a599aaa1..00000000000 --- a/japanese/security/2008/dsa-1666.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

GNOME XML ライブラリに、複数の問題が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-4225 - -

    Drew Yao さんにより、xmlBufferResize() 関数に入力のサニタイズがない - ため、無限ループによるサービス拒否攻撃が可能であることが発見されま - した。

  • - -
  • CVE-2008-4226 - -

    Drew Yao さんにより、xmlSAX2Characters() 関数に整数オーバフローがあ - るため、サービス拒否攻撃や任意コードの実行が可能であることが発見され - ました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.6.27.dfsg-6 で修正されています。

- -

次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 2.6.32.dfsg-5 で修正されています。

- -

直ぐに libxml2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1666.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1667.wml b/japanese/security/2008/dsa-1667.wml deleted file mode 100644 index b1a05b268c3..00000000000 --- a/japanese/security/2008/dsa-1667.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Python 言語のインタープリタに、複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-2315 - -

    David Remahl さんにより、stringobject, unicodeobject, bufferobject, - longobject, tupleobject, stropmodule, gcmodule, および mmapmodule - の各モジュールに複数の整数オーバフローが発見されました。

  • - -
  • CVE-2008-3142 - -

    Justin Ferguson さんにより、unicode_resize() 関数内で正しいメモリ割 - り当てがされていないため、バッファオーバフローを起こす可能性がある - ことが発見されました。

  • - -
  • CVE-2008-3143 - -

    様々の Python コアモジュールに複数の整数オーバフローが発見されました。

  • - -
  • CVE-2008-3144 - -

    PyOS_vsnprintf() 関数に複数の整数オーバフローが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.4.4-3+etch2 で修正されています。

- -

次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.4.5-5 で修正されています。

- -

直ぐに python2.4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1667.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1668.wml b/japanese/security/2008/dsa-1668.wml deleted file mode 100644 index a0f5ea0b941..00000000000 --- a/japanese/security/2008/dsa-1668.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="ba0fae4d274595ea4a5ffb51f5c51b365d429851" -プログラムミス - -

Steve Kemp さんにより、サウンドカードをモデムとして使うアマチュア無線プ -ロトコル統合プログラム集 hf が、外部コマンドを安全でない方法で使っている -ため、ローカルユーザの特権昇格の可能性があることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.7.3-4etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.8-8.1 で修正されています。

- -

直ぐに hf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1668.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1669.wml b/japanese/security/2008/dsa-1669.wml deleted file mode 100644 index 1c0eef90466..00000000000 --- a/japanese/security/2008/dsa-1669.wml +++ /dev/null @@ -1,154 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

XUL アプリケーションのランライム環境 Xulrunner に、リモートから攻撃可能 -な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-0016 - -

    Justin Schuh さん, Tom Cross さんおよび Peter Williams さんの各氏によ - り、UTF-8 URL パーザにバッファオーバフローがあり、任意のコードの実行 - が可能であることが発見されました。

  • - -
  • CVE-2008-3835 - -

    "moz_bug_r_a4" さんにより、nsXMLDocument::OnChannelRedirect() の同一 - オリジンチェックが迂回可能であることが発見されました。

  • - -
  • CVE-2008-3836 - -

    "moz_bug_r_a4" さんにより、feedWriter に複数の欠陥があり、Chrome 特権 - 昇格に繋がることが発見されました。

  • - -
  • CVE-2008-3837 - -

    Paul Nickerson さんにより、攻撃者がマウスクリック中にウィンドウを移動 - できるため、ドラッグアンドドロップにより意図しない操作を引き起こすこ - とが可能であることが発見されました。

  • - -
  • CVE-2008-4058 - -

    "moz_bug_r_a4" さんにより、XPCNativeWrappers をつかった Chrome 特権昇 - 格に繋がる欠陥が発見されました。

  • - -
  • CVE-2008-4059 - -

    "moz_bug_r_a4" さんにより、XPCNativeWrappers をつかった Chrome 特権昇 - 格に繋がる欠陥が発見されました。

  • - -
  • CVE-2008-4060 - -

    Olli Pettay さんと "moz_bug_r_a4" さんにより、XSLT 処理に Chrome 特権 - 昇格に繋がる欠陥が発見されました。

  • - -
  • CVE-2008-4061 - -

    Jesse Ruderman layout エンジンのクラッシュにより、任意のコードの実行 - が可能であることが発見されました。

  • - -
  • CVE-2008-4062 - -

    Igor Bukanov さん, Philip Taylor さん, Georgi Guninski さんおよび - Antoine Labour さんの各氏により、Javascript エンジンのクラッシュによ - り、任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-4065 - -

    Dave Reed さんにより、一部の Unicode バイトオーダマークが実行前に - Javascript コードから削除されるため、本来なら Quoted string であった - はずのコードが実行されることが発見されました。

  • - -
  • CVE-2008-4066 - -

    Gareth Heyes さんにより、一部の Unicode サロゲート文字が HTML により - 無視されることが発見されました。

  • - -
  • CVE-2008-4067 - -

    Boris Zbarsky さんにより、resource: URls が、URL エンコードされた "/" - 文字によりディレクトリトラバーサルを許すことが発見されました。

  • - -
  • CVE-2008-4068 - -

    Georgi Guninski さんにより、resource: URLs がローカルのアクセス制限を - 迂回可能であることが発見されました。

  • - -
  • CVE-2008-4069 - -

    Billy Hoffman さんにより、XBM デコーダが初期化されていないメモリを漏洩 - する可能性があることが発見されました。

  • - -
  • CVE-2008-4582 - -

    Liu Die Yu さんにより、ローカルのショートカットファイルによる情報漏洩 - が発見されました。

  • - -
  • CVE-2008-5012 - -

    Georgi Guninski さん, Michal Zalewski さんおよび Chris Evan さんの各氏 - により、canvas element が同一オリジンルールを迂回可能であることが発見 - されました。

  • - -
  • CVE-2008-5013 - -

    Flash プラグイングルーコードでのチェックが不十分であるため、任意のコー - ドの実行が可能であることが発見されました。

  • - -
  • CVE-2008-5014 - -

    Jesse Ruderman さんにより、window.__proto__.__proto__ オブジェクトのプ - ログラムミスにより、任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-5017 - -

    layout エンジンのクラッシュにより、任意のコードの実行が可能であることが - 発見されました。

  • - -
  • CVE-2008-5018 - -

    Javascript エンジンのクラッシュにより、任意のコードの実行が可能であるこ - とが発見されました。

  • - -
  • CVE-2008-0017 - -

    Justin Schuh さんにより、http-index-format パーザにバッファオーバフロー - があり、任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-5021 - -

    nsFrameManager のクラッシュにより、任意のコードの実行が可能であることが - 発見されました。

  • - -
  • CVE-2008-5022 - -

    "moz_bug_r_a4" さんにより、nsXMLHttpRequest::NotifyEventListeners() の - 同一オリジンルールを迂回可能であることが発見されました。

  • - -
  • CVE-2008-5023 - -

    Collin Jackson さんにより、-moz-binding プロパティがコードベースプリン - シパルのセキュリティチェックを迂回可能であることが発見されました。

  • - -
  • CVE-2008-5024 - -

    Chris Evans さんにより、Quote 文字が E4X ドキュメントの標準名前空間で不 - 適切にエスケープされていることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.8.0.15~pre080614h-0etch1 で修正されています。MIPS 向けパッケージは -後日提供予定です。

- -

次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 1.9.0.4-1 で修正されています。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1669.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1670.wml b/japanese/security/2008/dsa-1670.wml deleted file mode 100644 index 1875f340b89..00000000000 --- a/japanese/security/2008/dsa-1670.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

ASCII テキストを Postscript/HTML/RTF に変換するコンバータ Enscript に、 -複数の問題が発見されました。 The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-3863 - -

    Ulf Harnhammer さんにより、任意のコードの実行が行える可能性のあるバ - ッファオーバフローが発見されました。

  • - -
  • CVE-2008-4306 - -

    Kees Cook さんと Tomas Hoger さんにより、任意のコードの実行が行える - 可能性のある複数のバッファオーバフローが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.6.4-11.1 で修正されています。

- -

次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 1.6.4-13 で修正されています。

- -

直ぐに enscript パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1670.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1671.wml b/japanese/security/2008/dsa-1671.wml deleted file mode 100644 index 527dcd676cd..00000000000 --- a/japanese/security/2008/dsa-1671.wml +++ /dev/null @@ -1,79 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

商標非使用版の Firefox Web ブラウザである Iceweasel に、リモートから攻撃可 -能な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    -
  • CVE-2008-0017 - -

    Justin Schuh さんにより http-index-format パーザにバッファオーバフロ - ーがあり、任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-4582 - -

    Liu Die Yu さんにより、ローカルのショートカットファイルによる情報漏洩 - が発見されました。

  • - -
  • CVE-2008-5012 - -

    Georgi Guninski さん, Michal Zalewski さんおよび Chris Evan さんの各氏 - により、canvas element が同一オリジンルールを迂回可能であることが発見 - されました。

  • - -
  • CVE-2008-5013 - -

    Flash プラグイングルーコードでのチェックが不十分であるため、任意のコー - ドの実行が可能であることが発見されました。

  • - -
  • CVE-2008-5014 - -

    Jesse Ruderman さんにより、window.__proto__.__proto__ オブジェクトのプ - ログラムミスにより、任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-5017 - -

    layout エンジンのクラッシュにより、任意のコードの実行が可能であることが - 発見されました。

  • - -
  • CVE-2008-5018 - -

    Javascript エンジンのクラッシュにより、任意のコードの実行が可能であるこ - とが発見されました。

  • - -
  • CVE-2008-5021 - -

    nsFrameManager のクラッシュにより、任意のコードの実行が可能であることが - 発見されました。

  • - -
  • CVE-2008-5022 - -

    moz_bug_r_a4 さんにより、nsXMLHttpRequest::NotifyEventListeners() の - 同一オリジンルールを迂回可能であることが発見されました。

  • - -
  • CVE-2008-5023 - -

    Collin Jackson さんにより、-moz-binding プロパティがコードベースプリン - シパルのセキュリティチェックを迂回可能であることが発見されました。

  • - -
  • CVE-2008-5024 - -

    Chris Evans さんにより、Quote 文字が E4X ドキュメントの標準名前空間で不 - 適切にエスケープされていることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.0.0.18-0etch1 で修正されています。

- -

次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 3.0.4-1 の iceweasel とバージョン 1.9.0.4-1 -の xulrunner で修正されています。MIPS 向けパッケージは近日中に提供予定です。

- -

直ぐに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1671.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1672.wml b/japanese/security/2008/dsa-1672.wml deleted file mode 100644 index 3638be5862f..00000000000 --- a/japanese/security/2008/dsa-1672.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a1473ca5fd414b8b776351325e2c4a72e6b147e9" -バッファオーバフロー - -

Julien Danjou さんと Peter De Wachter さんにより、強力な画像読み込みとレ -ンダリングライブラリ Imlib2 の XPM ローダにバッファオーバフローがあり、 -任意のコードが実行可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.3.0.0debian1-4+etch2 で修正されています。

- -

次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.0-1.2 で修正されています。

- -

直ぐに imlib2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1672.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1673.wml b/japanese/security/2008/dsa-1673.wml deleted file mode 100644 index aaebf5345f5..00000000000 --- a/japanese/security/2008/dsa-1673.wml +++ /dev/null @@ -1,62 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ネットワークトラフィックアナライザ wireshark に、リモートから攻撃可能 -な複数の問題が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-3137 - -

    GSM SMS ディスセクタにサービス拒否攻撃脆弱性が発見されました。

  • - -
  • CVE-2008-3138 - -

    PANA および KISMET ディスセクタにサービス拒否攻撃脆弱性が発見され - ました。

  • - -
  • CVE-2008-3141 - -

    RMI ディスセクタがシステムメモリの内容を漏洩します。

  • - -
  • CVE-2008-3145 - -

    パケット再アセンブルモジュールにサービス拒否攻撃脆弱性が発見されま - した。

  • - -
  • CVE-2008-3933 - -

    zlib 伸張モジュールにサービス拒否攻撃脆弱性が発見されました。

  • - -
  • CVE-2008-4683 - -

    Bluetooth ACL ディスセクタにサービス拒否攻撃脆弱性が発見されまし - た。

  • - -
  • CVE-2008-4684 - -

    PRP および MATE ディスセクタにサービス拒否攻撃脆弱性が発見されま - した。

  • - -
  • CVE-2008-4685 - -

    Q931 ディスセクタにサービス拒否攻撃脆弱性が発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.99.4-5.etch.3 で修正されています。

- -

次期安定版 (lenny) ディストリビューションでは、これらの問題はバージョン -1.0.2-3+lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。

- -

直ぐに wireshark パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1673.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1674.wml b/japanese/security/2008/dsa-1674.wml deleted file mode 100644 index e860e8454d3..00000000000 --- a/japanese/security/2008/dsa-1674.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3fca68678ea6ba7ddb95e5662a84ce47833c69ba" -安全でない一時ファイルの生成 - -

Javier Fernandez-Sanguino Pena さんにより、chroot 管理ツール Jailer の一 -部である updatejail が、予測可能な一時ファイル名を用いるため、シンボリッ -クリンク攻撃によるローカルからのサービス拒否攻撃が可能であることが発見さ -れました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.4-9+etch1 で修正されています。

- -

次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.4-10 で修正されています。

- -

直ぐに jailer パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1674.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1675.wml b/japanese/security/2008/dsa-1675.wml deleted file mode 100644 index c4199310247..00000000000 --- a/japanese/security/2008/dsa-1675.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3038f2c5d4858f2f82245cc5c45c078c802666c4" -入力のサニタイズ不足 - -

大野雅子さんにより、ウェブベースの MySQL 管理インターフェース phpMyAdmin -の入力のサニタイズが不十分なため、ユーザが Internet Explorer ウェブブラ -ウザを用いている場合にクロスサイトスクリプティングによる機密情報収集が可 -能であることが発見されました。

- -

この更新では、DSA 1641 で作り込んでしまったログイン画面での言語とエンコ -ーディングの変更が壊れている問題も修正しています。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 4:2.9.1.1-9 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 4:2.11.8.1-3 で修正されています。

- -

直ぐに phpmyadmin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1675.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1676.wml b/japanese/security/2008/dsa-1676.wml deleted file mode 100644 index c26757cdd21..00000000000 --- a/japanese/security/2008/dsa-1676.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="841454d0837efbb6d81e99ed49052c4a3d55516a" -安全でない一時ファイルの作成 - -

Dmitry E. Oboukhov さんにより、flamethrower が予測可能な名前の一時ファイ -ルを作成しているため、シンボリックリンク攻撃によるサービス拒否攻撃に繋が -ることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.1.8-1+etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.1.8-2 で修正されています。

- -

直ぐに flamethrower パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1676.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1677.wml b/japanese/security/2008/dsa-1677.wml deleted file mode 100644 index dabef28acbb..00000000000 --- a/japanese/security/2008/dsa-1677.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b52cc69ac2876df7be786758308998e89884713e" -整数オーバフロー - -

共通 Unix プリントシステム cupsys の画像検証コードに整数オーバフローが発 -見されました。攻撃者は悪意を持って作成された画像を用いてこのバグを攻撃可 -能で、任意のコードを実行可能です。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.2.7-4etch6 で修正されています。

- -

テスト版 (lenny) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.3.8-1lenny4 で修正されています。

- -

直ぐに cupsys パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1677.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1678.wml b/japanese/security/2008/dsa-1678.wml deleted file mode 100644 index e897adc2b65..00000000000 --- a/japanese/security/2008/dsa-1678.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -設計ミス - -

Paul Szabo さんにより Perl の File::Path::rmtree 関数に欠陥が発見されま -した。あるプロセスがディレクトリツリーを削除しようとしている時に、当該デ -ィレクトリへの setuid バイナリの作成および任意ファイルの削除とで発生する -競合を攻撃可能です。この問題は元々 CVE-2005-0448CVE-2004-0452 として -知られており、DSA-696-1 と DSA-620-1 で対処されていました。残念なことに、 -この問題は再度導入されてしまいました。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 5.8.8-7etch5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 5.10.0-18 で修正され、テスト版 (lenny) に近く移動の予定です。

- -

直ぐに perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1678.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1679.wml b/japanese/security/2008/dsa-1679.wml deleted file mode 100644 index 5d25d8e4401..00000000000 --- a/japanese/security/2008/dsa-1679.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -クロスサイトスクリプティングバグ - -

Morgan Todd さんにより、ログファイルアナライザ awstats に、config リクエ -ストパラメータ (及びそれ以外: CVE-2008-3714) を含めたクロスサイトスクリ -プティング脆弱性が発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -6.5+dfsg-1+etch1 で修正されています。

- -

不安定版 (unstable) sid とテスト版 (lenny) は近く修正予定です。

- -

直ぐに awstats パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1679.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1680.wml b/japanese/security/2008/dsa-1680.wml deleted file mode 100644 index 500863c80f6..00000000000 --- a/japanese/security/2008/dsa-1680.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー, スタック消費 - -

Moritz Jodeit さんにより、アンチウィルスソリューション ClamAV の VBA プ -ロジェクトファイル処理に境界を 1 誤るバグがあり、ヒープベースのバッファ -オーバフローに繋がり、更に任意のコードの実行の可能性があることが発見され -ました (CVE-2008-5050)。

- -

Ilja van Sprundel さんにより、ClamAV の JPEG ファイル処理に、JPEG サムネ -ール処理で再帰深さを制限しないため、サービス拒否攻撃が起きる場合があるこ -とが発見されました (CVE-2008-5314)。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.90.1dfsg-4etch16 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 0.94.dfsg.2-1 で修正されています。

- -

テスト版 (lenny) では近く修正予定です。

- -

直ぐに clamav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1680.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1681.wml b/japanese/security/2008/dsa-1681.wml deleted file mode 100644 index a104ec52ea6..00000000000 --- a/japanese/security/2008/dsa-1681.wml +++ /dev/null @@ -1,96 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃/特権の昇格 - - -

Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる、複数の問題が発 -見されました。The Common Vulnerabilities and Exposures project は以下の -問題を認識しています。

- -
    - -
  • CVE-2008-3528 - -

    Eugene Teo さんにより、ext2 および ext3 ファイルシステムにローカルから - サービス拒否攻撃可能な欠陥が報告されました。ファイルシステムをマウ - ント可能な権限を持ったローカルユーザにより細工された壊れたファイル - システムをマウントすることにより、カーネルのエラーメッセージ出力で - 無限ループとすることができます。

  • - -
  • CVE-2008-4554 - -

    Milos Szeredi さんにより、O_APPEND フラグをつけて splice() によりオ - ープンしたファイルに対し、ユーザが任意のオフセットでファイル書き込み - ができるため、O_APPEND フラグの仕様を迂回した書き込みが可能であるこ - とが報告されました。

  • - -
  • CVE-2008-4576 - -

    Vlad Yasevich さんにより、SCTP サブシステムに欠陥があり、リモートの - ユーザからカーネル Oops を起こすローカルサービス拒否攻撃が可能である - ことが発見されました。

  • - -
  • CVE-2008-4618 - -

    Wei Yongjun さんにより、SCTP サブシステムに欠陥があり、リモートのユ - ーザからカーネルパニックを起こすローカルサービス拒否攻撃が可能である - ことが発見されました。

  • - -
  • CVE-2008-4933 - -

    Eric Sesterhenn さんにより、hfsplus ファイルシステムにローカルからサ - ービス拒否攻撃可能な欠陥が報告されました。ファイルシステムをマウント - 可能な権限を持ったローカルユーザにより細工された壊れたファイルシステ - ムをマウントすることにより、バッファオーバランを起こし、システム - oops やメモリ破壊をおこすことができます。

  • - -
  • CVE-2008-4934 - -

    Eric Sesterhenn さんにより、hfsplus ファイルシステムにローカルからサ - ービス拒否攻撃可能な欠陥が報告されました。ファイルシステムをマウント - 可能な権限を持ったローカルユーザにより細工された壊れたファイルシステ - ムをマウントすることにより、戻り値のチェックがないことによるシステム - oops をおこすことができます。

  • - -
  • CVE-2008-5025 - -

    Eric Sesterhenn さんにより、hfs ファイルシステムにローカルからサ - ービス拒否攻撃可能な欠陥が報告されました。ファイルシステムをマウント - 可能な権限を持ったローカルユーザにより、細工された壊れたカタログ名長 - をもつファイルシステムをマウントすることにより、システム oops やメモ - リ破壊をおこすことができます。

  • - -
  • CVE-2008-5029 - -

    Andrea Bittau さんにより、unix ソケットサブシステムに Dos 欠陥があり、 - ローカルのユーザがメモリ破壊を起こしてカーネルパニックとできることが - 報告されました。

  • - -
  • CVE-2008-5134 - -

    Johannes Berg さんにより、libertas 無線 LAN ドライバにリモート DoS - 欠陥があり、細工された beacon/probe 応答により攻撃可能であることが - 報告されました。

  • - -
  • CVE-2008-5182 - -

    Al Viro さんにより、inotify サブシステムに競合条件があり、ローカルユ - ーザの特権昇格が可能であることが報告されました。

  • - -
  • CVE-2008-5300 - -

    Dann Frazier さんにより、DoS 欠陥が報告されました。ローカルユーザが - out of memory ハンドラ を起動して特権プロセスを殺したり、unix ソケッ - トシステムのリソース枯渇問題によるソフトロックアップを引き起こせるこ - とが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.6.24-6~etchnhalf.7 で修正されています。

- -

直ぐに linux-2.6.24 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1681.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1682.wml b/japanese/security/2008/dsa-1682.wml deleted file mode 100644 index 35a36746677..00000000000 --- a/japanese/security/2008/dsa-1682.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4c1fc112b24844800ddca9357c27590a7a23a761" -入力のサニタイズ不足 - -

Ivan Markovic さんにより、ウェブメールアプリケーション SquirrelMail の受 -け取った HTML メールのサニタイズが不十分なため、悪意を持って作成された -HTML email でクロスサイトスクリプティング攻撃が可能であることが発見されま -した。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.4.9a-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.4.15-4 で修正されています。

- -

直ぐに squirrelmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1682.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1683.wml b/japanese/security/2008/dsa-1683.wml deleted file mode 100644 index 05c79091c64..00000000000 --- a/japanese/security/2008/dsa-1683.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

-streamripper の、HTTP ヘッダとプレイリストパースコードに複数のバッファオ -ーバフローが発見されました (CVE-2007-4337, CVE-2008-4829)。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.61.27-1+etch1 で修正されています。 -

- -

-テスト版 (testing) および不安定版 (unstable) ディストリビューション - (lenny および sid) では、これらの問題はバージョン 1.63.5-2. で修正され -ています。 -

- -

-直ぐに streamripper パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1683.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1684.wml b/japanese/security/2008/dsa-1684.wml deleted file mode 100644 index ea3bffd435f..00000000000 --- a/japanese/security/2008/dsa-1684.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の欠陥 - -

画像のカラーマネージメントのためのライブラリとコマンドラインユーティリ -ティ集 lcms に二つの欠陥が発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-5316 - -

    固定長バッファ長制限への不適切な対応により、スタック上のバッファオー - バフローを許し、悪意を持って細工された画像により任意のコードの実行の - 可能性があります。

  • - -
  • CVS-2008-5317 - -

    画像のガンマデータの読み取り時の整数符号誤りにより、攻撃者が悪意を持 - って細工された画像を開かせることにより、過小なバッファを割り当てさせ - ることができるため、攻撃方法は分かっていませんが任意のコードの実行の - 可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.15-1.1+etch1 で修正されています。

- -

次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.17.dfsg-1 で修正されています。

- -

直ぐに lcms パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1684.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1685.wml b/japanese/security/2008/dsa-1685.wml deleted file mode 100644 index 03e601f74f2..00000000000 --- a/japanese/security/2008/dsa-1685.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー, ヌルポインタ参照 - -

IMAP 実装 uw-imap に二つの欠陥が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -

長いフォルダ拡張引数を tmail および dmail プログラムに渡すことにより複数 -のバッファオーバフローが起きることが発見されました。これは任意コードの実 -行に繋がります (CVE-2008-5005)。

- -

QUIT コマンドに対する不正なレスポンスでヌルポインタ参照が起き、サービス -拒否攻撃が可能であることが発見されました -(CVE-2008-5006)。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2002edebian1-13.1+etch1 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューション - (lenny および sid) では、これらの問題はバージョン 2007d~dfsg-1 で修正さ - れています。

- -

直ぐに uw-imap パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1685.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1686.wml b/japanese/security/2008/dsa-1686.wml deleted file mode 100644 index 677a0217a12..00000000000 --- a/japanese/security/2008/dsa-1686.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="984732e3abeb0b0545d23e4abcbda42fb74fbe34" -バッファオーバフロー - -

ダイナミック DNS 更新クライアント No-IP.com の HTTP パーザに、任意のコー -ドの実行の可能性のあるバッファオーバフローが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.1.1-4+etch1 で修正されています。

- -

次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.1.7-11 で修正されています。

- -

直ぐに no-ip パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1686.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1687.wml b/japanese/security/2008/dsa-1687.wml deleted file mode 100644 index a13b8bae3d5..00000000000 --- a/japanese/security/2008/dsa-1687.wml +++ /dev/null @@ -1,105 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃/特権の昇格 - - -

Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる、複数の問題が発 -見されました。The Common Vulnerabilities and Exposures project は以下の -問題を認識しています。

- -
    - -
  • CVE-2008-3527 - -

    Tavis Ormandy さんにより、仮想動的共有オブジェクト (vDSO) の実装に - ローカルからの DoS 欠陥と、潜在的特権の昇格に繋がる欠陥が報告されま - した。

  • - -
  • CVE-2008-3528 - -

    Eugene Teo さんにより、ext2 および ext3 ファイルシステムにローカルから - サービス拒否攻撃可能な欠陥が報告されました。ファイルシステムをマウ - ント可能な権限を持ったローカルユーザにより細工された壊れたファイル - システムをマウントすることで、カーネルのエラーメッセージ出力で無限 - ループとすることができます。

  • - -
  • CVE-2008-4554 - -

    Milos Szeredi さんにより、O_APPEND フラグをつけて splice() によりオ - ープンしたファイルに対し、ユーザが任意のオフセットでファイル書き込み - ができるため、O_APPEND フラグの仕様を迂回した書き込みが可能であるこ - とが報告されました。

  • - -
  • CVE-2008-4576 - -

    Vlad Yasevich さんにより、SCTP サブシステムに欠陥があり、リモートの - ユーザからカーネル Oops を起こすローカルサービス拒否攻撃が可能である - ことが発見されました。

  • - -
  • CVE-2008-4933 - -

    Eric Sesterhenn さんにより、hfsplus ファイルシステムにローカルからサ - ービス拒否攻撃可能な欠陥が報告されました。ファイルシステムをマウント - 可能な権限を持ったローカルユーザにより細工された壊れたファイルシステ - ムをマウントすることで、バッファオーバランを起こし、システム oops や - メモリ破壊をおこすことができます。

  • - -
  • CVE-2008-4934 - -

    Eric Sesterhenn さんにより、hfsplus ファイルシステムにローカルからサ - ービス拒否攻撃可能な欠陥が報告されました。ファイルシステムをマウント - 可能な権限を持ったローカルユーザにより細工された壊れたファイルシステ - ムをマウントすることで、戻り値のチェックがないことによるシステム - oops をおこすことができます。

  • - -
  • CVE-2008-5025 - -

    Eric Sesterhenn さんにより、hfsplus ファイルシステムにローカルからサ - ービス拒否攻撃可能な欠陥が報告されました。ファイルシステムをマウント - 可能な権限を持ったローカルユーザにより、細工された壊れたカタログ名長 - をもつファイルシステムをマウントすることで、システム oops やメモリ破 - 壊をおこすことができます。

  • - -
  • CVE-2008-5029 - -

    Andrea Bittau さんにより、unix ソケットサブシステムに Dos 欠陥があり、 - ローカルのユーザがメモリ破壊を起こしてカーネルパニックできることが - 報告されました。

  • - -
  • CVE-2008-5079 - -

    Hugo Dias さんにより ATM サブシステムに DoS 欠陥が発見されました。こ - の欠陥はローカルユーザが 同じソケットに svc_ぃsten コマンドを二回発 - 行し、/proc/net/atm/*vc を読むことにより攻撃可能です。

  • - -
  • CVE-2008-5182 - -

    Al Viro さんにより、inotify サブシステムに競合条件があり、ローカルユ - ーザの特権昇格が可能であることが報告されました。

  • - -
  • CVE-2008-5300 - -

    Dann Frazier さんにより、DoS 欠陥が報告されました。ローカルユーザが - out of memory ハンドラ を起動して特権プロセスを殺したり、unix ソケッ - トシステムのリソース枯渇問題によるソフトロックアップを引き起こせるこ - とが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.6.18.dfsg.1-23etch1 で修正されています。

- -

直ぐに linux-2.6, fai-kernels, user-mode-linux の各パッケージをアップグ -レードし、マシンをリブートすることを勧めます。

- -

注記; Debian 'etch' では 2.6.18 と 2.6.24 カーネルリリースを元にした -Linux カーネルを収録しています。全ての既知のセキュリティ問題は両方のパッ -ケージで注意深く検討され、Debian 'etch' が終了するまでは両方のパッケージ -にセキュリティ更新が行われる予定です。但し、カーネルでの重要度の低いセキ -ュリティ問題の発見頻度は高いため、必要となる更新リソースを考慮して -2.6.18 と 2.6.24 のセキュリティリリースは通常とびとび、つまりある程度ま -とまって行われます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1687.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1688.wml b/japanese/security/2008/dsa-1688.wml deleted file mode 100644 index 67f32ca7a96..00000000000 --- a/japanese/security/2008/dsa-1688.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -SQL インジェクション - -

Courier 認証ライブラリ courier-authlib に SQL インジェクションを許す -欠陥が発見されました。MySQL データベースインターフェースで SQL 文を作 -成する際に十分なエスケープを行っていないため、特定の文字集合を用いた -場合に SQL インジェクションをゆるす欠陥があります -(CVE-2008-2380)。同様の問題が PostgreSQL インターフェースにもあります -(CVE-2008-2667)。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバー -ジョン 0.58-4+etch2 で修正されています。

- -

テスト版 (lenny) および不安定版 (unstable) ディストリビューションでは、 -この問題はバージョン 0.61.0-1+lenny1 で修正されています。

- -

直ぐに courier-authlib パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1688.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1689.wml b/japanese/security/2008/dsa-1689.wml deleted file mode 100644 index a14dfd0a773..00000000000 --- a/japanese/security/2008/dsa-1689.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a3c546fb0001552804611188e849e6b129c6cf1e" -入力の正当性チェック漏れ - -

securityreason.com の Maksymilian Arciemowicz さんにより、ProFTPD が -クロスサイトリクエストフォージェリ (CSRF) 攻撃に対して脆弱であり、長 -大な ftp:// URI を用いてウェブブラウザの FTP クライアント実装を用いる -ことで任意の FTP コマンドを実行可能であることが報告されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージ -ョン 1.3.0-19etch2 およびバックポートの 1.3.1-15~bpo40+1 で修正されて -います。

- -

テスト版 (lenny) および不安定版 (unstable) ディストリビューションでは、 -この問題はバージョン 1.3.1-15 で修正されています。

- -

直ぐに proftpd-dfsg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1689.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1690.wml b/japanese/security/2008/dsa-1690.wml deleted file mode 100644 index a556e695e20..00000000000 --- a/japanese/security/2008/dsa-1690.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -アサートエラー - -

マルチキャスト DNS 実装 avahi に二つのサービス拒否攻撃に繋がる欠陥が発 -見されました。

- -

Huge Dias さんにより、avahi デーモンが、ソースポート 0 の UDP パケット処 -理でアサートエラーを起こすことが発見されました (CVE-2008-5081)。

- -

avahi デーモンが空の TXT レコードを D-Bus 経由で受け取った場合、アサート -エラーを起こすことが発見されました (CVE-2007-3372)。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 0.6.16-3etch2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 0.6.23-3 で修正されています。

- -

直ぐに avahi パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1690.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1691.wml b/japanese/security/2008/dsa-1691.wml deleted file mode 100644 index c6261f418f8..00000000000 --- a/japanese/security/2008/dsa-1691.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

オンラインコース管理システム Moodle に、リモートから攻撃可能な複数の問 -題が発見されました。クロスサイトスクリプティングやリモートからのコード -実行など、以下の問題が今回の更新で対処されています。

- -

Moodle コードベースに様々なクロスサイトスクリプティング問題が発見されま -した -(CVE-2008-3326, CVE-2008-3325, CVE-2007-3555, CVE-2008-5432, -MSA-08-0021, MDL-8849, MDL-12793, MDL-11414, MDL-14806, -MDL-10276)。

- -

Moodle コードベースに様々なクロスサイトリクエストフォージェリ問題が発見 -されました -(CVE-2008-3325, MSA-08-0023)。

- -

Moodle コードベースに特権昇格に繋がるバグがありました (MSA-08-0001, MDL-7755)。

- -

hotpot モジュールに SQL インジェクションバグがありました (MSA-08-0010)。

- -

内部の Smarty の埋め込みコピーに様々な問題がありました -(CVE-2008-4811, CVE-2008-4810)。 -内部の Snoopy の埋め込みコピーにクロスサイトスクリプティング問題がありま -した -(CVE-2008-4796)。 -内部の Kses の埋め込みコピーにクロスサイトスクリプティング問題がありまし -た -(CVE-2008-1502)。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.6.3-2+etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.8.2.dfsg-2 で修正されています。

- -

直ぐに moodle (1.6.3-2+etch1) パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1691.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1692.wml b/japanese/security/2008/dsa-1692.wml deleted file mode 100644 index 16fe9a7c955..00000000000 --- a/japanese/security/2008/dsa-1692.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="0678496e7564aa15e1e3f67f177f7c04d5b39c71" -入力のサニタイズ不足 - -

-Ajax アプリケーションを開発するためのライブラリ php-xajax が適切に URL -をサニタイズしていないため、不正な形式の URL を用いてクロスサイトスクリ -プティング攻撃が可能であることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.2.4-2+etch1 で修正されています。 -

- -

-テスト版 (testing) および不安定版 (unstable) ディストリビューション -(lenny および sid) では、これらの問題はバージョン 0.2.5-1 で修正されてい -ます。 -

- -

-直ぐに php-xajax パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1692.data" -# $Id$ diff --git a/japanese/security/2008/dsa-1693.wml b/japanese/security/2008/dsa-1693.wml deleted file mode 100644 index ada86a9e9e7..00000000000 --- a/japanese/security/2008/dsa-1693.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-PostgreSQL データベースをウェブで管理するツール phpPgAdmin に、リモート -から攻撃可能な複数の問題が発見されました。 The Common Vulnerabilities -and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2007-2865 - -

    - クロスサイトスクリプティング欠陥があり、server パラメータ経由でリモ - ートの攻撃者が任意のウェブスクリプトや HTML を挿入可能です。 -

  • - -
  • CVE-2007-5728 - -

    - クロスサイトスクリプティング欠陥があり、PHP_SELF 経由でリモートの攻 - 撃者が任意のウェブスクリプトや HTML を挿入可能です。 -

  • - -
  • CVE-2008-5587 - -

    - ディレクトリトラバーサル欠陥があり、リモートの攻撃者が _language パ - ラメータを使って任意のファイルを読み出し可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 4.0.1-3.1etch2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 4.2.1-1.1 で修正されています。 -

- -

-直ぐに phppgadmin パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1693.data" -# $Id$ diff --git a/japanese/security/2008/index.wml b/japanese/security/2008/index.wml deleted file mode 100644 index 03c255c1d91..00000000000 --- a/japanese/security/2008/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -2008 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2008', '', 'dsa-\d+' ) :> - -

-\ -debian-security-announce メーリングリストを講読すると、 -最新の Debian セキュリティ情報を得ることができます。 -また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/2009/Makefile b/japanese/security/2009/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2009/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2009/dsa-1694.wml b/japanese/security/2009/dsa-1694.wml deleted file mode 100644 index 77e68775a48..00000000000 --- a/japanese/security/2009/dsa-1694.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -設計ミス - -

Paul Szabo さんにより、X Window System のターミナルエミュレータ xterm が、 -特定の細工されたエスケープシーケンスを用いて任意の文字を入力バッファにお -けることが発見されました (CVE-2008-2383)。

- -

念のため、このセキュリティ更新ではエスケープシーケンスを用いたフォント変 -更、ユーザ定義可能キー、X プロパティ変更も無効にしています。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -222-1etch3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。

- -

直ぐに xterm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1694.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1695.wml b/japanese/security/2009/dsa-1695.wml deleted file mode 100644 index 9654e0d2f58..00000000000 --- a/japanese/security/2009/dsa-1695.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -メモリリーク - -

スクリプト言語 Ruby の正規表現エンジンにメモリリークがあり、特定の条件下 -でリモートから攻撃できるため、サービス拒否攻撃に繋がります -(CVE-2008-3443)。

- -

さらに、このセキュリティ更新では、DSA-1651-1 でつくりこんでいた ruby1.8 -パッケージの REXML XML パーザのエンバグも修正します。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.8.5-4etch4 の ruby1.8 パッケージと、バージョン 1.9.0+20060609-1etch4 -の ruby1.9 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.8.7.72-1 の ruby1.8 パッケージで修正されています。ruby1.9 パッケージ -は近く修正予定です。

- -

直ぐに Ruby パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1695.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1696.wml b/japanese/security/2009/dsa-1696.wml deleted file mode 100644 index 06f2d25ccee..00000000000 --- a/japanese/security/2009/dsa-1696.wml +++ /dev/null @@ -1,233 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の欠陥 - - -

-商標変更版の Seamonkey Web プログラム群である Iceape に、リモートから攻撃 -可能な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2008-0016 - -

    - Justin Schuhさん、Tom Cross さんと Peter Williams さんにより、UTF-8 パ - ーザにバッファオーバフローが発見されました。この欠陥を攻撃することによ - り、任意のコードが実行可能です。(MFSA 2008-37) -

  • - -
  • CVE-2008-1380 - -

    - Javascript レイアウトエンジンに任意のコードの実行の可能性があるクラッ - シュが発見されました。 (MFSA 2008-20) -

  • - -
  • CVE-2008-3835 - -

    - "moz_bug_r_a4" さんにより、nsXMLDocument::OnChannelRedirect() の同一オ - リジンチェックがバイパス可能であることが発見されました。 - (MFSA 2008-38) -

  • - -
  • CVE-2008-4058 - -

    - "moz_bug_r_a4" さんにより、XPCNativeWrappers に Chrome 特権昇格に繋が - る欠陥が発見されました。(MFSA 2008-41) -

  • - -
  • CVE-2008-4059 - -

    - "moz_bug_r_a4" さんにより、XPCNativeWrappers に Chrome 特権昇格に繋が - る欠陥が発見されました。(MFSA 2008-41) -

  • - -
  • CVE-2008-4060 - -

    - Olli Pettay さんと "moz_bug_r_a4" さんにより、XSLT 処理に Chrome 特権 - 昇格に繋がる欠陥が発見されました。(MFSA 2008-41) -

  • - -
  • CVE-2008-4061 - -

    - Jesse Ruderman さんにより、レイアウトエンジンに任意のコードの実行の可 - 能性があるクラッシュが発見されました。(MFSA 2008-42) -

  • - -
  • CVE-2008-4062 - -

    - Igor Bukanovさん、Philip Taylor さん、Georgi Guninski さんと Antoine - Labour さんにより、Javascript エンジンに任意のコードの実行の可能性が - あるクラッシュが発見されました。(MFSA 2008-42) -

  • - -
  • CVE-2008-4065 - -

    - Dave Reed さんにより、一部の Unicode バイトオーダマークが実行前に - Javascript コードから削除されるため、クオートされた文字の一部を実行し - てしまうことが発見されました。(MFSA 2008-43) -

  • - -
  • CVE-2008-4067 - -

    - Boris Zbarsky さんにより、resource:URLs が URL エンコードされたスラ - ッシュを含めることにより、ディレクトリトラバーサルを許すことが発見 - されました。 (MFSA 2008-44) -

  • - -
  • CVE-2008-4068 - -

    - Georgi Guninski さんにより、resource:URLs がローカルのアクセス制限を - 回避しディレクトリトラバーサル可能であることが発見されました。 - (MFSA 2008-44) -

  • - -
  • CVE-2008-4070 - -

    - ニュース記事の長大なヘッダによるバッファオーバフローが発見されました。 - この欠陥を攻撃することにより、任意のコードが実行可能です (MFSA 2008-46)。 -

  • - -
  • CVE-2008-4582 - -

    - Liu Die Yu さんと Boris Zbarsky さんにより、ローカルのショートカ - ットファイルによる情報漏洩が発見されました。(MFSA 2008-47, - MFSA 2008-59) -

  • - -
  • CVE-2008-5012 - -

    - Georgi Guninski さん, Michal Zalewski さんおよび Chris Evan さんの各氏 - により、canvas element が同一オリジンルールを迂回可能であることが発見 - されました。(MFSA 2008-48) -

  • - -
  • CVE-2008-5014 - -

    - Jesse Ruderman さんにより、window.__proto__.__proto__ オブジェクトのプ - ログラムミスにより、任意のコードの実行が可能であることが発見されました。 - (MFSA 2008-50) -

  • - -
  • CVE-2008-5017 - -

    - layout エンジンのクラッシュにより、任意のコードの実行が可能であることが - 発見されました。(MFSA 2008-52) -

  • - -
  • CVE-2008-5018 - -

    - Javascript エンジンのクラッシュにより、任意のコードの実行が可能であるこ - とが発見されました。(MFSA 2008-52) -

  • - -
  • CVE-2008-5021 - -

    - nsFrameManager のクラッシュにより、任意のコードの実行が可能であることが - 発見されました。 (MFSA 2008-55) -

  • - -
  • CVE-2008-5022 - -

    - "moz_bug_r_a4" さんにより、nsXMLHttpRequest::NotifyEventListeners() の - 同一オリジンルールを迂回可能であることが発見されました。(MFSA 2008-56) -

  • - -
  • CVE-2008-5024 - -

    - Chris Evans さんにより、Quote 文字が E4X ドキュメントの標準名前空間で不 - 適切にエスケープされていることが発見されました。(MFSA 2008-58) -

  • - -
  • CVE-2008-5500 - -

    - Jesse Ruderman さんにより、レイアウトエンジンが DoS 攻撃に脆弱で、メモ - リ破壊や整数オーバフローが発生することが発見されました (MFSA 2008-60)。 -

  • - -
  • CVE-2008-5503 - -

    - Boris Zbarsky さんにより、XBL バインディングによる情報漏洩攻撃が可能で - あることが発見されました (MFSA 2008-61)。 -

  • - -
  • CVE-2008-5506 - -

    - Marius Schilder さんにより、XMLHttpRequest を用いて機密情報が取得可能 - であることが発見されました (MFSA 2008-64)。 -

  • - -
  • CVE-2008-5507 - -

    - Chris Evans さんにより、Javascript URL を用いて機密情報が取得可能であ - ることが発見されました (MFSA 2008-65) -

  • - -
  • CVE-2008-5508 - -

    - Chip Salzenberg さんにより、空白または制御文字を頭につけた URL を用い - てフィッシング攻撃が可能であることが発見されました (MFSA 2008-66)。 -

  • - -
  • CVE-2008-5511 - -

    - 「未ロードの文書」に対する XBL バインディングを用いたクロスサイトスク - リプティング攻撃が可能であることが発見されました (MFSA 2008-68)。 -

  • - -
  • CVE-2008-5512 - -

    - クローム特権化の任意の Javascript 実行が、未公開の方法で可能であること - が発見されました (MFSA 2008-68)。 -

  • - -
- - -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.5.0.13+1.5.0.15b.dfsg1+prepatch080614i-0etch1 で修正されています。 -s390 向けは後日提供予定です。 -

- -

-次期安定版ディストリビューション (lenny) では、この問題は近く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.0.0.19-1 で修正されています。 -

- -

直ぐに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1696.data" diff --git a/japanese/security/2009/dsa-1697.wml b/japanese/security/2009/dsa-1697.wml deleted file mode 100644 index d51ff3cc1a0..00000000000 --- a/japanese/security/2009/dsa-1697.wml +++ /dev/null @@ -1,369 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の欠陥 - - -

-商標変更版の Seamonkey Web プログラム群である Iceape に、リモートから攻撃 -可能な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2008-0016 - -

    - Justin Schuhさん、Tom Cross さんと Peter Williams さんにより、UTF-8 パ - ーザにバッファオーバフローが発見されました。この欠陥を攻撃することによ - り、任意のコードが実行可能です。(MFSA 2008-37) -

  • - -
  • CVE-2008-0304 - -

    - MIME デコード処理にバッファオーバフローが発見されました。この欠陥を攻 - 撃することにより、任意のコードの実行が可能です。 (MFSA 2008-26) -

  • - -
  • CVE-2008-2785 - -

    - CSS オブジェクトのリファレンスカウンタに配列の範囲チェックが抜けてい - るため、任意のコードの実行が可能であることが発見されました - (MFSA 2008-34) -

  • - -
  • CVE-2008-2798 - -

    - Devon Hubbard さん、Jesse Ruderman さん、および Martijn Wargers さ - んにより、レイアウトエンジンにクラッシュがあり、任意のコードの実行 - の可能性があることが発見されました。(MFSA 2008-21) -

  • - -
  • CVE-2008-2799 - -

    - Igor Bukanov さん、Jesse Ruderman さん、および Gary Kwong さんによ - り、Javascript エンジンにクラッシュがあり、任意のコードの実行の可能 - 性があることが発見されました。(MFSA 2008-21) -

  • - -
  • CVE-2008-2800 - -

    - "moz_bug_r_a4" さんにより、複数のクロスサイトスクリプティング欠陥が - 発見されました。(MFSA 2008-22) -

  • - -
  • CVE-2008-2801 - -

    - Collin Jackson さんと Adam Barth さんにより、Javascript コードが署名 - された JAR アーカイブのコンテキストで実行可能であることが発見されま - した。(MFSA 2008-23) -

  • - -
  • CVE-2008-2802 - -

    - "moz_bug_r_a4" さんにより、プリコンパイルされた fastload ファイルを - アクセスすることにより、XUL ドキュメントを特権昇格可能であることが発 - 見されました。(MFSA 2008-24) -

  • - -
  • CVE-2008-2803 - -

    - "moz_bug_r_a4" さんにより、mozIJSSubScriptLoader.loadSubScript() 関 - 数に入力のサニタイズが欠けているため、任意のコードが実行可能であるこ - とが発見されました。Iceape 自体は影響を受けませんが、addon には影 - 響があります。 (MFSA 2008-25) -

  • - -
  • CVE-2008-2805 - -

    - Claudio Santambrogio さんにより、DOM パーザに入力の認証が欠けている - ため、悪意を持ったウェブサイトがローカルファイルをサーバにアップロー - ドさせるようブラウザにし向けることが可能で、情報漏洩に繋がることが発 - 見されました。 (MFSA 2008-27) -

  • - -
  • CVE-2008-2807 - -

    - Daniel Glazman さんにより、.properties ファイルのパーザにプログラム - ミスがあり、メモリ内容がアドオンに漏洩するため、情報漏洩に繋がること - が発見されました。(MFSA 2008-29) -

  • - -
  • CVE-2008-2808 - -

    - 山田昌弘さんにより、ディレクトリリスティング中の URL が適切にサニタ - イズされていないことが発見されました。 (MFSA 2008-30) -

  • - -
  • CVE-2008-2809 - -

    - John G. Myers さん、Frank Benkstein さん、および Nils Toedtmann さん - により、自己署名証明書の alternate name の処理が不十分で、セキュアな - コネクションを詐称できることが発見されました。(MFSA 2008-31) -

  • - -
  • CVE-2008-2810 - -

    - URL ショートカットにより、同一オリジンチェックを迂回可能であることが - 発見されました。Iceape 自体は影響を受けませんが、インストールさせた機 - 能拡張には影響があります。 (MFSA 2008-32) -

  • - -
  • CVE-2008-2811 - -

    - Greg McManus さんにより、ブロックリフロー処理にクラッシュがあり、任 - 意のコードの実行の可能性があることが発見されました。(MFSA 2008-33) -

  • - -
  • CVE-2008-2933 - -

    - Billy Rios さんによりパイプ文字を含む URL を Iceape に与えることで、 - Chrome の特権昇格が可能であることが発見されました。(MFSA 2008-35) -

  • - -
  • CVE-2008-3835 - -

    - "moz_bug_r_a4" さんにより、nsXMLDocument::OnChannelRedirect() の同一オ - リジンチェックが迂回可能であることが発見されました。(MFSA 2008-38) -

  • - -
  • CVE-2008-3836 - -

    - "moz_bug_r_a4" さんにより、feedWriter に Chrome 特権昇格に繋がる複数の - 欠陥が発見されました。(MFSA 2008-39) -

  • - -
  • CVE-2008-3837 - -

    - Paul Nickerson さんにより、攻撃者がマウスクリックの間にウィンドウを移 - 動できるため、ドラッグアンドドロップにより意図しない動作を起こすことが - できることが発見されました。(MFSA 2008-40) -

  • - -
  • CVE-2008-4058 - -

    - "moz_bug_r_a4" さんにより、XPCNativeWrappers に Chrome 特権昇格に繋が - る欠陥が発見されました。(MFSA 2008-41) -

  • - -
  • CVE-2008-4059 - -

    - "moz_bug_r_a4" さんにより、XPCNativeWrappers に Chrome 特権昇格に繋が - る欠陥が発見されました。(MFSA 2008-41) -

  • - -
  • CVE-2008-4060 - -

    - Olli Pettay さんと "moz_bug_r_a4" さんにより、XSLT 処理に Chrome 特権 - 昇格に繋がる欠陥が発見されました。(MFSA 2008-41) -

  • - -
  • CVE-2008-4061 - -

    - Jesse Ruderman さんにより、レイアウトエンジンに任意のコードの実行の可 - 能性があるクラッシュが発見されました。(MFSA 2008-42) -

  • - -
  • CVE-2008-4062 - -

    - Igor Bukanovさん、Philip Taylor さん、Georgi Guninski さんと Antoine - Labour さんにより、Javascript エンジンに任意のコードの実行の可能性が - あるクラッシュが発見されました。(MFSA 2008-42) -

  • - -
  • CVE-2008-4065 - -

    - Dave Reed さんにより、一部の Unicode バイトオーダマークが実行前に - Javascript コードから削除されるため、クオートされた文字の一部を実行し - てしまうことが発見されました。(MFSA 2008-43) -

  • - -
  • CVE-2008-4067 - -

    - Boris Zbarsky さんにより、resource:URLs が URL エンコードされたスラ - ッシュを含めることにより、ディレクトリトラバーサルを許すことが発見 - されました。 (MFSA 2008-44) -

  • - -
  • CVE-2008-4068 - -

    - Georgi Guninski さんにより、resource:URLs がローカルのアクセス制限を - 回避可能であることが発見されました。 (MFSA 2008-44) -

  • - -
  • CVE-2008-4069 - -

    - Billy Hoffman さんにより、XBM デコーダが初期化されていないメモリの内 - 容を暴露する可能性があることが発見されました。(MFSA 2008-45) -

  • - -
  • CVE-2008-4070 - -

    - ニュース記事の長大なヘッダによるバッファオーバフローが発見されました。 - この欠陥を攻撃することにより、任意のコードが実行可能です (MFSA 2008-46)。 -

  • - -
  • CVE-2008-5012 - -

    - Georgi Guninski さん, Michal Zalewski さんおよび Chris Evan さんの各氏 - により、canvas element が同一オリジンルールを迂回可能であることが発見 - されました。(MFSA 2008-48) -

  • - -
  • CVE-2008-5013 - -

    - Flash プラグイングルーコードでのチェックが不十分であるため、任意のコー - ドの実行が可能であることが発見されました。(MFSA 2008-49) -

  • - -
  • CVE-2008-5014 - -

    - Jesse Ruderman さんにより、window.__proto__.__proto__ オブジェクトのプ - ログラムミスにより、任意のコードの実行が可能であることが発見されました。 - (MFSA 2008-50) -

  • - -
  • CVE-2008-5017 - -

    - layout エンジンのクラッシュにより、任意のコードの実行が可能であることが - 発見されました。(MFSA 2008-52) -

  • - -
  • CVE-2008-0017 - -

    - Justin Schuh さんにより http-index-format パーザにバッファオーバフロ - ーがあり、任意のコードの実行が可能であることが発見されました。 - (MFSA 2008-54) -

  • - -
  • CVE-2008-5021 - -

    - nsFrameManager のクラッシュにより、任意のコードの実行が可能であることが - 発見されました。 (MFSA 2008-55) -

  • - -
  • CVE-2008-5022 - -

    - "moz_bug_r_a4" さんにより、nsXMLHttpRequest::NotifyEventListeners() の - 同一オリジンルールを迂回可能であることが発見されました。(MFSA 2008-56) -

  • - -
  • CVE-2008-5024 - -

    - Chris Evans さんにより、Quote 文字が E4X ドキュメントの標準名前空間で不 - 適切にエスケープされていることが発見されました。(MFSA 2008-58) -

  • - -
  • CVE-2008-4582 - -

    - Liu Die Yu さんにより、ローカルのショートカットファイルによる情報漏洩 - が発見されました。(MFSA 2008-59) -

  • - -
  • CVE-2008-5500 - -

    - Jesse Ruderman さんにより、レイアウトエンジンが DoS 攻撃に脆弱で、メモ - リ破壊や整数オーバフローが発生することが発見されました (MFSA 2008-60)。 -

  • - -
  • CVE-2008-5503 - -

    - Boris Zbarsky さんにより、XBL バインディングによる情報漏洩攻撃が可能で - あることが発見されました (MFSA 2008-61)。 -

  • - -
  • CVE-2008-5506 - -

    - Marius Schilder さんにより、XMLHttpRequest を用いて機密情報が取得可能 - であることが発見されました (MFSA 2008-64)。 -

  • - -
  • CVE-2008-5507 - -

    - Chris Evans さんにより、Javascript URL を用いて機密情報が取得可能であ - ることが発見されました (MFSA 2008-65) -

  • - -
  • CVE-2008-5508 - -

    - Chip Salzenberg さんにより、空白または制御文字を頭につけた URL を用い - てフィッシング攻撃が可能であることが発見されました (MFSA 2008-66)。 -

  • - -
  • CVE-2008-5511 - -

    - 「未ロードの文書」に対する XBL バインディングを用いたクロスサイトスク - リプティング攻撃が可能であることが発見されました (MFSA 2008-68)。 -

  • - -
  • CVE-2008-5512 - -

    - クローム特権化の任意の Javascript 実行が、未公開の方法で可能であること - が発見されました (MFSA 2008-68)。 -

  • - -
- - -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.0.13~pre080614i-0etch1 で修正されています。 -

- -

-次期安定版ディストリビューション (lenny) では、この問題は近く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.1.14-1 で修正されています。 -

- -

直ぐに iceape パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1697.data" diff --git a/japanese/security/2009/dsa-1698.wml b/japanese/security/2009/dsa-1698.wml deleted file mode 100644 index f68e941814d..00000000000 --- a/japanese/security/2009/dsa-1698.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="49c7ec55d38a868863616b524ccd396e8960ac76" -入力のサニタイズ不足 - -

共同開発ツール GForge が一部の入力のサニタイズを十分に行っていないため、 -リモートの攻撃者が SQL インジェクションを行えることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -4.5.14-22etch10 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューション - (lenny および sid) では、この問題はバージョン 4.7~rc2-7 で修正されてい - ます。

- -

直ぐに gforge パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1698.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1699.wml b/japanese/security/2009/dsa-1699.wml deleted file mode 100644 index c3d774e1bd9..00000000000 --- a/japanese/security/2009/dsa-1699.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -配列の添字エラー - -

テレフォニーハードウェア向けの一連のドライバ集 zaptel に配列の添字ミスが -あり、ユーザからシステムのクラッシュや、カーネルメモリ上書きによる特権の -昇格などが可能です (CVE-2008-5396)。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.2.11.dfsg-1+etch1 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューション - (lenny および sid) では、この問題はバージョン 1.4.11~dfsg-3 で修正され -ています。

- -

直ぐに zaptel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1699.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1700.wml b/japanese/security/2009/dsa-1700.wml deleted file mode 100644 index 18e86c5615a..00000000000 --- a/japanese/security/2009/dsa-1700.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="39643cb48ad78ee12abce89d0624ad58dbc63c41" -誤った API の使用 - -

Liberty Alliance および SAML プロトコルライブラリ Lasso が OpenSSL の -DSA_verify() 関数の戻り値の検証を誤っていることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.6.5-3+etch1 で修正されています。

- -

次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.2.1-2 で修正されています。

- -

直ぐに lasso パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1700.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1701.wml b/japanese/security/2009/dsa-1701.wml deleted file mode 100644 index b7ac6d9a7d6..00000000000 --- a/japanese/security/2009/dsa-1701.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -実行結果判断の矛盾 - -

OpenSSL が、X.509 証明書の DSA 署名検証を API の使用誤りにより正しく検証 -できておらず、不正な X.509 証明書を純正なものとして受け入れる可能性があ -ることが発見されました (CVE-2008-5077)。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -0.9.8c-4etch4 の openssl パッケージ、および 0.9.7k-3.1etch2 の openssl097 -パッケージで修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.9.8g-15 で修正されています。

- -

テスト版 (lenny) では近く修正予定です。

- -

直ぐに OpenSSL パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1701.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1702.wml b/japanese/security/2009/dsa-1702.wml deleted file mode 100644 index bbc3ce711ab..00000000000 --- a/japanese/security/2009/dsa-1702.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0e5a8b419ccf083aca5abdad79b4e2f940c2bb5e" -実行結果判断の矛盾 - -

ネットワークタイムプロトコルの実装 NTP が、暗号署名の検証を行うために用い -る OpenSSL 関数の戻り値を適切にチェックしておらず、不正な時刻情報を受け入 -れる可能性があることが発見されました (念のため、時刻サーバの暗号署名は、 -通常は有効にはなっていません)。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -4.2.2.p4+dfsg-2etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 4.2.4p4+dfsg-8 で修正されています。

- -

テスト版 (lenny) では近く修正予定です。

- -

直ぐに ntp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1702.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1703.wml b/japanese/security/2009/dsa-1703.wml deleted file mode 100644 index 516ef9cdee1..00000000000 --- a/japanese/security/2009/dsa-1703.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="0e5a8b419ccf083aca5abdad79b4e2f940c2bb5e" -実行結果判断の矛盾 - -

DNS プロトコルプログラム集 BIND が、DSA 暗号署名の検証に用いる OpenSSL 関 -数の戻り値を正しくチェックしていないことが発見されました。この結果 DNSSEC -により保護されたゾーンの不正な DNS リソースレコードを純正なものとして受け -入れる可能性があります。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -9.3.4-2etch4 で修正されています。

- -

テスト版 (lenny) および不安定版 (unstable) ディストリビューションでは、こ -の問題は近く修正予定です。

- -

直ぐに BIND パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1703.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1704.wml b/japanese/security/2009/dsa-1704.wml deleted file mode 100644 index 5ae021f5f6e..00000000000 --- a/japanese/security/2009/dsa-1704.wml +++ /dev/null @@ -1,77 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の欠陥 - -

-XUL アプリケーションのランライム環境 Xulrunner に、リモートから攻撃可能 -な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2008-5500 - -

    - Jesse Ruderman さんにより、レイアウトエンジンが DoS 攻撃に脆弱で、メモ - リ破壊や整数オーバフローが発生することが発見されました (MFSA 2008-60)。 -

  • - -
  • CVE-2008-5503 - -

    - Boris Zbarsky さんにより、XBL バインディングによる情報漏洩攻撃が可能で - あることが発見されました (MFSA 2008-61)。 -

  • - -
  • CVE-2008-5506 - -

    - Marius Schilder さんにより、XMLHttpRequest を用いて機密情報が取得可能 - であることが発見されました (MFSA 2008-64)。 -

  • - -
  • CVE-2008-5507 - -

    - Chris Evans さんにより、Javascript URL を用いて機密情報が取得可能であ - ることが発見されました (MFSA 2008-65) -

  • - -
  • CVE-2008-5508 - -

    - Chip Salzenberg さんにより、空白または制御文字を頭につけた URL を用い - てフィッシング攻撃が可能であることが発見されました (MFSA 2008-66)。 -

  • - -
  • CVE-2008-5511 - -

    - 「未ロードの文書」に対する XBL バインディングを用いたクロスサイトスク - リプティング攻撃が可能であることが発見されました (MFSA 2008-68)。 -

  • - -
  • CVE-2008-5512 - -

    - クローム特権での任意の Javascript 実行が、未公開の方法で可能であること - が発見されました (MFSA 2008-68)。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.8.0.15~pre080614i-0etch1 で修正されています。 -

- -

-テスト版 (lenny) および不安定版 (unstable) ディストリビューション -では、これらの問題はバージョン 1.9.0.5-1 で修正されています。 -

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1704.data" diff --git a/japanese/security/2009/dsa-1705.wml b/japanese/security/2009/dsa-1705.wml deleted file mode 100644 index a38d9fea0d9..00000000000 --- a/japanese/security/2009/dsa-1705.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="ee863f5e660da19991a12f139465b06f6af580fb" -入力のサニタイズ漏れ - -

-AppleTalk の実装 netatalk が、papd 経由で PostScript ストリームを処理する -際にコマンドインジェクションに対して脆弱であることが発見されました。この -欠陥により任意のコードが実行可能です。この問題は、プリントジョブの値に後 -で変換されるワイルドカード文字とパイプを組み合わせて使っている環境でのみ -影響があります。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.0.3-4+etch1 で修正されています。 -

- -

-次期安定版 (lenny) ディストリビューションでは、これらの問題はバージョン -2.0.3-11+lenny1. で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.0.4~beta2-1 で修正されています。 -

- -

直ぐに netatalk パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1705.data" diff --git a/japanese/security/2009/dsa-1706.wml b/japanese/security/2009/dsa-1706.wml deleted file mode 100644 index e817a449512..00000000000 --- a/japanese/security/2009/dsa-1706.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ee863f5e660da19991a12f139465b06f6af580fb" -整数オーバフロー - -

-Tobias Klein さんにより、Amarok メディアプレーヤのコードに整数オーバフロ -ーが発見されました。この欠陥はオーディオファイルをパースすることにより攻 -撃可能で、任意のコードが実行可能です。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.4.4-4etch1 で修正されています。sparc および arm 向けパッケージは後日提 -供予定です。 -

- -

-次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.10-2 で修正されています。 -

- -

直ぐに amarok パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1706.data" diff --git a/japanese/security/2009/dsa-1707.wml b/japanese/security/2009/dsa-1707.wml deleted file mode 100644 index 08d545701b3..00000000000 --- a/japanese/security/2009/dsa-1707.wml +++ /dev/null @@ -1,102 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-商標非使用版の Firefox Web ブラウザである Iceweasel に、リモートから攻撃可 -能な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2008-5500 - -

    - Jesse Ruderman さんにより、レイアウトエンジンが DoS 攻撃に脆弱で、メモ - リ破壊や整数オーバフローが発生することが発見されました (MFSA 2008-60)。 -

  • - -
  • CVE-2008-5503 - -

    - Boris Zbarsky さんにより、XBL バインディングによる情報漏洩攻撃が可能で - あることが発見されました (MFSA 2008-61)。 -

  • - -
  • CVE-2008-5504 - -

    - クローム特権での任意の Javascript 実行が、フィードプレビュー関連の手法 - で攻撃可能であることが発見されました (MFSA 2008-62) -

  • - -
  • CVE-2008-5506 - -

    - Marius Schilder さんにより、XMLHttpRequest を用いて機密情報が取得可能 - であることが発見されました (MFSA 2008-64)。 -

  • - -
  • CVE-2008-5507 - -

    - Chris Evans さんにより、Javascript URL を用いて機密情報が取得可能であ - ることが発見されました (MFSA 2008-65) -

  • - -
  • CVE-2008-5508 - -

    - Chip Salzenberg さんにより、空白または制御文字を頭につけた URL を用い - てフィッシング攻撃が可能であることが発見されました (MFSA 2008-66)。 -

  • - -
  • CVE-2008-5510 - -

    - 小島肇さんと、武藤潤さんにより、エスケープされたヌル文字が CSS パーザ - に無視されるため、保護メカニズムの迂回に繋がることが発見されました - (MFSA 2008-67) -

  • - -
  • CVE-2008-5511 - -

    - 「未ロードの文書」に対する XBL バインディングを用いたクロスサイトスク - リプティング攻撃が可能であることが発見されました (MFSA 2008-68)。 -

  • - -
  • CVE-2008-5512 - -

    - クローム特権での任意の Javascript 実行が、未公開の方法で可能であること - が発見されました (MFSA 2008-68)。 -

  • - -
  • CVE-2008-5513 - -

    - moz_bug_r_a4 さんにより、セッションリストア機能が入力を適切にサニタイ - ズしていないため、任意のインジェクションに繋がることが発見されました。 - この欠陥により XSS 攻撃や、任意の Javascript の Chrome 権限での実行が - 可能です (MFSA 2008-69)。 -

  • - -
- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.0.0.19-0etch1 で修正されています。 -

- -

-テスト版 (lenny) および不安定版 (unstable) ディストリビューション -では、これらの問題はバージョン 3.0.5-1 で修正されています。Lenny の -Iceweasel は xulrunner に動的リンクされていることに注意ください。 -

- -

直ぐに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1707.data" diff --git a/japanese/security/2009/dsa-1708.wml b/japanese/security/2009/dsa-1708.wml deleted file mode 100644 index f863872dbab..00000000000 --- a/japanese/security/2009/dsa-1708.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -シェルコマンドインジェクション - -

-Git バージョン管理システムのウェブインターフェース gitweb に複数の欠陥が -発見されました。 -

- -

-リモートの攻撃者が細工されたリクエストにより、スナップショット作成と -pickaxe サーチ機能を使ってウェブサーバでシェルコマンドの実行が可能です -(CVE-2008-5916)。 -

- -

-Git リポジトリの設定ファイルに書き込みできる権限を持つローカルのユーザが、 -ウェブサーバ権限で任意のシェルコマンドを gitweb に実行させることが可能で -す (CVE-2008-5516, -CVE-2008-5517)。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.4.4.4-4+etch1 で修正されています。 -

- -

-次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、リモートからシェルコマンドがインジェクションされる問題 -(CVE-2008-5516) はバージョン 1.5.6-1 で修正されています。それ以外は近く -修正予定です。 -

- -

直ぐに Git パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1708.data" diff --git a/japanese/security/2009/dsa-1709.wml b/japanese/security/2009/dsa-1709.wml deleted file mode 100644 index 8bc2f56979d..00000000000 --- a/japanese/security/2009/dsa-1709.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="bfa9f4b2f0a010d1baec4505c971074626ee58f4" -競合の発生 - -

-Paul Szabo さんにより、システムログインツール login が、tty パーミッショ -ンを設定する際に適切にシンボリックリンクを扱っていないことが発見されまし -た。ローカルの攻撃者がシステムの utmp の制御権を得られた場合、login を用 -いて任意のファイルの所有者とパーミッションを変更できるため、root 特権取得 -に繋がります。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -4.0.18.1-7+etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 4.1.1-6 で修正されています。 -

- -

直ぐに shadow パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1709.data" diff --git a/japanese/security/2009/dsa-1710.wml b/japanese/security/2009/dsa-1710.wml deleted file mode 100644 index 92152d99a43..00000000000 --- a/japanese/security/2009/dsa-1710.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="2ef23b8cf5bc8f8ae53031628b8414727e309ea9" -バッファオーバフロー - -

-Spike Spiegel さんにより、クラスタモニタリングツールキット ganglia の -gmetad にスタックベースのバッファオーバフローが発見されました。この欠陥 -は長大なパス名をもったリクエストを使って攻撃可能で、任意コードの実行の可 -能性があります。 -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.5.7-3.1etch1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.5.7-5 で修正されています。 -

- -

-テスト版 (lenny) では、この問題は近く修正予定です。 -

- -

直ぐに ganglia-monitor-core パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1710.data" diff --git a/japanese/security/2009/dsa-1711.wml b/japanese/security/2009/dsa-1711.wml deleted file mode 100644 index c2090dcac89..00000000000 --- a/japanese/security/2009/dsa-1711.wml +++ /dev/null @@ -1,65 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

-TYPO3 ウェブコンテンツ管理フレームワークに複数のリモートから攻撃可能な -欠陥が発見されました。 The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。 -

- -
    - -
  • CVE-2009-0255 -

    - Chris John Riley さんにより、TYPO3 全体で用いている暗号鍵の乱数シー - ドの乱数さが不足しており、攻撃者がキーを破ることが容易になっている - ことが発見されました。 -

  • - -
  • CVE-2009-0256 -

    - Marcus Krause さんにより、TYPO3 が認証時供給されたセッションを無効 - 化していないため、セッション固定化攻撃により被害者のセッションを盗 - み取ることができることが発見されました。 -

  • - -
  • CVE-2009-0257 -

    - Multiple cross-site scripting vulnerabilities allow 複数のクロスサイ - トスクリプティング欠陥により、インデックスサーチシステム拡張、adodb - 拡張テストスクリプト、workspace モジュールなどの様々な引数やユーザ供 - 給の文字列を使って、リモートの攻撃者が任意のウェブスクリプトや HTML - を注入可能です。 -

  • - -
  • CVE-2009-0258 -

    - Mads Olesen さんにより、インデックスサーチシステム拡張にコマンドイン - ジェクションを許す欠陥があり、攻撃者による細工されたファイル名がエス - ケープされずにインデックスのためのファイル内容抽出を行う様々なツール - に渡るため、任意のコマンドを実行可能です。 -

  • - -
- - -

-CVE-2009-0255 のため、この更新インストールの後、別途暗号鍵の再作成を必ず -行ってください。 -

- -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 4.0.2+debian-7 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 4.2.5-1 で修正されています。 -

- -

直ぐに TYPO3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1711.data" diff --git a/japanese/security/2009/dsa-1712.wml b/japanese/security/2009/dsa-1712.wml deleted file mode 100644 index 5553487fdbf..00000000000 --- a/japanese/security/2009/dsa-1712.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="ba24834eb3910e05e508f4d6bc7798581617627e" -整数オーバフロー - -

-Ralinktech 社の無線 LAN チップドライバんの "Probe Request" パーザに整数 -オーバフローがあり、リモートからサービス拒否攻撃や任意のコードの実行が可 -能であることが発見されました。 -

- -

-この更新の効果を出すには、ドライバのリビルドが必要なことに留意ください。 -詳細な手順は、以下のファイルをご覧ください。 -/usr/share/doc/rt2400-source/README.Debian -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.2.2+cvs20060620-4+etch1 で修正されています。 -

- -

-次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 1.2.2+cvs20080623-3 で修正されています。 -

- -

直ぐに rt2400 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1712.data" diff --git a/japanese/security/2009/dsa-1713.wml b/japanese/security/2009/dsa-1713.wml deleted file mode 100644 index a591b2adf44..00000000000 --- a/japanese/security/2009/dsa-1713.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="ba24834eb3910e05e508f4d6bc7798581617627e" -整数オーバフロー - -

-Ralinktech 社の無線 LAN チップドライバんの "Probe Request" パーザに整数 -オーバフローがあり、リモートからサービス拒否攻撃や任意のコードの実行が可 -能であることが発見されました。 -

- -

-この更新の効果を出すには、ドライバのリビルドが必要なことに留意ください。 -詳細な手順は、以下のファイルをご覧ください。 -/usr/share/doc/rt2500-source/README.Debian -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.1.0+cvs20060620-3+etch1 で修正されています。 -

- -

-次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 1:1.1.0-b4+cvs20080623-3 で修正されています。 -

- -

直ぐに rt2500 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1713.data" diff --git a/japanese/security/2009/dsa-1714.wml b/japanese/security/2009/dsa-1714.wml deleted file mode 100644 index 45b7ff705fd..00000000000 --- a/japanese/security/2009/dsa-1714.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="ba24834eb3910e05e508f4d6bc7798581617627e" -整数オーバフロー - -

-Ralinktech 社の無線 LAN チップドライバんの "Probe Request" パーザに整数 -オーバフローがあり、リモートからサービス拒否攻撃や任意のコードの実行が可 -能であることが発見されました。 -

- -

-この更新の効果を出すには、ドライバのリビルドが必要なことに留意ください。 -詳細な手順は、以下のファイルをご覧ください。 -/usr/share/doc/rt2570-source/README.Debian -

- -

-安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.1.0+cvs20060620-3+etch1 で修正されています。 -

- -

-次期安定版 (lenny) および不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 1.1.0+cvs20080623-2 で修正されています。 -

- -

直ぐに rt2570 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1714.data" diff --git a/japanese/security/2009/dsa-1715.wml b/japanese/security/2009/dsa-1715.wml deleted file mode 100644 index 63c92ceb0df..00000000000 --- a/japanese/security/2009/dsa-1715.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -入力のサニタイズ不足 - - -

-WikiWiki の python 版クローン moin の AttachFile 操作に、クロスサイトスク -リプティング攻撃可能な欠陥があります (CVE-2009-0260)。また、antispam 機能 -にも別のクロスサイトスクリプティング攻撃を許す欠陥が発見されています -(CVE-2009-0312)。 -

- - -

-安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.5.3-1.2etch2 で修正されています。 -

- -

-テスト版ディストリビューション (lenny)では、これらの問題はバージョン -1.7.1-3+lenny1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.8.1-1.1 で修正されています -

- -

直ぐに moin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1715.data" diff --git a/japanese/security/2009/dsa-1716.wml b/japanese/security/2009/dsa-1716.wml deleted file mode 100644 index 3eeb5ffb7ec..00000000000 --- a/japanese/security/2009/dsa-1716.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a7f68578ee2ad60836873bdea79d1334004b6a71" -整数オーバフロー - -

仮想ネットワークコンピューティングクライアント xvnc4viewer に整数オーバ -フローがあり、不正なエンコード値を使って任意のコードの実行が可能であるこ -とが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -4.1.1+X4.3.0-21+etch1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 4.1.1+X4.3.0-31 で修正されています。

- -

テスト版 (lenny) では、この問題は近く修正予定です。

- -

直ぐに vnc4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1716.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1717.wml b/japanese/security/2009/dsa-1717.wml deleted file mode 100644 index 7327c80c97a..00000000000 --- a/japanese/security/2009/dsa-1717.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7460cb8ebbbe1f7129f0883195c56fc05a8f9c48" -バッファオーバフロー - -

Stefan Cornelius さんにより、クロスプラットホーム画像読み込み・処理ツー -ルキット devil に、細工された Radiance RGBE 形式のファイルで攻撃可能なバ -ッファオーバフローが発見されました。この欠陥により、任意のコードの実行の -可能性があります。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.6.7-5+etch1 で修正されています。

- -

テスト版ディストリビューション (lenny) では、この問題はバージョン -1.6.8-rc2-3+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.7.5-4 で修正されています。

- -

直ぐに devil パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1717.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1718.wml b/japanese/security/2009/dsa-1718.wml deleted file mode 100644 index 59cfecab7e0..00000000000 --- a/japanese/security/2009/dsa-1718.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="290a9d071dfd5716d37e393c98181d4c1e6e0e7b" -誤った API の使用法 - -

BOINC 分散コンピューティング基盤のコアクライアントが、OpenSSL の RSA 関数 -の戻り値の検証処理を誤っていることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -5.4.11-4+etch1 で修正されています。

- -

次期安定版 (lenny) ディストリビューションでは、これらの問題はバージョン -6.2.14-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 6.2.14-3 で修正されています。

- -

直ぐに boinc パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1718.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1719.wml b/japanese/security/2009/dsa-1719.wml deleted file mode 100644 index 2f028c16eb4..00000000000 --- a/japanese/security/2009/dsa-1719.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -設計ミス - -

Martin von Gagern さんにより、TLS/SSL プロトコル実装 GNUTLS が自己署名を持 -つ証明書が信用できる証明書として設定されている場合に、X.509 証明書チェイン -の処理を誤っていることが発見されました。この結果、偽サーバの証明書を純正な -ものとして扱う可能性があります (CVE-2008-4989)。

- -

これに加えて、今回の更新では X.509v1 証明書のチェックを厳格にしているため、 -以前は GNUTLS が受け入れていた証明書が拒絶される場合があります。これは、証 -明書チェイン処理で、アプリケーションから明示的に要求されない限り、GNUTLS -が X.509v1 証明書を認識しないように変更されたためです。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -1.4.4-3+etch3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.4.2-3 で修正されています。

- -

直ぐに gnutls13 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1719.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1720.wml b/japanese/security/2009/dsa-1720.wml deleted file mode 100644 index 8b2fd054ca5..00000000000 --- a/japanese/security/2009/dsa-1720.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975" -複数の脆弱性 - -

TYPO3 ウェブコンテンツ管理フレームワークに複数のリモートから攻撃可能な -欠陥が発見されました。

- -

TYPO3 セキュリティチームの Marcus Krause さんと Michael Stucki さんに -より、jumpUrl 機構が秘密ハッシュ値を漏洩するため、リモートの攻撃者が URL -パラメータに正規の値を設定してアクセス制御を回避可能で、任意のファイル -の読み込みが可能であることが発見されました。

- -

Jelmer de Hen さんと Dmitry Dulepov さんにより、バックエンドユーザインタ -ーフェースに複数のクロスサイトスクリプティング欠陥があり、リモートの攻撃 -者が任意のウェブスクリプトや HTML を挿入可能であることが発見されました。

- -

また、暗号鍵が漏洩した可能性が高いため、更新実行後インストールツールを用 -いて暗号鍵を変更することを強く推奨します。

- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 4.0.2+debian-8 で修正されています。

- -

テスト版ディストリビューション (lenny)では、これらの問題はバージョン 4.2.5-1+lenny1 で修正されています。 -

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 4.2.6-1 で修正されています。

- -

直ぐに typo3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1720.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1721.wml b/japanese/security/2009/dsa-1721.wml deleted file mode 100644 index bf605096ce3..00000000000 --- a/japanese/security/2009/dsa-1721.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

MIT Kerberos の PAM モジュールに、ローカルから攻撃可能な複数の問題が発 -見されました。The Common Vulnerabilities and Exposures project は以下の -問題を認識しています。

- -
    - -
  • CVE-2009-0360 - -

    Russ Allbery さんにより Kerberos PAM モジュールが環境変数からの設定 - の読み込みを setuid の元で実行している場合にも行っていることが発見さ - れました。この欠陥は、攻撃者が自分の制御下にある Kerberos 設定ファイ - ルを PAM 認証を使った setuid プログラムから指すことができた場合、ロ - ーカルの特権昇格に繋がります。

  • - -
  • CVE-2009-0361 - -

    Derek Chan さんにより、Kerberos の実装 Heimdal の PAM モジュールが - setuid コンテキスト下でのユーザクレデンシャルの再初期化を許しており、 - クレデンシャルキャッシュファイルの上書きによるサービス拒否攻撃や、ロ - ーカルの特権昇格が可能であることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 2.6-1etch1 で修正されています。

- -

次期安定版 (lenny) ディストリビューションでは、これらの問題はバージョン -3.11-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。

- -

直ぐに libpam-krb5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1721.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1722.wml b/japanese/security/2009/dsa-1722.wml deleted file mode 100644 index dccf24269d6..00000000000 --- a/japanese/security/2009/dsa-1722.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c8e308c0d709e2099924234284c26672935455e5" -プログラムミス - -

Derek Chan さんにより、Kerberos の実装 Heimdal の PAM モジュールが -setuid コンテキスト下でのユーザクレデンシャルの再初期化を許しており、ク -レデンシャルキャッシュファイルの上書きによるサービス拒否攻撃や、ローカ -ルの特権昇格が可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.5-1etch1 で修正されています。

- -

次期安定版 (lenny) ディストリビューションでは、これらの問題はバージョン -3.10-2.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修 -正予定です。

- -

直ぐに libpam-heimdal パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1722.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1723.wml b/japanese/security/2009/dsa-1723.wml deleted file mode 100644 index b70bb5a2aeb..00000000000 --- a/japanese/security/2009/dsa-1723.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c8e308c0d709e2099924234284c26672935455e5" -入力のサニタイズ不足 - -

Michael Brooks さんにより、ウェブベースで MySQL を管理するツール -phpMyAdmin の入力のサニタイズが不十分なため、ユーザ操作を行わせることが -できれば、リモートの攻撃者がウェブサーバ上で任意のコードが実行可能である -ことが発見されました。

- -

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン -2.9.1.1-10 で修正されています。

- -

テスト版 (lenny) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 2.11.8.1-5 で修正されています。

- -

直ぐに phpmyadmin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1723.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1724.wml b/japanese/security/2009/dsa-1724.wml deleted file mode 100644 index a74dbacf2ec..00000000000 --- a/japanese/security/2009/dsa-1724.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

オンライン学科選択システム Moodle に、複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識していま -す。

- -
    - -
  • CVE-2009-0500 - -

    ログテーブルに格納される情報が適切にサニタイズされていないため、攻撃 - 者が任意のウェブコードを挿入可能であることが発見されました。

  • - -
  • CVE-2009-0502 - -

    "Login as" 関数への一部の入力が適切にサニタイズされていないため、攻 - 撃者が任意のウェブコードを挿入可能であることが発見されました。

  • - -
  • CVE-2008-5153 - -

    Dmitry E. Oboukhov さんにより、SpellCheker プラグインが一時ファイルを - 安全でない方法で作成しているため、サービス拒否攻撃が可能であることが - 発見されました。このプラグインは使用されていないため、今回の更新で削 - 除されています。

  • - -
- -

安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ -ョン 1.6.3-2+etch2 で修正されています。

- -

テスト版ディストリビューション (lenny)では、この問題はバージョン -1.8.2.dfsg-3+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.8.2.dfsg-4 で修正されています。

- -

直ぐに moodle パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1724.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1725.wml b/japanese/security/2009/dsa-1725.wml deleted file mode 100644 index f0d87e7301e..00000000000 --- a/japanese/security/2009/dsa-1725.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="eb155426b4699837c9fb88b6e695cb70e2e0fd39" -プログラムミス - -

Bas van Schaik さんにより、Subversion リポジトリをウェブベースで閲覧する -ツール WebSVN がプライベートリポジトリへのアクセスを適切に制限していない -ため、リモートの攻撃者から内容の大部分を読み出せることが発見されました。

- -

旧安定版 (etch) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -2.0-4+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.0-4+lenny1 で修正されています。

- -

直ぐに websvn パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1725.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1726.wml b/japanese/security/2009/dsa-1726.wml deleted file mode 100644 index 4da7562fe1b..00000000000 --- a/japanese/security/2009/dsa-1726.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f772883067add20767982da8f7fb03fa39f41d27" -バッファオーバフロー - -

Mike Wiacek さんにより、Python 言語向け暗号アルゴリズムとプロトコル集 -Python Crypto の ARC2 実装にバッファオーバフローが存在し、サービス拒否攻 -撃や任意のコードの実行が可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -2.0.1+dfsg1-2.3+lenny0 で修正されています。

- -

Debian アーカイブ管理スクリプトの技術的制約により、旧安定版 (etch) の更新 -は同期してのリリースが行えません。これはバージョン 2.0.1+dfsg1-1.2+etch0 -で修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。

- -

直ぐに python-crypto パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1726.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1727.wml b/japanese/security/2009/dsa-1727.wml deleted file mode 100644 index 9eec0ff6a3c..00000000000 --- a/japanese/security/2009/dsa-1727.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -SQL インジェクション - -

ヴァーチャルホスティング機能を持つ FTP デーモン proftpd に二つの SQL イン -ジェクションを許す欠陥が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-0542 - -

    Shino さんにより、proftpd が特定の文字列をユーザ名に使用することにより - SQL インジェクション攻撃が可能であることが発見されました。

  • - -
  • CVE-2009-0543 - -

    TJ Saunders さんにより、proftpd がマルチバイト文字列を使用した場合のエ - スケープ処理が不完全なため、SQL インジェクション攻撃が可能であることが - 発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.3.1-17lenny1 で修正されています。

- -

旧安定版ディストリビューション (etch) では、これらの問題は近く修正予定です。

- -

テスト版ディストリビューション (squeeze) では、これらの問題は近く修正予定 -です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.3.2-1 で修正されています。

- -

直ぐに proftpd-dfsg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1727.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1728.wml b/japanese/security/2009/dsa-1728.wml deleted file mode 100644 index 657e4ed3432..00000000000 --- a/japanese/security/2009/dsa-1728.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="bf59de109045bd0bb4ce8862844c5964a608381d" -不適切なアサーション - -

DomainKey 送信者認証メールプロトコル実装 dkim-milter が、細工された、また -は無効化されたキーレコードを DNS から受け取った場合 DKIM 検証中にクラッシ -ュする可能性があることが発見されました。

- -

旧安定版 (etch) には dkim-milter パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -2.6.0.dfsg-1+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.6.0.dfsg-2 で修正されています。

- -

直ぐに dkim-milter パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1728.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1729.wml b/japanese/security/2009/dsa-1729.wml deleted file mode 100644 index 09c346dc7a9..00000000000 --- a/japanese/security/2009/dsa-1729.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が各種 GStreamer プラグイン集 gst-plugins-bad0.10 に発見され -ました。The Common Vulnerabilities and Exposures project は以下の問題を -認識しています。

- -
    - -
  • CVE-2009-0386 - -

    Tobias Klein さんにより、quicktime ストリーム demuxer にバッファオーバ -フローがあり、細工された .mov ファイルにより任意のコードの実行の可能性 -があることが発見されました。

  • - -
  • CVE-2009-0387 - -

    Tobias Klein さんにより、quicktime ストリーム demuxer にバッファオーバ -フローがあり、細工された .mov ファイルにより任意のコードの実行の可能性 -があることが発見されました。

  • - -
  • CVE-2009-0397 - -

    Tobias Klein さんにより、quicktime ストリーム demuxer に CVE-2009-0386 -の問題に類似したバッファオーバフローがあり、細工された .mov ファイルに -より任意のコードの実行の可能性があることが発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 0.10.3-3.1+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題は関連 -プラグインの収録先の移動のためバージョン 0.10.8-4.1~lenny1 の -gst-plugins-good0.10 で修正されています。これは lenny に収録済みです。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューション - (lenny および sid) では、これらの問題はバージョン 0.10.8-4.1 の -gst-plugins-good0.10 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1729.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1730.wml b/japanese/security/2009/dsa-1730.wml deleted file mode 100644 index ab4429fcffc..00000000000 --- a/japanese/security/2009/dsa-1730.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -SQL インジェクション脆弱性 - -

DSA-1727-1 の proftpd-dfsg のセキュリティアップデートには、postgresql バッ -クエンド関連で二つのエンバグを行っていました。今回の更新ではその欠陥を修正 -します。また、旧安定版 (etch) にはこのセキュリティ問題の影響がないことが判 -明しました。念のため元の勧告を再掲します。

- - -

ヴァーチャルホスティング機能を持つ FTP デーモン proftpd に二つの SQL イン -ジェクションを許す欠陥が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-0542 - -

    Shino さんにより、proftpd が特定の文字列をユーザ名に使用することにより - SQL インジェクション攻撃が可能であることが発見されました。

  • - - -
  • CVE-2009-0543 - -

    TJ Saunders さんにより、proftpd がマルチバイト文字列を使用した場合のエ - スケープ処理が不完全なため、SQL インジェクション攻撃が可能であることが - 発見されました。

  • - -
- -

旧安定版 (etch) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.3.1-17lenny2 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、これらの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.3.2-1 で修正されています。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1730.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1731.wml b/japanese/security/2009/dsa-1731.wml deleted file mode 100644 index b2f20f7773b..00000000000 --- a/japanese/security/2009/dsa-1731.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="93c094b304c102f4cae503099c0af45f1210540f" -バッファオーバフロー - - -

Anders Kaseorg さんにより、ndiswrapper の長大な ESSID の処理の誤りのため、 -細工されたネットワークトラフィックでバッファオーバフローを起こすことが発見 -されました。これは任意のコードの実行に繋がります。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.28-1+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -1.53-2 で修正されています。これは lenny に収録済みです。

- -

テスト版ディストリビューション (squeeze) と不安定版 (unstable) sid ディ -ストリビューションでは、これらの問題はバージョン 1.53-2 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1731.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1732.wml b/japanese/security/2009/dsa-1732.wml deleted file mode 100644 index b12be1ef7fe..00000000000 --- a/japanese/security/2009/dsa-1732.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e931be0ac8e49c7c57d585c7e91071de3ad42a13" -サービス拒否攻撃 - -

Joshua Morin, Mikko Varpiola および Jukka Taimisto の各氏により、多機 -能 Web プロキシ squid3 にアサーションエラーがあり、サービス拒否攻撃が可 -能であることが発見されました。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 3.0.PRE5-5+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン3.0.STABLE8-3 で修正されています。これは lenny に収録済みです。

- -

テスト版ディストリビューション (squeeze) と不安定版 (unstable) sid ディストリ -ビューションでは、これらの問題はバージョン 3.0.STABLE8-3 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1732.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1733.wml b/japanese/security/2009/dsa-1733.wml deleted file mode 100644 index e547075f13e..00000000000 --- a/japanese/security/2009/dsa-1733.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

拡張された vi エディタ vim に複数の欠陥が発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-2712 - -

    Jan Minar さんにより vim が vim スクリプト内で外部コマンドの実行や、 - システム関数の実行前に適切に入力のサニタイズを行っていないため、任 - 意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-3074 - -

    Jan Minar さんにより、vim の tar プラグインがアーカイブ内のファイル - 名やアーカイブ自体のファイル名を適切にサニタイズしていないため、任 - 意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-3075 - -

    Jan Minar さんにより、vim の zip プラグインがアーカイブ内のファイル - 名やアーカイブ自体のファイル名を適切にサニタイズしていないため、任 - 意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-3076 - -

    Jan Minar さんにより、vim の netrw プラグインがアーカイブ内のファイ - ル名やアーカイブ自体のファイル名を適切にサニタイズしていないため、 - 任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-4101 - -

    Ben Schmidt さんにより、vim がキーワードやタグ検索の際に文字を適切に - エスケープしてしていないため、任意のコードの実行が可能であることが発 - 見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1:7.0-122+1etch5 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1:7.1.314-3+lenny1 で修正されています。これは lenny に収録済みです。

- -

テスト版ディストリビューション (squeeze)では、これらの問題はバージョン -1:7.1.314-3+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2:7.2.010-1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1733.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1734.wml b/japanese/security/2009/dsa-1734.wml deleted file mode 100644 index 1db895e4d9f..00000000000 --- a/japanese/security/2009/dsa-1734.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="b9a9eec77394c4d79d827b9f35ea4d5f9a5643a6" -プログラムミス - -

b.badrignans さんにより、スマートカードユーティリティ集 OpenSC が適切な -アクセス制限なしに機密情報をスマートカードに書き込んでいることが発見され -ました。

- -

OpenSC で初期化された空のカードのみがこの問題の影響を受けます。この更新 -では新規の機密データオブジェクトの作成処理を改善するだけですので、既に初 -期化済みの機密情報データオブジェクトが格納されたカードは、アクセス権の修 -正のための変更が必要です。様々な状況下での手順について以下の OpenSC ウェ -ブサイトで解説されています。 -http://www.opensc-project.org/security.html

- -

旧安定版 (etch) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -0.11.4-5+lenny1 で修正されています。

- -

不安定版ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ぐに opensc パッケージをアップグレードし、スマートカード上の機密情報を -含むデータオブジェクトを再作成することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1734.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1735.wml b/japanese/security/2009/dsa-1735.wml deleted file mode 100644 index 0b9c404ee76..00000000000 --- a/japanese/security/2009/dsa-1735.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -入力のサニタイズ不足 - -

IRC プロキシ/バウンサ znc が、webmin インターフェースの設定変更リクエス -ト入力を適切にサニタイズしていないことが発見されました。これにより、認証 -されたユーザの特権昇格と、間接的な任意コマンド実行が可能になります -(CVE-2009-0759)。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 0.045-3+etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -0.058-2+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.066-1 で修正されています。

- -

直ぐに znc パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1735.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1736.wml b/japanese/security/2009/dsa-1736.wml deleted file mode 100644 index e8dc39363f2..00000000000 --- a/japanese/security/2009/dsa-1736.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c8e81723890a20363ede02ef62a940cb9ab48bec" -入力のサニタイズ不足 - -

電子履歴書、ウェブログ、レジュメ作成用ソフトウェア mahara にクロスサイト -スクリプティング脆弱性があり、任意の Java または HTML コードを挿入できる -ことが発見されました。

- -

旧安定版 (etch) には mahara パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -1.0.4-4+lenny1 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューションでは、こ -れらの問題は近く修正予定です。

- - -

直ぐに mahara パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1736.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1737.wml b/japanese/security/2009/dsa-1737.wml deleted file mode 100644 index cb0f4e3244e..00000000000 --- a/japanese/security/2009/dsa-1737.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の欠陥 - - -

複数のセキュリティ欠陥がファンタジーターンベース戦略ゲーム wesnoth に発見 -されました。The Common Vulnerabilities and Exposures project は以下の問題 -を認識しています。

- -
    - -
  • CVE-2009-0366 - -

    Daniel Franke さんにより、wesnoth サーバに細工した圧縮データを受信させる -ことでサービス拒否攻撃が可能であることが発見されました。

  • - -
  • CVE-2009-0367 - -

    Daniel Franke さんにより、Python AI の sandbox 実装が wesnoth クライアン -ト上での任意の Python コマンド実行に悪用可能であることが発見されました。 -この問題を防ぐために Python サポートが無効化されています。互換パッチが含 -まれていますので、影響を受けるカンパーニュは引き続き正常動作するはずです。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.4.4-2+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.2-5 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビューシ -ョン (sid) では、この問題はバージョン 1.4.7-4 で修正されています。

- -

直ぐに wesnoth パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1737.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1738.wml b/japanese/security/2009/dsa-1738.wml deleted file mode 100644 index 9a376ae181a..00000000000 --- a/japanese/security/2009/dsa-1738.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="ffbe9426c64ff19b2983afc0eba5588a486c7cdb" -任意のファイルアクセス - -

David Kierznowski さんにより、マルチプロトコルファイル転送ライブラリ -libcurl で URL リダイレクトを自動的にたどる設定にした場合、新しいターゲ -ット位置を確認しないことが発見されました。libcurl では設定によりますが、 -file:// や scp:// URLs をサポートしていますので、信用できないサーバから -の任意のローカルファイルの読み取りに悪用可能で、更に悪意を持って作成され -た URL リダイレクトにより任意のコードが実行可能です。

- -

この更新では新規オプション CURLOPT_REDIR_PROTOCOLS が導入され、既定では -scp やファイルプロトコルハンドラを含まないようになっています。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 7.15.5-1etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -7.18.2-8lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 7.18.2-8.1 で修正されています。

- -

直ぐに curl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1738.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1739.wml b/japanese/security/2009/dsa-1739.wml deleted file mode 100644 index 705c0bcc642..00000000000 --- a/japanese/security/2009/dsa-1739.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="6f1c76b629db882e885953e7e9aae3d43f0baf3e" -パストラバーサル - -

多種の P2P ネットワーク向けクライアント mldonkey に欠陥があり、細工され -たリクエストを HTTP コンソールに送ることにより、攻撃者が任意のファイルを -ダウンロード可能であることが発見されました。

- -

旧安定版 (etch) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -2.9.5-2+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。

- -

直ぐに mldonkey パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1739.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1740.wml b/japanese/security/2009/dsa-1740.wml deleted file mode 100644 index a587bf0f6e8..00000000000 --- a/japanese/security/2009/dsa-1740.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="329fb0b8956d47249947b940825aa7fa65982bd1" -サービス拒否攻撃 - - -

高性能 HTTP 1.1 ウェブサーバ yaws が巨大な HTTP ヘッダを持つリクエストに -よりサービス拒否攻撃可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -1.77-3+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.65-4etch1 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビューシ -ョン (sid) では、この問題はバージョン 1.80-1 で修正されています。

- -

直ぐに yaws パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1740.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1741.wml b/japanese/security/2009/dsa-1741.wml deleted file mode 100644 index 1ec8de65cc7..00000000000 --- a/japanese/security/2009/dsa-1741.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6f1c76b629db882e885953e7e9aae3d43f0baf3e" -整数オーバフロー - -

Jesus Olmos Gonzalez さんにより、PSI Jabber クライアントに整数オーバフロ -ーがあり、サービス拒否攻撃が可能であることが発見されました。

- -

旧安定版 (etch) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -0.11-9 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.12.1-1 で修正されています。

- -

直ぐに psi パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1741.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1742.wml b/japanese/security/2009/dsa-1742.wml deleted file mode 100644 index e95cc02b4e7..00000000000 --- a/japanese/security/2009/dsa-1742.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="da2b022c6d2ed7952a265d861bda76d978ea05e5" -整数オーバフロー - - -

Alan Rad Pop さんにより、サンプリングされたオーディオデータを読み書きする -ライブラリ libsndfile に整数オーバフローが発見されました。これにより、細 -工された CAF description チャンクを用いてヒープベースのバッファオーバフロ -ーを発生させ、任意のコードを実行可能です。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.0.16-2+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -1.0.17-4+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.0.19-1 で修正されています。

- -

直ぐに libsndfile パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1742.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1743.wml b/japanese/security/2009/dsa-1743.wml deleted file mode 100644 index b76809fd91b..00000000000 --- a/japanese/security/2009/dsa-1743.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

クロスプラットホームグラフィックツールキット Tk の GIF 画像パーザコード -に二つのバッファオーバフローが発見されました。この欠陥を攻撃することによ -り任意のコードが実行可能です。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2007-5137 - -

    libtk-img に、細工されたマルチフレームインターレース GIF 画像により攻撃可 -能なバッファオーバフローがあることが発見されました。

  • - -
  • CVE-2007-5378 - -

    libtk-img に、細工されたサブ画像サイズが指定された GIF 画像により攻撃可能 -なバッファオーバフローがあることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.3-release-7+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.3-15etch3 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビューション (sid) -では、この問題はバージョン 1.3-release-8 で修正されています。

- - -

直ぐに libtk-img パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1743.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1744.wml b/japanese/security/2009/dsa-1744.wml deleted file mode 100644 index f5784c88739..00000000000 --- a/japanese/security/2009/dsa-1744.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="fc574375f17b0d5b28ca43df7c81c5f5d9d10317" -入力のサニタイズ抜け - - -

Sebastien Helleu さんにより、IRC クライアント weechat のカラーコード処理 -部に誤りがあり、内部カラー配列の領域外アクセスを発生させることができるこ -とが発見されました。この欠陥は細工した PRIVMSG コマンドにより攻撃可能で、 -ユーザクライアントをクラッシュさせることができます。

- - -

旧安定版 (etch) ディストリビューションの weechat にはこの問題の影響はあり -ません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -0.2.6-1+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定です。

- -

不安定版ディストリビューション (sid) では、この問題はバージョン 0.2.6.1-1 -で修正されています。

- - -

直ぐに weechat パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1744.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1745.wml b/japanese/security/2009/dsa-1745.wml deleted file mode 100644 index 13c1258ab3b..00000000000 --- a/japanese/security/2009/dsa-1745.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の欠陥 - - -

複数のセキュリティ欠陥がカラー管理ライブラリ lcms に発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    -
  • CVE-2009-0581 - -

    Chris Evans さんにより、lcms にメモリリークがあり、細工された画像ファイ -ルでサービス拒否攻撃可能であることが発見されました。

  • - -
  • CVE-2009-0723 - -

    Chris Evans さんにより、lcms に複数の整数オーバフローがあり、細工された -画像ファイルにより任意のコードが実行可能であることが発見されました。

  • - -
  • CVE-2009-0733 - -

    Chris Evans さんにより、サイズの上限チェックに抜けがありためバッファオー -バフローが発生し、任意のコードが実行可能であることが発見されました。

  • -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.17.dfsg-1+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.15-1.1+etch2 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビュー -ション (sid) では、これらの問題は近く修正予定です。

- - -

直ぐに lcms パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1745.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1746.wml b/japanese/security/2009/dsa-1746.wml deleted file mode 100644 index 2a8490fc783..00000000000 --- a/japanese/security/2009/dsa-1746.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の欠陥 - - -

GPL Ghostscript PostScript/PDF インタープリタ ghostscript に二つのセキュ -リティ問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-0583 - -

    Jan Lieskovsky さんにより、ICC library に複数の整数オーバフローがあり、 -細工した ICC プロファイルを持つ画像が埋め込まれた PostScript ファイルを -使って任意のコードを実行可能であることが発見されました。

  • - -
  • CVE-2009-0584 - -

    Jan Lieskovsky さんにより、ICC library の一部の変数の上限チェックが不十 -分なため、細工した ICC プロファイルを持つ画像が埋め込まれた PostScript -ファイルを使って任意のコードを実行可能であることが発見されました。

    - - -

    安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 8.62.dfsg.1-3.2lenny1 で修正されています。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 8.54.dfsg.1-5etch2 で修正されています。旧安定版ではこのパッケ -ージは gs-gpl という名称であることに注意してください。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビュー -ション (sid) では、これらの問題は近く修正予定です。

- - -

直ぐに ghostscript/gs-gpl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1746.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1747.wml b/japanese/security/2009/dsa-1747.wml deleted file mode 100644 index e40f52dd3b6..00000000000 --- a/japanese/security/2009/dsa-1747.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1dc9c4eafc8c4f6356ae08e1f599af20dfd5bf71" -整数オーバフロー - - -

Diego Pettenò さんにより、C ルーチンの GLib ライブラリ glib2.0 の Base64 -エンコード関数で巨大な文字列を安全でない方法で扱っていることが発見されま -した。この欠陥を攻撃することにより、任意のコードの実行が可能です。

- - -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -2.16.6-1+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.12.4-2+etch1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.20.0-1 で修正されています。

- - -

直ぐに glib2.0 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1747.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1748.wml b/japanese/security/2009/dsa-1748.wml deleted file mode 100644 index 16e7060cde8..00000000000 --- a/japanese/security/2009/dsa-1748.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="f9d445d37e91829181648356e7054a89f32cc38c" -整数オーバフロー - - -

C の HTTP ライブラリ実装 libsoup の Base64 エンコード関数で巨大な文字列 -を安全でない方法で扱っていることが発見されました。この欠陥を攻撃するこ -とにより、任意のコードの実行が可能です。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.2.98-2+etch1 で修正されています。

- -

安定版 (lenny) にはこの問題の影響はありません。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションには、 -この問題の影響はありません。

- - -

直ぐに libsoup パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1748.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1749.wml b/japanese/security/2009/dsa-1749.wml deleted file mode 100644 index b7815ed2348..00000000000 --- a/japanese/security/2009/dsa-1749.wml +++ /dev/null @@ -1,88 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃/特権昇格/機密情報の漏洩 - - -

Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる複数の問題が発見 -されました。 The Common Vulnerabilities and Exposures project は以下の -問題を認識しています。

- -
    - -
  • CVE-2009-0029 - -

    Christian Borntraeger さんにより、alpha, mips, powerpc, s390 および - sparc64 アーキテクチャに影響のある問題があり、サービス拒否攻撃や、 - さらに特権昇格の可能性のあることが発見されました。

  • - -
  • CVE-2009-0031 - -

    Vegard Nossum さんにより、keyctl サブシステムにメモリリークがあり、 - カーネルのメモリを全て消費することでサービス拒否攻撃が可能であること - が発見されました。

  • - -
  • CVE-2009-0065 - -

    Wei Yongjun さんにより、SCTP 実装にリモートから攻撃可能なメモリオー - バフローが発見されました。

  • - -
  • CVE-2009-0269 - -

    Duane Griffin さんにより、eCryptfs サブシステムでローカルユーザがサ - ービス拒否攻撃 (メモリフォールト、またはメモリ破壊) を起こすことが - できる問題の修正が提供されました。

  • - -
  • CVE-2009-0322 - -

    Pavel Roskin さんにより、dell_rbu ドライバの、ローカルユーザからの - sysfs エントリから 0 バイト読み取ることによって引き起こされるサービ - ス拒否攻撃 (oops) が可能であるという欠陥の修正が提供されました。

  • - -
  • CVE-2009-0676 - -

    Clement LECIGNE さんにより、sock_getsockopt 関数に機密カーネルメモ - リ情報を漏洩する可能性のあるバグが発見されました。

  • - -
  • CVE-2009-0675 - -

    Roel Kluin さんにより、skfddi ドライバの反転論理が、ローカルの非特 - 権ユーザからのドライバ統計情報のリセットを許していることが発見され - ました。

  • - -
  • CVE-2009-0745 - -

    Peter Kerwien さんにより、ext4 サブシステムに欠陥があり、リサイズ - 操作によりサービス拒否攻撃 (kernel oops) を引き起こすことができる - ことが発見されました。

  • - -
  • CVE-2009-0746 - -

    Sami Liedes さんにより、ext4 サブシステムに欠陥があり、細工された - 不正なファイルシステムをマウントすることによりサービス拒否攻撃 - (kernel oops) を引き起こすことができることが報告されました。

  • - -
  • CVE-2009-0747 - -

    David Maciejak さんにより、ext4 サブシステムに欠陥があり、細工され - た不正なファイルシステムをマウントすることによりサービス拒否攻撃 - (kernel oops) を引き起こすことができることが報告されました。

  • - -
  • CVE-2009-0748 - -

    David Maciejak さんにより、ext4 サブシステムに別件の欠陥があり、細 - 工された不正なファイルシステムをマウントすることによりサービス拒否 - 攻撃 (kernel oops) を引き起こすことができることが報告されました。

  • - -
- -

旧安定版ディストリビューション (etch) では、これらの問題のうち関連するも -のに関しては、将来の linux-2.6 および linux-2.6.24 の更新で修正予定です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 2.6.26-13lenny2 で修正されています。

- -

直ぐに linux-2.6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1749.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1750.wml b/japanese/security/2009/dsa-1750.wml deleted file mode 100644 index a3d21d13e29..00000000000 --- a/japanese/security/2009/dsa-1750.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

PNG ファイルを読み書きするためのライブラリ libpng に、複数の問題が発見さ -れました。The Common Vulnerabilities and Exposures project は以下の問題 -を認識しています。 -

- -
    - -
  • CVE-2007-2445 - -

    The png_handle_tRNS 関数が、攻撃者に不正な tRNS チャンク CRC 値を持つグ -レースケール PNG 画像によるサービス拒否攻撃 (アプリケーションクラッシュ) -を許します。

  • - -
  • CVE-2007-5269 - -

    一部のチャンクハンドラが、攻撃者に PNG 画像中の細工された pCAL, sCAL, -tEXt, iTXt, および ztXT チャンクを使った配列外読み出しを引き起こすサービ -ス拒否攻撃を許します。

  • - -
  • CVE-2008-1382 - -

    libpng が特定条件下で、攻撃者に長さ 0 の "unknown" チャンクを持つ PNG フ -ァイルを用いた未初期化メモリへのアクセスによる、サービス拒否攻撃 (クラッ -シュ)、または任意のコードの実行を許します。

  • - -
  • CVE-2008-5907 - -

    png_check_keyword が特定条件下で、攻撃者からのキーワード付きの細工された -PNG ファイルの生成関連処理で任意のメモリ位置への 0 書き込みを許します。

  • - -
  • CVE-2008-6218 -

    png_handle_tEXt 関数にメモリリークがあり、特定条件下で攻撃者に 細工された -PNG ファイルを用いたサービス拒否攻撃 (メモリ消費) を許します。

  • - -
  • CVE-2009-0040 - -

    libpng が特定条件下で、攻撃者が細工された PNG ファイルを (1) png_read_png -関数、(2) pCAL チャンク処理 (3) 16-bit ガンマテーブル設定の各処理に与える -ことで未初期化ポインタの解放を引き起こし、サービス拒否攻撃 (アプリケーシ -ョンクラッシュ)、または任意のコードの実行を許します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン version1.2.15~beta5-1+etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.2.27-2+lenny2 で修正されています。(CVE-2008-5907, CVE-2008-5907 および -CVE-2009-0040 のみが安定版に影響します)。 -

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.2.35-1 で修正されています。

- -

直ぐに libpng パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1750.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1751.wml b/japanese/security/2009/dsa-1751.wml deleted file mode 100644 index 7dd225969ce..00000000000 --- a/japanese/security/2009/dsa-1751.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Iceweasel ウェブブラウザなどの XUL アプリケーションのランライム環境 -Xulrunner に、リモートから攻撃可能な複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識してい -ます。

- -
    - -
  • CVE-2009-0771 - -

    Martijn Wargers さん, Jesse Ruderman さん、および Josh Soref さんに - より、任意のコードの実行の可能性のあるレイアウトエンジンのクラッシ - ュが発見されました。

  • - -
  • CVE-2009-0772 - -

    Jesse Ruderman さんに - より、任意のコードの実行の可能性のあるレイアウトエンジンのクラッシ - ュが発見されました。

  • - -
  • CVE-2009-0773 - -

    Gary Kwong さんと Timothee Groleau さんにより、任意のコードの実行の - 可能性のある Javascript エンジンのクラッシュが発見されました。

  • - -
  • CVE-2009-0774 - -

    Gary Kwong さんにより、任意のコードの実行の可能性のある Javascript - エンジンのクラッシュが発見されました。

  • - -
  • CVE-2009-0775 - -

    DOM 要素のメモリ管理に誤りがあり、任意のコードの実行が可能であること - が発見されました。

  • - -
  • CVE-2009-0776 - -

    Georgi Guninski さんにより、RDFXMLDataSource とクロスドメインリダイレ - クトを用いた同一オリジンポリシー違反が発見されました。

  • - -
- -

Etch リリースノートに記載されているとおり、旧安定版ディストリビューション -での Mozilla プロダクトのセキュリティサポートは通常の etch セキュリティサ -ポートライフサイクルより前に停止せざるを得ませんでした。安定版に更新する -か、サポートされているブラウザへの乗り換えを強く推奨します。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.9.0.7-0lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.9.0.7-1 で修正されています。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1751.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1752.wml b/japanese/security/2009/dsa-1752.wml deleted file mode 100644 index cd1f94a4358..00000000000 --- a/japanese/security/2009/dsa-1752.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -フォーマット文字列バグ - -

Wilfried Goesgens さんにより、ウェブベースの Citadel グループウェアシステ -ムユーザインターフェース WebCit のミニカレンダコンポーネントにフォーマッ -ト文字列欠陥があり、任意のコードが実行可能であることが発見されました -(CVE-2009-0364)。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -7.37-dfsg-7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 7.38b-dfsg-2 で修正されています。

- -

直ぐに webcit パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1752.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1753.wml b/japanese/security/2009/dsa-1753.wml deleted file mode 100644 index 19555bd441d..00000000000 --- a/japanese/security/2009/dsa-1753.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="844099c5d05f2d87eca00b17e02237cdd99dda28" -旧安定版における Iceweasel の更新終了のお知らせ - - -

Etch リリースノートに記載されているとおり、旧安定版ディストリビューション -での Mozilla プロダクトのセキュリティサポートは通常の etch セキュリティサ -ポートライフサイクルより前に停止せざるを得ませんでした。

- -

安定版に更新するか、サポートされているブラウザへの乗り換えを強く推奨します。

- -

注記として、Debian 安定版/Lenny の Iceweasel - Firefox ブラウザの商標非使 -用版 - は Xulrunner ライブラリに動的リンクしています。このため、Firefox で -発見された欠陥の大部分は Xulrunner パッケージのみで修正が必要となり、 -Iceweasel パッケージでの修正が不必要になっています。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1753.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1754.wml b/japanese/security/2009/dsa-1754.wml deleted file mode 100644 index 204c77be7a7..00000000000 --- a/japanese/security/2009/dsa-1754.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="7da00370a2e3d97493e5c21f2b07ae7c588b9679" -不十分なアクセスチェック - -

コマンドライン、ウェブおよび電子メールに対応したバグトラックシステム -roundup が、ユーザに安全でない方法でのリソースの編集を許しているおり、 -管理者権限の取得などが行えることが発見されました。

- -

この更新ではより厳密なアクセスチェックを導入しており、具体的には設定され -たパーミッションとロールを厳格に適用するようになっています。このため、設 -定ファイルには更新が必要です。さらに、ウェブインターフェース経由のユーザ -登録は無効化されました。代わりにコマンドライン roundup-admin を使ってく -ださい。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.2.1-10+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -1.4.4-4+lenny1 で修正されています。

- -

直ぐに roundup パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1754.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1755.wml b/japanese/security/2009/dsa-1755.wml deleted file mode 100644 index f4c6dd0a03d..00000000000 --- a/japanese/security/2009/dsa-1755.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a7dfb027d06ba0e91610b7c291239c9cfdbb45c0" -競合 - -

Erik Sjoelund さんにより、Linux 2.6 計測ツール Systemtap の stap ツールに -競合条件があり、stapusr グループのメンバの特権昇格を許すことが発見されま -した。

- -

旧安定版ディストリビューション (etch) には影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -0.0.20080705-1+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.0.20090314-2 で修正されています。

- -

直ぐに systemtap パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1755.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1756.wml b/japanese/security/2009/dsa-1756.wml deleted file mode 100644 index ca8caba3e81..00000000000 --- a/japanese/security/2009/dsa-1756.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Iceweasel ウェブブラウザなどの XUL アプリケーションのランライム環境 -Xulrunner に、リモートから攻撃可能な複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識してい -ます。

- -
    - -
  • CVE-2009-1169 - -

    セキュリティ研究者 Guido Landi さんにより、XSL スタイルシートを使っ - てブラウザを XSL 変換時にクラッシュさせることができることが発見され - ました。攻撃者がこのクラッシュを用いて犠牲者のコンピュータ上で任意 - のコードの実行ができる可能性があります。

  • - -
  • CVE-2009-1044 - -

    セキュリティ研究者 Nils さんが TippingPoint's Zero Day Initiative - 経由で XUL ツリーメソッド _moveToEdgeShift が特定の場合に使用中のオ - ブジェクトに対してガベージコレクトを引き起こすことが報告されました。 - この場合、ブラウザは破壊されたオブジェクトをアクセスしてクラッシュ - しますが、さらに犠牲者のコンピュータ上で任意のコードを実行するのに - 使える可能性もあります。

  • - -
- -

この更新をインストールした後、xulrunner を使っているパッケージ、具体的に -は iceweasel や epiphany を再起動する必要があります。

- -

Etch リリースノートに記載されているとおり、旧安定版ディストリビューション -での Mozilla プロダクトのセキュリティサポートは通常の etch セキュリティサ -ポートライフサイクルより前に停止せざるを得ませんでした。安定版に更新する -か、サポートされているブラウザへの乗り換えを強く推奨します。 -

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.9.0.7-0lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.9.0.8-1 で修正されています。 -

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1756.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1757.wml b/japanese/security/2009/dsa-1757.wml deleted file mode 100644 index 37a13eeb0ae..00000000000 --- a/japanese/security/2009/dsa-1757.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="c2461915f178beb685dd131e7cca03cf36174211" -SQL インジェクション - - -

IDS ロガー、ログビューアおよびアラート生成ツール auth2db に、マルチバイト -文字エンコーディングでの利用の際に SQL インジェクションを許す欠陥が発見さ -れました。

- - -

旧安定版 (etch) には auth2db パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -0.2.5-2+dfsg-1+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定です。

- -

不安定版 (unstable) sid ディストリビューションでは、この問題は -0.2.5-2+dfsg-1.1 で修正されています。

- -

直ぐに auth2db パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1757.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1758.wml b/japanese/security/2009/dsa-1758.wml deleted file mode 100644 index c87a17079bd..00000000000 --- a/japanese/security/2009/dsa-1758.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="74a0bb305c49bb01b982062b8b85e4b878211014" -安全でない設定ファイルの生成 - -

Leigh James さんにより、LDAP をネームサービスとして用いる NSSモジュール -nss-ldapd が、既定では設定ファイル /etc/nss-ldapd.conf を誰からでも読める -設定で作成するため、LDAP サーバに接続するのに用いる LDAP パスワードが漏洩 -することが発見されました。

- -

旧安定版 (etch) には nss-ldapd パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -0.6.7.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.6.8 で修正されています。

- -

直ぐに nss-ldapd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1758.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1759.wml b/japanese/security/2009/dsa-1759.wml deleted file mode 100644 index f27bd4ad9eb..00000000000 --- a/japanese/security/2009/dsa-1759.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6afa0aa84260ae1468c97999d716ca879170cdaa" -サービス拒否攻撃 - - -

Gerd v. Egidy さんにより、Linux の IPSec 実装 strongswan の Pluto IKE -daemon が不正なパケットによるサービス拒否攻撃に脆弱であることが発見され -ました。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.8.0+dfsg-1+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 4.2.4-5+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビュー -ション (sid) では、この問題は 近く修正予定です。

- -

直ぐに strongswan パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1759.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1760.wml b/japanese/security/2009/dsa-1760.wml deleted file mode 100644 index 2da0a42eb00..00000000000 --- a/japanese/security/2009/dsa-1760.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃 - - -

Linux の IPSec 実装 openswan に二つのセキュリティ欠陥が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2008-4190 - -

    Dmitry E. Oboukhov さんにより、livetest ツールが一時ファイルを安全でない -方法で用いているため、サービス拒否攻撃が可能であることが発見されました。

  • - -
  • CVE-2009-0790 - -

    Gerd v. Egidy さんにより、openswan の Pluto IKE daemon が不正なパケットに -よるサービス拒否攻撃に脆弱であることが発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.4.6+dfsg.2-1.1+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -2.4.12+dfsg-1.3+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビューシ -ョン (sid) では、この問題は近く修正予定です。

- -

直ぐに openswan パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1760.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1761.wml b/japanese/security/2009/dsa-1761.wml deleted file mode 100644 index e296ae53b34..00000000000 --- a/japanese/security/2009/dsa-1761.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="4f17670c2aa4793abd191a9f90de899d9006e25a" -入力のサニタイズ漏れ - - -

Christian J. Eibl さんにより、ウェブベースの履修課程管理システム Moodle -の TeX フィルタが、特定の TeX コマンドのユーザ入力をチェックしていないた -め、攻撃者が任意のシステムファイイルの内容を読み込み、表示することが可能 -であることが発見されました。

- -

この欠陥は mimetex 環境のみを使っているインストールには影響しません。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.6.3-2+etch3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -1.8.2.dfsg-3+lenny2 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定です。

- -

不安定版 (unstable) sid では、この問題はバージョン 1.8.2.dfsg-5 で修正さ -れています。

- - -

直ぐに moodle パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1761.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1762.wml b/japanese/security/2009/dsa-1762.wml deleted file mode 100644 index 22ae842f76b..00000000000 --- a/japanese/security/2009/dsa-1762.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8b289073ceda857e2acbd29989410e15edf43e92" -入力のサニタイズ不足 - - -

Unicode 対応内部ライブラリ icu が不正なエンコードデータを適切にサニタイズ -していないため、クロスサイトスクリプティング攻撃が可能であることが発見さ -れました。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 3.6-2etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -3.8.1-3+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -この問題はバージョン 4.0.1-1 で修正されています。

- - -

直ぐに icu パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1762.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1763.wml b/japanese/security/2009/dsa-1763.wml deleted file mode 100644 index 0fc8156fc4c..00000000000 --- a/japanese/security/2009/dsa-1763.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="d3e042bb6fae38b8f35ca1fb5c2ee97f25a5721d" -プログラムミス - -

OpenSSL 暗号ライブラリの ASN.1 処理で長さの検証が不十分なため、細工された -証明書の処理の際にサービス拒否攻撃に繋がることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 0.9.8c-4etch5 の openssl パッケージ、およびバージョン -0.9.7k-3.1etch3 の openssl097 パッケージで修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -0.9.8g-15+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.9.8g-16 で修正されています。

- -

直ぐに openssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1763.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1764.wml b/japanese/security/2009/dsa-1764.wml deleted file mode 100644 index 8c78d07d413..00000000000 --- a/japanese/security/2009/dsa-1764.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ビデオ及びオーディオストリーム受信の GUI フロントエンド Tunapie に、複数 -の問題が発見されました。The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。

- -
    - -
  • CVE-2009-1253 - -

    Kees Cook さんにより、安全でない一時ファイルの扱いによる、シンボリッ - クリンクを使ったサービス拒否攻撃が可能であることが発見されました。

  • - -
  • CVE-2009-1254 - -

    Mike Coleman さんにより、ストリーム URL のエスケープ処理が不十分なた - め、ユーザが細工されたストリーム URL を開こうとした際に任意のコマン - ドが実行可能であることが発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.3.1-1+etch2 で修正されています。技術的問題により、この修正は -安定版 (lenny) とは同時リリースできませんが、近くリリースできる予定です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 2.1.8-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。

- -

直ぐに tunapie パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1764.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1765.wml b/japanese/security/2009/dsa-1765.wml deleted file mode 100644 index c42c7abc9c4..00000000000 --- a/japanese/security/2009/dsa-1765.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Horde ウェブアプリケーションフレームワークに複数の欠陥が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2009-0932 - -

    Gunnar Wrobel さんにより、ディレクトリトラバーサルを許す欠陥が発見され -ました。攻撃者はこの欠陥を Horde_Image のドライバパラメータにより悪用 -して、任意のローカルファイルをインクルードや実行することが可能です。

  • - -
  • CVE-2008-3330 - -

    攻撃者がコンタクト名を用いてクロスサイトスクリプティング攻撃が可能であ -ることがはっけんされました。この欠陥により攻撃者からの任意の html コー -ドの挿入が可能ですが、攻撃者が create contact へのアクセス権限を持って -いる必要があります。

  • - -
  • CVE-2008-5917 - -

    Horde XSS フィルタがクロスサイトスクリプティング攻撃を防げず、任意の -html コードを挿入可能であることが発見されました。これは Internet -Explorer が使われている場合のみ攻撃可能です。

  • - -
- - -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 3.1.3-4etch5 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 3.2.2+debian0-2 で修正されています。これはすでに Lenny リリース -に収録済みです。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、これらの問題はバージョン 3.2.2+debian0-2 で修正されています。

- - -

直ぐに horde3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1765.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1766.wml b/japanese/security/2009/dsa-1766.wml deleted file mode 100644 index 1b8f9f515a8..00000000000 --- a/japanese/security/2009/dsa-1766.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

複数の欠陥が、ネットワークユーザ/サービス認証システム Kerberos VS の MIT -参照実装に発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-0844 -

    The Apple Product Security team が SPNEGO GSS-API メカニズムでのネットワ -ーク入力バッファに範囲チェックが無く、不正な読み出しによるアプリケーショ -ンのクラッシュや、情報の漏洩が発生することが発見されました。

  • - - -
  • CVE-2009-0845 -

    特定条件下で SPNEGO GSS-API メカニズムが NULL ポインタ参照を行うため、ラ -イブラリを使っているアプリケーションがクラッシュすることが発見されました。

  • - -
  • CVE-2009-0847 -

    MIT krb5 の ASN.1 デコーダ実装に、誤った長さチェックが行われている部分が -あり、認証を受けていないリモートの攻撃者が kinit や KDC プログラムをクラ -ッシュ可能であることが発見されました。

  • - -
  • CVE-2009-0846 -

    MIT krb5 の ASN.1 デコーダ実装に、特定条件下で初期化されていないポインタ -を解放するため、サービス拒否攻撃や任意のコードの実装の恐れがあることが発 -見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバージ -ョン 1.4.4-7etch7 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -1.6.dfsg.4~beta1-5lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.6.dfsg.4~beta1-13 で修正されています。

- - -

直ぐに krb5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1766.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1767.wml b/japanese/security/2009/dsa-1767.wml deleted file mode 100644 index 722058c4cc7..00000000000 --- a/japanese/security/2009/dsa-1767.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="f8beebfc73a0d37fdc6323b166cea255f61f3fe8" -安全でないファイルパーミッション - - -

ディスクのマルチパスデバイスマップを管理するツールチェイン -multipath-tools の multipathd が、使用する Unix ドメイン制御ソケットに対 -して安全でないパーミッションを使用しているため、ローカルの攻撃者が -multipathd にコマンドを発行してストレージデバイスへのアクセスを妨げたり、 -ファイルシステムデータを破壊することが可能です。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 0.4.7-1.1etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -0.4.8-14+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.4.8-15 で修正されています。

- - -

直ぐに multipath-tools パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1767.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1768.wml b/japanese/security/2009/dsa-1768.wml deleted file mode 100644 index 7711efc6005..00000000000 --- a/japanese/security/2009/dsa-1768.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

二つの欠陥が分散ファイルシステム OpenAFS のクライアント側に発見されまし -た。

- -
    - -
  • CVE-2009-1251 -

    XDR 配列でコードの欠陥により、ファイルサーバの制御が可能、または RX パ -ケットの偽装が可能な攻撃者が、OpenAFS クライアント上でカーネルモードで -任意のコードが実行可能です。

  • - -
  • CVE-2009-1250 -

    カーネルモジュールのリターンコードの処理の誤りにより、ファイルサーバの -制御が可能、または RX パケットの偽装が可能な攻撃者が、OpenAFS クライア -ントをクラッシュさせることが可能です。

  • - -
- -

このセキュリティ更新の適用のためには、OpenAFS カーネルモジュールの再作 -成が必要となることに注意してください。また、openafs-modules-source がア -ップグレードされていることを確認し、 -/usr/share/doc/openafs-client/README.modules.gz 記載の手順に従って対象 -システム向けの新しいカーネルモジュールを作成し、openafs-client を止めて -再起動するか、カーネルリロードのためシステムを再起動するかのいずれかを -行ってください。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.4.2-6etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.4.7.dfsg1-6+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.4.10+dfsg1-1 で修正されています。

- -

直ぐに openafs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1768.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1769.wml b/japanese/security/2009/dsa-1769.wml deleted file mode 100644 index 49b187fe50d..00000000000 --- a/japanese/security/2009/dsa-1769.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Java SE プラットフォーム実装 OpenJDK に複数の欠陥が発見されました。

- -
    - -
  • CVE-2006-2426 - -

    巨大な一時フォントを作成する処理でディスクを使い尽くすことが可能であり、 -サービス拒否攻撃が行えます。

    - -
  • - -
  • CVE-2009-0581 / CVE-2009-0723 / CVE-2009-0733 / CVE-2009-0793 - -

    埋め込まれた LittleCMS に細工された画像により攻撃可能な複数の欠陥があり、 -メモリリークとなるためサービス拒否攻撃となる (CVE-2009-0581)、ヒープベ -ースのバッファオーバフローを起こし、任意のコード実行の可能性がある -(CVE-2009-0723, CVE-2009-0733)、ヌルポインタ参照を起こすため、サービス -拒否攻撃となる (CVE-2009-0793) などの問題が発生します。

  • - -
  • CVE-2009-1093 - -

    com.sun.jdni.ldap の LDAP サーバ実装がエラー発生時にソケットを適切にクロ -ーズしていないため、サービス拒否攻撃が行えます。

  • - -
  • CVE-2009-1094 - -

    com.sun.jdni.ldap の LDAP クライアント実装が、悪意を持った LDAP サーバか -らのクライアント側での任意のコードの実行を許しています。

  • - -
  • CVE-2009-1101 - -

    sun.net.httpserver の HTTP サーバ実装に、詳細不明のサービス拒否攻撃を許す -欠陥があります。

  • - -
  • CVE-2009-1095 / CVE-2009-1096 / CVE-2009-1097 / CVE-2009-1098 - -

    Java Web Start に複数の欠陥が確認されています。Debian パッケージでは現在 Java Web -Start をサポートしていないため、これらの欠陥は直接攻撃可能ではありません -が、関連コードの修正は行われています。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 9.1+lenny2 で修正されています。

- -

直ぐに openjdk-6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1769.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1770.wml b/japanese/security/2009/dsa-1770.wml deleted file mode 100644 index f5a9971a808..00000000000 --- a/japanese/security/2009/dsa-1770.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -入力の不十分なサニタイズ - -

複数の欠陥が Horde フレームワークのウェブメールコンポーネント imp4 に発 -見されました。The Common Vulnerabilities and Exposures project は以下の -欠陥を認識しています。

- -
    - -
  • CVE-2008-4182 - -

    imp4 は IMAP セッションのユーザフィールドを用いたクロスサイトスクリプテ -ィング攻撃が可能で、任意の HTML コードが挿入可能です。

  • - -
  • CVE-2009-0930 - -

    imp4 は、メールコードの複数の欠陥によるクロスサイトスクリプティング攻撃が -可能で、任意の HTML コードが挿入可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 4.1.3-4etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 4.2-4 で修正されています。これはすでに Lenny に収録済みです。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、これらの問題はバージョン 4.2-4 で修正されています。

- - -

直ぐに imp4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1770.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1771.wml b/japanese/security/2009/dsa-1771.wml deleted file mode 100644 index 9359b0b3ebb..00000000000 --- a/japanese/security/2009/dsa-1771.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ClamAV アンチウィルスツールキットに、複数の問題が発見されました。

- -
    - -
  • CVE-2008-6680 - -

    攻撃者が細工された EXE ファイルを使って 0 除算を発生させるサービス拒 - 否攻撃が可能です。

  • - -
  • CVE-2009-1270 - -

    攻撃者が細工された tar ファイルを使って (1) clamd および - (2) Clamscan を長時間ハングさせるサービス拒否攻撃 (無限ループ) が可 - 能です。

  • - -
  • (CVE ID はまだありません)

    - -

    攻撃者が細工された EXE ファイルを使って UPack 伸張処理をクラッシュさ - せるサービス拒否攻撃が可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 0.90.1dfsg-4etch19 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 0.94.dfsg.2-1lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 0.95.1+dfsg-1 で修正されています。

- -

直ぐに clamav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1771.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1772.wml b/japanese/security/2009/dsa-1772.wml deleted file mode 100644 index 9f85347a8e3..00000000000 --- a/japanese/security/2009/dsa-1772.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Sebastian Kramer さんにより、/dev およびホットプラグ管理デーモン udev -に二つの欠陥が発見されました。

- -
    - -
  • CVE-2009-1185 - -

    udev が NETLINK メッセージの送信元をチェックしていないため、ローカル - ユーザが root 特権を取得可能です。

  • - -
  • CVE-2009-1186 - -

    udev のパスエンコード処理にバッファオーバフローがあり、任意のコードが - 実行可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 0.105-4etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 0.125-7+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は近く -修正予定です。

- -

直ぐに udev パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1772.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1773.wml b/japanese/security/2009/dsa-1773.wml deleted file mode 100644 index 885933932be..00000000000 --- a/japanese/security/2009/dsa-1773.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7b05398c28d7d8d0cd6dc156e73f78cb13417b9b" -整数オーバフロー - - -

共通 UNIX プリンティングシステム CUPS の imagetop フィルタが、細工された -TIFF 画像を読む際に整数オーバフローを起こす欠陥が発見されました。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.2.7-4etch7 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -1.3.8-1lenny5 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビューシ -ョン (sid) では、この問題は近く修正予定です。

- -

直ぐに cups パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1773.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1774.wml b/japanese/security/2009/dsa-1774.wml deleted file mode 100644 index e86bf33b220..00000000000 --- a/japanese/security/2009/dsa-1774.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="7b05398c28d7d8d0cd6dc156e73f78cb13417b9b" -入力のサニタイズ不足 - - -

分散フォールトトレラント Jabber/XMPP サーバ ejabberd が MUC ログを適切に -サニタイズしていないため、リモートの攻撃者からのクロスサイトスクリプティ -ング攻撃が可能であることが発見されました。

- - -

旧安定版 (etch) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -2.0.1-6+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.0.5-1 で修正されています。

- -

直ぐに ejabberd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1774.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1775.wml b/japanese/security/2009/dsa-1775.wml deleted file mode 100644 index 1c9ad16b6d6..00000000000 --- a/japanese/security/2009/dsa-1775.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="2a7dbf7fe8eb6bb4b4ec5a107535129e2e0b3893" -サービス拒否攻撃 - - -

PHP 向け JSON シリアライザ php-json-ext に欠陥があり、不正な文字列を -json_decode 関数に与えることによりサービス拒否攻撃が可能であることが発 -見されました。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.2.1-3.2+etch1 で修正されています。

- -

安定版ディストリビューション (lenny) には独立した php-json-ext パッケー -ジは含まれておらず、php5 パッケージの一部になっています。これについては -近く修正予定です。

- -

テスト版 (testing) ディストリビューション (squeeze) と不安定版 -(unstable) ディストリビューション (sid) には独立した php-json-ext パッ -ケージは含まれておらず、php5 パッケージの一部になっています。これについ -ては近く修正予定です。

- -

直ぐに php-json-ext パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1775.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1776.wml b/japanese/security/2009/dsa-1776.wml deleted file mode 100644 index 9cc473565c4..00000000000 --- a/japanese/security/2009/dsa-1776.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="41a6d459c77258b2fd767f1a301b8b323a07e733" -プログラムミス - -

クラスタジョブ管理およびスケジューリングシステム、Simple Linux Utility for -Resource Management (SLURM) が追加のグループ権限を落としていないことが発見 -されました。これらのグループは権限の昇格のあるシステムグループの可能性があ -り、有効な SLURM ユーザからの特権の昇格の可能性があります。

- -

旧安定版 (etch) には slurm-llnl パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -1.3.6-1lenny3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.3.15-1 で修正されています。

- -

直ぐに slurm-llnl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1776.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1777.wml b/japanese/security/2009/dsa-1777.wml deleted file mode 100644 index f24866965ff..00000000000 --- a/japanese/security/2009/dsa-1777.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="41a6d459c77258b2fd767f1a301b8b323a07e733" -ファイルパーミッション誤り - -

Peter Palfrader さんにより、一部のアーキテクチャで Git リビジョン制御シス -テムの /usr/share/git-core/templates/ 以下のファイルが root 以外のユーザ -の所有になっていました。これにより、ローカルシステムでこの uid をもつユー -ザがこれらのファイルに書き込み可能で、特権昇格に繋がる可能性があります。

- -

この問題は、DEC Alpha と MIPS (big および little エンディアン) のみに影響 -します。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.4.4.4-4+etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -1.5.6.5-3+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.6.2.1-1 で修正されています。

- -

直ぐに git-core パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1777.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1778.wml b/japanese/security/2009/dsa-1778.wml deleted file mode 100644 index 07f64d51117..00000000000 --- a/japanese/security/2009/dsa-1778.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="dfb900886540cfd21954cb1c33a2ed082a8b23e4" -入力の不十分なサニタイズ - - -

電子履歴書、ウェブログおよびレジュメ作成ツール mahara に、ユーザプロファ -イルの紹介テキストフィールドのサニタイズ漏れと、ユーザビューのテキストフ -ィールドでのサニタイズ漏れによるクロスサイトスクリプティング攻撃を許す欠 -陥が発見されました。

- - -

旧安定版 (etch) には mahara パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -1.0.4-4+lenny2 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.1.3-1 で修正されています。

- - -

直ぐに mahara パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1778.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1779.wml b/japanese/security/2009/dsa-1779.wml deleted file mode 100644 index e5e0e0f6aef..00000000000 --- a/japanese/security/2009/dsa-1779.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

よく知られた dpkg フロントエンド APT に二つの欠陥が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識し -ています。

- -
    - -
  • CVE-2009-1300 - -

    夏時間への切替えが真夜中に行われるタイムゾーンで apt の cron.daily - スクリプトが正しく動作せず、新しいセキュリティアップデートの自動更 - 新が行われません。

  • - -
  • CVE-2009-1358 - -

    期限切れまたは無効化された OpenPGP 鍵で署名されたレポジトリが、APT - から有効なものと見なされてしまいます。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 0.6.46.4-0.1+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 0.7.20.2+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 0.7.21 で修正されています。

- -

直ぐに apt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1779.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1780.wml b/japanese/security/2009/dsa-1780.wml deleted file mode 100644 index feb67fc0171..00000000000 --- a/japanese/security/2009/dsa-1780.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Postgres データベースアクセス用 DBI ドライバモジュール (DBD::Pg)、 -libdbd-pg-perl に二つの欠陥が発見されました。

- -
    - -
  • CVE-2009-0663 - -

    ヒープベースのバッファオーバフローのため、データベースから - pg_getline または getline 関数を使って行を取り出すアプリケーションを - 悪用して、任意のコードが実行可能であることが発見されました (より一般 - 的な抽出方法である selectall_arrayref や fetchrow_array には問題はあ - りません)。

  • - -
  • CVE-2009-1341 - -

    データベースから返される BYTEA 値をアンクオートするルーチンにメモリリ - ークがあるため、攻撃者がサービス拒否攻撃を実行可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.49-2+etch1 で修正されています。

- -

安定版ディストリビューション (lenny) と不安定版 (unstable) sid では、こ -れらの問題は lenny リリース前にバージョン 2.1.3-1 で修正済です。

- -

直ぐに libdbd-pg-perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1780.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1781.wml b/japanese/security/2009/dsa-1781.wml deleted file mode 100644 index b29e6a876ff..00000000000 --- a/japanese/security/2009/dsa-1781.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

マルチメディアプレーヤ、サーバおよびエンコーダ ffmpeg に、複数の問題が -発見されました。The Common Vulnerabilities and Exposures project は以下 -の問題を認識しています。

- - -
    - -
  • CVE-2009-0385 - -

    不正な形式の 4X ムービーファイルの再生により、任意のコードの実行が可能 -であることが発見されました。

  • - - -
  • CVE-2008-3162 - -

    細工された STR ファイルを使って、任意のコードの実行が可能であることが発 -見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 0.cvs20060823-8+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 0.svn20080206-17+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、これらの問題はバージョン 0.svn20080206-16 で修正されています

- - -

直ぐに ffmpeg-debian パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1781.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1782.wml b/japanese/security/2009/dsa-1782.wml deleted file mode 100644 index 5c758a0fd8b..00000000000 --- a/japanese/security/2009/dsa-1782.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Unix 系システム向けムービープレーヤ mplayer に、複数の問題が発見されま -した。 The Common Vulnerabilities and Exposures project は以下の問題を -認識しています。

- - -
    - -
  • CVE-2009-0385 -

    不正な形式の 4X ムービーファイルの再生により、任意のコードの実行が可能 -であることが発見されました。

  • - -
  • CVE-2008-4866 -

    複数のバッファオーバフローにより、任意のコードが実行可能であることが発 -見されました。

  • - -
  • CVE-2008-5616 -

    不正な形式の TwinVQ ムービーファイルの再生により、任意のコードの実行が -可能であることが発見されました。

  • - -
- - -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.0~rc1-12etch7 で修正されています。

- -

安定版ディストリビューション (lenny) では、mplayer は ffmpeg-debian に -リンクされています。

- -

テスト版 (testing) と不安定版 (unstable) sid ディストリビューションでは、 -mplayer は ffmpeg-debian にリンクされています。

- - -

直ぐに mplayer パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1782.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1783.wml b/japanese/security/2009/dsa-1783.wml deleted file mode 100644 index 12f70b66d53..00000000000 --- a/japanese/security/2009/dsa-1783.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が関係データベース MySQL および関連クライアントアプリケーション -に発見されました。The Common Vulnerabilities and Exposures project は二つ -の欠陥を認識しています。

- -
    - -
  • CVE-2008-3963 - -

    Kay Roepke さんにより、MySQL サーバが SQL 文中の空のビットリテラルを - 正しく処理しておらず、認証を受けたリモートの攻撃者がサービス拒否攻撃 - (クラッシュ) を mysqld に対して実行可能であることが報告されました。 - この問題は旧安定版 (etch) にのみ影響し、安定版 (lenny) には影響はあ - りません。

  • - -
  • CVE-2008-4456 - -

    Thomas Henlich さんにより、MySQL コマンドラインクライアントアプリケ - ーションが、HTML 出力モード時 ("mysql --html" とした場合) に HTML の - スペシャル文字をエンコードしていないことが報告されました。これは、出 - 力結果をブラウザで見たり、ウェブサイトへの取り込みを行っている場合、 - クロスサイトスクリプティング攻撃や、意図しないスクリプト特権上昇に繋 - がる可能性があります。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 5.0.32-7etch10 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 5.0.51a-24+lenny1 で修正されています。

- -

直ぐに mysql-dfsg-5.0 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1783.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1784.wml b/japanese/security/2009/dsa-1784.wml deleted file mode 100644 index 16cc7b5afa7..00000000000 --- a/japanese/security/2009/dsa-1784.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="82680090e697771dc380c8bad8404932d9ab2aba" -整数オーバフロー - - -

Tavis Ormandy さんにより、フォントファイルを処理するためのライブラリ -FreeType に複数の整数オーバフローが発見されました。この欠陥を、細工したフォ -ントファイルにより攻撃することでヒープベースおよびスタックベースのバッフ -ァオーバフローが発生し、アプリケーションのクラッシュや任意のコードの実行 -が可能です。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.2.1-5+etch4 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -2.3.7-2+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.3.9-4.1 で修正されています。

- - -

直ぐに freetype パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1784.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1785.wml b/japanese/security/2009/dsa-1785.wml deleted file mode 100644 index e43f4182db5..00000000000 --- a/japanese/security/2009/dsa-1785.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Wireshark ネットワークトラフィックアナライザに、リモートから攻撃可能な -複数の問題が発見されました。これらの欠陥を攻撃することによりサービス拒 -否攻撃や、任意のコードの実行が可能です。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-1210 - -

    PROFINET ディスセクタにフォーマット文字列バグが発見されました。

  • - -
  • CVE-2009-1268 - -

    Check Point High-Availability プロトコルのディスセクタに、クラッシュ - するようし向けることが可能であることが発見されました。

  • - -
  • CVE-2009-1269 - -

    不正な Tektronix ファイルによりクラッシュする場合があります。

  • - -
- -

旧安定版ディストリビューション (etch) は CPHAP クラッシュの件のみ影響があ -り、それ自体は更新するまでの必要性はありません。このため、修正は次回のセ -キュリティ更新またはポイントリリースまで持ち越す予定です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.0.2-3+lenny5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.0.7-1 で修正されています。

- -

直ぐに wireshark パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1785.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1786.wml b/japanese/security/2009/dsa-1786.wml deleted file mode 100644 index 7eafe1eee03..00000000000 --- a/japanese/security/2009/dsa-1786.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8678a34697a60c77009995210cf44a18ff9f5708" -サービス拒否攻撃 - - -

ACPI イベントを配送するデーモン acpid が適切に UNIX ソケットを閉じない -ため、多数のソケットを開かせることによるサービス拒否攻撃が可能であるこ -とが発見されました。

- - -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.0.8-1lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.0.4-5etch1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.0.10-1 で修正されています。

- - -

直ぐに acpid パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1786.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1787.wml b/japanese/security/2009/dsa-1787.wml deleted file mode 100644 index 1b6cef07691..00000000000 --- a/japanese/security/2009/dsa-1787.wml +++ /dev/null @@ -1,178 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃/特権昇格/情報漏洩 - - -

Linux カーネルに、サービス拒否攻撃や権限の上昇に繋がる複数の問題が -発見されました。The Common Vulnerabilities and Exposures project は -以下の問題を認識しています。

- -
    - -
  • CVE-2008-4307 - -

    Bryn M. Reeves さんにより、NFS ファイルシステムにサービス拒否 - 攻撃を許す欠陥が発見されました。ローカルユーザが do_setlk 関数 - の競合条件をつかってカーネルの BUG() を引き起こすことが可能で - す。

  • - -
  • CVE-2008-5079 - -

    Hugo Dias さんにより、ATM サブシステムにサービス拒否攻撃を許す - 欠陥が発見されました。ローカルユーザが svc_listen 関数を同じソ - ケットに二回呼び、/proc/net/atm/*vc を読み出すことにより発生し - ます。

  • - -
  • CVE-2008-5395 - -

    Helge Deller さんにより、PA-RISC システムのローカルユーザからユ - ーザ空間アドレスを含むスタックを巻き戻すことによりシステムをク - ラッシュさせ、サービス拒否攻撃が可能であることが発見されました。

  • - -
  • CVE-2008-5700 - -

    Alan Cox さんにより、SG_IO リクエストに最小タイムアウト時間の処 - 理がないため、ローカルユーザが ATA を使ったシステムのドライブを - PIO モードに落とすサービス拒否攻撃が可能であることが発見されま - した。

  • - -
  • CVE-2008-5701 - -

    Vlad Malov さんにより、64-bit MIPS システムに、ローカルユーザが - 4000 番未満の番号の o32 システムコールを呼ぶ不正なバイナリを作成 - することにより、システムをクラッシュできるという欠陥が発見されま - した。

  • - -
  • CVE-2008-5702 - -

    Zvonimir Rakamaric さんにより、ib700wdt ウォッチドッグドライバに - 境界を 1 誤るバグがあり、ローカルユーザが細工した - WDIOC_SETTIMEOUT ioctl コールによりバッファアンダフローを発生させ - ることができることが報告されました。

  • - -
  • CVE-2009-0028 - -

    Chris Evans さんにより、子プロセスから親プロセスに任意のシグナル - を送ることができる状況が発見されました。

  • - -
  • CVE-2009-0029 - -

    Christian Borntraeger さんにより、alpha, mips, powerpc, s390 およ - び sparc64 アーキテクチャで、ローカルユーザがサービス拒否攻撃や権 - 限の上昇が可能な欠陥が発見されました。

  • - -
  • CVE-2009-0031 - -

    Vegard Nossum さんにより、keyctl サブシステムにメモリリークがあり、 - カーネルメモリを全て使うことによるサービス拒否攻撃が可能であること - が発見されました。

  • - -
  • CVE-2009-0065 - -

    Wei Yongjun さんにより、SCTP 実装にリモートから攻撃可能なメモリオ - ーバフローがあり、任意のコードが実行可能であることが発見されまし - た。

  • - -
  • CVE-2009-0269 - -

    Duane Griffin さんにより、eCryptfs サブシステムに存在する、ローカ - ルユーザがサービス拒否攻撃 (フォールトやメモリ破壊) を引き起こす - ことができる欠陥の修正が提供されました。

  • - -
  • CVE-2009-0322 - -

    Pavel Roskin さんにより、dell_rbu ドライバにある、sysfs エントリ - から 0 バイトを読むことによりローカルユーザがサービス拒否攻撃を起 - こすことができる欠陥の修正が提供されました。

  • - -
  • CVE-2009-0675 - -

    Roel Kluin discovered さんにより、skfddi ドライバの反転論理に、ロ - ーカルの非特権ユーザからドライバの統計情報をリセットできる欠陥が - あることが発見されました。

  • - -
  • CVE-2009-0676 - -

    Clement LECIGNE さんにより、sock_getsockopt 関数にバグがあり、機 - 密情報を含む可能性のあるカーネルメモリのリークの可能性のあること - が発見されました。

  • - -
  • CVE-2009-0745 - -

    Peter Kerwien さんにより、ext4 ファイルシステムに、ローカルユーザ - からリサイズ処理でサービス拒否攻撃 (カーネル oops) を引き起こすこ - とができる欠陥が発見されました。

  • - -
  • CVE-2009-0834 - -

    Roland McGrath さんにより、amd64 カーネルに、ローカルユーザが - syscall 数や詳細な引数でフィルタを行うシステムコール監査設定を出し - 抜くことができるという欠陥が発見されました。/p>

  • - -
  • CVE-2009-0859 - -

    Jiri Olsa さんにより、ローカルユーザが SHM_INFO shmctl コールを - CONFIG_SHMEM を無効化してコンパイルされたカーネルに発行した場合、 - サービス拒否攻撃 (システムハング) を引き起こすことができるという欠 - 陥が発見されました。この欠陥は Debian のビルド済みカーネルには影響 - しません。

  • - -
  • CVE-2009-1046 - -

    Mikulas Patocka さんにより、console サブシステムに、ローカルユー - ザが 3 バイト UTF-8 文字を少数選択することによりメモリ破壊が発生す - るという欠陥が報告されました。

  • - -
  • CVE-2009-1192 - -

    Shaohua Li さんにより、AGP サブシステムに欠陥があり、未初期化メモ - リのリークにより機密情報を含む可能性のあるカーネルメモリをローカル - ユーザが読み出し可能であることが報告されました。

  • - -
  • CVE-2009-1242 - -

    Benjamin Gilbert さんにより、KVM VMX 実装にローカルユーザが oops - を発生可能な、ローカルサービス拒否攻撃を許す欠陥が報告されました。

  • - -
  • CVE-2009-1265 - -

    Thomas Pollet さんにより、af_rose 実装にオーバフローがあり、リモー - トの攻撃者が機密情報を含む可能性のある未初期化のカーネルメモリを読 - み出し可能であることが報告されました。

  • - -
  • CVE-2009-1337 - -

    Oleg Nesterov さんにより、exit_notify 関数に欠陥があり、ローカルユ - ーザが exit_signal フィールドを書き換え、次に setuid アプリケーショ - ンを呼び出す exec システムコールを行うプログラムを実行することによ - り、任意のシグナルをプロセスに送出可能であることが発見されました。

  • - -
  • CVE-2009-1338 - -

    Daniel Hokka Zakrisson さんにより、kill(-1) が現在のプロセス名前空 - 間外のプロセスに到達可能を許されていることが発見されました。

  • - -
  • CVE-2009-1439 - -

    Pavan Naregundi さんにより、CIFS ファイルシステムコードに欠陥があり、 - マント時の Tree Connect 応答に長大な nativeFileSystem フィールドを - 与えることにより、リモートユーザがメモリの上書きが可能であることが - 発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 2.6.24-6~etchnhalf.8etch1 で修正されています。

- -

直ぐに linux-2.6.24 パッケージをアップグレードすることを勧めます。

- -

Note: Debian 'etch' には 2.6.18 と 2.6.24 linux リリースの、Linux カーネ -ルパッケージが収録されています。既知のセキュリティ欠陥は両方のパッケージ -に対して精査され、Debian etch のセキュリティサボート完了まではセキュリテ -ィ更新が提供されます。但し、カーネルで発見される緊急性の低いセキュリティ -欠陥の報告頻度は高いため、更新に要するリソース要求を考慮して、2.6.18 と -2.6.24 の更新は階段状、または一気に纏めて、というリリース形態となります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1787.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1788.wml b/japanese/security/2009/dsa-1788.wml deleted file mode 100644 index 1c886de1a2b..00000000000 --- a/japanese/security/2009/dsa-1788.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a93c2621cebe96d479eae8e01c2c94b21b200be0" -不適切なアサーション - -

IP ラウティングデーモン Quagga の AS パスとして 4 Byte AS 番号が複数 -与えられた際の処理の誤りにより、Internet ライティングテーブル処理が -できなくなっています。そのようなプリフィックスが与えられた場合、BGP -デーモンはアサート失敗でクラッシュするため、サービス拒否攻撃に繋がり -ます。

- -

旧安定版 (etch) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.99.10-1lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバ -ージョン 0.99.11-2 で修正されています。

- -

直ぐに quagga パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1788.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1789.wml b/japanese/security/2009/dsa-1789.wml deleted file mode 100644 index 0c70ef2e300..00000000000 --- a/japanese/security/2009/dsa-1789.wml +++ /dev/null @@ -1,88 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

ハイパーテキストプリプロセッサ PHP 5 に、リモートから攻撃可能な複数の問題 -が発見されました。The Common Vulnerabilities and Exposures project は以下 -の問題を認識しています。

- -

以下の問題点は安定版 (lenny) の PHP5 では lenny リリース前に修正済です。 -従ってこれらの更新は旧安定版 (etch) に対するものです。

- -
    - -
  • CVE-2008-2107 / CVE-2008-2108 - -

    GENERATE_SEED マクロに複数の問題があり、生成される乱数の予測が容易に - なっているため、保護の手段として rand() および mt_rand() を使っている - 場合の攻撃が容易になります。

  • - -
  • CVE-2008-5557 - -

    mbstring 機能拡張にバッファオーバフローがあり、攻撃者が細工した文字列 - を HTML エンティティに含めることで任意のコードが実行可能です。

  • - -
  • CVE-2008-5624 - -

    page_uid および page_gid 変数が正しくセットされていないため、root に - 制限を意図した一部の機能の利用を許しています。

  • - -
  • CVE-2008-5658 - -

    ZipArchive::extractTo 関数にディレクトリトラバーサル欠陥があり、.. - (dot dot) シーケンスを含んだ名前のファイルを含めた ZIP ファイルにより - 任意のファイルが上書き可能です。

  • - -
- -

以下の三つの欠陥は、旧安定版 (etch) と安定版 (lenny) の両方に影響します。

- -
    - -
  • CVE-2008-5814 - -

    display_errors が有効になっている場合、クロスサイトスクリプティング - 攻撃によりリモートの攻撃者が任意のウェブスクリプトや HTML を挿入可能 - です。

  • - -
  • CVE-2009-0754 - -

    PHP を Apache 上で実行している場合、.htaccess 中の - mbstring.func_overload 設定が同じウェブサーバでホスティングされている - 他のサイトにも適用されるため、ローカルユーザから上記の設定を変更する - ことにより他のサイトの挙動を変更可能です。

  • - -
  • CVE-2009-1271 - -

    JSON_parser 関数に欠陥があり、json_decode API 関数に不正な文字列を与 - えることで、クラッシュによるサービス拒否攻撃が可能です。

  • - -
- -

さらに、以下のもともと次のポイント更新で予定されていた旧安定版向けの更新 -も etch パッケージに含まれています。

- -
    -
  • PHP が期限切れの内部タイムゾーンデータベースではなく、システムタイム - ゾーンデータベースを用いるよう変更

  • - -
  • ソース tarball から、未使用でかつライセンス上の問題を含む 'dbase' モ - ジュールを削除

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 5.2.0+dfsg-8+etch15 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 5.2.6.dfsg.1-1+lenny3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 5.2.9.dfsg.1-1 で修正されています。

- -

直ぐに php5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1789.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1790.wml b/japanese/security/2009/dsa-1790.wml deleted file mode 100644 index 81dffed0291..00000000000 --- a/japanese/security/2009/dsa-1790.wml +++ /dev/null @@ -1,107 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

複数の欠陥が、PDF ファイルを表示・変換するツール群 xpdf に発見されました。

-

The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2009-0146 - -

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、および関連ソ - フトウェアの JBIG2 デコーダに複数のバッファオーバフローがあり、リモー - トの攻撃者が (1) JBIG2SymbolDict::setBitmap および - (2) JBIG2Stream::readSymbolDictSeg の欠陥を細工した PDF ファイルによ - り突くことで、サービス拒否攻撃 (クラッシュ) を実行可能です。

  • - -
  • CVE-2009-0147 - -

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、および関連ソ - フトウェアの JBIG2 デコーダに複数の整数オーバフローがあり、リモートの - 攻撃者が (1) JBIG2Stream::readSymbolDictSeg, - (2) JBIG2Stream::readSymbolDictSeg および - (3) JBIG2Stream::readGenericBitmap の欠陥を細工した PDF ファイルによ - り突くことで、サービス拒否攻撃 (クラッシュ) を実行可能です。

  • - -
  • CVE-2009-0165 - -

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、および - Poppler ほかの関連ソフトウェアの JBIG2 デコーダに整数オーバフローがあ - り、Mac OS X 環境でリモートの攻撃者が "g*allocn." 関連の欠陥を攻撃可 - 能です。攻撃の影響は分かっていません。

  • - -
  • CVE-2009-0166 - -

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、および関連ソ - フトウェアの JBIG2 デコーダに欠陥があり、リモートの攻撃者が細工した - PDF ファイルにより突くことで未初期化のメモリの解放が発生し、サービス - 拒否攻撃 (クラッシュ) を実行可能です。

  • - -
  • CVE-2009-0799 - -

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler - 0.10.6 以前 および関連ソフトウェアの JBIG2 デコーダに欠陥があり、リモ - ートの攻撃者が細工した PDF ファイルにより突くことで配列外の読み出しが - 発生し、サービス拒否攻撃 (クラッシュ) を実行可能です。

  • - -
  • CVE-2009-0800 - -

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler - 0.10.6 以前 および関連ソフトウェアの JBIG2 デコーダに複数の入力検証の - 欠陥があり、リモートの攻撃者が細工した PDF ファイルにより突くことで、 - 任意のコードを実行可能です。

  • - -
  • CVE-2009-1179 - -

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler - 0.10.6 以前 および関連ソフトウェアの JBIG2 デコーダに整数オーバフロー - があり、リモートの攻撃者が細工した PDF ファイルにより突くことで、任意 - のコードを実行可能です。

  • - -
  • CVE-2009-1180 - -

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler - 0.10.6 以前 および関連ソフトウェアの JBIG2 デコーダに欠陥があり、リモ - ートの攻撃者が細工した PDF ファイルにより突くことで無効データの領域解 - 放が発生し、任意のコードを実行可能です。

  • - -
  • CVE-2009-1181 - -

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler - 0.10.6 以前 および関連ソフトウェアの JBIG2 デコーダに欠陥があり、リモ - ートの攻撃者が細工した PDF ファイルにより突くことで NULL ポインタ参照 - が発生し、サービス拒否攻撃 (クラッシュ) を実行可能です。

  • - -
  • CVE-2009-1182 - -

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler - 0.10.6 以前 および関連ソフトウェアの JBIG2 MMR デコーダに複数のバッフ - ァオーバフローがあり、リモートの攻撃者が細工した PDF ファイルにより突 - くことで、任意のコードを実行可能です。

  • - -
  • CVE-2009-1183 - -

    Xpdf 3.02pl2 およびそれ以前、CUPS 1.3.9 およびそれ以前、Poppler - 0.10.6 以前 および関連ソフトウェアの JBIG2 MMR デコーダに欠陥があり、 - リモートの攻撃者が細工した PDF ファイルにより突くことで、サービス拒否 - 攻撃 (無限ループおよびハング) を実行可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 3.01-9.1+etch6 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 3.02-1.4+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は次 -の新版で修正予定です。

- -

直ぐに xpdf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1790.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1791.wml b/japanese/security/2009/dsa-1791.wml deleted file mode 100644 index 8662dec6f8e..00000000000 --- a/japanese/security/2009/dsa-1791.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="fd03c926781cce6692883556618f3c91c8ca37a1" -入力のサニタイズ不足 - - -

WikiWiki の Python によるクローン版 moin の添付ファイル処理で、添付ファイ -ルの名称変更などのサブアクションにクロスサイトスクリプティング脆弱性が発 -見されました。

- - -

旧安定版 (etch) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.7.1-3+lenny2 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビューシ -ョン (sid) では、この問題は 近く修正予定です。

- - -

直ぐに moin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1791.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1792.wml b/japanese/security/2009/dsa-1792.wml deleted file mode 100644 index 9292c9ad1b9..00000000000 --- a/japanese/security/2009/dsa-1792.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ウェブコンテンツ管理システム drupal に複数の欠陥が発見されました。The Common Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-1575 -

    pod.Edge さんにより、生成された HTML ドキュメント宣言による -Contents-Type の指定前に現れる UTF-8 文字列を一部のブラウザが UTF-7 -と解釈することで引き起こされるクロスサイトスクリプティングバグが発見 -されました。コンテンツをポストできる場合にこの欠陥が悪用可能であり、 -悪意を持ったユーザからウェブサイトのコンテキスト下で任意の Javascript -を実行可能です。

  • - -
  • CVE-2009-1576 -

    Moritz Naumann さんにより情報漏洩の欠陥が発見されました。ユーザが細工 -された URL でサイトを訪れるようし向けられ、そのページから (サーチボッ -クスなどの) フォームを送信した場合、そのフォーム内の送信情報が URL で -指定した第三者サイトに転送され、したがって第三者に漏洩します。第三者 -はそのあとクロスサイトリクエストフォージェリ攻撃を受け取ったフォーム -の内容を用いて行うことが可能です。

  • - -
- -

旧安定版 (etch) には drupal パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 6.6-3lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 6.11-1 で修正されています。

- -

直ぐに drupal6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1792.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1793.wml b/japanese/security/2009/dsa-1793.wml deleted file mode 100644 index f0ea32ddf8e..00000000000 --- a/japanese/security/2009/dsa-1793.wml +++ /dev/null @@ -1,98 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

KDE 向け PDF ファイルビューア kpdf は xpdf を元に作成されているため、 -DSA-1790 で記載の欠陥の影響を受けます。

- -

The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2009-0146 - -

    kpdf の JBIG2 デコーダに複数のバッファオーバフローがあり、リモー - トの攻撃者が (1) JBIG2SymbolDict::setBitmap および - (2) JBIG2Stream::readSymbolDictSeg の欠陥を細工した PDF ファイルによ - り突くことで、サービス拒否攻撃 (クラッシュ) を実行可能です。

  • - -
  • CVE-2009-0147 - -

    kpdf の JBIG2 デコーダに複数の整数オーバフローがあり、リモートの - 攻撃者が (1) JBIG2Stream::readSymbolDictSeg, - (2) JBIG2Stream::readSymbolDictSeg および - (3) JBIG2Stream::readGenericBitmap の欠陥を細工した PDF ファイルによ - り突くことで、サービス拒否攻撃 (クラッシュ) を実行可能です。

  • - -
  • CVE-2009-0165 - -

    kpdf の JBIG2 デコーダに整数オーバフローがあ - り、Mac OS X 環境でリモートの攻撃者が "g*allocn." 関連の欠陥を攻撃可 - 能です。攻撃の影響は分かっていません。

  • - -
  • CVE-2009-0166 - -

    kpdf の JBIG2 デコーダに欠陥があり、リモートの攻撃者が細工した - PDF ファイルにより突くことで未初期化のメモリの解放が発生し、サービス - 拒否攻撃 (クラッシュ) を実行可能です。

  • - -
  • CVE-2009-0799 - -

    kpdf の JBIG2 デコーダに欠陥があり、リモ - ートの攻撃者が細工した PDF ファイルにより突くことで配列外の読み出しが - 発生し、サービス拒否攻撃 (クラッシュ) を実行可能です。

  • - -
  • CVE-2009-0800 - -

    kpdf の JBIG2 デコーダに複数の入力検証の - 欠陥があり、リモートの攻撃者が細工した PDF ファイルにより突くことで、 - 任意のコードを実行可能です。

  • - -
  • CVE-2009-1179 - -

    kpdf の JBIG2 デコーダに整数オーバフロー - があり、リモートの攻撃者が細工した PDF ファイルにより突くことで、任意 - のコードを実行可能です。

  • - -
  • CVE-2009-1180 - -

    kpdf の JBIG2 デコーダに欠陥があり、リモ - ートの攻撃者が細工した PDF ファイルにより突くことで無効データの領域解 - 放が発生し、任意のコードを実行可能です。

  • - -
  • CVE-2009-1181 - -

    kpdf の JBIG2 デコーダに欠陥があり、リモ - ートの攻撃者が細工した PDF ファイルにより突くことで NULL ポインタ参照 - が発生し、サービス拒否攻撃 (クラッシュ) を実行可能です。

  • - -
  • CVE-2009-1182 - -

    kpdf の JBIG2 MMR デコーダに複数のバッフ - ァオーバフローがあり、リモートの攻撃者が細工した PDF ファイルにより突 - くことで、任意のコードを実行可能です。

  • - -
  • CVE-2009-1183 - -

    kpdf の JBIG2 MMR デコーダに欠陥があり、 - リモートの攻撃者が細工した PDF ファイルにより突くことで、サービス拒否 - 攻撃 (無限ループおよびハング) を実行可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 3.5.5-3etch3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 3.5.9-3+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は近く -修正予定です。

- -

直ぐに kdegraphics パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1793.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1794.wml b/japanese/security/2009/dsa-1794.wml deleted file mode 100644 index 026d1b519d8..00000000000 --- a/japanese/security/2009/dsa-1794.wml +++ /dev/null @@ -1,150 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃/特権昇格/情報漏洩 - - -

Linux カーネルに、サービス拒否攻撃、権限の上昇や情報の漏洩に繋がる複 -数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-4307 - -

    Bryn M. Reeves さんにより、NFS ファイルシステムにサービス拒否 - 攻撃を許す欠陥が発見されました。ローカルユーザが do_setlk 関数 - の競合条件をつかってカーネルの BUG() を引き起こすことが可能で - す。

  • - -
  • CVE-2008-5395 - -

    Helge Deller さんにより、PA-RISC システムのローカルユーザからユ - ーザ空間アドレスを含むスタックを巻き戻すことによりシステムをク - ラッシュさせ、サービス拒否攻撃が可能であることが発見されました。

  • - -
  • CVE-2008-5701 - -

    Vlad Malov さんにより、64-bit MIPS システムに、ローカルユーザが - 4000 番未満の番号の o32 システムコールを呼ぶ不正なバイナリを作成 - することにより、システムをクラッシュできるという欠陥が発見されま - した。

  • - -
  • CVE-2008-5702 - -

    Zvonimir Rakamaric さんにより、ib700wdt ウォッチドッグドライバに - 境界を 1 誤るバグがあり、ローカルユーザが細工した - WDIOC_SETTIMEOUT ioctl コールによりバッファアンダフローを発生させ - ることができることが報告されました。

  • - -
  • CVE-2008-5713 - -

    Flavio Leitner さんにより、ローカルユーザが大規模 SMP システムで - 多量のトラフィックを発生させることによりソフトロックを引き起こし、 - サービス拒否攻撃が可能であることが発見されました。

  • - -
  • CVE-2009-0028 - -

    Chris Evans さんにより、子プロセスから親プロセスに任意のシグナル - を送ることができる状況が発見されました。

  • - -
  • CVE-2009-0029 - -

    Christian Borntraeger さんにより、alpha, mips, powerpc, s390 およ - び sparc64 アーキテクチャで、ローカルユーザがサービス拒否攻撃や権 - 限の上昇が可能な欠陥が発見されました。

  • - -
  • CVE-2009-0031 - -

    Vegard Nossum さんにより、keyctl サブシステムにメモリリークがあり、 - カーネルメモリを全て使うことによるサービス拒否攻撃が可能であること - が発見されました。

  • - -
  • CVE-2009-0065 - -

    Wei Yongjun さんにより、SCTP 実装にリモートから攻撃可能なメモリオ - ーバフローがあり、任意のコードが実行可能であることが発見されまし - た。

  • - -
  • CVE-2009-0322 - -

    Pavel Roskin さんにより、dell_rbu ドライバにある、sysfs エントリ - から 0 バイトを読むことによりローカルユーザがサービス拒否攻撃を起 - こすことができる欠陥の修正が提供されました。

  • - -
  • CVE-2009-0675 - -

    Roel Kluin discovered さんにより、skfddi ドライバの反転論理に、ロ - ーカルの非特権ユーザからドライバの統計情報をリセットできる欠陥が - あることが発見されました。

  • - -
  • CVE-2009-0676 - -

    Clement LECIGNE さんにより、sock_getsockopt 関数にバグがあり、機 - 密情報を含む可能性のあるカーネルメモリのリークの可能性のあること - が発見されました。

  • - -
  • CVE-2009-0834 - -

    Roland McGrath さんにより、amd64 カーネルに、ローカルユーザが - syscall 数や詳細な引数でフィルタを行うシステムコール監査設定を出し - 抜くことができるという欠陥が発見されました。

  • - -
  • CVE-2009-0859 - -

    Jiri Olsa さんにより、ローカルユーザが SHM_INFO shmctl コールを - CONFIG_SHMEM を無効化してコンパイルされたカーネルに発行した場合、 - サービス拒否攻撃 (システムハング) を引き起こすことができるという欠 - 陥が発見されました。この欠陥は Debian のビルド済みカーネルには影響 - しません。

  • - -
  • CVE-2009-1192 - -

    Shaohua Li さんにより、AGP サブシステムに欠陥があり、未初期化メモ - リのリークにより機密情報を含む可能性のあるカーネルメモリをローカル - ユーザが読み出し可能であることが報告されました。

  • - -
  • CVE-2009-1265 - -

    Thomas Pollet さんにより、af_rose 実装にオーバフローがあり、リモー - トの攻撃者が機密情報を含む可能性のある未初期化のカーネルメモリを読 - み出し可能であることが報告されました。

  • - -
  • CVE-2009-1336 - -

    Trond Myklebust さんにより、nfs サーバサブシステムの encode_lookup() - 関数に欠陥があり、ローカルユーザが長大なファイル名を使ってサービス - 拒否攻撃 (encode_lookup() 関数内で oops) を行えることが報告されま - した。

  • - -
  • CVE-2009-1337 - -

    Oleg Nesterov さんにより、exit_notify 関数に欠陥があり、ローカルユ - ーザが exit_signal フィールドを書き換え、次に setuid アプリケーショ - ンを呼び出す exec システムコールを行うプログラムを実行することによ - り、任意のシグナルをプロセスに送出可能であることが発見されました。

  • - -
  • CVE-2009-1439 - -

    Pavan Naregundi さんにより、CIFS ファイルシステムコードに欠陥があり、 - マント時の Tree Connect 応答に長大な nativeFileSystem フィールドを - 与えることにより、リモートユーザがメモリの上書きが可能であることが - 発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.6.18.dfsg.1-24etch2 で修正されています。

- -

直ぐに linux-2.6、faii-kernel、user-mode-linux パッケージをアップグ -レードすることを勧めます。

- -

Note: Debian 'etch' には 2.6.18 と 2.6.24 linux リリースの、Linux カーネ -ルパッケージが収録されています。既知のセキュリティ欠陥は両方のパッケージ -に対して精査され、Debian etch のセキュリティサボート完了まではセキュリテ -ィ更新が提供されます。但し、カーネルで発見される緊急性の低いセキュリティ -欠陥の報告頻度は高いため、更新に要するリソース要求を考慮して、2.6.18 と -2.6.24 の更新は階段状、または一気に纏めて、というリリース形態となります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1794.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1795.wml b/japanese/security/2009/dsa-1795.wml deleted file mode 100644 index 18081da4510..00000000000 --- a/japanese/security/2009/dsa-1795.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="9ed6c472aed0557d35aac94f8a5a1a4f3f0c57dd" -バッファオーバフロー - -

Stefan Kaltenbrunner さんにより、DNS プログラミングのためのライブラリおよ -びユーティリティ集 ldns の BB レコードパーザでバッファ境界チェックを正し -く実装していないことが発見されました。この欠陥により、細工されたレコード -のパースの際にヒープバッファのオーバフローが発生し、任意のコードの実行の -可能性があります。ldns の使われ方により攻撃の影響は様々で、ローカルまたは -リモートからの攻撃の可能性があります。

- -

旧安定版 (etch) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.4.0-1+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.5.1-1 で修正されています。

- -

直ぐに ldns パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1795.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1796.wml b/japanese/security/2009/dsa-1796.wml deleted file mode 100644 index a9ffd4652f0..00000000000 --- a/japanese/security/2009/dsa-1796.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="0131e070fe56375144e24d15c0e096ec1f1ba575" -ポインタ解放後の使用 - - -

Tavis Ormandy さんにより、Windows Metafile (WMF) パースライブラリ -libwmf に内蔵された GD ライブラリのコピー中で解放済みのポインタを使用 -していることが発見されました。攻撃者が細工した WMF ファイルを用いて、 -このライブラリを使うアプリケーションをクラッシュさせることができ、さら -に任意のコードの実行の可能性もあります。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 0.2.8.4-2+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.2.8.4-6+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.2.8.4-6.1 で修正されています。

- - -

直ぐに libwmf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1796.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1797.wml b/japanese/security/2009/dsa-1797.wml deleted file mode 100644 index f00a98bf675..00000000000 --- a/japanese/security/2009/dsa-1797.wml +++ /dev/null @@ -1,89 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Iceweasel ウェブブラウザなどの XUL アプリケーションのランライム環境 -Xulrunner に、リモートから攻撃可能な複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識してい -ます。

- -
    - -
  • CVE-2009-0652 - -

    Moxie Marlinspike さんにより、国際化ドメイン名中の Unicode の矩形描画 - 文字がフィッシング攻撃に使えることが発見されました。

  • - -
  • CVE-2009-1302 - -

    Olli Pettay, Martijn Wargers, Mats Palmgren, Oleg Romashin, Jesse - Ruderman および Gary Kwong の各氏により、layout エンジンの任意のコード - の実行に繋がるクラッシュが報告されました。

  • - -
  • CVE-2009-1303 - -

    Olli Pettay, Martijn Wargers, Mats Palmgren, Oleg Romashin, Jesse - Ruderman および Gary Kwong の各氏により、layout エンジンの任意のコード - の実行に繋がるクラッシュが報告されました。

  • - -
  • CVE-2009-1304 - -

    Igor Bukanov さんと Bob Clary さんにより、Javascript エンジンの任意の - コードの実行に繋がるクラッシュが発見されました。

  • - -
  • CVE-2009-1305 - -

    Igor Bukanov さんと Bob Clary さんにより、Javascript エンジンの任意の - コードの実行に繋がるクラッシュが発見されました。

  • - -
  • CVE-2009-1306 - -

    Daniel Veditz さんにより、Content-Disposition: ヘッダが jar: URI スキ - ーム中で無視されていることが発見されました。

  • - -
  • CVE-2009-1307 - -

    Gregory Fleischer さんにより、Flash ファイルの同一オリジン原則が - view-source スキームでロードされたファイルに対して正しく適用されていな - いため、ドメイン間の制限のポリシーを迂回可能であることが発見されました。

  • - -
  • CVE-2009-1308 - -

    Cefn Hoile さんにより、サードパーティスタイルシートの埋め込みを許すサ - イトが XBL バインディングによるクロスサイトスクリプティング攻撃に脆弱 - であることが発見されました。

  • - -
  • CVE-2009-1309 - -

    "moz_bug_r_a4" さんにより、XMLHttpRequest Javascript API と - XPCNativeWrapper で同一オリジンの原則を迂回可能であることが発見されま - した。

  • - -
  • CVE-2009-1311 - -

    Paolo Amadini さんにより、埋め込みフレーム時内のウェブサイトに対する - POST 処理が正しくないため、情報漏洩に繋がることが発見されました。

  • - -
  • CVE-2009-1312 - -

    Iceweasel が Refresh: ヘッダーの Javascript URI へのリダイレクトを許す - ため、クロスサイトスクリプティング攻撃が可能であることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 1.9.0.9-0lenny2 で修正されています。

- -

Etch リリースノートに記載されているとおり、旧安定版ディストリビューション -での Mozilla プロダクトのセキュリティサポートは通常の etch セキュリティサ -ポートライフサイクルより前に停止せざるを得ませんでした。安定版に更新する -か、サポートされているブラウザへの乗り換えを強く推奨します。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.9.0.9-1 で修正されています。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1797.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1798.wml b/japanese/security/2009/dsa-1798.wml deleted file mode 100644 index 1fae9c8ef5f..00000000000 --- a/japanese/security/2009/dsa-1798.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="dbc1edd9b8a0599a58b77f05e55e2e82bf672f4e" -整数オーバフロー - - -

Will Drewry さんにより、国際化テキストのレイアウトおよびレンダリングシ -ステム pango に、長大なグリフ文字列で整数オーバフローをおこす欠陥が発 -見されました。この欠陥は pango ライブラリを使ったアプリケーションに細 -工したデータを表示させることで攻撃でき、任意のコードの実行が可能です。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.14.8-5+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.20.5-3+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.24-1 で修正されています。

- - -

直ぐに pango1.0 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1798.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1799.wml b/japanese/security/2009/dsa-1799.wml deleted file mode 100644 index 364c67a90fd..00000000000 --- a/japanese/security/2009/dsa-1799.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

QEMU プロセッサエミュレータに、複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-0928 - -

    Ian Jackson さんにより、エミュレートされたディスクデバイス処理での範 - 囲チェックが不十分にしか行われていないことが発見されました。

  • - -
  • CVE-2008-1945 - -

    リムーバブルメディアのフォーマット自動検出処理にバグがあり、ホストシ - ステムのファイルの情報漏洩に繋がることが発見されました。

  • - -
  • CVE-2008-4539 - -

    Cirrus グラフィックアダプタのエミュレーションにバッファオーバフロー - が発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 0.8.2-4etch3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 0.9.1-10lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 0.9.1+svn20081101-1 で修正されています。

- -

直ぐに qemu パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1799.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1800.wml b/japanese/security/2009/dsa-1800.wml deleted file mode 100644 index 05f3ed75912..00000000000 --- a/japanese/security/2009/dsa-1800.wml +++ /dev/null @@ -1,111 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃/特権昇格/情報漏洩 - - -

Linux カーネルに、サービス拒否攻撃、権限の上昇や情報の漏洩に繋がる複 -数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-0028 - -

    Chris Evans さんにより、子プロセスから親プロセスに任意のシグナル - を送ることができる状況が発見されました。

  • - -
  • CVE-2009-0834 - -

    Roland McGrath さんにより、amd64 カーネルに、ローカルユーザが - syscall 数や詳細な引数でフィルタを行うシステムコール監査設定を出し - 抜くことができるという欠陥が発見されました。

  • - -
  • CVE-2009-0835 - -

    Roland McGrath さんにより、CONFIG_SECCOMP を有効にした amd64 カー - ネルに欠陥が発見されました。細工した syscall により、ローカルユー - ザがアクセス制限を迂回可能です。

  • - -
  • CVE-2009-0859 - -

    Jiri Olsa さんにより、ローカルユーザが SHM_INFO shmctl コールを - CONFIG_SHMEM を無効化してコンパイルされたカーネルに発行した場合、 - サービス拒否攻撃 (システムハング) を引き起こすことができるという欠 - 陥が発見されました。この欠陥は Debian のビルド済みカーネルには影響 - しません。

  • - -
  • CVE-2009-1046 - -

    Mikulas Patockaさんにより、コンソールサブシステムに、ローカルユー - ザが少数の 3-byte UTF-8 文字列を選択することによりメモリ破壊をお - こすことができるという欠陥が報告されました。

  • - -
  • CVE-2009-1072 - -

    Igor Zhbanov さんにより、nfsd が適切に CAP_MKNOD 権限を落としてい - ないため、root_squash 属性でエクスポートされたファイルシステムにユ - ーザがデバイスノードを作成できることが発見されました。

  • - -
  • CVE-2009-1184 - -

    Dan Carpenter さんにより、selinux にコーディング上の問題があり、 - compat_net=1 で実行中にローカルユーザが一部のネットワーキングのチ - ェックを迂回可能であることが報告されました。

  • - -
  • CVE-2009-1192 - -

    Shaohua Li さんにより、AGP サブシステムに欠陥があり、未初期化メモ - リのリークにより機密情報を含む可能性のあるカーネルメモリをローカル - ユーザが読み出し可能であることが報告されました。

  • - -
  • CVE-2009-1242 - -

    Benjamin Gilbert さんにより、KVM VMX 実装にローカルユーザから oops - を引き起こしてサービス拒否攻撃を起こせる欠陥が報告されました。

  • - -
  • CVE-2009-1265 - -

    Thomas Pollet さんにより、af_rose 実装にオーバフローがあり、リモー - トの攻撃者が機密情報を含む可能性のある未初期化のカーネルメモリを読 - み出し可能であることが報告されました。

  • - -
  • CVE-2009-1337 - -

    Oleg Nesterov さんにより、exit_notify 関数に欠陥があり、ローカルユ - ーザが exit_signal フィールドを書き換え、次に setuid アプリケーショ - ンを呼び出す exec システムコールを行うプログラムを実行することによ - り、任意のシグナルをプロセスに送出可能であることが発見されました。

  • - -
  • CVE-2009-1338 - -

    Daniel Hokka Zakrisson さんにより、kill(-1) が現在のプロセスの名前 - 空間外のプロセスに届くことを許されていることが発見されました。

  • - -
  • CVE-2009-1439 - -

    Pavan Naregundi さんにより、CIFS ファイルシステムコードに欠陥があり、 - マウント時の Tree Connect 応答に長大な nativeFileSystem フィールドを - 与えることにより、リモートユーザがメモリの上書きが可能であることが - 発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題は関 -係する範囲では将来の linux-2.6/linux-2.6.24 の更新で修正予定です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 2.6.26-15lenny2 で修正されています。

- -

直ぐに linux-2.6、user-mode-linue パッケージをアップグレードするこ -とを勧めます。

- -

Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート -の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい -ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻 -度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は -全てのカーネルに対して同時には提供されません。そのような問題の修正は -階段状、または一気に纏めて、というリリース形態となります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1800.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1801.wml b/japanese/security/2009/dsa-1801.wml deleted file mode 100644 index 3a5a792518e..00000000000 --- a/japanese/security/2009/dsa-1801.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

ネットワーク時刻基準実装 NTP に、リモートから攻撃可能な複数の問題が発見 -されました。 The Common Vulnerabilities and Exposures project は以下の -問題を認識しています。

- -
    - -
  • CVE-2009-0159 - -

    ntpq にバッファオーバフローがあり、細工したレスポンスによりリモート - の NTP サーバでサービス拒否攻撃や、任意のコードの実行が可能です。

  • - -
  • CVE-2009-1252 - -

    ntpd にバッファオーバフローがあり、autokey 機能が有効になっている場 - 合、リモートの攻撃者がサービス拒否攻撃や任意のコードの実行が可能で - す。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 4.2.2.p4+dfsg-2etch3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 4.2.4p4+dfsg-8lenny2 で修正されています。

- -

不安定版ディストリビューション (sid) では、近く修正予定です。

- -

直ぐに ntp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1801.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1802.wml b/japanese/security/2009/dsa-1802.wml deleted file mode 100644 index cd7d92277f5..00000000000 --- a/japanese/security/2009/dsa-1802.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ウェブメールアプリケーション SquirrelMail に、リモートから攻撃可能な複数 -の問題が発見されました。 The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。

- -
    - -
  • CVE-2009-1578 - -

    多数のページでクロスサイトスクリプティング攻撃を許すため、攻撃により - 機密のセッションデータを盗むことが可能です。

  • - -
  • CVE-2009-1579, -CVE-2009-1381 - -

    SquirrelMail が map_yp_alias を有効にするよう設定している場合、認証さ - れたユーザからのコードインジェクションが可能です。この設定は規定値で - はありません。

  • - -
  • CVE-2009-1580 - -

    ブラウザに細工したクッキーを送り込むことで、アクティブユーザのセッシ - ョンをハイジャック可能です。

  • - -
  • CVE-2009-1581 - -

    細工した HTML メールが CSS ポジショニング機能を使えるため、 - SquirrelMail のユーザインターフェースに電子メールの内容を重ねて表示し、 - フィッシング攻撃を行うことが可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.4.9a-5 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 1.4.15-4+lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.4.19-1 で修正されています。

- -

直ぐに squirrelmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1802.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1803.wml b/japanese/security/2009/dsa-1803.wml deleted file mode 100644 index 01b02731045..00000000000 --- a/japanese/security/2009/dsa-1803.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0e16e1b8740163a0dbeeece5a230b83b3ff38288" -バッファオーバフロー - -

Ilja van Sprundel さんにより、権威あるネームサービスデーモン NSD にバッ -ファオーバフローがあり、細工されたパケットによりサーバのクラッシュを許す -ため、サービス拒否攻撃が可能であることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.3.6-1+etch1 of the nsd package で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -2.3.7-1.1+lenny1 の nsd パッケージと 3.0.7-3.lenny2 の nsd3 パッケージで -修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は nsd のバージョ -ン 2.3.7-3 で修正されています。nsd3 は近く修正予定です。

- -

直ぐに nsd と nsd3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1803.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1804.wml b/japanese/security/2009/dsa-1804.wml deleted file mode 100644 index 9a6cbd08bec..00000000000 --- a/japanese/security/2009/dsa-1804.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -ヌルポインタ参照, メモリリーク - -

ipsec-tools のインターネット鍵交換デーモン racoon に、リモートから攻撃可 -能な複数の問題が発見されました。 The The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-1574 -

    Neil Kettle さんにより、細工されたペイロードのないフラグメントパケットの -参照時 NULL ポインタ参照が起きることが発見されました。この欠陥を攻撃する -ことによりサービス拒否攻撃が可能です。

  • - -
  • CVE-2009-1632 -

    X.509 証明書認証処理と NAT トラバーサル keepalive 実装で様々なメモリリー -クが発生し、メモリを使い果たすことによるサービス拒否攻撃が可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 0.6.6-3.1etch3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.7.1-1.3+lenny2 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1:0.7.1-1.5 で修正されています。

- - -

直ぐに ipsec-tools パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1804.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1805.wml b/japanese/security/2009/dsa-1805.wml deleted file mode 100644 index bb91e0fb92d..00000000000 --- a/japanese/security/2009/dsa-1805.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

グラフィカルインスタントメッセージングクライアント Pidgin に、複数の -問題が発見されました。The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。

- -
    - -
  • CVE-2009-1373 - -

    Jabber ファイル転送コードにバッファオーバフローがあり、サービス拒 - 否攻撃や任意のコードの実行が可能です。

  • - -
  • CVE-2009-1375 - -

    内部ライブラリでのメモリ破壊により、サービス拒否攻撃が可能です。

  • - -
  • CVE-2009-1376 - -

    セキュリティ問題 CVE-2008-2927 - MSN プロトコルハンドラでの整数オ - ーバフロー - の対処として提供されたパッチが不十分でした。

  • - -
- -

旧安定版 (etch) では、名称 gaim のソースパッケージにのみ影響がありま -す。但し、ビルド上の問題のため、更新版のパッケージを安定版ディストリ -ビューションと同時リリースできません。ビルド問題解決後提供予定です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 2.4.3-4lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 2.5.6-1 で修正されています。

- -

直ぐに pidgin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1805.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1806.wml b/japanese/security/2009/dsa-1806.wml deleted file mode 100644 index 60b15c6eb1e..00000000000 --- a/japanese/security/2009/dsa-1806.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6b8fa05b90c1104dbc30fe1657e7149bbd2f3f0d" -バッファオーバフロー - -

Matt Murphy さんにより、ソースコードブラウジングツール cscope が、ソース -中の include 文のファイル名の長さを検証しておらず、細工したソース中のフ -ァイル名により任意のコードの実行ができる潜在的可能性があることが発見され -ました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 15.6-6+lenny1 で修正されています。

- -

Debian アーカイブ管理スクリプトの技術的制約により、旧安定版 (etch) の更新 -は同期してのリリースが行えません。これは バージョン 15.6-2+etch1 で近く修 -正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正 -予定です。

- -

直ぐに cscope パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1806.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1807.wml b/japanese/security/2009/dsa-1807.wml deleted file mode 100644 index 69c37286207..00000000000 --- a/japanese/security/2009/dsa-1807.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="6c06332acc7d6a085b22fe588a38d80cfadcd231" -バッファオーバフロー - -

James Ralston さんにより、Simple Authentication and Security Layer の -フリーなライブラリ実装の sasl_encode64() 関数に特定条件で NULL 終端さ -れていない文字列を正しく扱えない欠陥が発見されました。この欠陥を、 -cyrus-sasl2 が NULL 終端を要求する状況で攻撃することにより複数箇所で -バッファオーバフローが発生し、サービス拒否攻撃や任意のコードの実行な -どが可能です。

- -

重要な注意 (US-CERT からの引用) -このパッチは現在欠陥のあるコードを修正しますが、これにより現在欠陥のな -いコードが動かなくなる可能性があります。以下は私の説明を明確化するため -の include/saslutil.h からの関数プロトタイプの引用です。

- -
/* base64 encode
-* in -- input data
-* inlen -- input data length
-* out -- output buffer (will be NUL terminated)
-* outmax -- max size of output buffer
-* result:
-* outlen -- gets actual length of output buffer (optional)
-*
-* Returns SASL_OK on success, SASL_BUFOVER if result won't fit
-*/
-LIBSASL_API int sasl_encode64(const char *in, unsigned inlen,
-char *out, unsigned outmax,
-unsigned *outlen);
- -

呼び出しもとのコードが base64 エンコードに必要な領域のサイズを事前に計 -算して、正確な大きさのバッファを割り当て、そのバッファへのポインタを -*out として sasl_encode64() に渡している場合を考えます。そのコードがバ -ッファの NULL 終端を期待していない限り (つまり、strlen() のような文字 -列操作関数を呼ばない場合) コードは動きますし、欠陥もありません。

- -

一方このパッチ適用後は、同じコードが sasl_encode64() が SASL_BUFOVER を -返すようになるため、動かなくなります。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題は cyrus-sasl2 -のバージョン 2.1.22.dfsg1-8+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題は cyrus-sasl2 および cyrus-sasl2-heimdal の -バージョン 2.1.22.dfsg1-23+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.1.23.dfsg1-1 の cyrus-sasl2 と cyrus-sasl2-heimdal で修正されていま -す。

- - -

cyrus-sasl2/cyrus-sasl2-heimdal パッケージを更新することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1807.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1808.wml b/japanese/security/2009/dsa-1808.wml deleted file mode 100644 index 73a077a3708..00000000000 --- a/japanese/security/2009/dsa-1808.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7cd16b61e65e2f2246f6cec4815ede33476644f2" -入力のサニタイズ不足 - - -

Markus Petrux さんにより、多機能コンテンツ管理フレームワーク drupal -の taxonomy モジュールにクロスサイトスクリプティング攻撃を許す欠陥が -発見されました。また、UTF-7 エンコードを用いる一部のブラウザで別のク -ロスサイトスクリプティング脆弱性があります。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 6.6-3lenny2 で修正されています。

- -

旧安定版 (etch) には drupal6 パッケージは収録されていません。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、これらの問題はバージョン 6.11-1.1 で修正されています。

- - -

直ぐに drupal6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1808.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1809.wml b/japanese/security/2009/dsa-1809.wml deleted file mode 100644 index bbcbea4ee6b..00000000000 --- a/japanese/security/2009/dsa-1809.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃, 特権の昇格 - -

Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる、複数の問題が発 -見されました。The Common Vulnerabilities and Exposures project は以下 -の問題を認識しています。

- -
    - -
  • CVE-2009-1630 - -

    Frank Filz さんにより、ローカルユーザが nfs4 マウントを悪用して実 - 行権限のないファイルを実行可能であることが発見されました。

  • - -
  • CVE-2009-1633 - -

    Jeff Layton さんと Suresh Jayaraman さんにより、CIFS ファイルシス - テムの複数のバッファオーバフローが発見されました。この欠陥を攻撃 - することにより、リモートサーバでメモリ破壊が発生します。

  • - -
  • CVE-2009-1758 - -

    Jan Beulich さんにより、ローカルゲストユーザがサービス拒否攻撃 - (oops) を起こすことができる欠陥が Xen に発見されました。

  • - -
- -

この更新は、2.6.26-15lenny3 で CVE-2009-1184 の修正でのエンバグを合わ -せて修正しています。これにより SELinux が有効なシステムでのブート時の -パニックが修正されます。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題は関 -係する範囲について将来の linux-2.6/linux-2.6.24 の更新で修正予定です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 2.6.26-15lenny3 で修正されています。

- -

直ぐに linux-2.6.24、user-mode-linue パッケージをアップグレードするこ -とを勧めます。

- -

Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート -の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい -ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻 -度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は -全てのカーネルに対して同時には提供されません。そのような問題の修正は -階段状、または一気に纏めて、というリリース形態となります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1809.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1810.wml b/japanese/security/2009/dsa-1810.wml deleted file mode 100644 index 7fab18b7e6e..00000000000 --- a/japanese/security/2009/dsa-1810.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8b235e83cfc5d63e3cba964a9ddf757cffc4a26c" -情報漏洩 - -

Apache の Tomcat コネクタ mod_jk に情報漏洩に繋がる欠陥が発見されまし -た。バグのあるクライアントが "Content-Length" ヘッダをリクエストの -body データなしに送っているか、クライアントがとても速くリクエストを再 -送した場合、あるクライアントが他のクライアント向けの応答を得る可能性 -があります。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1:1.2.18-3etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1:1.2.26-2+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1:1.2.26-2.1 で修正されています。

- -

直ぐに libapache-mod-jk パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1810.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1811.wml b/japanese/security/2009/dsa-1811.wml deleted file mode 100644 index 64572ccb39f..00000000000 --- a/japanese/security/2009/dsa-1811.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="15b6d1c213189cb41624d20cd78844dd13bf77e1" -ヌルポインタ参照 - - -

Anibal Sacco さんにより UNIX 汎用プリンティングシステム cups の、 -IPP_TAG_UNSUPPORTED タグとして扱われる特定タグが連続する場合の処理に欠陥 -があり、ヌルポインタ参照が発生することが発見されました。この欠陥は認証を -受けていない攻撃者から攻撃可能で、cups デーモンをクラッシュさせるサービ -ス拒否攻撃が可能です。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題は cupsys のバー -ジョン 1.2.7-4+etch8 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題は cups のバー -ジョン 1.3.8-1+lenny6 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修 -正予定です。

- - -

直ぐに cups/cupsys パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1811.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1812.wml b/japanese/security/2009/dsa-1812.wml deleted file mode 100644 index 042c33fb2e7..00000000000 --- a/japanese/security/2009/dsa-1812.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃 - -

Apache 2.x, Subversion などのアプリケーションで使われる Apache ポータ -ブルランタイムユーティリティライブラリ apr-util に二つのサービス拒否攻撃脆弱性 -が発見されました。

- -
    - -
  • "kcope" さんにより、apr_xml_* インターフェース内部の XML エンティティ -処理に欠陥があり、全メモリを消費させる攻撃が可能であることが発見され -ました。この欠陥は Apache の mod_dav と mod_dav_svn 経由でリモートか -ら攻撃可能です (CVE 番号未採番)。

  • - -
  • CVE-2009-0023 -

    Matthew Palmer さんにより、apr_strmatch_precompile 関数にアンダーフロ -ー欠陥があり。攻撃によりデーモンがクラッシュすることが発見されました。 -欠陥は (1) "SVNMasterURI" ディレクティブを使っている場合、Apache の -mod_dav_svn を使ってリモートから、(2) libapreq2 を使った Apache また -は他アプリケーションの mod_apreq2 を使ってリモートから、(3) 細工した -.htaccess ファイルを使って、Apache をローカルから、おのおの攻撃可能で -す。 -

  • - -
- -

apr-util を使ったアプリケーションに対する他の攻撃方法も存在する可能性 -があります。

- -

Apache を使っている場合、またはスタンドアローンで svnserve を用いてい -る場合、libaprutil1 パッケージの更新後サービスを再起動する必要があり -ます。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.2.7+dfsg-2+etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 1.2.12+dfsg-8+lenny2 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。

- -

直ぐに apr-util パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1812.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1813.wml b/japanese/security/2009/dsa-1813.wml deleted file mode 100644 index f2c36572522..00000000000 --- a/japanese/security/2009/dsa-1813.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

グループウェアプログラム集のデータベースバックエンドサーバ -evolution-data-server に複数の欠陥が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-0587 - -

    volution-data-server に長大な base64 文字列により発生する整数オーバフ -ロー欠陥が発見されました。

  • - -
  • CVE-2009-0547 - -

    Joachim Breitner さんにより、S/MIME 署名が適切に検証されていないため、 -なりすまし攻撃が可能であることが発見されました。

  • - -
  • CVE-2009-0582 - -

    NTLM 認証メソッドの利用時に、NTLM 認証チャレンジパケットが適切に検証さ -れていないため、情報漏洩やサービス拒否攻撃に繋がる可能性があることが発 -見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.6.3-5etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 2.22.3-1.1+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、これらの問題はバージョン 2.26.1.1-1 で修正されています。

- - -

直ぐに evolution-data-server パッケージをアップグレードすることを勧めま -す。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1813.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1814.wml b/japanese/security/2009/dsa-1814.wml deleted file mode 100644 index 209d0fd19e5..00000000000 --- a/japanese/security/2009/dsa-1814.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -ヒープベースバッファオーバフロー - - -

サンプリングされたオーディオデータを読み書きするライブラリ libsndfile に -二つの欠陥が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- - -
    - -
  • CVE-2009-1788 -

    Tobias Klein さんにより、VOC パーザルーチンにヒープベースバッファオーバ -フローがあり、細工された VOC ヘッダで攻撃可能であることが発見されました。

  • - -
  • CVE-2009-1791 -

    ベンダにより AIFF パーザルーチンに CVE-2009-1788 類似のヒープベースバッ -ファオーバフローがあり、細工された AIFF ヘッダで攻撃可能であることが発見 -されました。

  • - -
- -

両方の場合で、オーバフローしたデータは完全には攻撃者から制御できるもので -はありませんが、アプリケーションをクラッシュさせることは可能で、さらに特 -定条件下では任意のコードの実行可能性も残ります。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバージ -ョン 1.0.16-2+etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -1.0.17-4+lenny2 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.0.20-1 で修正されています。

- - -

直ぐに libsndfile パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1814.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1815.wml b/japanese/security/2009/dsa-1815.wml deleted file mode 100644 index fa20546e92e..00000000000 --- a/japanese/security/2009/dsa-1815.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0ea4bc5fcd2ddd89c66d3795bdf4e735570762af" -プログラムミス - -

Rasterbar Bittorrent ライブラリで torrent ファイルで指定されたパス -名の検証が不十分なため、ファイル上書きによるサービス拒否攻撃が可能 -であることが発見されました。

- -

旧安定版には libtorrent-rasterbar パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバ -ージョン 0.13.1-2+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -バージョン 0.14.4-1 で修正されています。

- -

直ぐに libtorrent-rasterbar パッケージをアップグレードすることを -勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1815.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1816.wml b/japanese/security/2009/dsa-1816.wml deleted file mode 100644 index 22eb5149fa6..00000000000 --- a/japanese/security/2009/dsa-1816.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="9f1c76798294e34ac1dd25c5587369148730d558" -不十分なセキュリティチェック - -

Apache ウェブサーバが AllowOverride ディレクティブの Options= パラメー -タを適切に扱っていないことが発見されました。

- -
    - -
  • 安定版ディストリビューション (lenny) では、設定ファイルに AllowOverride -ディレクティブに Options=IncludesNoEXEC のみが指定されている場合でも、ロ -ーカルユーザが .htaccess を使ってサーバサイドインクルードでスクリプト実 -行が可能です。

  • - -
  • 旧安定版ディストリビューション (etch) では、設定ファイルに -AllowOverride ディレクティブに Options= 値のみが指定されている場合でも、 -ローカルユーザが .htaccess を使ってサーバサイドインクルードおよび CGI -スクリプトでスクリプト実行が可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.2.3-4+etch8 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 2.2.9-10+lenny3 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 2.2.11-6 で修正されています。

- -

この勧告では新しい Apache2 パッケージに対してリコンパイルされている -apache2-mpm-itk パッケージも s390 アーキテクチャ以外で提供されています。 -s390 向けは近日中に提供予定です。

- -

直ぐに apache2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1816.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1817.wml b/japanese/security/2009/dsa-1817.wml deleted file mode 100644 index 83ff3cd1f8d..00000000000 --- a/japanese/security/2009/dsa-1817.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="38cf5b404abf81ddd8de41f360059bb554f83b9d" -スタックベースバッファオーバフロー - - -

Michael Brooks さんにより、テキストモードの bittorrent クライアント -ctorrent が torrent ファイルのパス長を検証していないことが発見されま -した。攻撃者はこの欠陥を長いパス名を持つ細工した torrent ファイルで -攻撃可能で、ファイルを開いたユーザの権限で任意のコードを実行可能です。

- - -

旧安定版 (etch) には ctorrent パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.3.4-dnh3.2-1+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予 -定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -バージョン 1.3.4-dnh3.2-1.1 で修正されています。

- - -

直ぐに ctorrent パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1817.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1818.wml b/japanese/security/2009/dsa-1818.wml deleted file mode 100644 index 577bd82e36d..00000000000 --- a/japanese/security/2009/dsa-1818.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="310bab32a314be3c443462e81220c586080581fa" -入力のサニタイズ不足 - - -

Laurent Almeras さんと Guillaume Smet さんにより、共同開発ツール gforge -にSQL インジェクション脆弱性の可能性と、クロスサイトスクリプティング欠陥 -が発見されました。入力のサニタイズが不十分なため、任意の SQL 文の挿入が -可能で、また幾つかのパラメータを用いてクロスサイトスクリプティング攻撃 -も可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 4.7~rc2-7lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 4.5.14-22etch11 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、これらの問題は近く修正予 -定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 4.7.3-2 で修正されています。

- - -

直ぐに gforge パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1818.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1819.wml b/japanese/security/2009/dsa-1819.wml deleted file mode 100644 index f5589d1f026..00000000000 --- a/japanese/security/2009/dsa-1819.wml +++ /dev/null @@ -1,71 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

マルチメディアプレーヤ・ストリーマ vlc に、複数の問題が発見されまし -た。The Common Vulnerabilities and Exposures project は以下の問題を -認識しています。

- -
    - -
  • CVE-2008-1768 - -

    Drew Yao さんにより、MP4 demuxer、Real demuxer と Cinepak コーデックに -任意のコード実行の可能性のある複数の整数オーバフローが発見されました。

  • - -
  • CVE-2008-1769 - -

    Drew Yao さんにより、Cinepak コーデックが細工された Cinepak ファイルに -よりメモリ破壊を起こす欠陥を持つことが発見されました。

  • - -
  • CVE-2008-1881 - -

    Luigi Auriemma さんにより、長い字幕をもつ SSA ファイルにより任意のコー -ドの実行が可能であることが発見されました。

  • - -
  • CVE-2008-2147 - -

    vlc に、サーチパス脆弱性があり、ローカルユーザが特権昇格を行えることが -発見されました。

  • - -
  • CVE-2008-2430 - -

    Alin Rad Pop さんにより、長い fmt チャンクを含む WAV ファイルを開くこ -とで任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-3794 - -

    Pınar Yanardağ さんにより、細工された mmst リンクを開く -ことで任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2008-4686 - -

    Tobias Klein さんにより、細工された .ty ファイルを開くことで任意のコー -ドの実行が可能であることが発見されました。

  • - -
  • CVE-2008-5032 - -

    Tobias Klein Tobias Klein さんにより、細工されたヘッダを持つ不正な CUE -画像ファイルを開くことで任意のコードの実行が可能であることが発見されま -した。

  • - -
- - -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 0.8.6-svn20061012.debian-5.1+etch3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 0.8.6.h-4+lenny2 で修正されており、これは既に lenny に収録されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 0.8.6.h-5 で修正されています。

- - -

直ぐに vlc パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1819.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1820.wml b/japanese/security/2009/dsa-1820.wml deleted file mode 100644 index 9c3ddc7391b..00000000000 --- a/japanese/security/2009/dsa-1820.wml +++ /dev/null @@ -1,97 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Iceweasel ウェブブラウザなどの XUL アプリケーションのランライム環境 -Xulrunner に、リモートから攻撃可能な複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2009-1392 - -

    ブラウザエンジンに複数の問題があり、任意のコードの実行が可能であるこ -とが発見されました (MFSA 2009-24)。

  • - -
  • CVE-2009-1832 - -

    "double frame construction" を含む攻撃手法により、任意のコードが実行 -可能です (MFSA 2009-24)。

  • - -
  • CVE-2009-1833 - -

    Jesse Ruderman さんと Adam Hauner さんにより、Javascript エンジンに -問題があり、任意のコードの実行が可能であることが発見されました -(MFSA 2009-24)。

  • - -
  • CVE-2009-1834 - -

    Pavel Cvrcek さんにより、特定の不正な Unicode 文字により、ロケーショ -ンバーでのスプーフ攻撃に繋がる潜在的欠陥が発見されました -(MFSA 2009-25)。

  • - -
  • CVE-2009-1835 - -

    Gregory Fleischer さんにより、細工された HTML ドキュメントにより任意 -のクッキーの読み取りが可能であることが発見されました (MFSA 2009-26)。

  • - -
  • CVE-2009-1836 - -

    Shuo Chen, Ziqing Mao, Yi-Min Wang および Ming Zhang の各氏により、 -特定のプロキシ応答のチェックが不十分なため、中間者攻撃の可能性がある -ことが報告されました (MFSA 2009-27)。

  • - -
  • CVE-2009-1837 - -

    Jakob Balle さんと Carsten Eiram さんにより、NPObjWrapper_NewResolve -関数に競合条件があり、攻撃することで任意のコードの実行が可能であるこ -とが報告されました (MFSA 2009-28)。

  • - -
  • CVE-2009-1838 - -

    moz_bug_r_a4 さんにより、ガベージコレクタの実装ミスにより、任意の -Javascript が Chrome 権限で実行可能であることが発見されました -(MFSA 2009-29)。

  • - -
  • CVE-2009-1839 - -

    Adam Barth さんと Collin Jackson さんにより、ロケーションバーを使っ -て file::resource をロードする際に特権の昇格の可能性があることが発見 -されました (MFSA 2009-30)。

  • - -
  • CVE-2009-1840 - -

    Wladimir Palant さんにより、XUL ドキュメントにスクリプトをロードする -際のコンテンツポリシーチェックがないため、アクセス制限を迂回可能であ -ることが発見されました (MFSA 2009-31)。

  • - -
  • CVE-2009-1841 - -

    moz_bug_r_a4 さんにより、ページ内容のスクリプトが昇格された特権で走 -らせることが可能なため、オブジェクトの chrome 特権で任意のコードの実 -行ができることが報告されました (MFSA 2009-32)。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題は -バージョン 1.9.0.11-0lenny1 で修正されています。

- -

Etch リリースノートに記載されているとおり、旧安定版ディストリビュー -ションでの Mozilla プロダクトのセキュリティサポートは通常の etch セ -キュリティサポートライフサイクルより前に停止せざるを得ませんでした。 -安定版に更新するか、サポートされているブラウザへの乗り換えを強く推奨 -します。

- -

テスト版ディストリビューション (squeeze) では、これらの問題は近く修 -正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題 -はバージョン 1.9.0.11-1 で修正されています。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1820.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1821.wml b/japanese/security/2009/dsa-1821.wml deleted file mode 100644 index 1e69700630f..00000000000 --- a/japanese/security/2009/dsa-1821.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="d9fbbc5b283654ddd1993fe6806d8ae36de36893" -入力のサニタイズ不足 - - -

Sam Hocevar さんにより、eD2k および Kad ネットワーククライアント -amule のプレビュー関数がファイル名を適切にサニタイズしていないこと -が発見されました。この欠陥により、ビデオプレーヤに任意のコマンドを -挿入して渡すことが可能です。

- -

旧安定版 (etch) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 2.2.1-1+lenny2 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予 -定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -バージョン 2.2.5-1.1 で修正されています。

- - -

直ぐに amule パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1821.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1822.wml b/japanese/security/2009/dsa-1822.wml deleted file mode 100644 index c3283c2a252..00000000000 --- a/japanese/security/2009/dsa-1822.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="29e64172d8776439167db79a794ffb4706af6293" -入力の不十分なサニタイズ - - -

電子履歴書、ウェブログおよびレジュメ作成ツール mahara に、複数のク -ロスサイトスクリプティング攻撃を許す欠陥が発見されました。この欠陥 -を攻撃することで、任意の HTML やスクリプトコードの挿入と、それによ -り他ユーザの機密情報を盗むことが可能です。

- - -

旧安定版 (etch) には mahara パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.0.4-4+lenny3 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予 -定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -バージョン 1.1.5-1 で修正されています。

- - -

直ぐに mahara パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1822.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1823.wml b/japanese/security/2009/dsa-1823.wml deleted file mode 100644 index 1b02c5ade86..00000000000 --- a/japanese/security/2009/dsa-1823.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

SMB/CIFS ファイル、プリント、ログインサーバ samba に、複数の問題が発見 -されました。The Common Vulnerabilities and Exposures project は以下の -問題を認識しています。

- -
    - -
  • CVE-2009-1886 - -

    smbclient ユーティリティにフォーマット文字列バグがあり、ファイル名 - を扱うコマンドがユーザ入力を asprintf のフォーマット文字列として扱 - ってしまいます。

  • - -
  • CVE-2009-1888 - -

    smbd デーモンに、ユーザが権限のないアクセス制御リスト (ACL) を変更 - しようとした場合に、smb.conf パラメータ "dos filemode" が yes にセ - ットされていて、そのファイルへの書き込み権限がある場合、アクセス拒 - 否が上書きされるという欠陥が発見されました。

  • - -
- -

旧安定版 (etch) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 3.2.5-4lenny6 で修正されています。

- -

不安定版 (unstable) sid には CVE-2009-1888 のみが影響し、近く修正予定 -です。

- -

直ぐに samba パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1823.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1824.wml b/japanese/security/2009/dsa-1824.wml deleted file mode 100644 index fc103f8af68..00000000000 --- a/japanese/security/2009/dsa-1824.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

MySQL をウェブインターフェースで管理するツール phpMyAdmin に、リモート -から攻撃可能な複数の問題が発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-1150 - -

    export ページにクロスサイトスクリプティング脆弱性があり、ユーザに対す - る細工したクッキーを設置できる攻撃者が任意のウェブスクリプトや HTML - を挿入可能です。

  • - -
  • CVE-2009-1151 - -

    スタティックコードインジェクション脆弱性のため、setup.php スクリプト - を使って phpMyAdmin にリモートの攻撃者が任意のコードを挿入可能です。 - このスクリプトは Debian の通常環境では Apache 認証で保護されています。 - 但し、最近のワームがこの欠陥を攻撃しているので、何らかの理由で - setup.php を露出した設定に対する保護も提供します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題 -はバージョン 2.9.1.1-11 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 2.11.8.1-5+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問 -題はバージョン 3.1.3.1-1 で修正されています。

- -

直ぐに phpmyadmin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1824.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1825.wml b/japanese/security/2009/dsa-1825.wml deleted file mode 100644 index 2c2e2a167f8..00000000000 --- a/japanese/security/2009/dsa-1825.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="20c900a34523b1795b4c7c0deb5634d3d30f4fa9" -入力の不十分な検証 - - -

ホスト・サービスおよびネットワークのモニタリングシステム nagios の -statuswml.cgi スクリプトにコマンドインジェクションを許す欠陥が発見され -ました。スクリプトの ping と traceroute パラメータ入力が適切に検証され -ていないため、攻撃者が細工した値をこれらのパラメータに渡して任意のシェ -ルコマンドを実行可能です。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題は nagios2 のバ -ージョン 2.6-2+etch3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題は nagios3 -のバージョン 3.0.6-4~lenny2 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は nagios3 の -バージョン 3.0.6-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -nagios3 のバージョン 3.0.6-5 で修正されています。

- - -

直ぐに nagios2/nagios3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1825.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1826.wml b/japanese/security/2009/dsa-1826.wml deleted file mode 100644 index dc428e91827..00000000000 --- a/japanese/security/2009/dsa-1826.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

多機能 IRC ロボット eggdrop に、複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2007-2807 - -

    eggdrop にバッファオーバフローがあり、リモートユーザが任意のコードの実 -行が可能であることが発見されました。以前の DSA (DSA-1448-1) ではこの問 -題が正しく修正されていませんでした。

  • - -
  • CVE-2009-1789 - -

    eggdrop にサービス拒否攻撃を許す欠陥があり、リモートの攻撃者が細工した -PRIVMSG を使ってクラッシュを起こすことが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 1.6.19-1.1+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.6.18-1etch2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.6.19-1.2 で修正されています。

- - -

直ぐに eggdrop パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1826.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1827.wml b/japanese/security/2009/dsa-1827.wml deleted file mode 100644 index 4c3f1aef108..00000000000 --- a/japanese/security/2009/dsa-1827.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3dba2ce8874659936ed5820dcd0b3d1aa5dda78a" -入力のサニタイズ不足 - -

ウェブベースの IP アドレスマネージャおよびトラッカの ipplan が入力パラメー -タの一部を適切にエスケープしていないため、リモートの攻撃者からのクロスサイ -トスクリプティング攻撃を許すことが発見されました。

- -

旧安定版 (etch) には ipplan パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -4.86a-7+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -4.91a-1.1 で修正されています。

- - -

直ぐに ipplan パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1827.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1828.wml b/japanese/security/2009/dsa-1828.wml deleted file mode 100644 index 0dc8421dfcf..00000000000 --- a/japanese/security/2009/dsa-1828.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="6f1cc87e85bbb35c215306cf9d79a275d8073f59" -安全でないモジュールのサーチパス - - -

ハードウェア・ソフトウェア設定インデックスサービス ocsinventory プログ -ラム群の ocsinventory-agent に安全でないモジュールサーチパスを用いてい -るという欠陥が発見されました。エージェントが cron から開始される際に、 -既定のモジュールのサーチパスに現在のディレクトリ (この場合は /) が含ま -れている場合、エージェントはシステムの全ディレクトリを perl モジュール -のサーチパスとしてスキャンします。このため、システムに細工した -ocsinventory-agent モジュールを置くことで攻撃者が任意のコードを実行可 -能です。

- - -

旧安定版 (etch) には ocsinventory-agent パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1:0.0.9.2repack1-4lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -1:0.0.9.2repack1-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1:0.0.9.2repack1-5 で修正されています。

- - -

直ぐに ocsinventory-agent パッケージをアップグレードすることを勧めます。.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1828.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1829.wml b/japanese/security/2009/dsa-1829.wml deleted file mode 100644 index 946765cb9ff..00000000000 --- a/japanese/security/2009/dsa-1829.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="d36f39ac771b967196953710e2ee322fb519b96d" -入力のサニタイズ不足 - - -

ユーザがパスワードを変更するための Horde3 モジュール sork-passwd-h3 に、 -backend パラメータを使ったクロスサイトスクリプティング攻撃を許す欠陥が -発見されました。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 3.0-2+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 3.0-2+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 3.1-1.1 で修正されています。

- - -

直ぐに sork-passwd-h3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1829.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1830.wml b/japanese/security/2009/dsa-1830.wml deleted file mode 100644 index 9a5a5ca6002..00000000000 --- a/japanese/security/2009/dsa-1830.wml +++ /dev/null @@ -1,135 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Thunderbird クライアントの商標非使用版 Icedove メールクライアントに、 -リモートから攻撃可能な複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2009-0040 - -

    細工された PNG ファイルにより未初期化ポインタの解放が (1) - png_read_png 関数、(2) pCAL チャンク処理、(3) 16-bit ガンマテーブ - ルの初期化でおのおの発生するため、任意コードを実行できる可能性があ - ります (MFSA 2009-10)。

  • - -
  • CVE-2009-0352 - -

    レイアウトエンジンに関連した攻撃により、任意のコードを実行可能です - (MFSA 2009-01) 。

  • - -
  • CVE-2009-0353 - -

    JavaScript エンジンに関連した攻撃により、任意のコードを実行可能です - (MFSA 2009-01) 。

  • - -
  • CVE-2009-0652 - -

    Bjoern Hoehrmann さんと、Moxie Marlinspike さんにより、国際化ドメ - イン名中の Unicode の矩形描画文字がフィッシング攻撃に使えることが - 発見されました (MFSA 2009-15)。

  • - -
  • CVE-2009-0771 - -

    Martijn Wargers さん, Jesse Ruderman さん、および Josh Soref さんに - より、任意のコードの実行の可能性のあるレイアウトエンジンのクラッシ - ュが発見されました (MFSA 2009-07)。

  • - -
  • CVE-2009-0772 - -

    Jesse Ruderman さんにより、nsCSSStyleSheet::GetOwnerNode、イベント、 - ガベージコレクションに関連した任意のコードの実行の可能性のあるレイ - アウトエンジンのクラッシュが発見されました (MFSA 2009-07)。

  • - -
  • CVE-2009-0773 - -

    任意のコードの実行の可能性のある Javascript エンジンのクラッシュが - 発見されました (MFSA 2009-07)。

  • - -
  • CVE-2009-0774 - -

    gczeal に関連した任意のコードの実行の可能性のある Javascript エン - ジンのクラッシュが発見されました (MFSA 2009-07)。

  • - -
  • CVE-2009-0776 - -

    Georgi Guninski さんにより、nsIRDFService に関連した問題により - xml データを採取可能であることが発見されました (MFSA 2009-09)。

  • - -
  • CVE-2009-1302 - -

    ブラウザエンジンに複数の攻撃手法を持つメモリ破壊を許す欠陥が発見さ - れました (MFSA 2009-14) 。

  • - -
  • CVE-2009-1303 - -

    nsSVGElement::BindToTree 関数にメモリ破壊を許す欠陥が発見されまし - た (MFSA 2009-14) 。

  • - -
  • CVE-2009-1307 - -

    Gregory Fleischer さんにより、Flash ファイルの同一オリジン原則が - view-source スキームでロードされたファイルに対して正しく適用され - ていないため、ドメイン間の制限のポリシーを迂回可能であることが発 - 見されました (MFSA 2009-17) 。

  • - -
  • CVE-2009-1832 - -

    "double frame construction" を含む攻撃手法により、任意のコードが - 実行可能です (MFSA 2009-24)。

  • - -
  • CVE-2009-1392 - -

    icedove のブラウザエンジンに複数の問題があり、任意のコードの実行 - が可能であることが発見されました (MFSA 2009-24)。

  • - -
  • CVE-2009-1836 - -

    Shuo Chen, Ziqing Mao, Yi-Min Wang および Ming Zhang の各氏によ - り、特定のプロキシ応答のチェックが不十分なため、中間者攻撃の可能 - 性があることが報告されました (MFSA 2009-27)。

  • - -
  • CVE-2009-1838 - -

    moz_bug_r_a4 さんにより、ガベージコレクタの実装ミスにより、任意 - の Javascript が Chrome 権限で実行可能であることが発見されまし - た (MFSA 2009-29)。

  • - -
  • CVE-2009-1841 - -

    moz_bug_r_a4 さんにより、ページ内容のスクリプトが昇格された特権 - で走らせることが可能なため、オブジェクトの chrome 特権で任意の - コードの実行ができることが報告されました (MFSA 2009-32)。

  • - -
  • CVE 番号未 - -

    Bernd Jendrissek さんにより、text/enhanced パートを持つ multipart/ - alternative メールメッセージを表示する際の、攻撃の可能性のあるク - ラッシュが発見されました (MFSA 2009-33)。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 2.0.0.22-0lenny1 で修正されています。

- -

Etch リリースノートに記載されているとおり、旧安定版ディストリビューション -での Mozilla プロダクトのセキュリティサポートは通常の etch セキュリティサ -ポートライフサイクルより前に停止せざるを得ませんでした。安定版に更新する -か、サポートされているメールクライアントへの乗り換えを強く推奨します。

- -

テスト版ディストリビューション (squeeze) では、これらの問題は近く修正予定 -です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.0.0.22-1 で修正されています。

- - -

直ぐに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1830.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1831.wml b/japanese/security/2009/dsa-1831.wml deleted file mode 100644 index 9acdc03e946..00000000000 --- a/japanese/security/2009/dsa-1831.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="cc93de23eaa3aae0fd490bd0b66f20910a728e8f" -プログラムミス - -

Matthew Dempsky さんにより、Daniel J. Bernstein 氏によるドメインネー -ムサーバの djbdns がオフセットを要求仕様通り制限していないため、 -tinydns や axfrdns でサービスされているサードパーティのサブドメインの -制御権を持つリモートの攻撃者から、このサブドメインの細工されたゾーン -データを用いて任意のレコードを含む DNS レスポンスを送ることができるこ -とが発見されました。

- -

旧安定版 (etch) には djbdns パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 1.05-4+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.05-5 で修正されています。

- -

直ぐに djbdns パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1831.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1832.wml b/japanese/security/2009/dsa-1832.wml deleted file mode 100644 index a7964273d5c..00000000000 --- a/japanese/security/2009/dsa-1832.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cc93de23eaa3aae0fd490bd0b66f20910a728e8f" -整数オーバフロー - -

Tielei Wang さんにより、オープンソース画像処理ライブラリ CamlImage に複 -数の整数オーバフローがあり、攻撃によるヒープオーバフローに繋がり、更に -任意のコードの実行の可能性があることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.20-8+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.2.0-4+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 3.0.1-2 で修正されています。

- -

直ぐに camlimages パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1832.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1833.wml b/japanese/security/2009/dsa-1833.wml deleted file mode 100644 index b0bed2f8323..00000000000 --- a/japanese/security/2009/dsa-1833.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ISC の DHCP 実装に、リモートから攻撃可能な複数の問題が発見されました。

- -
    - -
  • CVE-2009-0692 -

    dhclient が過度に長いサブネットマスクオプションを正しく処理できない -ため、スタックベースのバッファオーバフローによる任意のコードの実行に -繋がることが発見されました。

  • - -
  • CVE-2009-1892 -

    Christoph Biedl さんにより、DHCP サーバが、サーバ設定で -"dhcp-client-identifier" と "hardware ethernet" によるホスト定義を混 -在させていた場合、特定の well-form なリクエストを受けた場合に終了す -ることが発見されました。この欠陥は lenny の dhcp3-server と -dhcp3-server-ldap にのみ影響します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 3.0.4-13+etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 3.1.1-6+lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は近 -く修正予定です。

- -

直ぐに dhcp3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1833.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1834.wml b/japanese/security/2009/dsa-1834.wml deleted file mode 100644 index 3d278334d77..00000000000 --- a/japanese/security/2009/dsa-1834.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃 - - -
    - -
  • CVE-2009-1890 -

    Apache mod_proxy モジュールに、リバースプロキシとして用いた場合にサービ -ス拒否攻撃を許す欠陥が発見されました。リモートの攻撃者がこの欠陥を攻撃 -して proxy プロセスに多量の CPU 時間を消費させることが可能です。この問 -題は Debian 4.0 (etch) には影響しません。

  • - -
  • CVE-2009-1891 -

    Apache mod_deflate モジュールに、サービス拒否攻撃を許す欠陥が発見されま -した。このモジュールは、圧縮が完了する前にコンテンツを要求したコネクシ -ョンが切断された場合でも圧縮が完了するまで巨大なファイルを圧縮しようと -します。この結果 mod_deflate が巨大ファイルに対して有効になっていた場合、 -多量の CPU 時間を消費してしまいます。同様の欠陥が圧縮されたコンテンツに -対する HEAD リクエストにもあり、それも修正されています。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 2.2.3-4+etch9 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 2.2.9-10+lenny4 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -この問題はバージョン 2.2.11-7 で修正予定です。

- -

この勧告では同時に新 apache2 パッケージに対して再コンパイルした更新版の -apache2-mpm-itk パッケージも提供しています。

- -

また、s390 および mipsel アーキテクチャ向けのパッケージはまだ収録されて -いません。準備できしだい提供の予定です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1834.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1835.wml b/japanese/security/2009/dsa-1835.wml deleted file mode 100644 index d0b0bf5f24b..00000000000 --- a/japanese/security/2009/dsa-1835.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Tag Image File Format (TIFF) 向けライブラリに、複数の問題が発見されまし -た。The Common Vulnerabilities and Exposures project は以下の問題を認識 -しています。

- -
    - -
  • CVE-2009-2285 - -

    不正な形式の TIFF 画像により伸張コード内でクラッシュが起きるため、サ - ービス拒否攻撃が可能であることが発見されました。

  • - -
  • CVE-2009-2347 - -

    Andrea Barisani さんにより、複数の整数オーバフローのため、rgb2ycbcr - または tiff2rgba ツールを通す不正な形式の画像により、任意のコードの - 実行の可能性があることが発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 3.8.2-7+etch3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 3.8.2-11.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は近 -く修正予定です。

- -

直ぐに tiff パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1835.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1836.wml b/japanese/security/2009/dsa-1836.wml deleted file mode 100644 index faa885b8202..00000000000 --- a/japanese/security/2009/dsa-1836.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d191c6b42bb95ff48ef329e3a1ba44eb0006e73" -入力のサニタイズ漏れ - -

Vinny Guido さんにより、リッチテキストウェブエディタコンポーネント -Fckeditor に複数の入力サニタイズ脆弱性があり、任意のコードの実行の可 -能性があることが発見されました。

- -

旧安定版 (etch) には fckeditor パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1:2.6.2-1lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバ -ージョン 1:2.6.4.1-1 で修正されています。

- -

直ぐに fckeditor パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1836.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1837.wml b/japanese/security/2009/dsa-1837.wml deleted file mode 100644 index c0fe7d23cff..00000000000 --- a/japanese/security/2009/dsa-1837.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="cc335b08ae3d1937bd7f998f6e07dc045f6bc834" -プログラムミス - - -

シンプルなプロセス間メッセージングシステム dbus の -dbus_signature_validate 関数にサービス拒否攻撃を許す欠陥が発見されま -した。この問題は、DSA-1658-1 での誤った修正により発生したものです。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.2.1-5+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題は -バー -ジョン 1.0.2-1+etch3 で修正されています。

- -

ia64 および s390 アーキテクチャ向けパッケージは準備できしだい提供予 -定です。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.2.14-1 で修正されています。

- - -

直ぐに dbus パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1837.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1838.wml b/japanese/security/2009/dsa-1838.wml deleted file mode 100644 index beaa0ff9a64..00000000000 --- a/japanese/security/2009/dsa-1838.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8c7d2cc74cc85d93122bb9456f4f27a8b015edeb" -特権の昇格 - -

Tavis Ormandy さんと Julien Tinnes さんにより、pulseaudio デーモンが -自分を再実行する前に特権を落としていないため、ローカルの攻撃者からの -特権の昇格が可能であることが発見されました。

- -

旧安定版 (etch) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.9.10-3+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。

- -

直ぐに pulseaudio パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1838.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1839.wml b/japanese/security/2009/dsa-1839.wml deleted file mode 100644 index 683f14d34bd..00000000000 --- a/japanese/security/2009/dsa-1839.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="529fd123145845e2590626ade3e000aa06636d69" -整数オーバフロー - - -

"good" セットからの GStreamer プラグイン gst-plugins-good0.10 に、巨大な -PNG ファイル処理に関する整数オーバフローの欠陥があります。これにより任意 -のコードの実行が可能です。

- - -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 0.10.8-4.1~lenny2 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 0.10.4-4+etch1 で修正されています。

- -

s390 および hppa アーキテクチャ向けパッケージは準備できしだい提供予定で -す。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 0.10.15-2 で修正されています。

- - -

直ぐに gst-plugins-good0.10 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1839.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1840.wml b/japanese/security/2009/dsa-1840.wml deleted file mode 100644 index cb1f5a930a1..00000000000 --- a/japanese/security/2009/dsa-1840.wml +++ /dev/null @@ -1,83 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Iceweasel ウェブブラウザなどの XUL アプリケーションのランライム環境 -Xulrunner に、リモートから攻撃可能な複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2009-2462 - -

    Martijn Wargers, Arno Renevier, Jesse Ruderman, Olli Pettay および -Blake Kaplan の各氏により、ブラウザエンジンに任意のコードの実行に繋 -がる複数の問題が発見されました (MFSA 2009-34)。

  • - -
  • CVE-2009-2463 - -

    monarch2020 さんにより、base64 デコード関数に整数オーバフローが報告 -されました (MFSA 2009-34)。

  • - -
  • CVE-2009-2464 - -

    Christophe Charron さんにより、複数の RDF ファイルを XUL 木要素にロ -ードした場合の恐らく攻撃可能なクラッシュが報告されました (MFSA -2009-34) 。

  • - -
  • CVE-2009-2465 - -

    Yongqian Li さんにより、細工されたドキュメントにより安全でないメモリ -状況が発生することが報告されました (MFSA 2009-34)。

  • - -
  • CVE-2009-2466 - -

    Peter Van der Beken, Mike Shaver, Jesse Ruderman, および Carsten -Book の各氏により、JavaScript エンジンに任意の JavaScript の実行に繋 -がる可能性のある複数の問題が発見されました (MFSA 2009-34)。

  • - -
  • CVE-2009-2467 - -

    Attila Suszter さんにより、細工された flash オブジェクトに関する問題 -があり、任意のコードの実行に使われる可能性があることが発見されました -(MFSA 2009-35)。

  • - -
  • CVE-2009-2469 - -

    PenPal さんにより、細工された SVG エレメントによる任意のコードの実行 -の可能性があることが発見されました (MFSA 2009-37)。

  • - -
  • CVE-2009-2471 - -

    Blake Kaplan さんにより、JavaScript エンジンに欠陥があり、chrome 権限 -で任意の JavaScript の実行の可能性のあることが発見されました (MFSA -2009-39)。

  • - -
  • CVE-2009-2472 -

    moz_bug_r_a4 さんにより、JavaScript エンジンに欠陥があり、クロスサイ -トスクリプティング攻撃が可能であることが発見されました (MFSA 2009-40)。

  • -
- - -

安定版 (stable) ディストリビューション (lenny) では、これらの問題は -バージョン 1.9.0.12-0lenny1 で修正されています。

- -

Etch リリースノートに記載されているとおり、旧安定版ディストリビュー -ションでの Mozilla プロダクトのセキュリティサポートは通常の etch セ -キュリティサポートライフサイクルより前に停止せざるを得ませんでした。 -安定版に更新するか、サポートされているブラウザへの乗り換えを強く推奨 -します。

-

テスト版ディストリビューション (squeeze) では、これらの問題は近く修 -正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題 -はバージョン 1.9.0.12-1 で修正されています。

- - -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1840.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1841.wml b/japanese/security/2009/dsa-1841.wml deleted file mode 100644 index 67803ee7328..00000000000 --- a/japanese/security/2009/dsa-1841.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="21473f8f2a462237252bf25bf08255599eaeb35d" -サービス拒否攻撃 - -

広く使われているレビジョン制御システム git-core の一部である -git-daemon に、認識できない追加引数の処理にプログラミミスがあり、無限ル -ープによるサービス拒否攻撃が可能となる欠陥が発見されました。この欠陥は、 -各リクエストで新しい git-daemon のインスタンスを作る関係で daemon 自体 -には問題は発生しませんが、それでも高い CPU 使用によるローカルのサービス -拒否攻撃の可能性はあります。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.4.4.4-4+etch3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.5.6.5-3+lenny2 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -1:1.6.3.3-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1:1.6.3.3-1 で修正されています。

- - -

直ぐに git-core パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1841.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1842.wml b/japanese/security/2009/dsa-1842.wml deleted file mode 100644 index 54a030441be..00000000000 --- a/japanese/security/2009/dsa-1842.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

画像ライブラリ OpenEXR に、複数の問題が発見されました。これらの欠陥を攻 -撃することにより、任意のコードの実行が可能です。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-1720 - -

    Drew Yao さんにより、プレビューと圧縮コードに整数オーバフローが発見 - されました。

  • - -
  • CVE-2009-1721 - -

    Drew Yao さんにより、伸張コードで未初期化のポインタがメモリ解放に渡 - されることが発見されました。

  • - -
  • CVE-2009-1722 - -

    圧縮コードにバッファオーバフローが発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.2.2-4.3+etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.6.1-3+lenny3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は近 -く修正予定です。

- -

直ぐに openexr パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1842.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1843.wml b/japanese/security/2009/dsa-1843.wml deleted file mode 100644 index 309116b5b06..00000000000 --- a/japanese/security/2009/dsa-1843.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="bbb6fd138b9a23cd97d648dbd406c02452c4696a" -複数の脆弱性 - -

ウェブクライアント向け高性能プロキシキャッシュサーバ squid3 に複数の -サービス拒否攻撃を許す欠陥が発見されました。応答と要求処理での誤った -境界チェックと不十分な検証により、攻撃者が細工したリクエストやレスポ -ンスにより squid デーモンをクラッシュさせることが可能です。

- - -

旧安定版 (etch) の squid パッケージはこの問題の影響を受けません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 3.0.STABLE8-3+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビ -ューション (sid) では、この問題は 近く修正予定です。

- - -

直ぐに squid3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1843.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1844.wml b/japanese/security/2009/dsa-1844.wml deleted file mode 100644 index 1f0e9afb74e..00000000000 --- a/japanese/security/2009/dsa-1844.wml +++ /dev/null @@ -1,81 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃, 特権の昇格 - - -

Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる、複数の問題が発 -見されました。The Common Vulnerabilities and Exposures project は以下 -の問題を認識しています。

- -
    - -
  • CVE-2009-1385 - -

    Neil Horman さんにより、e1000 ネットワークドライバに修正漏れが発 - 見されました。リモートのユーザが細工したフレームサイズを用いてカ - ーネルパニックによるサービス拒否攻撃を行えます。

  • - -
  • CVE-2009-1389 - -

    Michael Tokarev さんにより、r8169 ネットワークドライバに欠陥が発 - 見されました。同じ LAN 内のリモートのユーザが、巨大なサイズのフ - レームを受信させることにより、カーネルパニックによるサービス拒否 - 攻撃を行えます。

  • - -
  • CVE-2009-1630 - -

    Frank Filz さんにより、ローカルユーザが nfs4 マウントを悪用して実 - 行権限のないファイルを実行可能であることが発見されました。

  • - -
  • CVE-2009-1633 - -

    Jeff Layton さんと Suresh Jayaraman さんにより、CIFS ファイルシス - テムの複数のバッファオーバフローが発見されました。この欠陥を攻撃 - することにより、リモートサーバでメモリ破壊が発生します。

  • - -
  • CVE-2009-1895 - -

    Julien Tinnes さんと Tavis Ormandy さんにより、Linux パーソナリ - ティコードに欠陥が発見されました。ローカルユーザが setuid バイ - ナリを用いて NULL ポインタ参照または特権を落とした状態でユーザ - に制御を戻すことが可能です。これにより、ユーザから - mmap_min_addr 制約を迂回した任意のコードの実行が可能です。

  • - -
  • CVE-2009-1914 - -

    Mikulas Patocka さんにより、sparc64 カーネルに欠陥が発見されまし - た。ローカルユーザが /proc/iomem ファイルを読むことによりサービ - ス拒否攻撃 (クラッシュ) を実行可能です。

  • - -
  • CVE-2009-1961 - -

    Miklos Szeredi さんにより、ocfs2 ファイルシステムに欠陥が報告され - ました。ローカルユーザが splice システムコールを特定の順序で実行 - することでサービス拒否攻撃 (ファイルシステムデッドロック) を実行 - 可能です。

  • - -
  • CVE-2009-2406 -CVE-2009-2407 - -

    Ramon de Carvalho Valle さんにより、fsfuzzer を使って eCryptfs 階 - 層ファイルシステムに二つの欠陥が発見されました。eCryptfs のマウン - ト権限のあるローカルユーザが、eCryptfs ファイルの内容を変更し、ス - タックを溢れさせ特権の昇格が行える可能性があります。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題 -はバージョン 2.6.24-6~etchnhalf.8etch2 で修正されています。

- -

直ぐに linux-2.6.24 パッケージをアップグレードすることを勧めます。

- -

Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート -の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい -ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻 -度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は -全てのカーネルに対して同時には提供されません。そのような問題の修正は -階段状、または一気に纏めて、というリリース形態となります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1844.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1845.wml b/japanese/security/2009/dsa-1845.wml deleted file mode 100644 index c157873e8f0..00000000000 --- a/japanese/security/2009/dsa-1845.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃, 特権の昇格 - -

Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる、複数の問題が発 -見されました。The Common Vulnerabilities and Exposures project は以下 -の問題を認識しています。

- -
    - -
  • CVE-2009-1895 - -

    Julien Tinnes さんと Tavis Ormandy さんにより、Linux パーソナリ - ティコードに欠陥が発見されました。ローカルユーザが setuid バイ - ナリを用いて NULL ポインタ参照または特権を落とした状態でユーザ - に制御を戻すことが可能です。これにより、ユーザから - mmap_min_addr 制約を迂回した任意のコードの実行が可能です。

  • - -
  • CVE-2009-2287 - -

    Matt T. Yourst さんにより、kvm サブシステムに欠陥が発見されま - した。/dev/kvm の操作の権限のあるローカルユーザがサービス拒否 - 攻撃 (ハング) を、不正な cr3 値を KVM_SET_SREGS 呼び出しで指定 - することにより実行可能です。

  • - -
  • CVE-2009-2406 -CVE-2009-2407 - -

    Ramon de Carvalho Valle さんにより、fsfuzzer を使って eCryptfs 階 - 層ファイルシステムに二つの欠陥が発見されました。eCryptfs のマウン - ト権限のあるローカルユーザが、eCryptfs ファイルの内容を変更し、ス - タックを溢れさせ特権の昇格が行える可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 2.6.26-17lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題は関 -係する範囲について将来の linux-2.6/linux-2.6.24 の更新で修正予定です。

- -

直ぐに linux-2.6.24、user-mode-linux パッケージをアップグレードするこ -とを勧めます。

- -

Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート -の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい -ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻 -度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は -全てのカーネルに対して同時には提供されません。そのような問題の修正は -階段状、または一気に纏めて、というリリース形態となります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1845.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1846.wml b/japanese/security/2009/dsa-1846.wml deleted file mode 100644 index bdf35e56fab..00000000000 --- a/japanese/security/2009/dsa-1846.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="eb43c907a09c006ec7c0cd4b77433b8675e27ace" -サービス拒否攻撃 - -

Matt T. Yourst さんにより、kvm サブシステムに欠陥が発見されました。 -/dev/kvm の操作の権限のあるローカルユーザがサービス拒否攻撃 (ハング) を、 -不正な cr3 値を KVM_SET_SREGS 呼び出しで指定することにより実行可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 72+dfsg-5~lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は近 -く修正予定です。

- -

直ぐに kvm パッケージをアップグレードし、kvm-source パッケージからカー -ネルモジュールを再ビルドすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1846.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1847.wml b/japanese/security/2009/dsa-1847.wml deleted file mode 100644 index 2934a748bc9..00000000000 --- a/japanese/security/2009/dsa-1847.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="eb43c907a09c006ec7c0cd4b77433b8675e27ace" -不正なアサート - -

BIND DNS サーバが細工されたダイナミック DNS アサート処理で終了すること -が発見されました。この欠陥は、少なくとも一つの DNS ゾーンをマスタとして -管理している場合、ダイナミックアップデートを有効にしていない場合でも、 -すべての DNS サーバに影響があります。Debian の標準のリゾルバの設定では -複数の管理ゾーンを含んでいるため、これらのゾーンを削除していない限り、 -リゾルバもこの問題の影響を受けます。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 9.3.4-2etch5 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 9.5.1.dfsg.P3-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1:9.6.1.dfsg.P1-1 で修正されています。

- -

直ぐに bind9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1847.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1848.wml b/japanese/security/2009/dsa-1848.wml deleted file mode 100644 index c635383e782..00000000000 --- a/japanese/security/2009/dsa-1848.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1f56ea60b482e10bcccbbc0e9d2ebdffc110e1ca" -ディレクトリトラバーサル - -

IRC プロキシ znc が一部の DCC リクエストを正しく処理していないため、攻 -撃者が任意のファイルをアップロードできることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 0.045-3+etch3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 0.058-2+lenny3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 0.074-1 で修正されています。

- -

直ぐに znc パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1848.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1849.wml b/japanese/security/2009/dsa-1849.wml deleted file mode 100644 index 7f1768ece1a..00000000000 --- a/japanese/security/2009/dsa-1849.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1f56ea60b482e10bcccbbc0e9d2ebdffc110e1ca" -設計ミス - -

W3C XML Signature recommendation に HMAC 出力変換に関連したプロトコルレ -ベルの欠陥があることが発見されました。この更新では C++ 版の Apache の本 -標準 xml-security-c の実装で推奨されている回避策である、80bit 以下ある -いはもとの HMAC 出力のうち大きい方に出力文字列を切り捨てるという対策を -実装しています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.2.1-3+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.4.0-3+lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.4.0-4 で修正されています。

- -

直ぐに xml-security-c パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1849.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1850.wml b/japanese/security/2009/dsa-1850.wml deleted file mode 100644 index 4f4ce941518..00000000000 --- a/japanese/security/2009/dsa-1850.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ModPlug ベースの mod 音楽ライブラリ libmodplug に、複数の問題が発見され -ました。 The Common Vulnerabilities and Exposures project は以下の問題 -を認識しています。

- -
    - -
  • CVE-2009-1438 - -

    libmodplug に、細工した曲名や曲コメントを持つ MED ファイルの処理で整数 -オーバフローする欠陥が発見されました。

  • - -
  • CVE-2009-1513 - -

    libmodplug に、長い楽器名の処理の際に PATinst 関数でバッファオーバフロ -ーを起こす欠陥が発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1:0.7-5.2+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1:0.8.4-1+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1:0.8.7-1 で修正されています。

- - -

直ぐに libmodplug パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1850.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1851.wml b/japanese/security/2009/dsa-1851.wml deleted file mode 100644 index 95b8e18808e..00000000000 --- a/japanese/security/2009/dsa-1851.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="6a77bf809bfff1268ec23a140cd5d86bc9990643" -整数オーバフロー - - -

"bad" セットの GStreamer プラグイン gst-plugins-bad0.10 に、細工した曲 -コメントや曲名を持つ MED ファイルの処理で整数オーバフローを起こす欠陥が -発見されました。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 0.10.3-3.1+etch3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 0.10.7-2+lenny2 で修正されています。

- -

テスト版 (testing) (squeeze) と不安定版 (unstable) sid では、 -gst-plugins-bad0.10 は libmodplug にリンクされています。

- - -

直ぐに gst-plugins-bad0.10 パッケージの更新を行うことを推奨します。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1851.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1852.wml b/japanese/security/2009/dsa-1852.wml deleted file mode 100644 index b5266cc6d74..00000000000 --- a/japanese/security/2009/dsa-1852.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="8e53807fdc57617d3cc04b2ca798e581353cfc1f" -入力の不十分な検証 - -

フル機能のリモートメール取り出しとフォワーディングシステム fetchmail が、 -最近 BlackHat カンファレンスで公表された Null Prefix Attacks Against -SSL/TLS Certificates 攻撃に脆弱であることが発見されました。この結果、subjectAltName -や Common Name に NULL バイトを挿入した細工された ITU-T X.509 証明書を使った、攻撃者 -による中間者攻撃を検出できません。

- -

注意して欲しいのは、fetchmail ユーザとして、以下のオプションの組み合わせのいずれかに -証明書の検証は限るべきだと言うことです。 -sslcertck ssl sslproto ssl3 (SSL でラップされたポートのサービス) -または - sslcertck sslproto tls1 (STARTTLS ベースのサービス)

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 6.3.6-1etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 6.3.9~rc2-4+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 6.3.9~rc2-6 で修正されています。

- - -

直ぐに fetchmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1852.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1853.wml b/japanese/security/2009/dsa-1853.wml deleted file mode 100644 index b3e628b6708..00000000000 --- a/japanese/security/2009/dsa-1853.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="c8794af6ced77affeb6b1107a0e815104038b2e2" -ヒープベースバッファオーバフロー - -

Ronald Volgers さんにより、高性能メモリオブジェクトキャッシングシステム -memcached に、ある種の長さアトリビュートの処理の際の整数変換に伴う、複数 -のヒープベースバッファオーバフローの欠陥が発見されました。この欠陥を攻撃 -することで memcached を実行しているシステムで任意のコードを実行可能です -(etch では root 権限となります)。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.1.12-1+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.2.2-1+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -この問題は近く修正予定です。

- - -

直ぐに memcached パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1853.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1854.wml b/japanese/security/2009/dsa-1854.wml deleted file mode 100644 index c12438c70f6..00000000000 --- a/japanese/security/2009/dsa-1854.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ac08f06e84aff92997a48af736efddd68db3b481" -ヒープバッファオーバフロー - -

Matt Lewis さんにより、Apache Portable Runtime (APR) ライブラリのメモ -リ管理コードはサイズ計算の際にラップ処理を考慮していないことが発見され -ました。これにより、ライブラリが要求されたより小さいメモリ領域を返すこ -とになるため、ヒープオーバフローと任意コード実行の可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.2.7-9 の apr パッケージと、バージョン 1.2.7+dfsg-2+etch3 の -apr-util パッケージで修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.2.12-5+lenny1 の apr パッケージと、バージョン 1.2.12-5+lenny1 の -apr-util パッケージで修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。

- -

直ぐに APR パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1854.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1855.wml b/japanese/security/2009/dsa-1855.wml deleted file mode 100644 index dfa38a3daa5..00000000000 --- a/japanese/security/2009/dsa-1855.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ac08f06e84aff92997a48af736efddd68db3b481" -ヒープオーバフロー - -

Matt Lewis さんにより Subversion が svndiff ストリームに対して十分な入 -力の検証を行っていないことが発見されました。悪意を持った設定のサーバが -クライアントでヒープベースバッファオーバフローを起こすことができ、また -悪意を持ったクライアントからサーバでヒープベースバッファオーバフローを -発生されることができるため、何れの場合にも任意のコードの実行の可能性が -あります。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.4.2dfsg1-3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.5.1dfsg1-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.6.4dfsg-1 で修正されています。

- -

直ぐに Subversion パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1855.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1856.wml b/japanese/security/2009/dsa-1856.wml deleted file mode 100644 index e22f21d1ee9..00000000000 --- a/japanese/security/2009/dsa-1856.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="ac08f06e84aff92997a48af736efddd68db3b481" -情報漏洩 - -

ウェブベースのバグトラッキングシステム Debian Mantis パッケージがデー -タベースクレデンシャルをローカルファイルシステム上で誰からでも読める -パーミッションのファイルにインストールしていることが発見されました。 -これにより、ローカルユーザが Mantis データベースを制御するためのクレ -デンシャルを入手可能です。

- -

この更新版パッケージでは、新規のインストールでこの問題を修正し、かつ -既存のデータベースに対しても注意深く修正するようにしています。管理者 -は /etc/mantis/config_db.php のパーミッションを確認して、自分の環境 -で問題ないか確認してください。

- -

旧安定版 (etch) には mantis パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.1.6+dfsg-2lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバ -ージョン 1.1.8+dfsg-2 で修正されています。

- -

直ぐに mantis パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1856.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1857.wml b/japanese/security/2009/dsa-1857.wml deleted file mode 100644 index 8bb590defb2..00000000000 --- a/japanese/security/2009/dsa-1857.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5d72ef310e1ee1c84a08bccf7b9fe046dfb4b114" -整数オーバフロー - -

Tielei Wang さんにより、オープンソース画像処理ライブラリ CamlImages に -複数の整数オーバフローと、その結果として発生する攻撃により任意のコード -の実行の可能性のあるヒープベースバッファオーバフローが発見されました。 -この勧告では、JPEG と GIF 画像の問題が修正されています。一方 DSA 1832-1 -では PNG 画像の問題が修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.20-8+etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1:2.2.0-4+lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1:3.0.1-3 で修正されています。

- - -

直ぐに camlimages パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1857.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1858.wml b/japanese/security/2009/dsa-1858.wml deleted file mode 100644 index 01e0eec8bbf..00000000000 --- a/japanese/security/2009/dsa-1858.wml +++ /dev/null @@ -1,88 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

imagemagick 画像操作プログラム群に、複数の問題が発見されました。これら -の欠陥を攻撃することにより、情報漏洩や任意のコードの実行が行える可能性 -があります。The Common Vulnerabilities and Exposures project は以下の -問題を認識しています。

- -
    - -
  • CVE-2007-1667 - -

    ImageMagik の xwd.c の XInitImage 関数に複数の整数オーバフロー箇所 - があり、リモートの攻撃者が巨大または負の値を持つ細工された画像を用 - いてバッファオーバフローを引き起こし、サービス拒否攻撃 (クラッシュ) - や機密情報の取得が可能です。この問題は旧安定版 (etch) にのみ存在し - ます。

  • - -
  • CVE-2007-1797 - -

    複数の整数オーバフローのため、リモートの攻撃者が細工された DCM 画像、 - または色やコメントフィールドに細工した XWD 画像を用いて任意のコード - が実行可能です。この問題は旧安定版 (etch) にのみ存在します。

  • - -
  • CVE-2007-4985 - -

    ReadDCMImage 関数および ReadXCFImage 関数で、細工された画像により無 - 限ループが発生します。この問題は旧安定版 (etch) にのみ存在します。

  • - -
  • CVE-2007-4986 - -

    複数の整数オーバフロー箇所により、特定状況下で攻撃者が細工された - .dcm, .dib, .xbm, .xcf, または .xwd 画像ファイルを用いてヒープベー - スバッファオーバフローにより任意のコードを実行可能です。この問題は - 旧安定版 (etch) にのみ存在します。

  • - -
  • CVE-2007-4987 - -

    境界を一誤るエラーにより、特定状況下で攻撃者が境界外のアドレスに - '\0' を書き込み可能となるため、細工された画像ファイルにより任意のコ - ードを実行可能です。この問題は旧安定版 (etch) にのみ存在します。

  • - -
  • CVE-2007-4988 - -

    符号拡張誤りにより、細工された width 値をもつ画像ファイルにより特定 - 状況下で攻撃者が整数オーバフローやヒープベースバッファオーバフロー - を引き起こせるため、任意のコードを実行可能です。この問題は旧安定版 - (etch) にのみ存在します。

  • - -
  • CVE-2008-1096 - -

    XCF コーダの load_tile 関数に、細工された .xcf ファイルにより境界外 - のアドレスへの書き込みを行う欠陥があり、リモートの攻撃者がユーザの助 - けを借りてサービス拒否攻撃や任意のコードの実行を行えます。この問題は - 旧安定版 (etch) にのみ存在します。

  • - -
  • CVE-2008-1097 - -

    PCX コーダにヒープベースバッファオーバフローがあり、細工された .pcx - ファイルによりスキャンライン配列への不正なメモリ割り当てを引き起こす - ためメモリ破壊が発生し、リモートの攻撃者がユーザの助けを借りてサービ - ス拒否攻撃や任意のコードの実行を行えます。この問題は旧安定版 (etch) - にのみ存在します。

  • - -
  • CVE-2009-1882 - -

    整数オーバフローにより、リモートの攻撃者が細工された TIFF 画像により - バッファオーバフローを引き起こし、サービス拒否攻撃や任意のコードの実 - 行が可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 7:6.2.4.5.dfsg1-0.15+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 7:6.3.7.9.dfsg2-1~lenny3 で修正されています。

- -

次期安定版 (squeeze) および不安定版 (unstable) ディストリビューション - (sid) では、これらの問題はバージョン 7:6.5.1.0-1.1 で修正されています。

- -

直ぐに imagemagick パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1858.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1859.wml b/japanese/security/2009/dsa-1859.wml deleted file mode 100644 index 2894dca5ca2..00000000000 --- a/japanese/security/2009/dsa-1859.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Rauli Kaksonen, Tero Rontti および Jukka Taimisto の各氏により、XML デ -ータファイルを処理操作するためのライブラリ libxml2 に複数の欠陥が発見さ -れました。これらの欠陥を攻撃することにより、このライブラリを用いている -アプリケーションを悪用してサービス拒否攻撃や、任意のコードの実行が可能 -です。The Common Vulnerabilities and Exposures project は以下の問題を認 -識しています。

- -
    - -
  • CVE-2009-2416 -

    細工された Notation あるいは Enumeration アトリビュートタイプを DTD 定 -義にもつ XML ドキュメントにより、既に解放されたメモリ領域へのポインタの -利用を行う欠陥があります。

  • - -
  • CVE-2009-2414 -

    子コンテンツの処理の際、ELEMENT DTD 定義の深さのチェックが欠けているた -め、細工された XML ドキュメントにより関数再帰によるスタックの過剰消費を -おこす可能性があります。

  • - -
- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.6.27.dfsg-6+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.6.32.dfsg-5+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビュー -ション (sid) では、この問題は 近く修正予定です。

- - -

直ぐに libxml2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1859.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1860.wml b/japanese/security/2009/dsa-1860.wml deleted file mode 100644 index 2f6737e2dd4..00000000000 --- a/japanese/security/2009/dsa-1860.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Ruby に、複数の問題が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-0642 - -

    OCSP_basic_verify 関数の戻り値が適切にチェックされていないため、 - 無効化された証明書を引き続き利用することが可能です。

  • - -
  • CVE-2009-1904 - -

    BigDecimal 数値表現のパーザに問題があり、サービス拒否攻撃 (クラ - ッシュ) が可能です。

  • - -
- -

以下が修正された版の表です。

- -
- - - - -
  ruby1.8 ruby1.9
旧安定版 (etch)1.8.5-4etch5 1.9.0+20060609-1etch5
安定版 (lenny) 1.8.7.72-3lenny11.9.0.2-9lenny1
不安定版 (sid) 1.8.7.173-1 (近く提供)
- - -

直ぐに Ruby パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1860.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1861.wml b/japanese/security/2009/dsa-1861.wml deleted file mode 100644 index 6d031160ae8..00000000000 --- a/japanese/security/2009/dsa-1861.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Rauli Kaksonen, Tero Rontti および Jukka Taimisto の各氏により、XML デ -ータファイルを処理操作するためのライブラリ libxml2 に複数の欠陥が発見さ -れました。これらの欠陥を攻撃することにより、このライブラリを用いている -アプリケーションを悪用してサービス拒否攻撃や、任意のコードの実行が可能 -です。The Common Vulnerabilities and Exposures project は以下の問題を認 -識しています。

- -
    - -
  • CVE-2009-2416 -

    細工された Notation あるいは Enumeration アトリビュートタイプを DTD 定 -義にもつ XML ドキュメントにより、既に解放されたメモリ領域へのポインタの -利用を行う欠陥があります。

  • - -
  • CVE-2009-2414 -

    子コンテンツの処理の際、ELEMENT DTD 定義の深さのチェックが欠けているた -め、細工された XML ドキュメントにより関数再帰によるスタックの過剰消費を -おこす可能性があります。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.8.17-14+etch1 で修正されています。

- -

安定版 (lenny)、テスト版 (squeeze) および不安定版 (unstable) sid には -libxml は収録されなくなっており、代わりに libxml2 が DSA-1859-1 で修正 -されています。

- - -

直ぐに libxml パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1861.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1862.wml b/japanese/security/2009/dsa-1862.wml deleted file mode 100644 index 00e984995f1..00000000000 --- a/japanese/security/2009/dsa-1862.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格 - -

Linux カーネルに、特権の昇格に繋がる問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-2692 - -

    Tavis Ormandy さんと Julien Tinnes さんにより、proto_ops 構造体内 - で sendpage 関数が初期化される方法に欠陥が発見されました。ローカ - ルユーザからこの欠陥を攻撃可能で、特権の昇格が可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題は関 -係する範囲について将来の linux-2.6/linux-2.6.24 の更新で修正予定です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 2.6.26-17lenny2 で修正されています。

- -

直ぐに linux-2.6.24、user-mode-linue パッケージをアップグレードするこ -とを勧めます。

- -

Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート -の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい -ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻 -度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は -全てのカーネルに対して同時には提供されません。そのような問題の修正は -階段状、または一気に纏めて、というリリース形態となります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1862.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1863.wml b/japanese/security/2009/dsa-1863.wml deleted file mode 100644 index 114a611ea05..00000000000 --- a/japanese/security/2009/dsa-1863.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

python で記述された高機能ウェブアプリケーションフレームワーク zope に、 -リモートから攻撃可能な複数の問題が発見されました。この欠陥を攻撃するこ -とにより、最悪の場合任意のコードの実行が可能です。 The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-0668 -

    プログラムミスにより、ZEO の StorageServer コンポーネントの認証方法が内 -部メソッドで使われていません。これにより悪意を持ったクライアントが ZEO -サーバに接続している際、単に認証メソッドを呼び出すことで認証の迂回が可能 -です。

  • - -
  • CVE-2009-0668 -

    ZEO サーバが、悪意を持つクライアントから受け取ったデータをアンピックルす -るさいに、callable の制約を適用していないため、攻撃者が特定の例外ピック -ルを送ることで任意の python コードを実行可能です。ZEO が特定のフラグをテ -ストするためにピックルで指定した callable を含むモジュールをインポートす -るため、この欠陥により攻撃者が任意のインポート可能なモジュールのインポー -トも許します。

  • - -
  • この更新では、クライアントが要求できる新しいオブジェクト id の数を 100 -以下とする制限も行っています。これは、多量のオブジェクト id を要求するこ -とで多量のリソースを消費することが可能なためです。この問題には CVE 番号 -は採番されていません。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題は zope2.9 のバージョン 2.9.6-4etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題は zope2.10 のバージョン 2.10.6-1+lenny1で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.10.9-1 の zope2.10 で修正されています。

- - -

直ぐに zope2.10/zope2.9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1863.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1864.wml b/japanese/security/2009/dsa-1864.wml deleted file mode 100644 index 67d7c0595aa..00000000000 --- a/japanese/security/2009/dsa-1864.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格 - -

Linux カーネルに、特権の昇格に繋がる問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-2692 - -

    Tavis Ormandy さんと Julien Tinnes さんにより、proto_ops 構造体内 - で sendpage 関数が初期化される方法に欠陥が発見されました。ローカ - ルユーザからこの欠陥を攻撃可能で、特権の昇格が可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.6.24-6~etchnhalf.8etch3 で修正されています。

- -

直ぐに linux-2.6.24 パッケージをアップグレードすることを勧めます。

- -

Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート -の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい -ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻 -度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は -全てのカーネルに対して同時には提供されません。そのような問題の修正は -階段状、または一気に纏めて、というリリース形態となります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1864.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1865.wml b/japanese/security/2009/dsa-1865.wml deleted file mode 100644 index 760b599c787..00000000000 --- a/japanese/security/2009/dsa-1865.wml +++ /dev/null @@ -1,68 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃/特権の昇格 - - -

Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる問題が発見され -ました。The Common Vulnerabilities and Exposures project は以下の問題 -を認識しています。

- -
    - -
  • CVE-2009-1385 - -

    Neil Horman さんにより、e1000 ネットワークドライバに修正漏れが発 - 見されました。リモートのユーザが細工したフレームサイズを用いてカ - ーネルパニックによるサービス拒否攻撃を行えます。

  • - -
  • CVE-2009-1389 - -

    Michael Tokarev さんにより、r8169 ネットワークドライバに欠陥が発 - 見されました。同じ LAN 内のリモートのユーザが、巨大なサイズのフ - レームを受信させることにより、カーネルパニックによるサービス拒否 - 攻撃を行えます。

  • - -
  • CVE-2009-1630 - -

    Frank Filz さんにより、ローカルユーザが nfs4 マウントを悪用して実 - 行権限のないファイルを実行可能であることが発見されました。

  • - -
  • CVE-2009-1633 - -

    Jeff Layton さんと Suresh Jayaraman さんにより、CIFS ファイルシス - テムの複数のバッファオーバフローが発見されました。この欠陥を攻撃 - することにより、リモートサーバでメモリ破壊が発生します。

  • - -
  • CVE-2009-2692 - -

    Tavis Ormandy さんと Julien Tinnes さんにより、proto_ops 構造体内 - で sendpage 関数が初期化される方法に欠陥が発見されました。ローカ - ルユーザからこの欠陥を攻撃可能で、特権の昇格が可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.6.18.dfsg.1-24etch3 で修正されています。

- -

>以下は今回の更新の効果を得るため、または今回の更新との互換性を維持す -るために際ビルドした追加ソースパッケージの表です。

- -
- - - -
  Debian 4.0 (etch)
fai-kernels 1.17+etch.24etch3
user-mode-linux 2.6.18-1um-2etch.24etch3
- -

直ぐに linux-2.6.24、faii-kernel、user-mode-linue パッケージをアップグ -レードすることを勧めます。

- -

Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート -の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい -ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻 -度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は -全てのカーネルに対して同時には提供されません。そのような問題の修正は -階段状、または一気に纏めて、というリリース形態となります。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1865.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1866.wml b/japanese/security/2009/dsa-1866.wml deleted file mode 100644 index a07ef71b5d1..00000000000 --- a/japanese/security/2009/dsa-1866.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

2 つのセキュリティ欠陥が公式 KDE アプリケーションのグラフィックアプリケーショ -ン kdegraphics に発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-0945 -

    KSVG アニメーション要素の実装にヌルポインタ参照欠陥があり、任意のコード -の実行に繋がる可能性があることが発見されました。

  • - -
  • CVE-2009-1709 -

    KSVG アニメーション要素の実装に解放後のメモリ参照の欠陥があり、任意のコ -ードの実行に繋がる可能性があることが発見されました。

  • - -
- - -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 4:3.5.5-3etch4 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 4:3.5.9-3+lenny2 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 4:4.0 で修正されています。

- - -

直ぐに kdegraphics パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1866.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1867.wml b/japanese/security/2009/dsa-1867.wml deleted file mode 100644 index 7574f0be934..00000000000 --- a/japanese/security/2009/dsa-1867.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

セキュリティ欠陥が公式 KDE アプリケーションのコアライブラリ kdelib に -発見されました。The Common Vulnerabilities and Exposures project は以下の -問題を認識しています。

- -
    - -
  • CVE-2009-1690 - -

    特定の DOM イベントハンドラで解放後の領域をアクセスする欠陥が発見されまし -た。この欠陥の悪用により、悪意を持ったウェブサイトへの訪問で任意のコード -の実行をおこなえる可能性があります。

  • - -
  • CVE-2009-1698 - -

    Cascading Style Sheets (CSS) attr 関数読み出しで初期化されていないポイン -タの使用が発見されました。この欠陥の悪用により、悪意を持ったウェブサイト -への訪問で任意のコードの実行をおこなえる可能性があります。

  • - -
  • CVE-2009-1687 - -

    JavaScript ガベージコレクタの割り当て失敗時の処理が適切でないことが発見 -されました。この欠陥の悪用により、悪意を持ったウェブサイトへの訪問で任意 -のコードの実行をおこなえる可能性があります。

  • - -
- - -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 4:3.5.5a.dfsg.1-8etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 4:3.5.10.dfsg.1-0lenny2 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) sid では、これらの問題は近 -く修正予定です。

- - -

直ぐに kdelibs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1867.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1868.wml b/japanese/security/2009/dsa-1868.wml deleted file mode 100644 index a8076f408fd..00000000000 --- a/japanese/security/2009/dsa-1868.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のセキュリティ欠陥が KDE4 アプリケーションのコアライブラリ kde4lib に -発見されました。The Common Vulnerabilities and Exposures project は以下の -問題を認識しています。

- -
    - -
  • CVE-2009-1690 - -

    特定の DOM イベントハンドラで解放後の領域をアクセスする欠陥が発見されまし -た。この欠陥の悪用により、悪意を持ったウェブサイトへの訪問で任意のコード -の実行をおこなえる可能性があります。

  • - -
  • CVE-2009-1698 - -

    Cascading Style Sheets (CSS) attr 関数読み出しで初期化されていないポイン -タの使用が発見されました。この欠陥の悪用により、悪意を持ったウェブサイト -への訪問で任意のコードの実行をおこなえる可能性があります。

  • - -
  • CVE-2009-1687 - -

    JavaScript ガベージコレクタの割り当て失敗時の処理が適切でないことが発見 -されました。この欠陥の悪用により、悪意を持ったウェブサイトへの訪問で任意 -のコードの実行をおこなえる可能性があります。

  • - -
- -

旧安定版 (etch) には kde4libs パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 4:4.1.0-3+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、これらの問題は近く修正予定 -です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 4:4.3.0-1 で修正されています。

- - -

直ぐに kde4libs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1868.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1869.wml b/japanese/security/2009/dsa-1869.wml deleted file mode 100644 index b4ea3a1e632..00000000000 --- a/japanese/security/2009/dsa-1869.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="693e4d1146ea6c1afc0d3b05f4f037d8b73e3dcb" -入力の不十分な検証 - -

サーバから HTTP, HTTPS, および FTP を用いてファイルを取得するクライアン -ト及びライブラリ curl が、最近 BlackHat カンファレンスで公表された Null -Prefix Attacks Against SSL/TLS Certificates 攻撃に脆弱であることが発見 -されました。この結果、subjectAltName や Common Name に NULL バイトを挿 -入した細工された ITU-T X.509 証明書を使った、攻撃者による中間者攻撃を検 -出できません。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 7.15.5-1etch3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 7.18.2-8lenny3 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビュー -ション (sid) では、この問題は 近く修正予定です。

- - -

直ぐに curl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1869.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1870.wml b/japanese/security/2009/dsa-1870.wml deleted file mode 100644 index aa4055c5290..00000000000 --- a/japanese/security/2009/dsa-1870.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -入力の不十分な検証 - -

Federico Muttis さんにより、pidgin IM クライアントで各種インスタントメッセ -ージングネットワークサポートを行う共有ライブラリ libpurple に、任意の位置 -にファイルを書き込み可能であるという欠陥が発見されました。この問題は -CVE-2008-2927CVE-2009-1376 の不完全な修正で発生したものです。攻撃者は -この欠陥を、MSN 経由で二つの連続した SLP パケットを送信することで攻撃可能 -です。

- -

SLP メッセージオブジェクトを作成するための SLP メッセージはオフセット 0 と -し、二番目のパケットは CVE-2008-2927 および CVE-2009-1376 で元々は修正され -た欠陥のあるコードを指すよう細工したオフセットを持つようにすることで、攻撃 -者が任意のコードを実行可能です。

- -

注意: "Allow only the users below" の設定を行っているユーザはこの欠陥の影響を受けませ -ん。以下の更新をインストールできない場合には、この設定を Tools->Privacy を使って行っ -てください。

- - -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -2.4.3-4lenny3 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 2.5.9-1 で修正されています。

- -

直ぐに pidgin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1870.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1871.wml b/japanese/security/2009/dsa-1871.wml deleted file mode 100644 index a0fd791646e..00000000000 --- a/japanese/security/2009/dsa-1871.wml +++ /dev/null @@ -1,86 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

ウェブログマネージャ wordpress に、複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-6762 - -

    wordpress にリダイレクト攻撃を許す欠陥があるため、リモートの攻撃者からの -フィッシング攻撃が可能であることが発見されました。

  • - -
  • CVE-2008-6767 - -

    リモートの攻撃者からアプリケーションアップグレードを実行可能なため、サー -ビス拒否攻撃を実行可能であることが発見されました。

  • - -
  • CVE-2009-2334 - -

    wordpress のプラグイン設定に認証機能が欠けているため、機密情報の漏洩の可 -能性があることが発見されました。

  • - -
  • CVE-2009-2854 - -

    wordpress の様々な処理に認証機能が欠けているため、リモートの攻撃者が認証 -を経ない様々な編集と追記が可能であることが発見されました。

  • - -
  • CVE-2009-2851 - -

    管理者インターフェースにクロスサイトスクリプティング攻撃を許す欠陥がある -ことが発見されました。

  • - -
  • CVE-2009-2853 - -

    リモートの攻撃者がある種の直接リクエストで特権の -昇格が可能であることが発見されました。

  • - -
  • CVE-2008-1502 - -

    wordpress で使用している KSES の _bad_protocol_once 関数に、リモートの攻 -撃者からのクロスサイトスクリプティング攻撃を許す欠陥があることが発見され -ました。

  • - -
  • CVE-2008-4106 - -

    wordpress にユーザ情報周りでのチェックの不足があるため、攻撃者によりユー -ザのパスワードを変更可能であることが発見されました。

  • - -
  • CVE-2008-4769 - -

    get_category_template 関数にディレクトリトラバーサル欠陥があるため、任意 -のコードが実行可能であることが発見されました。

  • - -
  • CVE-2008-4796 - -

    埋め込まれた snoopy 版の _httpsrequest 関数に、https URL 中のシェルメタ -キャラクタを使って任意のコードの実行を行える欠陥が発見されました。

  • - -
  • CVE-2008-5113 - -

    wordpress が REQUEST superglobal 配列の内容を特定の危険な状況で信用して -いるため、細工されたクッキーによる攻撃が容易になっていることが発見され -ました。

    - -
- - -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 2.0.10-1etch4 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 2.5.1-11+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 2.8.3-1 で修正されています。

- - -

直ぐに wordpress パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1871.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1872.wml b/japanese/security/2009/dsa-1872.wml deleted file mode 100644 index 7987614ae22..00000000000 --- a/japanese/security/2009/dsa-1872.wml +++ /dev/null @@ -1,72 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃/権限の昇格/情報漏洩 - - -

Linux カーネルに、サービス拒否攻撃、特権の昇格やメモリからの機密情報 -の漏洩に繋がる問題が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-2698 - -

    Herbert Xu さんにより、UDP トラックコーキングステータスの処理方法 - に問題があり、ローカルの攻撃者がサービス拒否攻撃 (システムクラッ - シュ) を引き起こすことができることが発見されました。Tavis Ormandy - さんと Julien Tinnes さんにより、この問題はローカルの攻撃者からの - 特権昇格攻撃にも使えることが発見されました。

  • - -
  • CVE-2009-2846 - -

    Michael Buesch さんにより、hppa アーキテクチャの eisa-eeprom ドラ - イバにタイプミスが発見されました。ローカルの攻撃者はこの欠陥を用 - いて制限されたメモリへのアクセスを行うことができます。

  • - -
  • CVE-2009-2847 - -

    Ulrich Drepper さんにより、64-bit システムの do_sigalstack ルーチ - ンに問題が発見されました。この問題はローカルから攻撃可能で、カー - ネルスタック内の機密情報へのアクセスが行える可能性があります。

  • - -
  • CVE-2009-2848 - -

    Eric Dumazet さんにより、execve パスで clear_child_tid 変数が適切 - に初期化されていないことが発見されました。ローカルの攻撃者がこの - 欠陥を使ってサービス拒否攻撃 (メモリ破壊) を実行可能です。

  • - -
  • CVE-2009-2849 - -

    Neil Brown さんにより、md デバイスの sysfs インターフェースに問題 - が発見されました。md アレイがアクティブでない場合、ローカルの攻撃 - 者がこの欠陥を突いてサービス拒否攻撃 (oops) を実行可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバ -ージョン 2.6.18.dfsg.1-24etch4 で修正されています。

- -

直ぐに linux-2.6.24、faii-kernel、user-mode-linue パッケージをアップグ -レードすることを勧めます。

- -

Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート -の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい -ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻 -度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は -全てのカーネルに対して同時には提供されません。そのような問題の修正は -階段状、または一気に纏めて、というリリース形態となります。

- -

以下は今回の更新の効果を得るため、または今回の更新との互換性を維持す -るために際ビルドした追加ソースパッケージの表です。

- -
- - - -
  Debian 4.0 (etch)
fai-kernels 1.17+etch.24etch4
user-mode-linux 2.6.18-1um-2etch.24etch4
- - -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1872.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1873.wml b/japanese/security/2009/dsa-1873.wml deleted file mode 100644 index 0ea9b5a7a5d..00000000000 --- a/japanese/security/2009/dsa-1873.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="91b91f573a6f9b0eb1316130f1588b7b69095097" -プログラムミス - -

Juan Pablo Lopez Yacubian さんにより、不正な URL の処理の誤りがあり、ウェ -ブページのロケーションバーや SSL 証明書状態の偽装に悪用可能であることが発 -見されました。

- -

Xulrunner は旧安定版ディストリビューションでは既にサポートされていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン - 1.9.0.13-0lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.9.0.13-1 で修正されています。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1873.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1874.wml b/japanese/security/2009/dsa-1874.wml deleted file mode 100644 index b0ba586bca2..00000000000 --- a/japanese/security/2009/dsa-1874.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Network Security Service Library に、複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2009-2404 - -

    Moxie Marlinspike さんにより、正規表現パーザにバッファオーバフロー - があり、任意のコードの実行に繋がる可能性があることが発見されました。

  • - -
  • CVE-2009-2408 - -

    Dan Kaminsky さんにより、証明書の名称欄の NULL 文字により、不正な - 証明書を受け入れさせて中間者攻撃を実行可能であることが発見されまし - た。

  • - -
  • CVE-2009-2409 - -

    MD2 ハッシュ署名をもつ証明書は、MD2 ハッシュが暗号として安全なもの - では無いと判断されるようになったため、受け入れを拒絶するように変更 - されました。

  • - -
- -

旧安定版 (etch) には nss パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 3.12.3.1-0lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 3.12.3.1-1 で修正されています。

- -

直ぐに nss パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1874.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1875.wml b/japanese/security/2009/dsa-1875.wml deleted file mode 100644 index 71aaac216d0..00000000000 --- a/japanese/security/2009/dsa-1875.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5c9f6625eceb1ef917778df930e384790cd81922" -入力のサニタイズ漏れ - -

Josh Triplett さんにより、Ikiwiki コンパイラの teximg モジュールでの、 -潜在的な危険性のある TeX コードのブラックリストが不完全であり、情報 -漏洩の可能性があることが発見されました。

- -

旧安定版 (etch) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 2.53.4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.1415926 で修正されています。

- -

直ぐに ikiwiki パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1875.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1876.wml b/japanese/security/2009/dsa-1876.wml deleted file mode 100644 index 503bdc45a99..00000000000 --- a/japanese/security/2009/dsa-1876.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - -

dnsmasq の TFTP コンポーネントに、リモートから攻撃可能な複数の問題が -発見されました。The Common Vulnerabilities and Exposures project は以 -下の問題を認識しています。

- -
    - -
  • CVE-2009-2957 -

    TFTP 処理にバッファオーバフローがあり、TFTP サービスの許可を受けて - いる攻撃者が任意のコードを実行できる可能性があります。

  • - -
  • CVE-2009-2958 -

    悪意を持った TFTP クライアントが dnsmasq をクラッシュ可能で、サービ - ス拒否攻撃に繋がります。

  • - -
- -

旧安定版にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 2.45-1+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 2.50-1 で修正されています。

- -

直ぐに dnsmasq パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1876.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1877.wml b/japanese/security/2009/dsa-1877.wml deleted file mode 100644 index a6f12a5d1e0..00000000000 --- a/japanese/security/2009/dsa-1877.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="360b91beb591734dc32402c7e23c14f66dd1ef82" -サービス拒否攻撃/任意のコードの実行 - -

MySQL の 4.0.0 から 5.0.83 には、mysqld の libmysqld/sql_parse.cc の -dispatch_command() 関数に複数のフォーマット文字列バグが存在し、リモー -トの認証を受けたユーザから COM_CREATE_DB または COM_DROP_DB リクエスト -中のデータベース名にフォーマット文字列を含ませることによりサービス拒否 -攻撃 (デーモンクラッシュ) が可能で、さらに任意のコードの実行ができる可 -能性があります。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 5.0.32-7etch11 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 5.0.51a-24+lenny2 で修正されています。

- -

直ぐに mysql パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1877.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1878.wml b/japanese/security/2009/dsa-1878.wml deleted file mode 100644 index 66eafb17f21..00000000000 --- a/japanese/security/2009/dsa-1878.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="4fdf543df91843d07bbe8849073af5591408f9ad" -入力のサニタイズ漏れ - -

Raphael Geissert さんにより、devscript パッケージの一部である uscan が、 -URL とヴァージョンのマングリング機能の実装で、安全でない可能性のあるソ -ースから Perl コードをダウンロードして実行していることが発見されました。 -uscan は新しい版のソースコードの存在をチェックするためのツールです。こ -の更新はこの問題を従来との互換性を最大限に維持するため、関連する Perl -オペレータを Perl インタープリタを使わずに再実装することで対処していま -す。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.9.26etch4 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.10.35lenny6 で修正されています。

- -

不安定版 (unstable) sid ディストリビューションでは、この問題はバージョ -ン 2.10.54 で修正予定です。

- -

直ぐに devscripts パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1878.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1879.wml b/japanese/security/2009/dsa-1879.wml deleted file mode 100644 index b9898cd3bdf..00000000000 --- a/japanese/security/2009/dsa-1879.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

SILC プロトコル用のソフトウェア群に、複数の問題が発見されました。このネ -ットワークプロトコルはカンファレンスサービスのためのエンドツーエンドのセ -キュリティを提供するために設計されたものです。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-7159 -

    ASN1 エンコーダで OID 値の読み込みの際に sscanf() に誤ったフォーマット文 -字列を用いているため、64-bit 環境で Destination データタイプが source デ -ータタイプより小さくなり、スタックの近くの変数を上書き可能です。64-bit -環境でこの欠陥は予測できないアプリケーションの挙動を招き、さらに任意のコ -ードの実行ができる可能性があります。

  • - -
  • CVE-2009-3051 -

    パースされた SILC メッセージ処理に複数のフォーマット文字列バグがあり、フ -ォーマット文字列を含むよう細工したニックネームまたはチャネル名を使って攻 -撃者が SILC クライアントを実行している犠牲者の権限で任意のコードを実行可 -能です。

  • - -
  • CVE-2008-7160 -

    HTTP サーバコンポーネントで sscanf() に誤ったフォーマット文字列を用いて -いるため、64-bit 環境で Destination データタイプが source データタイプよ -り小さくなり、スタックの近くの変数を上書き可能です。攻撃者はこの欠陥を細 -工した Content-Length ヘッダで攻撃可能で、予測できないアプリケーションの -挙動を招き、さらに任意のコードの実行ができる可能性があります。

  • - -
- -

silc-server は、slic-client の提供する共有ライブラリを使っているため更新 -不要です。旧安定版 (etch) の silc-client/silc-toolkit はこの問題の影響を -受けません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン - 1.1.7-2+lenny1 の silc-toolkit と、バージョン 1.1.4-1+lenny1 の -silc-client で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.1.10-1 の silc-toolkit と、バージョン 1.1-2 の silc-client で修正さ -れています (今回のアップロード以降では libslic が使われています)。

- -

直ぐに silc-toolkit/silc-client パッケージをアップグレードすることを勧めま -す。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1879.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1880.wml b/japanese/security/2009/dsa-1880.wml deleted file mode 100644 index 10e45976f43..00000000000 --- a/japanese/security/2009/dsa-1880.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

OpenOffice.org オフィスプログラム群に、複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識 -しています。

- -
    - -
  • CVE-2009-0200 - -

    Secunia Research の Dyon Balding さんにより、細工された Microsoft - Word 文書を開くことで攻撃可能な欠陥が発見されました。

    - -

    Microsoft Word 文書を読む際、sprmTDelete レコードのパーザのバグの - ため整数オーバフローが発生し、ヒープベースバッファオーバフローを - 起こす可能性があります。

    - -

    攻撃が成功した場合、OpenOffice.org プロセスコンテキストで任意のコ - ードの実行が可能です。

  • - -
  • CVE-2009-0201 - -

    Secunia Research の Dyon Balding さんにより、細工された Microsoft - Word 文書を開くことで攻撃可能な欠陥が発見されました。

    - -

    Microsoft Word 文書を読む際、sprmTDelete レコードのパーザのバグの - ため、ヒープベースバッファオーバフローを起こす可能性があります。

    - -

    攻撃が成功した場合、OpenOffice.org プロセスコンテキストで任意のコ - ードの実行が可能です。

  • - -
  • CVE-2009-2139 - -

    OpenOffice/Go-oo 2.x および 3.x の EMF ファイルのパーザに、細工さ - れた文書で攻撃可能で、攻撃が成功した場合、OpenOffice.org/Go-oo プ - ロセスコンテキストで任意のコードの実行が可能な欠陥が発見されました。

    - -

    この欠陥は旧安定版、テスト版 (testing) 、不安定版 (unstable) sid - のパッケージには存在しません。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 2.0.4.dfsg.2-7etch7 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 2.4.1+dfsg-1+lenny3 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 3.1.1~ooo310m15-1 で修正されています。

- -

直ぐに Openoffice.org パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1880.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1881.wml b/japanese/security/2009/dsa-1881.wml deleted file mode 100644 index e0a5f78f792..00000000000 --- a/japanese/security/2009/dsa-1881.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1b81ff5d2cddea5f841682219e44efc62f21bb1d" -バッファオーバフロー - -

高度な拡張可能性を備えた大規模業務対応メールシステム cyrus-imapd の SIEVE -コンポーネントに、SIEVE スクリプト実行の際のバッファオーバフローが発見され -ました。sizeof() 関数を不適切に使用しているため、攻撃者が snprintf コール -で負の長さを与えて、整数変換により巨大な正の値を与えたと同じ結果を得ること -が可能です。これを悪用してバッファオーバフローを発生させることができ、 -cyrus システムユーザの特権への昇格が可能です。その結果、サーバで実行される -SIEVE スクリプトをインストール可能なユーザがシステム上の任意の電子メールメ -ッセージを読み出し・変更可能です。

- - -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.2.13-10+etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン - 2.2.13-14+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビューシ -ョン (sid) では、この問題は 近く修正予定です。 .

- - -

直ぐに cyrus-imapd-2.2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1881.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1882.wml b/japanese/security/2009/dsa-1882.wml deleted file mode 100644 index 141b3944178..00000000000 --- a/japanese/security/2009/dsa-1882.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="bd210e2f349f93b8afaa888b5f2727cc53b8e682" -入力のサニタイズ漏れ - -

xapian データベース検索のための CGI インターフェース xapian-omega が、 -例外プリントの際にユーザの入力を適切にエスケープしていないことが発見さ -れました。攻撃者はこの欠陥を細工したサーチクエリによりクロスサイトスク -リプティング攻撃に利用し、同じドメインで動作しているアプリケーションま -たはウェブサイトの埋め込みサーチエンジンから機密情報を盗み出すことが可 -能です。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 0.9.9-1+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.0.7-3+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビュー -ション (sid) では、この問題は 近く修正予定です。

- -

直ぐに xapian-omega パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1882.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1883.wml b/japanese/security/2009/dsa-1883.wml deleted file mode 100644 index d5bd9a2e67c..00000000000 --- a/japanese/security/2009/dsa-1883.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -入力のサニタイズ漏れ - -

複数の欠陥が host/service/network モニタリング・管理システム nagios2 -に発見されました。The Common Vulnerabilities and Exposures project は -以下の問題を認識しています。

- -

複数の、パラメータ経由でクロスサイトスクリプティング攻撃を許す問題が -CGI スクリプトに発見され、攻撃者による任意の HTML コードの挿入が可能で -す。異なった攻撃対象に対応して、これらの問題に対して順に CVE-2007-5624、 -CVE-2007-5803 - および CVE-2008-1360 が割り当てられています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 2.6-2+etch4 で修正されています。

- -

安定版ディストリビューション (lenny) には nagios2 は収録されておらず、 -nagios3 にはこれらの問題はありません。

- -

テスト版 (testing) ディストリビューション (squeeze) および不安定版 -(unstable) sid には nagios2 は収録されておらず、nagios3 にはこれらの問 -題はありません。

- -

直ぐに nagios2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1883.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1884.wml b/japanese/security/2009/dsa-1884.wml deleted file mode 100644 index 4012c36957e..00000000000 --- a/japanese/security/2009/dsa-1884.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="2e708b9e70f0706621cb2f188cbd0dfbb3acf31a" -バッファアンダフロー - -

Chris Ries さんにより、高性能 HTTP サーバ兼リバースプロキシ/IMAP+POP3 プ -ロキシサーバ nginx に、特定の HTTP リクエスト処理の際にバッファアンダフ -ローを起こす欠陥が発見されました。攻撃者はこの欠陥を細工した URL を含む -HTTP リクエストを用いて攻撃することで、ワーカプロセス (Debian では -www-data) ユーザ権限で任意のコードの実行が可能で、さらに繰り返しクラッシ -ュを起こすことによるサービス拒否攻撃が可能です。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 0.4.13-2+etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 0.6.32-3+lenny2 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 0.7.61-3 で修正されています。

- -

直ぐに nginx パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1884.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1885.wml b/japanese/security/2009/dsa-1885.wml deleted file mode 100644 index 55e9df3ac1b..00000000000 --- a/japanese/security/2009/dsa-1885.wml +++ /dev/null @@ -1,76 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Iceweasel ウェブブラウザなどの XUL アプリケーションのランライム環境 -Xulrunner に、リモートから攻撃可能な複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2009-3070 - -

    Jesse Ruderman さんにより、layout エンジンに任意のコードの実行を許す可 - 能性のあるクラッシュが発見されました。

  • - -
  • CVE-2009-3071 - -

    Daniel Holbert, Jesse Ruderman, Olli Pettay および "toshi" の各氏によ - り、layout エンジンに任意のコードの実行を許す可能性のあるクラッシュが - 発見されました。

  • - -
  • CVE-2009-3072 - -

    Josh Soref, Jesse Ruderman および Martin Wargers の各氏により、layout - エンジンに任意のコードの実行を許す可能性のあるクラッシュが発見されまし - た。

  • - -
  • CVE-2009-3074 - -

    Jesse Ruderman さんにより、Javascript エンジンに任意のコードの実行を許 - す可能性のあるクラッシュが発見されました。

  • - -
  • CVE-2009-3075 - -

    Carsten Book さんと "Taral" さんにより、layout エンジンに任意のコード - の実行を許す可能性のあるクラッシュが発見されました。

  • - -
  • CVE-2009-3076 - -

    Jesse Ruderman さんにより、PCKS #11 セキュリティモジュールの挿入と脱着 - を行うユーザインターフェースが分かりやすいものになっていないため、ソー - シャルエンジニアリング攻撃を許す可能性があることが発見されました。

  • - -
  • CVE-2009-3077 - -

    XUL パーザにポインタの操作ミスがあり、任意のコードの実行を許す可能性が - あることが発見されました。

  • - -
  • CVE-2009-3078 - -

    Juan Pablo Lopez Yacubian さんにより、一部の Unicode 文字のレンダリン - グに誤りがあり、ロケーションバーの偽装が可能であることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.9.0.14-0lenny1 で修正されています。

- -

Etch リリースノートに記載されているとおり、旧安定版ディストリビューション -での Mozilla プロダクトのセキュリティサポートは通常の etch セキュリティサ -ポートライフサイクルより前に停止せざるを得ませんでした。安定版に更新する -か、サポートされているブラウザへの乗り換えを強く推奨します。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.9.0.14-1 で修正されています。

- -

実験版 (experimental) ディストリビューションでは、これらの問題はバージョ -ン 1.9.1.3-1 で修正されています。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1885.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1886.wml b/japanese/security/2009/dsa-1886.wml deleted file mode 100644 index 28b32e3a499..00000000000 --- a/japanese/security/2009/dsa-1886.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

商標非使用版の Firefox Web ブラウザである Iceweasel に、リモートから攻撃可 -能な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-3079 - -

    "moz_bug_r_a4" さんにより、FeedWriter モジュールにプログラムミスがあり、 - 昇格した権限で任意の JavaScript が実行可能であることが発見されました。

    - -
  • CVE-2009-1310 - -

    Prateek Saxena さんにより、MozSearch プラグインインターフェースにクロス - サイトスクリプティング攻撃を許す欠陥が発見されました。

    - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 3.0.6-3 で修正されています。

- -

Etch リリースノートに記載されているとおり、旧安定版ディストリビューション -での Mozilla プロダクトのセキュリティサポートは通常の etch セキュリティサ -ポートライフサイクルより前に停止せざるを得ませんでした。安定版に更新する -か、サポートされているブラウザへの乗り換えを強く推奨します。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3.0.14-1 で修正されています。

- -

実験版 (experimental) ディストリビューションでは、これらの問題はバージョ -ン 3.0.14-1 で修正されています。

- -

直ぐに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1886.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1887.wml b/japanese/security/2009/dsa-1887.wml deleted file mode 100644 index 72dd1e7c9dd..00000000000 --- a/japanese/security/2009/dsa-1887.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="de99017f42d2760a08a537823fb8b136f9c04abf" -入力のサニタイズ漏れ - - -

Brian Mastenbrook さんにより、Ruby で書かれたウェブアプリケーション開発用 -MVC フレームワーク rail に、form ヘルパ内の不正な形式の文字列でクロスサイ -トスクリプティング攻撃が可能な欠陥が発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン - 2.1.0-7 で修正されています。

- -

旧安定版ディストリビューション (etch) 向けのセキュリティサポートは打ち切 -られています。これは、旧安定版の rail が使用不能で、プログラム上の問題の -ため性キュウリティ問題の対象となる機能の幾つかが壊れているという報告がさ -れているためです。安定版 lenny 版へのアップグレートを強く推奨します。

- -

旧安定版ディストリビューション (etch) のセキュリティサポートは打ち切られ -ています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -この問題はバージョン 2.2.3-1 で修正されています。

- -

直ぐに rails パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1887.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1888.wml b/japanese/security/2009/dsa-1888.wml deleted file mode 100644 index edb1b168391..00000000000 --- a/japanese/security/2009/dsa-1888.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -低い暗号強度 - - -

MD2 署名された証明書はすでに安全な暗号強度を持つとは判断されておらず、 -OpenSSL で拒絶されるようになりました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 0.9.8g-15+lenny5 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバ -ージョン 0.9.8c-4etch9 の openssl とバージョン 0.9.7k-3.1etch5 の -openssl097 で修正されています。

- -

旧安定版 (etch) の OpenSSL 0.9.8 の更新では、これ以外に Datagram -Transport Layer 実装に対する複数のサービス拒否攻撃に対する修正が含まれ -ています。これらの修正は現安定版 (stable) lenny では以前の更新時点で行 -われています。旧安定版の OpenSSL 0.9.7 パッケージにはこの問題の影響は -ありません (CVE-2009-1377, CVE-2009-1378, CVE-2009-1379, -CVE-2009-1386 および CVE-2009-1387)。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 0.9.8k-5 で修正されています。

- -

直ぐに openssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1888.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1889.wml b/japanese/security/2009/dsa-1889.wml deleted file mode 100644 index c6bd2ee9dd3..00000000000 --- a/japanese/security/2009/dsa-1889.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7ba6d096ca817a638fbc3a3c11cf8cdfcc72ce2d" -プログラムミス - - -

ICU Unicode ライブラリが不正なマルチバイトシーケンス処理を誤っており、 -セキュリティメカニズムを迂回される恐れがあることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 3.6-2etch3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 3.8.1-3+lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 4.0.1-1 で修正されています。

- -

直ぐに icu パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1889.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1890.wml b/japanese/security/2009/dsa-1890.wml deleted file mode 100644 index 338deb7c2da..00000000000 --- a/japanese/security/2009/dsa-1890.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="77138909405f2a3cbea2dd7684c0e2647fa39e6d" -整数オーバフロー - - -

Tielei Wang さんにより、wxWidgets クロスプラットフォーム C++ GUI ツール -キット wxWidgets に整数オーバフローがあり、細工された JPEG ファイルによ -り任意のコードが実行可能であることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.4.5.1.1+etch1 の wxwindows2.4 とバージョン 2.6.3.2.1.5+etch1 -の wxwidgets2.6 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.6.3.2.2-3+lenny1 の wxwidgets2.6 と、wxwidgets2.8 のバージョン -2.8.7.1-1.1+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.8.7.1-2 の wxwidgets2.8 で修正され、wxwidgets2.6 では近く修正予定 -です。

- -

直ぐに wxwidgets パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1890.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1891.wml b/japanese/security/2009/dsa-1891.wml deleted file mode 100644 index 8e0877135c6..00000000000 --- a/japanese/security/2009/dsa-1891.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="f78f9eb2cbd510e59fc9fc77aa38523626624eed" -シェルコマンドインジェクション - - -

Marek Grzybowski さんにより、設定ファイルの変更をモニタするプログラム -changetrack がファイル名のメタキャラクタを用いたシェルコマンド実行を許す -欠陥を持つことが発見されました。プログラムの挙動は、メタキャラクタを含む -ファイル名をはじくように修正されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 4.3-3+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 4.3-3+etch1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 4.5-2 で修正されています。

- -

直ぐに changetrack パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1891.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1892.wml b/japanese/security/2009/dsa-1892.wml deleted file mode 100644 index 76ffb1e00d7..00000000000 --- a/japanese/security/2009/dsa-1892.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1ad32fa96f54afbf15d4abdcf0b70a9ebc79aec0" -バッファオーバフロー - - -

mbox および maildir 形式をサポートしたメールシステム dovecot の SIEVE -コンポーネントに、SIEVE スクリプト実行の際にバッファオーバフローを起こす -欠陥が発見されました。この欠陥を悪用して cyrus システムユーザ権限への特 -権昇格が可能です。サーバ上で SIEVE スクリプトをインストール可能なユーザ -は、このためシステム上の任意の電子メールメッセージの読み書きが可能です。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.0.rc15-2etch5 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1:1.0.15-2.3+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -この問題はバージョン 1:1.2.1-1 で修正されています。

- -

直ぐに dovecot パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1892.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1893.wml b/japanese/security/2009/dsa-1893.wml deleted file mode 100644 index 331199232cc..00000000000 --- a/japanese/security/2009/dsa-1893.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1ad32fa96f54afbf15d4abdcf0b70a9ebc79aec0" -バッファオーバフロー - - -

Cyrus メールシステム cyrus-imapd および kolab-cyrus-imapd の SIEVE コン -ポーネントに SIEVE スクリプト実行の際にバッファオーバフローを起こす欠陥 -が発見されました。この欠陥を悪用して cyrus システムユーザ権限への特権昇 -格が可能です。サーバ上で SIEVE スクリプトをインストール可能なユーザは、 -このためシステム上の任意の電子メールメッセージの読み書きが可能です。 -DSA1881-1 での修正は不十分で、問題の複雑さのため別の CVE 番号が与えら -れています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.2.13-10+etch4 の cyrus-imapd-2.2 と、バージョン 2.2.13-2+etch2 -の kolab-cyrus-imapd で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.2.13-14+lenny3 for cyrus-imapd-2.2 と、バージョン 2.2.13-5+lenny2 -の kolab-cyrus-imapd で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.2.13-15 の cyrus-imapd-2.2 で修正され、kolab-cyrus-imapd では近く -修正予定です。

- -

直ぐに cyrus-imapd-2.2 と kolab-cyrus-imapd パッケージをアップグレードす -ることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1893.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1894.wml b/japanese/security/2009/dsa-1894.wml deleted file mode 100644 index 0bf5d541a9b..00000000000 --- a/japanese/security/2009/dsa-1894.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="9a220bd5e0a55e0579a14488f5dbc17a950dbf7f" -バッファオーバフロー - - -

Miroslav Lichvar さんにより、ウィンドウ化ツールキット newt のコンテンツ -処理コードにバッファオーバフローがあり、任意のコードの実行の可能性があ -ることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 0.52.2-11.3+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 0.52.2-10+etch1 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビュー -ション (sid) では、この問題は 近く修正予定です。

- -

直ぐに newt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1894.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1895.wml b/japanese/security/2009/dsa-1895.wml deleted file mode 100644 index 5f7e8ef91a3..00000000000 --- a/japanese/security/2009/dsa-1895.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="ba4d2f3021be8896c96b311ae1cfcb9a81b4e3eb" -複数の脆弱性 - - -

Shibboleth で使用している xmltooling パッケージに、複数の問題が発見されま -した。

- -
    - -
  • Chris Ries さんにより、細工された URL デコードの際にクラッシュ (そして任 -意のコードの実行の可能性) に繋がる場合があることが発見されました。

  • - -
  • Ian Young さんにより、証明署名に埋め込まれた NULL 文字が正しく処理されて -おらず、PKIX 信用認証機構を用いている設定で偽装 (impersonation) 攻撃が可 -能であることが発見されました。

  • - -
  • SAML メタデータで、鍵の使用制限の制約が誤って無視されています。この問題は -大きなものではありませんが、Opensaml2 パッケージでの修正も必要であり、こ -の修正はこの次の安定版のポイントリリース (及びそれまでの当面は -stable-proposed-updates で) 提供の予定です。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.0-2+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.2.2-1 で修正されています。

- -

直ぐに xmltooling パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1895.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1896.wml b/japanese/security/2009/dsa-1896.wml deleted file mode 100644 index ba62a4a6d64..00000000000 --- a/japanese/security/2009/dsa-1896.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="7ecc6be4937a3d3e04de81752d4492013a43008a" -複数の脆弱性 - - -

Opensaml および Shibboleth 1.x で使用している shibboleth-sp パッケージに、 -複数の問題が発見されました。

- -
    - -
  • Chris Ries さんにより、細工された URL デコードの際にクラッシュ (そして任 -意のコードの実行の可能性) に繋がる場合があることが発見されました。

  • - -
  • Ian Young さんにより、証明書名に埋め込まれた NULL 文字が正しく処理されて -おらず、PKIX 信用認証機構を用いている設定で偽装 (impersonation) 攻撃が可 -能であることが発見されました。

  • - -
  • SAML メタデータ処理で、鍵の使用制限の制約が誤って無視されています。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.3f.dfsg1-2+etch1 の shibboleth-sp パッケージと、バージョン -1.1a-2+etch1 の Opensaml パッケージで修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.3.1.dfsg1-3+lenny1 の shibboleth-sp パッケージと、バージョン -1.1.1-2+lenny1 の Opensaml パッケージで修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) には Shibboleth 1.x パ -ッケージは収録されていません。

- -

この更新では、効果を得るためには影響のあるサービス (主に Apache) の再起 -動が必要です。

- -

直ぐに Shibboleth 1.x パッケージをアップグレードすることを勧めます。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1896.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1897.wml b/japanese/security/2009/dsa-1897.wml deleted file mode 100644 index 2e6e2fbc3f0..00000000000 --- a/japanese/security/2009/dsa-1897.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b124fdf9b975ae9a73d57efce575b4f378d1c241" -入力の不十分なサニタイズ - - -

Stefan Esser さんにより、プリファレンス・圧縮。ブラウザ検出を扱うクラス -を提供する Web アプリケーションフレームワーク Horde がユーザの提供する -入力を適切に検証及びエスケープしていないことが発見されました。 -Horde_Form_Type_image フォーム要素が、事前の検証なしに Hidden HTML フィ -ールド中に格納された一時ファイル名を、再アップロードの際に再利用するこ -とを許しています。攻撃者はこの欠陥を悪用してシステムの任意のファイルを -上書き可能、または任意の PHP コードをアップロードし、ウェブサーバ権限で -実行可能です。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 3.1.3-4etch6 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 3.2.2+debian0-2+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -3.3.5+debian0-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 3.3.5+debian0-1 で修正されています。

- -

直ぐに horde3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1897.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1898.wml b/japanese/security/2009/dsa-1898.wml deleted file mode 100644 index 91ad0c07851..00000000000 --- a/japanese/security/2009/dsa-1898.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0ec74087adcac0972e7686493c083cf5d4512ba4" -サービス拒否 - - -

IPSEC および IKE プロトコル実装 openswan の pluto デーモンが細工された -X.509 証明書の処理でクラッシュする可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.4.6+dfsg.2-1.1+etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.4.12+dfsg-1.3+lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.6.22+dfsg-1 で修正されています。

- -

直ぐに openswan パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1898.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1899.wml b/japanese/security/2009/dsa-1899.wml deleted file mode 100644 index 2d4980f9f13..00000000000 --- a/japanese/security/2009/dsa-1899.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

IPSEC および IKE プロトコル実装 strongswan に、リモートから攻撃可能な複 -数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-1957 -CVE-2009-1958 - -

    charon デーモンが細工された IKEv2 パケットの処理でクラッシュする可能性 -があります。旧安定版 (etch) には IKEv2 のサポートがありませんので、この -二つの問題はありません。

  • - -
  • CVE-2009-2185 -CVE-2009-2661 - -

    pluto デーモンが細工された X.509 証明書の処理でクラッシュする可能性があ -ります。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 2.8.0+dfsg-1+etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 4.2.4-5+lenny3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 4.3.2-1.1 で修正されています。

- -

直ぐに strongswan パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1899.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1900.wml b/japanese/security/2009/dsa-1900.wml deleted file mode 100644 index f66248a4591..00000000000 --- a/japanese/security/2009/dsa-1900.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

SQL データベースシステム PostgreSQL に、複数の問題が発見されました。 The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-3229 - -

    認証済みのユーザが、$libdir/plugins のライブラリを再ロードした場合、そ -の場所にライブラリがあった場合にバックエンドサーバをシャットダウンさせ -ることが可能です。旧安定版 (etch) にはこの問題の影響はありません。

  • - -
  • CVE-2009-3230 - -

    認証済みの非特権ユーザが関数とテーブルを作成できる権限を持つ場合、関数 -インデックス内の関数処理の誤りによりデータベース特権ユーザ権限を得るこ -とができます。

  • - -
  • CVE-2009-3231 - -

    PostgreSQL が LDAP 認証を用いるように設定されている場合に、LDAP 設定が -匿名バインド (anonymous bind) を許す設定としていた場合、任意のユーザが -パスワードなしで認証可能です。旧安定版 (etch) にはこの問題の影響はあり -ません。

  • - -
- -

更に、今回の更新では信頼性に関するセキュリティを対象とはしていない修正 -も含まれています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 7.4.26-0etch1 の postgresql-7.4 のソースパッケージと、バージ -ョン 8.1.18-0etch1 の postgresql-8.1 ソースパッケージで修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 8.3.8-0lenny1 の postgresql-8.3 ソースパッケージで修正されていま -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 8.3.8-1 の postgresql-8.3 のソースパッケージと、バージョン -8.4.1-1 の postgresql-8.4 ソースパッケージで修正されています。

- -

直ぐに PostgreSQL パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1900.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1901.wml b/japanese/security/2009/dsa-1901.wml deleted file mode 100644 index 8b7636e716e..00000000000 --- a/japanese/security/2009/dsa-1901.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

共同作業向けウェブサイトエンジン mediawiki1.7 に、複数の問題が発見され -ました。The Common Vulnerabilities and Exposures project は以下の問題を -認識しています。

- -
    - -
  • CVE-2008-5249 - -

    David Remahl さんにより、mediawiki1.7 がクロスサイトスクリプティング攻 -撃に対して脆弱であることが発見されました。

  • - -
  • CVE-2008-5250 - -

    David Remahl さんにより、mediawiki1.7 が Internet Explorer との組み合 -わせでアップロードを有効化している場合、または SVG スクリプティングブ -ラウザを用いて SVG アップロードを有効化している場合に、リモートからの -認証済みのユーザが、wiki ページの編集により任意のウェブスクリプトまた -は HTML を挿入可能であることが発見されました。

  • - -
  • CVE-2008-5252 - -

    David Remahl さんにより、mediawiki1.7 の Special:Import 機能がクロスサ -イトリクエストフォージェリ攻撃に対して脆弱であることが発見されました。

  • - -
  • CVE-2009-0737 - -

    mediawiki1.7 のウェブベースインストーラがクロスサイトスクリプティング攻 -撃に対して脆弱であることが発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.7.1-9etch1 の mediawiki1.7 で修正されています。mediawiki に -は影響はありません (mediawiki は mediawiki1.7 のメタパッケージです)。

- -

安定版ディストリビューション (lenny) には mediawiki1.7 は収録されておら -ず、mediawiki のバージョン 1:1.12.0-2lenny3 で修正されています。これは -既に lenny に収録済みです。

- -

不安定版ディストリビューション (sid) には mediawiki1.7 は収録されておら -ず、mediawiki のバージョン 1:1.14.0-1 で修正されています。

- -

直ぐに mediawiki1.7 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1901.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1902.wml b/japanese/security/2009/dsa-1902.wml deleted file mode 100644 index 07688659c1b..00000000000 --- a/japanese/security/2009/dsa-1902.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7230cdff8503cfb19170947730cf91805b4c4555" -バッファオーバフロー - - -

Jakub Wilk さんにより、多機能テキストモードウェブブラウザ elinks の文字 -集合処理に境界を一誤ることによるバッファオーバフローが発見されました。 -この欠陥はユーザに細工したウェブページを開かせることにより攻撃可能で、 -任意のコードの実行に繋がる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 0.11.1-1.2etch2 で修正されています。

- -

安定版ディストリビューション (lenny) と、不安定版 (unstable) sid ディス -トリビューションには、すでにこの問題のパッチが含まれています。

- -

直ぐに elinks パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1902.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1903.wml b/japanese/security/2009/dsa-1903.wml deleted file mode 100644 index 4bf6f326c0f..00000000000 --- a/japanese/security/2009/dsa-1903.wml +++ /dev/null @@ -1,107 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

画像処理ツール集 graphicsmagick に、複数の問題が発見されました。これら -の欠陥により、任意のコードの実行、機密情報の漏洩やサービス拒否などの攻 -撃を受ける可能性があります。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2007-1667 - -

    GraphicsMagick の xwd.c の XInitImage 関数に複数の整数オーバフロー箇 - 所があり、リモートの攻撃者が巨大または負の値を持つ細工された画像を用 - いてバッファオーバフローを引き起こし、サービス拒否攻撃 (クラッシュ) - や機密情報の取得が可能です。この問題は旧安定版 (etch) にのみ存在し - ます。

  • - -
  • CVE-2007-1797 - -

    複数の整数オーバフローのため、リモートの攻撃者が細工された DCM 画像、 - または色やコメントフィールドに細工した XWD 画像を用いて任意のコード - が実行可能です。この問題は旧安定版 (etch) にのみ存在します。

  • - -
  • CVE-2007-4985 - -

    ReadDCMImage 関数および ReadXCFImage 関数で、細工された画像により無 - 限ループが発生します。この問題は旧安定版 (etch) にのみ存在します。

  • - -
  • CVE-2007-4986 - -

    複数の整数オーバフロー箇所により、特定状況下で攻撃者が細工された - .dcm, .dib, .xbm, .xcf, または .xwd 画像ファイルを用いてヒープベー - スバッファオーバフローにより任意のコードを実行可能です。この問題は - 旧安定版 (etch) にのみ存在します。

  • - -
  • CVE-2007-4988 - -

    符号拡張誤りにより、細工された width 値をもつ画像ファイルにより特定 - 状況下で攻撃者が整数オーバフローやヒープベースバッファオーバフロー - を引き起こせるため、任意のコードを実行可能です。この問題は旧安定版 - (etch) にのみ存在します。

  • - -
  • CVE-2008-1096 - -

    XCF デコーダの load_tile 関数に、細工された .xcf ファイルにより境界外 - のアドレスへの書き込みを行う欠陥があり、リモートの攻撃者がユーザの助 - けを借りてサービス拒否攻撃や任意のコードの実行を行えます。この問題は - 旧安定版 (etch) にのみ存在します。

  • - -
  • CVE-2008-3134 - -

    GraphicsMagick 1.2.4 以前の AVI, AVS, DCM, EPT, FITS, MTV, PALM, RLA, - TGA デコーダ、および magick/image.c の GetImageCharacteristics 関数に - 複数の欠陥があり、リモートの攻撃者から細工した PNG, JPEG, BMP, TIFF - 形式の画像ファイルを使ったサービス拒否攻撃 (クラッシュ、無限ループ、 - メモリ多量消費) の実行が可能です。

  • - -
  • CVE-2008-6070 - -

    GraphicsMagick 1.2.3 以前の coders/palm.c 中の ReadPALMImage 関数に - 複数のヒープベースのバッファオーバフローがあり、リモートの攻撃者から - 細工した PALM 形式の画像を用いてサービス拒否攻撃や任意のコードの実行 - が可能です。

  • - -
  • CVE-2008-6071 - -

    GraphicsMagick 1.1.14 以前、および 1.2.3 以前の 1.2.x 系列の - coders/pict.c 中の DecodeImage 関数に複数のヒープベースのバッファオ - ーバフローがあり、リモートの攻撃者から細工した PICT 形式の画像を用い - てサービス拒否攻撃や任意のコードの実行が可能です。

  • - -
  • CVE-2008-6072 - -

    GraphicsMagick の複数の欠陥により、リモートの攻撃者が XCF および - CINEON 画像関連の欠陥を用いてサービス拒否攻撃 (クラッシュ) を起こすこ - とが可能です。

  • - -
  • CVE-2008-6621 - -

    GraphicsMagick の欠陥により、リモートの攻撃者が DPX 画像関連の欠陥を - 用いてサービス拒否攻撃 (クラッシュ) を起こすことが可能です。

  • - -
  • CVE-2009-1882 - -

    整数オーバフローにより、リモートの攻撃者が細工された TIFF 画像により - バッファオーバフローを引き起こし、サービス拒否攻撃や任意のコードの実 - 行が可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.1.7-13+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.1.11-3.2+lenny1 で修正されています。

- -

次期安定版 (squeeze) および不安定版 (unstable) ディストリビューション -(sid) では、これらの問題はバージョン 1.3.5-5.1 で修正されています。

- -

直ぐに graphicsmagick パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1903.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1904.wml b/japanese/security/2009/dsa-1904.wml deleted file mode 100644 index 61dffe206ba..00000000000 --- a/japanese/security/2009/dsa-1904.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="9fcc9dae29b68fc404a741cc37991e40e6cb1efb" -入力の不十分な検証 - - -

Daniel Stenberg さんにより、http および ftp プロトコルを用いて Web から -ファイルを取得するネットワークユーティリティ wget に、少し前に Blackhat -カンファレンスで公表された "SSL/TLS 証明書の NULL プリフィックス攻撃" -に対する脆弱性があることが発見されました。この欠陥により、攻撃者が -Common Name フィールドに NULL バイトを挿入して細工した ITU-T X.509 証明 -書を用いて、検出できない中間者攻撃を行うことが可能です。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.10.2-2+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.11.4-2+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) sid ディストリビューションでは、この問題はバージョン -1.12-1 で修正されています。

- -

直ぐに wget パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1904.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1905.wml b/japanese/security/2009/dsa-1905.wml deleted file mode 100644 index b29adccfff9..00000000000 --- a/japanese/security/2009/dsa-1905.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1f8a4b3311f317330ee3c3ecc83043b2102825d1" -入力の不十分な検証 - - -

高機能 Python ウェブ開発フレームワーク python-django の forms ライブラ -リが、電子メールおよび URL 検証の際に不適切に選択された正規表現を用いて -いました。攻撃者はこの欠陥を細工した電子メールアドレスや URL を django -form ライブラリで検証させることで攻撃可能で、誤ったバックトラッキングに -よるサービス拒否攻撃 (CPU 100%) を引き起こせます。

- -

旧安定版 (etch) ディストリビューションの python-django にはこの問題の影 -響がありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.0.2-1+lenny2 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.1.1-1 で修正されています。

- -

直ぐに python-django パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1905.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1906.wml b/japanese/security/2009/dsa-1906.wml deleted file mode 100644 index b3698b762d1..00000000000 --- a/japanese/security/2009/dsa-1906.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" -lamav の安定版ディストリビューション (lenny) および -旧安定版ディストリビューション (etch) 向けのサポート打ち切りのアナウンス - - -

Unix 向けアンチウィルスユーティリティ clamav の安定版ディストリビュー -ション (lenny) および旧安定版ディストリビューション (etch) 向けのサポ -ートを打ち切ります。clamav のアップストリームは、etch および lenny 向 -けのサポートを打ち切っており、Debian でリリースされた版のウィルススキ -ャナむけの定義ファイルの更新を提供することは容易ではなくなっています。

- -

clamav ユーザは、debian-volatile で提供されている版への切替えを検討し -てください。そちらは定期的更新とセキュリティサポートがベストエフォート -ベースで提供されます。

- -

Debian-volatile に関する情報は、下記のウェブサイトをご覧ください。 -https://www.debian.org/volatile/

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1906.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1907.wml b/japanese/security/2009/dsa-1907.wml deleted file mode 100644 index 5d72d0d4cad..00000000000 --- a/japanese/security/2009/dsa-1907.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

完全仮想化システム kvm に、複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2008-5714 - -

    Chris Webb さんにより、KVM の VNC パスワードを制限する処理に境界を 1 誤 -るバグがあり、パスワードが 7 文字に制限されていることが発見されました。 -この欠陥により、本来 8 文字を意図していた VNC パスワードが 7 文字に制限 -されるため、リモートの攻撃者からのパスワード推定が多少容易になります。

  • - -
  • CVE-2009-3290 - -

    KVM の kvm_emulate_hypercall 関数がリング 0 からの MMU ハイパーコールを制 -限していないため、ローカルのゲスト OS ユーザからサービス拒否攻撃 (ゲスト -カーネルのクラッシュ) や、ゲストのカーネルメモリの読み書きが可能であるこ -とが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 72+dfsg-5~lenny3 で修正されています。

- -

旧安定版 (etch) には kvm パッケージは収録されていません。

- -

テスト版ディストリビューション (squeeze) では、これらの問題は近く修正予定 -です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 85+dfsg-4.1 で修正されています。

- -

直ぐに kvm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1907.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1908.wml b/japanese/security/2009/dsa-1908.wml deleted file mode 100644 index 64f41a15e52..00000000000 --- a/japanese/security/2009/dsa-1908.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -他のオペレーティングシステムとのクロスプラットフォームファイルおよびプ -リンタ共有サポートを提供する、Unix システム向け SMB/CIFS プロトコル実装 -samba に、複数の問題が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。 - -
    - -
  • CVE-2009-2948 - -

    mount.cifs ユーティリティには、verbose モードで使用した場合にファイルパ -ーミッションチェックの抜けがあります。これにより、ローカルユーザから任 -意のファイルの一部を、当該ファイルをクレデンシャルファイルとして指定し -て samba 共有としてマウントを試行することにより読み出し可能です。

  • - -
  • CVE-2009-2906 - -

    samba が期待していない、oplock が破られたという通知の返信により、サービ -スが無限ループに落ちる可能性があります。攻撃者は、この欠陥を細工した -SMB リクエストを用いてサービス拒否攻撃に利用可能です。

  • - -
  • CVE-2009-2813 - -

    特定ユーザでホームディレクトリが設定/指定されていない場合のエラー処理が -無いため、ファイル漏洩に繋がる可能性があります。自動設定される [homes] -共有が有効か、当該ユーザ名の明示的な共有が設定されている場合、samba は -共有の制限を正しく適用せず、攻撃者がルートディレクトリからそのファイル -システムにアクセス可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題は近く -修正予定です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2:3.2.5-4lenny7 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2:3.4.2-1 で修正されています。

- -

直ぐに samba パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1908.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1909.wml b/japanese/security/2009/dsa-1909.wml deleted file mode 100644 index 0f1ffe0b83c..00000000000 --- a/japanese/security/2009/dsa-1909.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="9e5a0e697bd0f5533a96534c3e71794b7a3fae5e" -エスケープ関数未提供 - - -

PostgreSQL の libpq ライブラリへの OCaml バインディング postgresql-ocaml -に、PQescapeStringConn() を呼び出す関数が欠けていることが発見されました。 -PQescapeStringConn() はコネクションの charset を認識し、一部のマルチバイ -トエンコーディング利用の際の不十分なエスケープを防止するため、必要な関数 -です。追加された関数は escape_string_conn() という名称で、第一引数に確立 -したデータベースとのコネクションを取ります。従来の escape_string() 関数 -も従来互換性のために残されています。

- -

これらのバインディングを用いる開発者には、新しい関数を用いることを推奨 -します。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.7.0-3+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.5.4-2+etch1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.12.1-1 で修正されています。

- -

直ぐに postgresql-ocaml パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1909.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1910.wml b/japanese/security/2009/dsa-1910.wml deleted file mode 100644 index 4bc5339d4fa..00000000000 --- a/japanese/security/2009/dsa-1910.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="9e5a0e697bd0f5533a96534c3e71794b7a3fae5e" -エスケープ関数未提供 - - -

MySQL への OCaml バインディング mysql-ocaml に、 -mysql_real_escape_string() を呼び出す関数が欠けていることが発見されまし -た。mysql_real_escape_string() はコネクションの charset を認識し、一部 -のマルチバイトエンコーディング利用の際の不十分なエスケープを防止するた -め、必要な関数です。追加された関数は real_escape() という名称で、第一引 -数に確立したデータベースとのコネクションを取ります。従来の -escape_string() 関数も従来互換性のために残されています。

- -

これらのバインディングを用いる開発者には、新しい関数を用いることを推奨 -します。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.0.4-4+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.0.4-2+etch1 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビュー -ション (sid) では、この問題は近く修正予定です。

- -

直ぐに mysql-ocaml パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1910.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1911.wml b/japanese/security/2009/dsa-1911.wml deleted file mode 100644 index 27dc28bd1ab..00000000000 --- a/japanese/security/2009/dsa-1911.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="9e5a0e697bd0f5533a96534c3e71794b7a3fae5e" -エスケープ関数未提供 - - -

Python 向け PostgreSQL モジュール pygresql に、PQescapeStringConn() を呼 -び出す関数が欠けていることが発見されました。PQescapeStringConn() はコネ -クションの charset を認識し、一部のマルチバイトエンコーディング利用の際 -の不十分なエスケープを防止するため、必要な関数です。追加された関数は -escape_string_conn() という名称で、第一引数に確立したデータベースとのコ -ネクションを取ります。従来の escape_string() 関数も従来互換性のために残 -されています。

- -

これらのバインディングを用いる開発者には、新しい関数を用いることを推奨 -します。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1:3.8.1-3+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1:3.8.1-1etch2 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -この問題はバージョン 1:4.0-1 で修正されています。

- -

直ぐに pygresql パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1911.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1912.wml b/japanese/security/2009/dsa-1912.wml deleted file mode 100644 index 5d040c2b81b..00000000000 --- a/japanese/security/2009/dsa-1912.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -整数オーバフロー - - -

オープンソース画像処理ライブラリ CamlImages に複数の整数オーバフローが -あり、ヒープオーバフロー発生による任意のコードの実行が行える攻撃の可能 -性があります。この勧告では、TIFF ファイル読み出しの問題を対処しています。 -また、JPEG 画像処理に関するバッファオーバフローの可能性に対処した -CVE-2009-2660 も対処されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.20-8+etch3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1:2.2.0-4+lenny3 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビュー -ション (sid) では、この問題は 近く修正予定です。

- -

直ぐに camlimages パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1912.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1913.wml b/japanese/security/2009/dsa-1913.wml deleted file mode 100644 index ff594573987..00000000000 --- a/japanese/security/2009/dsa-1913.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="908a5e8ecb671929e618239c6fcf8420432a37fe" -SQL インジェクション 脆弱性 - - -

Max Kanat-Alexander, Bradley Baetz, and Frédéric Buclin -の各氏により、ウェブベースのバグトラッキングシステム Bugzilla の -Bug.create ウェブサービス関数に SQL インジェクション脆弱性が発見されま -した。この欠陥を攻撃することにより、リモートの攻撃者が任意の SQL コマ -ンドを実行可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 3.0.4.1-2+lenny2 で修正されています。

- -

旧安定版 (etch) にはこの問題の影響はありません。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビュ -ーション (sid) では、この問題は 近く修正予定です。

- -

直ぐに bugzilla パッケージをアップグレードすることを勧めます。 - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1913.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1914.wml b/japanese/security/2009/dsa-1914.wml deleted file mode 100644 index 8152eafd4d4..00000000000 --- a/japanese/security/2009/dsa-1914.wml +++ /dev/null @@ -1,71 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

地形データの表示と、対話型地図アプリケーション向けの CGI ベースの Web -フレームワーク mapserver に、複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-0843 - -

    ユーザが入力した map クエリファイルに入力検証がされていないため、攻撃 - 者が クエリファイルに GET パラメータを含ませてエラーメッセージをチェッ - クすることにより、任意のファイルの存在の確認が可能です。

  • - -
  • CVE-2009-0842 - -

    マップファイル処理の際にファイルタイプ検証を行っていないため、パースエ - ラーメッセージにより任意のファイルの内容が漏洩する可能性があります。

  • - -
  • CVE-2009-0841 - -

    特定条件下でマップファイルのセーブ時に入力の検証がされないため、ディレ - クトリトラバーサル攻撃により任意のファイルを作成可能です。 - 注:攻撃者が画像ファイルパス中にディレクトリを作成可能か、同じくパス中 - に読み出し可能なディレクトリが存在していない場合には、この欠陥は Linux - の場合攻撃不可能です。これはサブパスが読み出し可能でない場合、fopen() - システムコールが失敗するためです。

  • - -
  • CVE-2009-0839 - -

    mapserver に、細工された GET パラメータ処理の際のスタックベースのバッ - ファオーバフローが発見されました。攻撃者はこの欠陥を細工した id パラメ - ータを用いて攻撃することで、サーバ上で任意のコードを実行可能です。

  • - -
  • CVE-2009-0840 - -

    HTTP リクエストの Contents-Length ヘッダ処理に整数オーバフローがあり、 - ヒープベースバッファオーバフローに繋がる可能性があります。攻撃者はこの - 欠陥を負の Content-Length 値をもつ POST リクエストを用いて攻撃可能で、 - 任意のコードが実行可能です。

  • - -
  • CVE-2009-2281 - -

    HTTP リクエスト処理に整数オーバフローがあり、ヒープベースバッファオー - バフローに繋がる可能性があります。攻撃者はこの欠陥を細工した - Content-Length 値や巨大な HTTP リクエストで攻撃可能で、任意のコードが - 実行可能です。この欠陥の一部は、CVE-2009-0840 の不完全な修正に起因しま - す。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 4.10.0-5.1+etch4 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 5.0.3-3+lenny4 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -5.4.2-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 5.4.2-1 で修正されています。

- -

直ぐに mapserver パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1914.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1915.wml b/japanese/security/2009/dsa-1915.wml deleted file mode 100644 index cf991651cd1..00000000000 --- a/japanese/security/2009/dsa-1915.wml +++ /dev/null @@ -1,114 +0,0 @@ -#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" -権限の昇格/サービス拒否攻撃/権限の昇格/情報漏洩 - - -

注意: Debian lenny の次のポイントリリース Debian 5.0.4 では、 -mmap_min_addr カーネルチューニング可能パラメータの規定値を変更します。 -これは一連のヌルポインタ参照に対する安全策の追加のための変更ですが、 -一部のアプリケーションでは設定の変更が必要となります。この変更に関す -る追加情報と、ローカルで設定を変更するための手順 (5.0.4 リリース前を -推奨します) は、以下をご覧ください。 -https://wiki.debian.org/mmap_min_addr

- -

Linux カーネルに、サービス拒否攻撃、特権の昇格やメモリからの機密情報 -の漏洩に繋がる問題が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-2695 - -

    Eric Paris さんにより、mmap_min_addr チューン時にヌルポインタ参照 - を起こす欠陥への防御を強化する複数の修正が提供されました。

  • - -
  • CVE-2009-2903 - -

    Mark Smith さんにより Appletalk 実装にメモリリークが発見されました。 - appletalk および ipddp モジュールがロードされ、ipddp"N" デバイスが - 存在しない場合、リモートの攻撃者がシステムメモリを多量に消費するサ - ービス拒否攻撃が可能です。

  • - -
  • CVE-2009-2908 - -

    Loic Minier さんにより、eCryptfs ファイルシステムに欠陥が発見され - ました。ローカルユーザが負の dentry 値を使ってサービス拒否攻撃 (カ - ーネル oops) を実行可能です。

  • - -
  • CVE-2009-2909 - -

    Arjan van de Ven さんにより AX.25 protocol 実装に欠陥が発見されま - した。setsockopt() 呼び出しに細工を行うことでサービス拒否攻撃 (カ - ーネル oops) を実行可能です。

  • - -
  • CVE-2009-2910 - -

    Jan Beulich さんにより、カーネルの機密メモリリークの存在が発見され - ました。amd64 アーキテクチャのカーネルが、32-bit プロセスのレジス - タを適切にサニタイズしていません。

  • - -
  • CVE-2009-3001 - -

    Jiri Slaby さんにより、ANSI/IEEE 802.2 LLC 実装の機密メモリリーク - が修正されました。これは Debian Lenny カーネルでは、攻撃に root 特 - 権が必要となり、攻撃不可能です。

  • - -
  • CVE-2009-3002 - -

    Eric Dumazet さんにより、IrDA, X.25 PLP (Rose), NET/ROM, Acorn - Econet/AUN Controller Area Network (CAN) 実装の機密メモリリークが - 修正されました。ローカルユーザがこの欠陥を悪用してカーネルメモリの - アクセスが可能です。

  • - -
  • CVE-2009-3286 - -

    Eric Paris さんにより、NFSv4 サーバに欠陥が発見されました。O_EXCL - を指定したファイル作成が失敗した場合、ファイルは壊れたパーミッショ - ンで残る可能性があり、他のローカルユーザへの意図せざる特権を許す可 - 能性があります。

  • - -
  • CVE-2009-3290 - -

    Jan Kiszka さんにより、KVM の kvm_emulate_hypercall 関数が ring 0 - からの MMU ハーバーコールを禁止していないため、ローカルのゲスト - OS ユーザがサービス拒否攻撃 (ゲスト OS のクラッシュ) や、ゲストの - カーネルメモリの読み書きが可能であることが発見されました。

  • - -
  • CVE-2009-3613 - -

    Alistair Strachan さんにより、r8169 ドライバに欠陥が発見されまし - た。リモートの攻撃者が多量の jumbo frame を送信することでサービス - 拒否攻撃 (IOMMU 空間の使い果たしとシステムクラッシュ) を実行可能 - です。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 2.6.26-19lenny1 で修正されています。

- -

アーカイブシステムのバグのため、旧安定版 (etch) むけの修正は同時リリー -スできません。これらの問題はバグ修正後 linux-2.6 と linux-2.6.24 で修 -正予定です。

- -

直ぐに linux-2.6、user-mode-linux パッケージをアップグレードすることを -勧めます。

- -

Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート -の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい -ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻 -度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は -全てのカーネルに対して同時には提供されません。そのような問題の修正は -階段状、または一気に纏めて、というリリース形態となります。

- -

以下は今回の更新の効果を得るため、または今回の更新との互換性を維持す -るために再ビルドした追加ソースパッケージの表です。

- -
- - -
  Debian 5.0 (lenny)
user-mode-linux 2.6.26-1um-2+19lenny1
- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1915.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1916.wml b/japanese/security/2009/dsa-1916.wml deleted file mode 100644 index 395e4498194..00000000000 --- a/japanese/security/2009/dsa-1916.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="16bb85393c48d20e78fb44c098ff929810d378ce" -入力の不十分な検証 - - -

Dan Kaminsky さんと Moxie Marlinspike さんにより公式 KDE リリースのコア -ライブラリ kdelibs が X.509 証明書の Subject Alternative Name フィール -ド中のドメイン名に含まれる '\0' を適切に処理していないことが発見されま -した。この欠陥のため、適正な認証機関で発行された細工された証明書を用い -て任意の SSL サーバを騙して中間者攻撃を行うことが可能です。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 4:3.5.5a.dfsg.1-8etch3 で修正されています。

- -

アーカイブシステムの問題により、安定版 (lenny) 向け修正版パッケージは問 -題修正され次第、バージョン 4:3.5.10.dfsg.1-0lenny3 で提供予定です。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 4:3.5.10.dfsg.1-2.1 で修正されています。

- -

直ぐに kdelibs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1916.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1917.wml b/japanese/security/2009/dsa-1917.wml deleted file mode 100644 index 72209134245..00000000000 --- a/japanese/security/2009/dsa-1917.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

MathML の軽量の代替 mimetex に、複数の問題が発見されました。 The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-1382 - -

    Chris Evans さんと Damien Miller さんにより、複数のスタックベースのバ -ッファオーバフローが発見されました。攻撃者は長大な picture, circle, -input タグなどを用いた TeX ファイルを用いて任意のコードを実行可能です。

  • - -
  • CVE-2009-2459 - -

    Chris Evans さんにより、discovered that mimeTeX には信用できないユーザ -入力を処理するには不適切なディレクティブが幾つか含まれていることが発見 -されました。この欠陥により、リモートの攻撃者が機密情報を読み取ることが -可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.50-1+etch1 で修正されています。

- -

アーカイブシステムの問題により、安定版 (lenny) 向け修正版パッケージは問 -題修正され次第、バージョン 1.50-1+lenny1 で提供予定です。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 1.50-1.1 で修正されています。

- -

直ぐに mimetex パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1917.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1918.wml b/japanese/security/2009/dsa-1918.wml deleted file mode 100644 index e0072dc1016..00000000000 --- a/japanese/security/2009/dsa-1918.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

MySQL をウェブインターフェースで管理するツール phpMyAdmin に、リモート -から攻撃可能な複数の問題が発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-3696 - -

    クロスサイトスクリプティング攻撃により、リモートの攻撃者が、細工され - た MySQL テーブル名をつかって任意のウェブスクリプトや HTML を挿入可能 - な欠陥があります。

  • - -
  • CVE-2009-3697 - -

    PDF スキーマジェネレータ機能に SQL インジェクション脆弱性があり、リモ - ートの攻撃者が任意の SQL コマンドを実行可能です。この問題は Debian - 4.0 Etch には存在しません。

  • - -
- -

更に、追加の要塞化がウェブベースの setup.php スクリプトに加えられていま -す。添付のウェブサーバ設定はこのスクリプトが保護されていることを保証し -ていますが、現場では必ずしもその設定が守られていないことが判明したため -です。config.inc.php ファイルは webserver ユーザから書き込めないよう変 -更されました。詳細は README.Debian を見て、必要ならば setup.php スクリ -プトを有効化してください。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 2.9.1.1-13 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 2.11.8.1-5+lenny3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3.2.2.1-1 で修正されています。

- -

直ぐに phpmyadmin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1918.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1919.wml b/japanese/security/2009/dsa-1919.wml deleted file mode 100644 index e158b0cd000..00000000000 --- a/japanese/security/2009/dsa-1919.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

PHP テンプレートシステム smarty に、リモートから攻撃可能な複数の問題が -発見されました。The Common Vulnerabilities and Exposures project は以下 -の問題を認識しています。

- -
    - -
  • CVE-2008-4810 - -

    _expand_quoted_text 関数が、テンプレートの一部の制約、例えば 関数呼 - び出しや PHP コードの実行など、の迂回を許してしまいます。

  • - -
  • CVE-2009-1669 - -

    smarty_function_math 関数が、math 関数の等式アトリビュート中にシェル - メタキャラクタを含ませることで、状況依存で攻撃者に任意のコードの実行 - を許します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 2.6.14-1etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 2.6.20-1.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は近 -く修正予定です。

- -

直ぐに smarty パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1919.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1920.wml b/japanese/security/2009/dsa-1920.wml deleted file mode 100644 index 9683a913fba..00000000000 --- a/japanese/security/2009/dsa-1920.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="9f81edbdcc5e66685c84af06d9be292394bdffc0" -サービス拒否攻撃 - -

小さく効率的な Web サーバ nginx にサービス拒否攻撃を許す欠陥が発見され -ました。

- -

Jasson Bell さんにより、リモートの攻撃者からの細工したリクエストにより -サービス拒否攻撃 (セグメンテーションフォールト) が可能であることが発見 -されました。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 0.4.13-2+etch3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 0.6.32-3+lenny3 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 0.7.62-1 で修正されています。

- -

直ぐに nginx パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1920.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1921.wml b/japanese/security/2009/dsa-1921.wml deleted file mode 100644 index 1e35023fec9..00000000000 --- a/japanese/security/2009/dsa-1921.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3ae27c94b65fa69581273d1e54f0334c8d6b1864" -サービス拒否攻撃 - - -

Peter Valchev さんにより、XML パーザ C ライブラリ expat の、一部の -UTF-8 シーケンスの処理に誤りがあり、攻撃によってこのライブラリを使って -いるアプリケーションがクラッシュすることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.95.8-3.4+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.0.1-4+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビュー -ション (sid) では、この問題は 近く修正予定です。

- -

直ぐに expat パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1921.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1922.wml b/japanese/security/2009/dsa-1922.wml deleted file mode 100644 index 32ac4391f73..00000000000 --- a/japanese/security/2009/dsa-1922.wml +++ /dev/null @@ -1,80 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Iceweasel ウェブブラウザなどの XUL アプリケーションの実行環境 Xulrunner -に、リモートから攻撃可能な複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-3380 - -

    Vladimir Vukicevic, Jesse Ruderman, Martijn Wargers, Daniel - Banchero, David Keeler および Boris Zbarsky の各氏により、任意のコ - ードの実行が行える可能性のあるレイアウトエンジンのクラッシュが報告 - されました。

  • - -
  • CVE-2009-3382 - -

    Carsten Book さんにより、任意のコードの実行が行える可能性のあるレイ - アウトエンジンのクラッシュが報告されました。

  • - -
  • CVE-2009-3376 - -

    Jesse Ruderman さん、および Sid Stamm さんにより、ファイルダウンロー - ドダイアログになりすましを許す欠陥が発見されました。

  • - -
  • CVE-2009-3375 - -

    Gregory Fleischer さんにより、document.getSelection() 関数を使って同 - 一オリジンポリシィの迂回を許す欠陥が発見されました。

  • - -
  • CVE-2009-3374 - -

    "moz_bug_r_a4" さんにより、XPCOM ユーティリティ - XPCVariant::VariantDataToJS を使った Chrome ステータスの特権昇格を許 - す欠陥が発見されました。

  • - -
  • CVE-2009-3373 - -

    "regenrecht" さんにより、任意のコードの実行が行える可能性のある GIF - パーザのバッファオーバフローが発見されました。

  • - -
  • CVE-2009-3372 - -

    Marco C. さんにより、proxy 自動設定コードにプログラムエラーがあり、 - サービス拒否攻撃や任意のコードの実行を許す可能性があることが発見され - ました。

  • - -
  • CVE-2009-3272 - -

    Jeremy Brown さんにより、ダウンロードしたファイルのユーザが開く際のフ - ァイル名が予測可能なため、攻撃者がシステムにローカルにアクセスできる - 場合、ユーザを騙してユーザに悪意を持ったファイルを開かせることが可能 - であることが発見されました。

  • - -
  • CVE-2009-3370 - -

    Paul Stone さんにより、履歴情報が Web form から盗めることが発見されま - した。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.9.0.15-0lenny1 で修正されています。

- -

Etch リリースノートに記載されているとおり、旧安定版ディストリビューション -での Mozilla プロダクトのセキュリティサポートは通常の etch セキュリティサ -ポートライフサイクルより前に停止せざるを得ませんでした。安定版に更新する -か、サポートされているブラウザへの乗り換えを強く推奨します。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.9.1.4-1 で修正されています。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1922.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1923.wml b/japanese/security/2009/dsa-1923.wml deleted file mode 100644 index f8aa50828d1..00000000000 --- a/japanese/security/2009/dsa-1923.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="b295e340d28f3b565124a22d04417585a3788cc7" -サービス拒否攻撃 - - -

SpamAssassin など、複数の様々なプロジェクトで使用されている、テキスト文 -書中の HTML をパースするモジュール群 libhtml-parser-perl にサービス拒否 -攻撃を許す欠陥が発見されました。

- -

Mark Martinec さんにより、decode_entities() 関数が不正な UTF-8 を含む細 -工した HTML エンティティ処理で、無限ループで止まることが発見されました。 -攻撃者はこの欠陥を悪用して、このモジュールを使用しているアプリケーショ -ンに細工した HTML を与えることでサービス拒否攻撃が可能です。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 3.55-1+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 3.56-1+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビュー -ション (sid) では、この問題は 近く修正予定です。

- -

直ぐに libhtml-parser-perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1923.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1924.wml b/japanese/security/2009/dsa-1924.wml deleted file mode 100644 index 9c224fffe03..00000000000 --- a/japanese/security/2009/dsa-1924.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

電子ポートフォリオ、ウェブログ、履歴書作成ツール mahara に二つの欠陥 -が発見されました。The Common Vulnerabilities and Exposures project は -以下の問題を認識しています。

- -
    - -
  • CVE-2009-3298 - -

    Ruslan Kabalin さんにより、パスワードリセット機能に問題があり、設定上 -の管理者アカウントの特権の昇格に繋がる可能性があることが発見されまし -た。

  • - - -
  • CVE-2009-3299 - -

    Sven Vetsch さんにより、履歴書フィールドにクロスサイトスクリプティン -グ攻撃を許す欠陥が発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 1.0.4-4+lenny4 で修正されています。

- -

旧安定版 (etch) には mahara パッケージは収録されていません。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビュ -ーション (sid) では、この問題は 近く修正予定です。

- -

直ぐに mahara パッケージをアップグレードすることを勧めます。

- -
-# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1924.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1925.wml b/japanese/security/2009/dsa-1925.wml deleted file mode 100644 index e684572c129..00000000000 --- a/japanese/security/2009/dsa-1925.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="299a73094a8679c55579acac791ee934866a308c" -入力の不十分な検証 - - -

仮想ホスティング機能を持つ ftp デーモン proftpd-dfsg が、 -dNSNameRequired TLS オプションを有効にしている場合に X.509 クライアント -証明書の Subject Alternative Name フィールドのドメイン名の \0 文字を適 -切に処理していないことが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.3.1-17lenny4 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.3.0-19etch3 で修正されています。

- -

amd64 アーキテクチャむけのバイナリは準備できしだい提供予定です。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.3.2a-2 で修正されています。

- -

直ぐに proftpd-dfsg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1925.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1926.wml b/japanese/security/2009/dsa-1926.wml deleted file mode 100644 index 216ebcf79c7..00000000000 --- a/japanese/security/2009/dsa-1926.wml +++ /dev/null @@ -1,78 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

TYPO3 ウェブコンテンツ管理フレームワークに、リモートから攻撃可能な複 -数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-3628 - -

    Backend サブコンポーネントが、リモートの認証済みのユーザからフォー - ムフィールドに細工した値を使うことで、暗号鍵の推定を許します。

  • - -
  • CVE-2009-3629 - -

    Backend サブコンポーネントにクロスサイトスクリプティング攻撃を許す - 欠陥があり、リモートの攻撃者が任意のウェブスクリプトや HTML を挿入 - 可能です。

  • - -
  • CVE-2009-3630 - -

    Backend サブコンポーネントが、リモートの認証済みのユーザから細工し - たパラメータを使って TYPO3 バックエンドフレームワークに任意のウェブ - サイトの配置を許します

  • - -
  • CVE-2009-3631 - -

    Backend サブコンポーネントが、DAM 機能拡張または ftp アップロードを - 有効にしている場合、リモートの認証済みのユーザからファイル名にメタ - キャラクタを含めることで任意のコードの実行を許します。

  • - -
  • CVE-2009-3632 - -

    Frontend Editing サブコンポーネントの従来モードのフロントエンド編集 - 機能に SQL インジェクション脆弱性があり、リモートの認証済みのユーザ - からの任意の SQL コマンドの実行を許します。

  • - -
  • CVE-2009-3633 - -

    クロスサイトスクリプティング攻撃を許す欠陥があり、リモートの攻撃者 - が任意のウェブスクリプトや HTML を挿入可能です。

  • - -
  • CVE-2009-3634 - -

    Frontend Login Box (aka felogin) サブコンポーネントにクロスサイトス - クリプティング攻撃を許す欠陥があり、リモートの攻撃者が任意のウェブ - スクリプトや HTML を挿入可能です。

  • - -
  • CVE-2009-3635 - -

    Install Tool サブコンポーネントにリモートの攻撃者がパスワードの md5 - ハッシュ値のみを身分証明としてアクセスをゆるす欠陥が発見されました。

  • - -
  • CVE-2009-3636 - -

    Install Tool サブコンポーネントにクロスサイトスクリプティング攻撃を - 許す欠陥があり、リモートの攻撃者が任意のウェブスクリプトや HTML を - 挿入可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 4.0.2+debian-9 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 4.2.5-1+lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 4.2.10-1 で修正されています。

- -

直ぐに typo3-src パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1926.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1927.wml b/japanese/security/2009/dsa-1927.wml deleted file mode 100644 index 9ade7b43fac..00000000000 --- a/japanese/security/2009/dsa-1927.wml +++ /dev/null @@ -1,92 +0,0 @@ -#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" -特権の昇格/サービス拒否攻撃/機密情報の漏洩 - - -

注意: Debian lenny の次のポイントリリース Debian 5.0.4 では、 -mmap_min_addr カーネルチューニング可能パラメータの規定値を変更します。 -これは一連のヌルポインタ参照に対する安全策の追加のための変更ですが、 -一部のアプリケーションでは設定の変更が必要となります。この変更に関す -る追加情報と、ローカルで設定を変更するための手順 (5.0.4 リリース前を -推奨します) は、以下をご覧ください。 -https://wiki.debian.org/mmap_min_addr

- -

Linux カーネルに、サービス拒否攻撃、特権の昇格やメモリからの機密情報 -の漏洩に繋がる問題が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-3228 - -

    Eric Dumazet さんにより、ネットワークパケットスケジューラに初期化 - されていないカーネルメモリの存在が報告されました。ローカルユーザ - によりこの欠陥を攻撃したカーネルメモリの機密情報の読み出しが可能 - です。

  • - -
  • CVE-2009-3238 - -

    Linus Torvalds さんにより、get_random_int() 関数にランダムさを増 - す変更が提供されました。

  • - -
  • CVE-2009-3547 - -

    Earl Chew さんにより、pipe_rdwr_open 関数に NULL ポインタ参照の問 - 題があり、ローカルユーザによりこの欠陥を攻撃した特権の昇格が可能 - であることが発見されました。

  • - -
  • CVE-2009-3612 - -

    Jiri Pirko さんにより、netlink サブシステム内の構造体の初期化に打 - ち間違いがあり、ローカルユーザによりこの欠陥を攻撃したカーネルメ - モリの機密情報の読み出しが可能であることが発見されました。

  • - -
  • CVE-2009-3620 - -

    Ben Hutchings さんにより、ATI Rage 128 グラフィックアダプタの DRM - マネージャに問題が発見されました。ローカルユーザによりこの欠陥を - 攻撃したサービス拒否攻撃 (NULL ポインタ参照) が可能です。

  • - -
  • CVE-2009-3621 - - -

    関山 友輝さんにより UNIX ドメインソケット実装にデッドロックを起こ - す条件が発見されました。ローカルユーザからこの欠陥を攻撃したサー - ビス拒否攻撃 (システムハング) が可能です。

  • - -
  • CVE-2009-3638 - -

    David Wagner さんにより、i386 システムの KVM サブシステムにオーバ - フローが発見されました。この欠陥は、/dev/kvm デバイスファイルにア - クセス可能なローカルユーザから攻撃可能です。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 2.6.26-19lenny2 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題は関 -係する範囲について将来の linux-2.6/linux-2.6.24 の更新で修正予定です。

- -

直ぐに linux-2.6、user-mode-linue パッケージをアップグレードすることを -勧めます。

- -

Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート -の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい -ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻 -度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は -全てのカーネルに対して同時には提供されません。そのような問題の修正は -階段状、または一気に纏めて、というリリース形態となります。

- -

以下は今回の更新の効果を得るため、または今回の更新との互換性を維持す -るために再ビルドした追加ソースパッケージの一覧表です。

- -
- - -
  Debian 5.0 (lenny)
user-mode-linux 2.6.26-1um-2+19lenny2
- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1927.data" -# $Id$ \ No newline at end of file diff --git a/japanese/security/2009/dsa-1928.wml b/japanese/security/2009/dsa-1928.wml deleted file mode 100644 index 9b871191d0c..00000000000 --- a/japanese/security/2009/dsa-1928.wml +++ /dev/null @@ -1,138 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃/機密情報の漏洩 - - -

Linux カーネルに、サービス拒否攻撃、特権の昇格やメモリからの機密情報 -の漏洩に繋がる問題が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-2846 - -

    Michael Buesch さんにより、hppa アーキテクチャの eisa-eeprom ドラ - イバに型誤りが発見されました。ローカルの攻撃者はこの欠陥を用いて - 制限されたメモリへのアクセスを行うことができます。

  • - -
  • CVE-2009-2847 - -

    Michael Buesch さんにより、hppa アーキテクチャの eisa-eeprom ドラ - イバに型誤りが発見されました。ローカルの攻撃者はこの欠陥を用いて - 制限されたメモリへのアクセスを行うことができます。

  • - -
  • CVE-2009-2848 - -

    Eric Dumazet さんにより、execve パスで clear_child_tid 変数が適切 - に初期化されていないことが発見されました。ローカルの攻撃者がこの - 欠陥を使ってサービス拒否攻撃 (メモリ破壊) を実行可能です。

  • - -
  • CVE-2009-2849 - -

    Neil Brown さんにより、md デバイスの sysfs インターフェースに問題 - が発見されました。md アレイがアクティブでない場合、ローカルの攻撃 - 者がこの欠陥を突いてサービス拒否攻撃 (oops) を実行可能です。

  • - -
  • CVE-2009-2903 - -

    Mark Smith さんにより Appletalk 実装にメモリリークが発見されました。 - appletalk および ipddp モジュールがロードされ、ipddp"N" デバイスが - 存在しない場合、リモートの攻撃者がシステムメモリを多量に消費するサ - ービス拒否攻撃が可能です。

  • - -
  • CVE-2009-2908 - -

    Loic Minier さんにより、eCryptfs ファイルシステムに欠陥が発見され - ました。ローカルユーザが負の dentry 値を使ってサービス拒否攻撃 (カ - ーネル oops) を実行可能です。

  • - -
  • CVE-2009-2909 - -

    Arjan van de Ven さんにより AX.25 protocol 実装に欠陥が発見されま - した。setsockopt() 呼び出しに細工を行うことでサービス拒否攻撃 (カ - ーネル oops) を実行可能です。

  • - -
  • CVE-2009-2910 - -

    Jan Beulich さんにより、カーネルの機密メモリリークの存在が発見され - ました。amd64 アーキテクチャのカーネルが、32-bit プロセスのレジス - タを適切にサニタイズしていません。

  • - -
  • CVE-2009-3001 - -

    Jiri Slaby さんにより、ANSI/IEEE 802.2 LLC 実装の機密メモリリーク - が修正されました。これは Debian Lenny カーネルでは、攻撃に root 特 - 権が必要となり、攻撃不可能です。

  • - -
  • CVE-2009-3002 - -

    Eric Dumazet さんにより、IrDA, X.25 PLP (Rose), NET/ROM, Acorn - Econet/AUN Controller Area Network (CAN) 実装の機密メモリリークが - 修正されました。ローカルユーザがこの欠陥を悪用してカーネルメモリの - アクセスが可能です。

  • - -
  • CVE-2009-3228 - -

    Eric Dumazet さんにより、ネットワークパケットスケジューラに初期化 - されていないカーネルメモリの存在が報告されました。ローカルユーザ - によりこの欠陥を攻撃したカーネルメモリの機密情報の読み出しが可能 - です。

  • - -
  • CVE-2009-3238 - -

    Linus Torvalds さんにより、get_random_int() 関数にランダムさを増 - す変更が提供されました。

  • - -
  • CVE-2009-3286 - -

    Eric Paris さんにより、NFSv4 サーバに欠陥が発見されました。O_EXCL - を指定したファイル作成が失敗した場合、ファイルは壊れたパーミッショ - ンで残る可能性があり、他のローカルユーザへの意図せざる特権を許す可 - 能性があります。

  • - -
  • CVE-2009-3547 - -

    Earl Chew さんにより、pipe_rdwr_open 関数に NULL ポインタ参照の問 - 題があり、ローカルユーザによりこの欠陥を攻撃した特権の昇格が可能 - であることが発見されました。

  • - -
  • CVE-2009-3612 - -

    Jiri Pirko さんにより、netlink サブシステム内の構造体の初期化に打 - ち間違いがあり、ローカルユーザによりこの欠陥を攻撃したカーネルメ - モリの機密情報の読み出しが可能であることが発見されました。

  • - -
  • CVE-2009-3613 - -

    Alistair Strachan さんにより、r8169 ドライバに欠陥が発見されまし - た。リモートの攻撃者が多量の jumbo frame を送信することでサービス - 拒否攻撃 (IOMMU 空間の使い果たしとシステムクラッシュ) を実行可能 - です。

  • - -
  • CVE-2009-3620 - -

    Ben Hutchings さんにより、ATI Rage 128 グラフィックアダプタの DRM - マネージャに問題が発見されました。ローカルユーザによりこの欠陥を - 攻撃したサービス拒否攻撃 (NULL ポインタ参照) が可能です。

  • - -
  • CVE-2009-3621 - -

    関山 友輝さんにより UNIX ドメインソケット実装にデッドロックを起こ - す条件が発見されました。ローカルユーザからこの欠陥を攻撃したサー - ビス拒否攻撃 (システムハング) が可能です。

  • - -
- -

直ぐに linux-2.6.24 パッケージをアップグレードすることを勧めます。

- -

注意: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート -の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい -ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻 -度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は -全てのカーネルに対して同時には提供されません。そのような問題の修正は -階段状、または一気に纏めて、というリリース形態となります。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1928.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1929.wml b/japanese/security/2009/dsa-1929.wml deleted file mode 100644 index f92863363b7..00000000000 --- a/japanese/security/2009/dsa-1929.wml +++ /dev/null @@ -1,101 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃/機密情報の漏洩 - - -

Linux カーネルに、サービス拒否攻撃、特権の昇格やメモリからの機密情報 -の漏洩に繋がる問題が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-1883 - -

    Solar Designer さんにより、z90crypt ドライバと s390 システムでケー - パビリティチェックの抜けが発見されました。この欠陥により、ローカル - ユーザの特権の昇格を許す可能性があります。

  • - -
  • CVE-2009-2909 - -

    Arjan van de Ven さんにより AX.25 protocol 実装に欠陥が発見されま - した。setsockopt() 呼び出しに細工を行うことでサービス拒否攻撃 (カ - ーネル oops) を実行可能です。

  • - -
  • CVE-2009-3001 - -

    Jiri Slaby さんにより、ANSI/IEEE 802.2 LLC 実装の機密メモリリーク - が修正されました。これは Debian Lenny カーネルでは、攻撃に root 特 - 権が必要となり、攻撃不可能です。

  • - -
  • CVE-2009-3002 - -

    Eric Dumazet さんにより、IrDA, X.25 PLP (Rose), NET/ROM, Acorn - Econet/AUN Controller Area Network (CAN) 実装の機密メモリリークが - 修正されました。ローカルユーザがこの欠陥を悪用してカーネルメモリの - アクセスが可能です。

  • - -
  • CVE-2009-3228 - -

    Eric Dumazet さんにより、ネットワークパケットスケジューラに初期化 - されていないカーネルメモリの存在が報告されました。ローカルユーザ - によりこの欠陥を攻撃したカーネルメモリの機密情報の読み出しが可能 - です。

  • - -
  • CVE-2009-3238 - -

    Linus Torvalds さんにより、get_random_int() 関数にランダムさを増 - す変更が提供されました。

  • - -
  • CVE-2009-3286 - -

    Eric Paris さんにより、NFSv4 サーバに欠陥が発見されました。O_EXCL - を指定したファイル作成が失敗した場合、ファイルは壊れたパーミッショ - ンで残る可能性があり、他のローカルユーザへの意図せざる特権を許す可 - 能性があります。

  • - -
  • CVE-2009-3547 - -

    Earl Chew さんにより、pipe_rdwr_open 関数に NULL ポインタ参照の問 - 題があり、ローカルユーザによりこの欠陥を攻撃した特権の昇格が可能 - であることが発見されました。

  • - -
  • CVE-2009-3612 - -

    Jiri Pirko さんにより、netlink サブシステム内の構造体の初期化に打 - ち間違いがあり、ローカルユーザによりこの欠陥を攻撃したカーネルメ - モリの機密情報の読み出しが可能であることが発見されました。

  • - -
  • CVE-2009-3621 - -

    関山 友輝さんにより UNIX ドメインソケット実装にデッドロックを起こ - す条件が発見されました。ローカルユーザからこの欠陥を攻撃したサー - ビス拒否攻撃 (システムハング) が可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.6.18.dfsg.1-26etch1 で修正されています。

- -

直ぐに linux-2.6、fai-kernels, user-mode-linue パッケージをアップグレー -ドすることを勧めます。

- -

注意: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート -の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい -ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻 -度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は -全てのカーネルに対して同時には提供されません。そのような問題の修正は -階段状、または一気に纏めて、というリリース形態となります。

- -

以下は今回の更新の効果を得るため、または今回の更新との互換性を維持す -るために再ビルドした追加ソースパッケージの表です。

- -
- - - -
  Debian 4.0 (etch)
fai-kernels 1.17+etch.26etch1
user-mode-linux 2.6.18-1um-2etch.26etch1
- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1929.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1930.wml b/japanese/security/2009/dsa-1930.wml deleted file mode 100644 index ac8701627f6..00000000000 --- a/japanese/security/2009/dsa-1930.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

一通りの機能を持つコンテンツマネージメントフレームワーク drupal6 に複数 -の欠陥が発見されました。The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。

- -
    - -
  • CVE-2009-2372 - -

    Gerhard Killesreiter さんにより、ユーザ署名を扱う処理に欠陥が発見されま -した。細工したユーザ署名により、ユーザから任意のコードを挿入可能です -(SA-CORE-2009-007)。

  • - -
  • CVE-2009-2373 - -

    Mark Piper, Sven Herrmann および Brandon Knight の各氏により、tid パラ -メータを使ったクロスサイトスクリプティング攻撃を許す問題が発見されまし -た (SA-CORE-2009-007)。

  • - -
  • CVE-2009-2374 - -

    Sumit Datta さんにより、一部の drupal6 のページがユーザクレデンシャルな -どの機密情報をリークすることが発見されました (SA-CORE-2009-00

  • - -
- -

クロスサイトリクエストフォージェリ攻撃や特権の昇格に繋がる可能性のある -OpenID モジュールの複数の設計上の欠陥も修正されています。また、ファイル -アップロード関数が全拡張子を適切に扱っていなかったため、任意のコードの -実行の可能性が合った問題も修正されています (SA-CORE-2009-008)。

- -

旧安定版 (etch) には drupal6 パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 6.6-3lenny3 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 6.14-1 で修正されています。

- -

直ぐに drupal6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1930.data" -# $Id$ \ No newline at end of file diff --git a/japanese/security/2009/dsa-1931.wml b/japanese/security/2009/dsa-1931.wml deleted file mode 100644 index be57ac598d0..00000000000 --- a/japanese/security/2009/dsa-1931.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

NetScape ポータブルランタイムライブラリに、任意のコードの実行に繋がる -複数の問題が発見されました。The Common The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-1563 - -

    文字列処理コードにプログラムミスがあり、任意のコードの実行に繋がる - 可能性があります。

  • - -
  • CVE-2009-2463 - -

    Base64 デコード機能に整数オーバフローがあり、任意のコードの実行に繋 - がる可能性があります。

  • - -
- -

旧安定版 (etch) には nspr パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 4.7.1-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 4.8.2-1 で修正されています。

- -

直ぐに NSPR パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1931.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1932.wml b/japanese/security/2009/dsa-1932.wml deleted file mode 100644 index c3c19e7a852..00000000000 --- a/japanese/security/2009/dsa-1932.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f3e2cfe6e8da335570f4902d7152b44f9b052c39" -プログラムミス - -

マルチプロトコルインスタントメッセージングクライアント Pidgin の内部コ -ンポーネント purple ライブラリに、ポインタハンドリング誤りがあり、細工 -した不正な形式のコンタクトリクエストでサービス拒否攻撃や任意のコードの -実行が可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.4.3-4lenny5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.6.3-1 で修正されています。

- -

直ぐに pidgin パッケージをアップグレードすることを勧めます

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1932.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1933.wml b/japanese/security/2009/dsa-1933.wml deleted file mode 100644 index 66a1e632e75..00000000000 --- a/japanese/security/2009/dsa-1933.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="726071ba5137befff2cad2feb252a3a1374765e3" -入力のサニタイズ漏れ - - -

Aaron Siegel さんにより、共通 UNIX プリンティングシステム CUPS のウェブ -インターフェースにクロスサイトスクリプティング攻撃を許す欠陥が発見されました。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.2.7-4+etch9 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.3.8-1+lenny7 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビュー -ション (sid) では、この問題は 近く修正予定です。

- -

直ぐに cups パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1933.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1934.wml b/japanese/security/2009/dsa-1934.wml deleted file mode 100644 index b3e01067bd1..00000000000 --- a/japanese/security/2009/dsa-1934.wml +++ /dev/null @@ -1,73 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の欠陥 - - -

TLS および SSL プロトコルに設計上の欠陥があり、攻撃者が TLS/SSL コネク -ションの戦闘に任意のコンテンツを注入可能であることが発見されました。こ -の攻撃は、TLS と SSL がセッション再ネゴシエーションを扱う方法に関連して -います。この欠陥には番号 CVE-2009-3555 が割り当てられています。

- -

この攻撃に対する部分的な緩和策として、この apache2 の更新ではクライアン -ト側から要求される再ネゴシエーションを無効化しています。これは、現在使 -用されている Apache の設定の大部分で欠陥を修正するはずです。

- -

注意: これは問題の完全な解決策ではありません。攻撃は、サーバが再ネゴシ -エーションを起動する設定では依然として可能です。このような状況になるの -は以下の設定です (更新版のパッケージの chengelog の記載情報はいささか不 -正確です)。

- -
    -
  • "SSLVerifyClient" ディレクティブが Directory または Location コンテキストで用いられている場合。
  • -
  • "SSLCipherSuite" ディレクティブが Directory または Location コンテキストで用いられている場合。
  • -
- -

回避策として、SSLVerifyClient と SSLCipherSuite がサーバまたはヴァーチ -ャルホストレベルでのみ用いられるようにするよう設定を変更することも可能 -です。

- -

この問題の完全な修正にはプロトコル変更が必要です。この問題に関する情報 -は別途出されるアナウンスに含まれる予定です。

- - -

更に、この更新には Apache の mod_proxy_ftp に関する以下の修正が含まれて -います。

- -
    - -
  • CVE-2009-3094 -

    mod_proxy_ftp モジュールでの入力の検証が不十分なため、リ -モートの FTP サーバから EPSV コマンドに不正な返信を返すことで、サービス -拒否攻撃 (NULL ポインタ参照と子プロセスのクラッシュ) が可能です。

  • - -
  • CVE-2009-3095 -

    mod_proxy_ftp モジュールでの入力の検証が不十分なため、リ -モートの認証済みの攻撃者が意図されたアクセス制限を迂回して任意の FTP コ -マンドを FTP サーバに送出可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 2.2.3-4+etch11 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 2.2.9-10+lenny6 で修正されています。このバージョンには、次の安定 -版のポイントリリース (Debian 5.0.4) での収録が予定されていた、セキュリ -ティ問題ではない修正が幾つか含まれています。

- -

-テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 2.2.14-2 で修正予定です。

- -

この勧告では、apache2 パッケージに対して再コンパイルされた更新済みの -apache2-mpm-itk パッケージも提供しています。

- -

更新版の armel アーキテクチャ向け apache2-mpm-itk パッケージはまだ提 -供されていません。準備できしだい提供の予定です。

- - -

直ぐに apache2 and apache2-mpm-itk パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1934.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1935.wml b/japanese/security/2009/dsa-1935.wml deleted file mode 100644 index b05d5507dfa..00000000000 --- a/japanese/security/2009/dsa-1935.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Dan Kaminsky さんと Moxie Marlinspike さんにより、TLS/SSL プロトコル実 -装 gnutls が、X.509 証明書の Subject Common Name および Subject -Alternative Name (SAN) フィールドのドメイン名に含まれる "\0" 文字を正 -しく処理しておらず、正式の証明機関から発効された細工された証明書により、 -任意のサーバになりすます中間者攻撃が可能であることが発見されました(CVE-2009-2730)

- -

更に、今回の更新で、MD2 ハッシュ署名された証明書は受け付けないようにな -りました。これは、MD2 は暗号として安全なものではないと考えられるように -なったためです。この問題は旧安定版にのみ影響します。(CVE-2009-2409)

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.4.4-3+etch5 for gnutls13 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 2.4.2-6+lenny2 for gnutls26 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -この問題はバージョン 2.8.3-1 の gnutls26 で修正されています。

- -

直ぐに gnutls13/gnutls26 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1935.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1936.wml b/japanese/security/2009/dsa-1936.wml deleted file mode 100644 index ee6918ee545..00000000000 --- a/japanese/security/2009/dsa-1936.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

プログラムによる画像生成・処理ライブラリ libgd2 に、複数の問題が発見さ -れました。The Common Vulnerabilities and Exposures project は以下の問 -題を認識しています。

- -
    - -
  • CVE-2007-0455 - -

    Kees Cook さんにより、libgd2 のフォントレンダラにバッファオーバフロー - が発見されました。攻撃者が JIS エンコードフォントの細工した文字列を用 - いて、サービス拒否攻撃 (アプリケーションクラッシュ) や任意のコードを - 実行可能です。この問題は旧安定版 (etch) にのみ影響します。

  • - -
  • CVE-2009-3546 - -

    Tomas Hoger さんにより、_gdGetColors() 関数に境界誤りが発見されました。 - 攻撃者はこの欠陥を細工した GD ファイルで攻撃することにより、バッファ - オーバフロー攻撃や、バッファサイズを超えた読み出しの実行が可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 2.0.33-5.2etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 2.0.36~rc1~dfsg-3+lenny1 で修正されています。

- -

次期安定版 (squeeze) および不安定版 (unstable) ディストリビューション -(sid) では、この問題はバージョン 2.0.36~rc1~dfsg-3.1 で修正されています。

- -

直ぐに libgd2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1936.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1937.wml b/japanese/security/2009/dsa-1937.wml deleted file mode 100644 index b3b797fa0d3..00000000000 --- a/japanese/security/2009/dsa-1937.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6a3df30d9d68970fc8f1cffd3c3ad8a2b7beb637" -入力のサニタイズ不足 - - -

共同開発のためのツール gforge に helpname パラメータを介してクロスサイ -トスクリプティング攻撃が可能であるという欠陥が発見されました。この更新 -では上記の問題の修正だけではなく、幾つかの入力のサニタイズを追加してい -ます。但し、これらに関しては現時点では攻撃方法は知られていません。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 4.7~rc2-7lenny2 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 4.5.14-22etch12 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 4.8.1-3 で修正されています。

- -

直ぐに gforge パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1937.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1938.wml b/japanese/security/2009/dsa-1938.wml deleted file mode 100644 index 88235a90274..00000000000 --- a/japanese/security/2009/dsa-1938.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="ab568f1256502deb091c61a4918c00a0d3353e72" -プログラムミス - - -

電子メール送信のための PHP PEAR モジュール php-mail の入力のサニタイズ -が不十分であり、php-mail を使っているシステムから機密情報を取得可能で -あることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.1.14-1+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.1.6-2+etch1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.1.14-2 で修正されています。

- -

直ぐに php-mail パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1938.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1939.wml b/japanese/security/2009/dsa-1939.wml deleted file mode 100644 index 9abd0979f10..00000000000 --- a/japanese/security/2009/dsa-1939.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="75ed0a32fb67fa252eb1079f463b5c90d72265f1" -複数の脆弱性 - - -

Lucas Adamski, Matthew Gregan, David Keeler, および Dan Kaminsky の各氏 -により、Vorbis 汎用圧縮オーディオコーデックライブラリ libvorbis がある -種の不正な形式の ogg ファイルを正しく処理していないことが発見されました。 -攻撃者はこの欠陥を細工した .ogg ファイルで悪用し、サービス拒否攻撃 (メ -モリ破壊とアプリケーションクラッシュ) が可能で、更に任意のコードの実行 -の可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.1.2.dfsg-1.4+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.2.0.dfsg-3.1+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 1.2.3-1 で修正されています。

- -

直ぐに libvorbis パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1939.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1940.wml b/japanese/security/2009/dsa-1940.wml deleted file mode 100644 index 132ebf9e860..00000000000 --- a/japanese/security/2009/dsa-1940.wml +++ /dev/null @@ -1,65 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複合的な問題 - - -

PHP 5 ハイパーテキストプリプロセッサに、リモートから攻撃可能な複数の問題 -が発見されました。The Common Vulnerabilities and Exposures project は以 -下の問題を認識しています。

- -

以下の問題は、安定版 (lenny) と旧安定版 (etch) の両方で修正されました。

- -
    - -
  • CVE-2009-2687 - CVE-2009-3292 - -

    exif モジュールが不正な形式の jpeg ファイルを正しく処理していないた - め、攻撃者から SEGV を起こすことが可能で、サービス拒否攻撃に繋がります。

  • - -
  • CVE-2009-3291 - -

    php_openssl_apply_verification_policy() 関数が適切な証明書の検証を行 - っていません。

  • - - -
  • CVE 番号未採番 - -

    Bogdan Calin さんにより、multipart/form データリクエストで多数のファ - イルをアップロードすることにより多数の一時ファイルが作成されるため、 - サービス拒否攻撃が可能であることが発見されました。

    - -

    この欠陥の対処のため、PHP 5.3.1 で導入された max_file_uploads オプシ - ョンがバックポートされました。このオプションはリクエスト毎に、アップ - ロード可能なファイルの最大数を制限します。この新オプションの既定値は - 50 です。詳しい情報は NEWS.Debian を参照ください。

  • - -
- -

以下の問題は安定版 (lenny) で修正されました。

- -
    -
  • CVE-2009-2626 - -

    ini_restore() 関数の欠陥により、メモリ情報の内容が公開されるため、 - 機密情報の漏洩に繋がる可能性があります。

  • - -
- -

旧安定版 (etch) では、今回の更新で CVE-2008-5658 -に対する DSA-1789-1 で作り込まれたエンバグ (bug #527560) も修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 5.2.6.dfsg.1-1+lenny4 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 5.2.0+dfsg-8+etch16 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 5.2.11.dfsg.1-2 で修正予定です。

- -

直ぐに php5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1940.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1941.wml b/japanese/security/2009/dsa-1941.wml deleted file mode 100644 index cff78c7c620..00000000000 --- a/japanese/security/2009/dsa-1941.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="f78f9e9fd6728a525fa3a8046597c8a3f20465ed" -複数の脆弱性 - - -

複数の整数オーバフロー、バッファオーバフロー、メモリ割り当て誤りが -Poppler PDF レンダリングライブラリに発見されました。ユーザを騙して不正 -な形式の PDF 文書を開かせることで、サービス拒否攻撃や任意のコードの実行 -が可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 0.8.7-3 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 0.4.5-5.1etch4 で修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は近 -く修正予定です。

- -

直ぐに poppler パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1941.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1942.wml b/japanese/security/2009/dsa-1942.wml deleted file mode 100644 index 0378ffb243d..00000000000 --- a/japanese/security/2009/dsa-1942.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Wireshark ネットワークトラフィックアナライザに、リモートから攻撃可能な複 -数の問題が発見されました。これらの欠陥により、任意のコードの実行やサービ -ス拒否攻撃に繋がる可能性があります。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-2560 - -

    RADIUS ディスセクタに NULL ポインタ参照が発見されました。

  • - -
  • CVE-2009-3550 - -

    DCERP/NT ディスセクタに NULL ポインタ参照が発見されました。

  • - -
  • CVE-2009-3829 - -

    ERP パーザに整数オーバフローが発見されました。

  • - -
- -

この更新には、次の安定版のポイント更新で予定されていた 3 つの小さな問題 -CVE-2008-1829, -CVE-2009-2562, -CVE-2009-3241) - の修正が含まれています。 -また、旧安定版 (etch) には CVE-2009-1268 -の修正も行われています。これは -このセキュリティ欠陥はポイント更新に先立って修正されていたため、修正が -含まれることになったという理由です。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 0.99.4-5.etch.4 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.0.2-3+lenny7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 1.2.3-1 で修正されています。

- -

直ぐに Wireshark パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1942.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1943.wml b/japanese/security/2009/dsa-1943.wml deleted file mode 100644 index 34de23c5834..00000000000 --- a/japanese/security/2009/dsa-1943.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="24e7bc23a3179fc4339a544943e6b63081c9a674" -入力の不十分な検証 - - -

Lightweight Directory Access Protocol 実装の OpenLDAP が、X.509 クライア -ント証明書の Subject Alternative Name フィールドのドメイン名の \0 文字を -適切に処理していないため、正式の証明機関から発効された細工された証明書に -より、任意のサーバになりすます中間者攻撃が可能であることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.3.30-5+etch3 for openldap2.3 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.4.11-1+lenny1 for openldap で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューション - (squeeze および sid) では、この問題は openldap のバージョン 2.4.17-2.1 -で修正されています。

- -

直ぐに openldap2.3/openldap パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1943.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1944.wml b/japanese/security/2009/dsa-1944.wml deleted file mode 100644 index b30ead8842c..00000000000 --- a/japanese/security/2009/dsa-1944.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="34ca17a4ef1d910fb3f3e90d76731b42d14bd2bf" -セッション ハイジャック - - -

Mikal Gule さんにより、拡張可能なトラブルチケットトラッキングシステム -request-tracker が、同じドメインへのアクセス権限を持つ攻撃者による、ユー -ザの RT セッションハイジャックを許すことが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 3.6.7-5+lenny3 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 3.6.1-4+etch1 の request-tracker3.6 およびバージョン -3.4.5-2+etch1 の request-tracker3.4 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 3.6.9-2 で修正されています。

- -

直ぐに request-tracker パッケージをアップグレードすることを勧めます。

- -
-# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1944.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1945.wml b/japanese/security/2009/dsa-1945.wml deleted file mode 100644 index 6a3a01ff539..00000000000 --- a/japanese/security/2009/dsa-1945.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="34ca17a4ef1d910fb3f3e90d76731b42d14bd2bf" -シンボリックリンク攻撃 - - -

Sylvain Beucler さんにより、共同開発のためのツール gforge にシンボリッ -クリンク攻撃を許す欠陥があり、ローカルユーザが任意のファイルを上書きす -るサービス拒否攻撃が可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 4.7~rc2-7lenny3 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 4.5.14-22etch13 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 4.8.2-1 で修正されています。

- -

直ぐに gforge パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1945.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1946.wml b/japanese/security/2009/dsa-1946.wml deleted file mode 100644 index b2da56a9e7f..00000000000 --- a/japanese/security/2009/dsa-1946.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f51f6e5dac5c76c2f97745b9ea1c26c54e71fb26" -低い暗号強度 - - -

ベルギーの eID 向け PKCS11 ライブラリ belpic が暗号署名を検証する際に -OpenSSL 関数の戻り値を正しく検証していないため、証明書の検証の迂回が可 -能であることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.5.9-7.etch.1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.6.0-6 で修正されており、これは既に lenny に収録されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 2.6.0-6 で修正されています。

- -

直ぐに belpic パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1946.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1947.wml b/japanese/security/2009/dsa-1947.wml deleted file mode 100644 index 936dd229a11..00000000000 --- a/japanese/security/2009/dsa-1947.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="9f5679e6fe7bad2fdba3e7adbc14303e07a2cadc" -入力のサニタイズ漏れ - - -

Matt Elder さんにより、統合ウェブシングルサインオンシステム Shibboleth -が URL リダイレクションを経由したスクリプトインジェクションに対して脆弱 -であることが発見されました。以下の Shibboleth のセキュリティ勧告に詳細 -の記載があります。 -http://shibboleth.internet2.edu/secadv/secadv_20091104.txt

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.3f.dfsg1-2+etch2 の shibboleth-sp で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.3.1.dfsg1-3+lenny2 の shibboleth-sp と、バージョン -2.0.dfsg1-4+lenny2 の shibboleth-sp2、バージョン 2.0-2+lenny2 の -opensaml2 で各々修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.3+dfsg-1 の shibboleth-sp2、バージョン 2.3-1 の opensaml2、バー -ジョン 1.3.1-1 の xmltooling で各々修正されています。

- -

直ぐに Shibboleth パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1947.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1948.wml b/japanese/security/2009/dsa-1948.wml deleted file mode 100644 index 5a8bf1734c8..00000000000 --- a/japanese/security/2009/dsa-1948.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="ef8ce0142ebe6080f00c7a5d3fcdcb317b30aee0" -サービス拒否攻撃 - - -

Robin Park さんと Dmitri Vinokurov さんにより、NTP プロトコルのリファレ -ンス実装 ntp パッケージのデーモンコンポーネントが、受け付けたある種のパ -ケットに対して適切な返答を行っていないことが発見されました。

- -

IP を偽装された、予期していない NTP mode 7 パケット (MODE_PRIVATE) に対 -し、ntpd はその偽装アドレスに対して mode 7 の返答を行います。この結果、 -サービス内で他の ntp サーバとの間でパケットのピンポンが発生し、さらに -CPU の多量の消費や、ログによるディスクの多量の消費となる可能性がありま -す。攻撃者はこれを用いてサービス拒否攻撃の実行が可能です。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1:4.2.2.p4+dfsg-2etch4 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1:4.2.4p4+dfsg-8lenny3 で修正されています。

- -

テスト版ディストリビューション (squeeze) および不安定版ディストリビュー -ション (sid) では、この問題は 近く修正予定です。

- -

直ぐに ntp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1948.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1949.wml b/japanese/security/2009/dsa-1949.wml deleted file mode 100644 index caa26d2bd20..00000000000 --- a/japanese/security/2009/dsa-1949.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -プログラムミス - - -

OS とは独立に ping を実行する PHP PEAR モジュール php-net-ping で入力の -サニタイズが不十分なため、引数の注入 (CVE 番号未採番) や、php-net-ping -を実行しているシステム上での任意のコマンドの実行 -(CVE-2009-4024) が可能 -であることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.4.2-1+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.4.2-1+etch1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.4.2-1.1 で修正されています。

- -

直ぐに php-net-ping パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1949.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1950.wml b/japanese/security/2009/dsa-1950.wml deleted file mode 100644 index 24f1f507d9d..00000000000 --- a/japanese/security/2009/dsa-1950.wml +++ /dev/null @@ -1,135 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Gtk+ 向けウェブコンテンツエンジン webkit に、複数の問題が発見されま -した。The Common Vulnerabilities and Exposures project は以下の問題 -を認識しています。

- -
    - -
  • CVE-2009-0945 - -

    Webkit の insertItemBefore メソッドに配列の添字処理ミスがあり、リモ -ートの攻撃者が SVGTransformList, SVGStringList, SVGNumberList, -SVGPathSegList, SVGPointList, または SVGLengthList の何れかの -SVGList オブジェクトに負のインデックスを指定したSVGPathList データ構 -造体を含む文書を用いてメモリ破壊を発生させて、任意のコードを実行可能 -です。

  • - -
  • CVE-2009-1687 - -

    Webkit の JavaScript ガベージコレクタが割り当てミスを正しく処理して -いないため、リモートの攻撃者が細工した HTML 文書を用いて NULL ポイン -タからのオフセットに書き込みを行わせ、任意のコードの実行や、サービス -拒否攻撃の実行 (メモリ破壊とアプリケーションクラッシュ) などが可能で -す。

  • - -
  • CVE-2009-1690 - -

    Webkit にメモリの解放後のアクセスを行う欠陥が存在し、リモートの攻撃 -者が任意のコードの実行や、サービス拒否攻撃の実行 (メモリ破壊とアプリ -ケーションクラッシュ) などが可能です。これは「特定の DOM イベントハ -ンドラの再帰」に関連した問題で、HTML タグに未定義のプロパティを与え -ることで子エレメントが解放され、その後 HTML エラー発生後に参照される -ためです。

  • - -
  • CVE-2009-1698 - -

    WebKit が Cascading Style Sheets (CSS) attr 関数処理に巨大な数値引数 -が与えられた場合に適切にポインタを処理化しないため、リモートの攻撃者 -が細工した HTML 文書を用いて、任意のコードの実行や、サービス拒否攻撃 -の実行 (メモリ破壊とアプリケーションクラッシュ) などが可能です。

  • - -
  • CVE-2009-1711 - -

    WebKit が Attr DOM オブジェクトを適切に初期化していないため、リモー -トの攻撃者が細工した HTML 文書を用いて任意のコードの実行や、サービス -拒否攻撃の実行 (アプリケーションクラッシュ) などが可能です。

  • - -
  • CVE-2009-1712 - -

    WebKit がローカルの Java アプレットがリモートからロードされるのを許し -ているため、リモートの攻撃者が APPLET や OBJECT 要素を用いて任意のコ -ードの実行、特権の昇格、機密情報の読み取りなどが可能です。

  • - -
  • CVE-2009-1725 - -

    WebKit が数値文字参照を正しく処理していないため、リモートの攻撃者が細 -工した HTML 文書を用いて、任意のコードの実行や、サービス拒否攻撃の実 -行 (メモリ破壊とアプリケーションクラッシュ) などが可能です。

  • - -
  • CVE-2009-1714 - -

    Webkit の Web インスペクタ にクロスサイトスクリプティング (XSS) を許 -す欠陥があり、HTML アトリビュートに不正なエスケープを行うことで、リモ -ートの攻撃者が任意のウェブスクリプトや HTML を挿入したり、ローカルの -ファイルの読み取りなどが可能です。

  • - -
  • CVE-2009-1710 - -

    WebKit が、細工された CSS3 ホットスポットプロパティとカスタムカーソル -の組み合わせにより、リモートの攻撃者からのブラウザに表示されるホスト -名、セキュリティインジケータ他の UI 要素の偽装を許しています。

  • - -
  • CVE-2009-1697 - -

    Webkit に CRLF 注入を許す欠陥があり、リモートの攻撃者が細工した HTML -文書により「同一オリジン原則」を迂回して任意の HTML ヘッダを注入可能 -です。これはクロスサイトスクリプティング (XSS) 攻撃に類似の欠陥で、 -XMLHttpRequest を Host ヘッダなしに用いている、同一サーバ上で実行され -ている任意のウェブサイトが連携されてしまうという問題です。

  • - -
  • CVE-2009-1695 - -

    Webkit にクロスサイトスクリプティング (XSS) 攻撃を許す欠陥があり、ペー -ジ変更の完了後のフレームコンテンツへのアクセス等により、リモートの攻撃 -者が任意のウェブスクリプトや HTML を挿入可能です。

  • - -
  • CVE-2009-1693 - -

    WebKit が、リモートの攻撃者に SVG 形式画像を含む CANVAS 要素を用いた任 -意のウェブサイトの画像読み出しを許します。これは「クロスサイトイメージ -キャプチャ問題」に関連した欠陥です。

  • - -
  • CVE-2009-1694 - -

    WebKit がリダイレクトを適切に処理していないため、リモートの攻撃者が任 -意のウェブサイトの画像を読み込み可能です。これは「クロスサイトイメージ -キャプチャ問題」に関連した欠陥で、CANVAS 要素やリダイレクトなどを用い -て攻撃可能です。

  • - -
  • CVE-2009-1681 - -

    WebKit が、ウェブサイトがサブフレーム中に他のサイトのコンテンツをロー -ドすることを許しているため、リモートの攻撃者が細工した HTML 文書により -「同一オリジン原則」を迂回して「クリックジャッキング」攻撃を実行可能で -す。

  • - -
  • CVE-2009-1684 - -

    Webkit にクロスサイトスクリプティング (XSS) 攻撃を許す欠陥があり、次に -ロードされるドキュメントのコンテキストのスクリプト実行を起動するイベン -トハンドラを悪用して、リモートの攻撃者が任意のウェブスクリプトや HTML -を挿入可能です。

  • - -
  • CVE-2009-1692 - -

    WebKit が、Select オブジェクトの length プロパティに関連した、長大な -length アトリビュートを指定した HTMLSelectElement オブジェクトを含むウ -ェブページを使ったリモートの攻撃者からのサービス拒否攻撃を許します。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.0.1-4+lenny2 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 1.1.16-1 で修正されています。

- -

直ぐに webkit パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1950.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1951.wml b/japanese/security/2009/dsa-1951.wml deleted file mode 100644 index b223592ec90..00000000000 --- a/japanese/security/2009/dsa-1951.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="43cf83cb1593f849c83330691ba5603c03cd304e" -入力のサニタイズ不足 - - -

Firefox 向け軽量 RSS および Atom フィードリーダ firefox-sage が RSS フ -ィード情報を適切にサニタイズしていないため、クロスサイトスクリプティン -グ攻撃やクロスドメインスクリプティング攻撃にたいして脆弱であることが発 -見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.4.2-0.1+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.3.6-4etch1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.4.3-3 で修正されています。

- -

直ぐに firefox-sage パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1951.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1952.wml b/japanese/security/2009/dsa-1952.wml deleted file mode 100644 index 0850896b716..00000000000 --- a/japanese/security/2009/dsa-1952.wml +++ /dev/null @@ -1,62 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性および旧安定版ディストリビューション (etch) 向けのサポート打ち切りのアナウンス - - -

オープンソース交換機・IP 電話ツールキット asterisk に、複数の問題が発 -見されました。The Common Vulnerabilities and Exposures project は以下 -の問題を認識しています。

- -
    - -
  • CVE-2009-0041 - -

    asterisk からの IAX2 レスポンスのため、プロービングの際 login 名を有効 -と判断させることが可能です (AST-2009-001)。

  • - -
  • CVE-2008-3903 - -

    Digest 認証と authalwaysreject が有効な場合、SIP ユーザ名を有効と判断 -させることが可能です (AST-2009-003)。

  • - -
  • CVE-2009-3727 - -

    複数の細工された REGISTER メッセージにより、SIP ユーザ名を有効と判断さ -せることが可能です (AST-2009-008)。

  • - -
  • CVE-2008-7220 CVE-2007-2383 - -

    asterisk が JavaScript フレームワークのプロトタイプの既に使われていな -いコピーを含んでおり、幾つかのセキュリティ問題があることが発見されまし -た。このコピーは asterisk から削除されました (AST-2009-009)。

  • - -
  • CVE-2009-4055 - -

    RTP コンフォートノイズペイロードに長いデータ長を指定することでサービス -拒否攻撃を行えることが発見されました (AST-2009-010)。

  • - -
- -

オープンソース交換機・IP 電話ツールキット asterisk の旧安定版ディストリ -ビューション (etch) でのセキュリティサポートは打ち切られました。 -旧安定版に収録されたバージョンは上流でサポートされておらず、複数のセキ -ュリティ問題があります。これらの問題、および将来の同様の問題の修正をバ -ックポートすることは困難になっており、このため旧安定版のセキュリティサ -ポートを打ち切る必要があります。全ての Asterisk ユーザに安定版 (lenny) -への移行を強く推奨します。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1:1.4.21.2~dfsg-3+lenny1 で修正されています。

- -

旧安定版ディストリビューション (etch) でのセキュリティサポートは、通常 -の Etch のセキュリティメンテナンスライフサイクル前に打ち切られました。 -安定版への移行を強く推奨します。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 1:1.6.2.0~rc7-1 で修正されています。

- -

直ぐに asterisk パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1952.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1953.wml b/japanese/security/2009/dsa-1953.wml deleted file mode 100644 index 423a65e59a4..00000000000 --- a/japanese/security/2009/dsa-1953.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="69a7dfeebc4828498e71edeac5b0b3de2e7492d6" -サービス拒否攻撃 - - -

Jan Lieskovsky さんにより、XML パーザ C ライブラリ expat に、ある種の形 -式の UTF-8 シーケンスをパースする際の処理誤りが発見されました。この欠陥 -を攻撃することで、expat ライブラリを用いたアプリケーションのクラッシュ -を引き起こすことができます。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.95.8-3.4+etch2 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.0.1-4+lenny2 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューション -(squeeze および sid) では、この問題はバージョン 2.0.1-6 で修正されてい -ます。

- -

mipsel アーキテクチャ向けの旧安定版のビルドはまだできていません。用意で -きしだいリリースの予定です。

- -

直ぐに expat パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1953.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1954.wml b/japanese/security/2009/dsa-1954.wml deleted file mode 100644 index 353999f68be..00000000000 --- a/japanese/security/2009/dsa-1954.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -入力のサニタイズ不足 - - -

システムとサービスのモニタのための rrdtool のフロントエンド cacti に複 -数の欠陥が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2007-3112, CVE-2007-3113 - -

    cacti が、graph_height, graph_width, graph_start および graph_end の各 -パラメータを用いたサービス拒否攻撃に脆弱であることが発見されました。こ -の問題は旧安定版 (etch) の cacti にのみ影響します。

  • - -
  • CVE-2009-4032 - -

    cacti に複数の攻撃手法からのクロスサイトスクリプティング攻撃に対する脆 -弱性が発見されました。

  • - -
  • CVE-2009-4112 - -

    cacti が認証された管理者ユーザから、"Linux - Get Memory Usage" 設定の -Data Input Method を用いて任意のコマンドを実行可能なため、ホストシステ -ムへのアクセスを行えることが発見されました。

    - -

    現段階ではこの問題は修正されていません。上流では特定の「安全な」コマン -ドのみを許すホワイトリストポリシーの導入を実装しようとしています。現時 -点では、このようなアクセスは信用できるユーザのみに限定し、それ以外では -"Data Input" と "User Administration" オプションの無効化を推奨します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 0.8.6i-3.6 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 0.8.7b-2.1+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で -す。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 0.8.7e-1.1 で修正されています。

- -

直ぐに cacti パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1954.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1955.wml b/japanese/security/2009/dsa-1955.wml deleted file mode 100644 index 0ec3e502224..00000000000 --- a/japanese/security/2009/dsa-1955.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="4f7b6cc535533b7f044059348904071ccedd1c6f" -情報の漏洩 - - -

ネットワーク管理フレームワーク network-manager-applet に一部の dbus 制 -限ルールが抜けており、ローカルユーザからの機密情報の取得が可能であるこ -とが発見されました。

- -

ローカルで /etc/dbus-1/system.d/nm-applet.conf ファイルを変更している場 -合、アップグレード時に今回の修正に伴う変更を統合するよう指定するように -してください。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 0.6.6-4+lenny1 of network-manager-applet で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 0.6.4-6+etch1 of network-manager で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -この問題はバージョン 0.7.0.99-1 of の network-manager-applet で修正され -ています。

- -

直ぐに network-manager と network-manager-applet パッケージを更新するこ -とを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1955.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1956.wml b/japanese/security/2009/dsa-1956.wml deleted file mode 100644 index d6d3158ba9f..00000000000 --- a/japanese/security/2009/dsa-1956.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Iceweasel ウェブブラウザなどの XUL アプリケーションのランライム環境 -Xulrunner に、リモートから攻撃可能な複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識してい -ます。

- -
    - -
  • CVE-2009-3986: -

    - David James さんにより window.opener プロパティが Chrome 特権の昇 - 格を許すことが発見されました。

  • - -
  • CVE-2009-3985: -

    - Jordi Chanel さんにより、document.location プロパティを使って URL - ロケーションバーが偽装可能であることが発見されました。

  • - -
  • CVE-2009-3984: -

    - Jonathan Morgan さんにより、安全な接続であることを示すアイコンが - document.location プロパティを用いて偽装可能であることが発見され - ました。

  • - -
  • CVE-2009-3983: -

    - Takehiro Takahashi さんにより、NTLM 実装が反射攻撃に対して脆弱であるこ - とが発見されました。

  • - -
  • CVE-2009-3981: -

    - Jesse Ruderman さんにより、任意のコードの実行の可能性のあるレイアウトエ - ンジンのクラッシュが発見されました。

  • - -
  • CVE-2009-3979: -

    - Jesse Ruderman, Josh Soref, Martijn Wargers, Jose Angel および - Olli Pettay の各氏による、任意のコードの実行の可能性のあるレイアウトエ - ンジンのクラッシュが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.9.0.16-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.9.1.6-1 で修正されています。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1956.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1957.wml b/japanese/security/2009/dsa-1957.wml deleted file mode 100644 index 719ffd690fe..00000000000 --- a/japanese/security/2009/dsa-1957.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d0fdcb5cd8c336ee499487ea8578d46b6b597bc8" -バッファオーバフロー - - -

高速ダウンロードユーティリティ aria2 の DHT ラウティングコードにバ -ッファオーバフローがあり、任意のコードの実行に繋がることが発見され -ました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.14.0-1+lenny1 で修正されています。powerpc, arm, ia64 と -hppa 向けのバイナリは準備できしだい提供予定です。

- -

旧安定版 (etch) にはこの問題の影響はありません。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.2.0-1 で修正されています。

- -

直ぐに aria2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1957.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1958.wml b/japanese/security/2009/dsa-1958.wml deleted file mode 100644 index 750430690ac..00000000000 --- a/japanese/security/2009/dsa-1958.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d0fdcb5cd8c336ee499487ea8578d46b6b597bc8" -特権の昇格 - - -

GNU libtool のシステム非依存の dlopen ラッパ ltdl が、細工により任意のデ -ィレクトリからモジュールをロード・実行するようにしむけることが可能である -ことが発見されました。この欠陥は、libltdl を使うアプリケーションを実行す -るユーザの権限で任意のコードの実行を行う攻撃に悪用可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.5.26-4+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.5.22-4+etch1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -この問題はバージョン 2.2.6b-1 で修正されています。

- -

直ぐに libtool パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1958.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1959.wml b/japanese/security/2009/dsa-1959.wml deleted file mode 100644 index 37205302e1d..00000000000 --- a/japanese/security/2009/dsa-1959.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="ee32f1043944ef4f97a4b3da98363fcea2dd8df3" -入力のサニタイズ漏れ - - -

仮想サーバクラスタマネージャ ganeti が、引数として渡されたスクリプトの -パスを一部のコマンドに対して適切に検証していないため、ローカルおよび -(バージョン v2.x でのウェブインターフェース経由での) リモートユーザから、 -クラスタマスタとして動作しているホスト上で任意のコマンドを実行可能であ -ることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.2.6-3+lenny2 で修正されています。

- -

テスト版 (testing) ディストリビューション (squeeze) では、この問題はバ -ージョン 2.0.5-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.0.5-1 で修正されています。

- -

旧安定版 (etch) には ganeti パッケージは収録されていません。

- -

直ぐに ganeti パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1959.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1960.wml b/japanese/security/2009/dsa-1960.wml deleted file mode 100644 index 43f39556683..00000000000 --- a/japanese/security/2009/dsa-1960.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d28c5797adf307896a0bd578b4584c566f856475" -プログラムミス - - -

旧安定版 (etch) 収録の Advanced Configuration and Power Interface -(APCI) イベントデーモン acpid がログファイルを弱いパーミッションで -作成しているため、機密情報の漏洩や、ローカルユーザから当該ファイル -と同じパーティションのディスク空き領域を使い潰す攻撃の可能性がある -ことが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題 -はバージョン 1.0.4-5etch2 で修正されています。

- -

安定版ディストリビューション (lenny) のバージョン 1.0.8-1lenny2 と -不安定版ディストリビューション (sid) のバージョン 1.0.10-5 は、旧 -バージョンで作成されたログファイルの弱いパーミッションを修正するよ -う更新しています。

- -

直ぐに acpid パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1960.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1961.wml b/japanese/security/2009/dsa-1961.wml deleted file mode 100644 index c91b8f117df..00000000000 --- a/japanese/security/2009/dsa-1961.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="e64a37d6ea5d314764c9531724173b302ac8acd1" -DNS キャッシュ汚染 - - -

Michael Sinatra さんにより、BIND の DNS リゾルバコンポーネントが、追加 -セクションを含む DNS レスポンスを適切にチェックしていないため、キャッシ -ュ汚染に繋がる可能性があることが発見されました。この欠陥は、現時点では -まだ希な、DNSSEC トラストアンカーとして設定されているリゾルバにのみ存在 -します。

- -

注意点として、この更新は内部の ABI の変更を含んでいるため、BIND 関連の -パッケージ (bind9, dnsutils とライブラリパッケージ) はすべて同期して更 -新する必要があります。望ましいのは "apt-get update" および -"apt-get upgrade" とすることです。余り多くはないと思いますが、libdns を -リンクする自前のソフトウェアをコンパイルしていた場合は、そのプログラム -の再コンパイルも必要です。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 9.3.4-2etch6 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 9.5.1.dfsg.P3-1+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -(sid) では、この問題はバージョン 9.6.1.dfsg.P2-1 で修正されています。

- -

直ぐに bind9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1961.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1962.wml b/japanese/security/2009/dsa-1962.wml deleted file mode 100644 index 5554dc29e02..00000000000 --- a/japanese/security/2009/dsa-1962.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

全仮想化システム kvm に、複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-3638 - -

    kvm_dev_ioctl_get_supported_cpuid 関数に整数オーバフローが発見されました。 -この欠陥を攻撃することにより、ローカルユーザが kvm_arch_dev_ioctl 関数に -対する KVM_GET_SUPPORTED_CPUID リクエストを用いて影響範囲不明の攻撃の実 -行が可能です。

  • - -
  • CVE-2009-3722 - -

    KVM サブシステムの handle_dr 関数が、現在の特権レベル (CPL) をデバッグレ -ジスタアクセス前に適切にチェックしていないため、ゲスト OS のユーザからの -細工したアプリケーションを用いたホスト OS に対するサービス拒否攻撃が可能 -です。

  • - -
  • CVE-2009-4031 - -

    KVM の x86 エミュレータ 内の do_insn_fetch 関数が、有効なもの以上のバイ -ト数を含む命令を解釈実行しようとするため、ゲスト OS のユーザからの SMP -サポートに関連した未知の攻撃手法によるホスト OS に対するサービス拒否攻撃 -(スケジュール遅延の増加) の可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 72+dfsg-5~lenny4 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題は近く修正予定です。

- -

直ぐに kvm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1962.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1963.wml b/japanese/security/2009/dsa-1963.wml deleted file mode 100644 index 98942b34cf9..00000000000 --- a/japanese/security/2009/dsa-1963.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="484a69642a363a8c1aef8f7bd1d312139c855c3b" -暗号機能の実装ミス - - -

DNS リゾルバ Unbound が、NSEC3 レコードの暗号署名を適切にチェックし -ていないことが発見されました。この結果、DNSSEC で使われている NSEC3 -暗号 (の一種) で署名されたゾーンに対する暗号による保護が機能しませ -ん。但し、攻撃者がキャッシュに不正なデータを送り込むには、通常のキ -ャッシュポイゾニング攻撃が依然として必要です。

- -

旧安定版 (etch) には unbound パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.0.2-1+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.3.4-1 で修正されています。

- -

直ぐに unbound パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1963.data" -# $Id$ diff --git a/japanese/security/2009/dsa-1964.wml b/japanese/security/2009/dsa-1964.wml deleted file mode 100644 index 3232cc8e8f5..00000000000 --- a/japanese/security/2009/dsa-1964.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

PostgreSQL データベースサーバに、複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -

PostgreSQL が X.509 証明書の Common Name アトリビュートを適切に検証し -ていないため、攻撃者による (オプションの) クライアントーサーバ通信で -の TLS による保護の迂回が可能です。これは、信頼できる証明機関からの -Common Name に NUL が埋め込まれた証明書を信頼しているためです -(CVE-2009-4034)。

- -

認証済みのデータベースユーザは、細工した index 関数により特権昇格が可 -能です (CVE-2009-4136)。

- -

以下の表が、対応ディストリビューション別の修正されたソースパッケージ -のバージョンの一覧です。

- -
- - - - - -
  旧安定版/etch 安定版/lenny テスト版/不安定版
postgresql-7.4 7.4.27-0etch1    
postgresql-8.1 8.1.19-0etch1    
postgresql-8.3   8.3.9-0lenny1 8.3.9-1
postgresql-8.4     8.4.2-1
- -

これらのセキュリティ修正以外に、この更新では信頼性の更新などの欠陥に -関する修正も含まれています。

- -

直ぐに PostgreSQL パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1964.data" -# $Id$ diff --git a/japanese/security/2009/index.wml b/japanese/security/2009/index.wml deleted file mode 100644 index f29e074af6c..00000000000 --- a/japanese/security/2009/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -2009 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2009', '', 'dsa-\d+' ) :> - -

-\ -debian-security-announce メーリングリストを講読すると、 -最新の Debian セキュリティ情報を得ることができます。 -また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/2010/Makefile b/japanese/security/2010/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2010/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2010/dsa-1965.wml b/japanese/security/2010/dsa-1965.wml deleted file mode 100644 index 474c7a6d6de..00000000000 --- a/japanese/security/2010/dsa-1965.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="fae50b08b8f5aee98dea9b7cf1dc460f560097c6" -入力のサニタイズ漏れ - - -

ウェブベースの LDAP サーバ管理インターフェース phpLDAPadmin が内部変数 -をサニタイズしていないため、リモートの攻撃者からの任意のローカルファイ -ルを読み込んで実行する攻撃を許してしまいます。

- -

旧安定版 (etch) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.1.0.5-6+lenny1 で修正されています。

- -

テスト版 (testing) ディストリビューション (squeeze) では、この問題は近 -く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.1.0.7-1.1 で修正されています。

- -

直ぐに phpldapadmin パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1965.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1966.wml b/japanese/security/2010/dsa-1966.wml deleted file mode 100644 index 694fdb5bbb3..00000000000 --- a/japanese/security/2010/dsa-1966.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -入力のサニタイズ不足 - - -

horde ウェブアプリケーションフレームワーク horde3 に複数の欠陥が発見され -ました。The Common Vulnerabilities and Exposures project は以下の問題を -認識しています。

- -
    - -
  • CVE-2009-3237 - -

    horde3 は、細工した数値プレファレンス、または MIME タイプに text/plain -を使った場合の細工したインライン MIME テキストパーツ、を用いたクロスサイ -トスクリプティング攻撃にたいして脆弱です。 -lenny ではこの問題は既に修正されていましたが、セキュリティ面での念のため -の対処として、さらに設定ファイルでインラインテキストの表示が無効化されて -います。

  • - -
  • CVE-2009-3701 - -

    horde3 管理インターフェースには、PHP_SELF 変数の使用に起因する欠陥があり、 -クロスサイトスクリプティング攻撃に対して脆弱です。この問題は認証された管 -理者からのみ攻撃可能です。

  • - -
  • CVE-2009-4363 - -

    horde3 に複数の HTML メッセージ中の細工された data:text/html 値を用いた -クロスサイトスクリプティング攻撃に対する脆弱性があります。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 3.2.2+debian0-2+lenny2 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 3.1.3-4etch7 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 3.3.6+debian0-1 で修正されています。

- -

直ぐに horde3 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1966.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1967.wml b/japanese/security/2010/dsa-1967.wml deleted file mode 100644 index 833a8d942ec..00000000000 --- a/japanese/security/2010/dsa-1967.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="248fee27f86f8502d019aae579d225118927c633" -ディレクトリトラバーサル - - -

Dan Rosenberg さんにより、軽量 Bittorrent ファイル共有プロトコルクライ -アント Transmission が、.torrent ファイルで指定されたファイル名のサニタ -イズを適切に行っていないことが発見されました。この欠陥のため、ユーザに -悪意を持って細工した .torrent ファイルを開かせることにより、 -transmission 実行ユーザ権限で任意のローカルファイルの上書きが可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.22-1+lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.77-1 で修正されています。

- -

直ぐに transmission パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1967.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1968.wml b/japanese/security/2010/dsa-1968.wml deleted file mode 100644 index 4587b828505..00000000000 --- a/japanese/security/2010/dsa-1968.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

PowerDNS 再帰ネームサーバ pdns-recursor に複数の欠陥が発見されました。

- -
    - -
  • CVE-2009-4009 - -

    バッファオーバフローのため、デーモンのクラッシュや任意コード実行の攻撃が -可能です。

  • - -
  • CVE-2009-4010 - -

    キャッシュポイゾニング攻撃により、サーバに不正な DNS データのサービスを行 -わせることが可能です。

  • -
- -

旧安定版ディストリビューション (etch) では、修正版のパッケージは近く提供 -予定です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 3.1.7-1+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3.1.7.2-1 で修正されています。

- -

直ぐに pdns-recursor パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1968.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1969.wml b/japanese/security/2010/dsa-1969.wml deleted file mode 100644 index 3470ed95056..00000000000 --- a/japanese/security/2010/dsa-1969.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="8925b9dfda2b22e6cf7c3a6a1dc16d9818f5b55f" -整数アンダーフロー - - -

ネットワーク上でのユーザとサービスの認証のためのシステム krb5 の crypto -ライブラリの AES および RC4 復号処理に整数アンダーフローが発見されまし -た。リモートの攻撃者が、クラッシュ、ヒープ破壊などを起こすことができ、 -さらには極めてありそうにない条件下ではありますが、任意のコードの実行も -可能です。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.4.4-7etch8 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.6.dfsg.4~beta1-5lenny2 で修正されています。

- -

テスト版 (testing) ディストリビューション (squeeze) では、この問題は近 -く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.8+dfsg~alpha1-1 で修正されています。

- -

直ぐに krb5 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1969.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1970.wml b/japanese/security/2010/dsa-1970.wml deleted file mode 100644 index f72057ed436..00000000000 --- a/japanese/security/2010/dsa-1970.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="01acd26b61e964880ac4a2935927cf3b5ce281e9" -サービス拒否攻撃 - - -

openssl の zlib 再初期化に関係して多量のメモリリークが発生する可能性が -発見されました。これは、Apache httpd サーバで mod_ssl, mod_php5, -php5-curl 拡張をロードしている場合、リモートから攻撃可能なサービス拒否 -攻撃を許す欠陥です。

- -

旧安定版 (etch) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 0.9.8g-15+lenny6 で修正されています。

- -

今回の勧告では、arm 向けアーキテクチャむけのパッケージは含まれていませ -ん。これについては準備できしだい提供の予定です。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -この問題は近く修正予定です。この問題は squeeze/sid 収録の Apache2 パッ -ケージでは攻撃できないと考えられています。

- -

直ぐに openssl パッケージをアップグレードし、更新されたライブラリを用い -るよう Apache httpd サーバを再起動することを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1970.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1971.wml b/japanese/security/2010/dsa-1971.wml deleted file mode 100644 index 50f208d9989..00000000000 --- a/japanese/security/2010/dsa-1971.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="abc35f36c5d6aab75c17cc7d5e54f8a2dbb89915" -整数オーバフロー - - -

Tim Starling さんによる、タイ語サポートライブラリ libthai に整数/ヒープ -オーバフローが発見されました。この欠陥は長大な文字列により攻撃可能で、任 -意のコードが実行可能です。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 0.1.6-1+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 0.1.9-4+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -この問題は近く修正予定です。

- -

直ぐに libthai パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1971.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1972.wml b/japanese/security/2010/dsa-1972.wml deleted file mode 100644 index 91ef6dae451..00000000000 --- a/japanese/security/2010/dsa-1972.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="0b6ae19fedbf1f7016840a79ad3c3c92e5c98e5b" -バッファオーバフロー - - -

Max Kellermann さんにより、libaudiofile の ADPCM WAV ファイル処理に -ヒープベースバッファオーバフローが発見されました。この欠陥を細工し -た WAV ファイルで攻撃することによりサービス拒否攻撃 (アプリケーショ -ンクラッシュ) が可能で、さらに任意のコードの実行が行える可能性があ -ります。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題は -バージョン 0.2.6-6+etch1 で修正予定です。

- -

今回の勧告では旧安定版のパッケージは含まれていません。更新は近くリ -リース予定です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.2.6-7+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 0.2.6-7.1 で修正されています。

- -

直ぐに audiofile パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1972.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1973.wml b/japanese/security/2010/dsa-1973.wml deleted file mode 100644 index 2078ce7b736..00000000000 --- a/japanese/security/2010/dsa-1973.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="46c4fb6ee6298311f90ef8213aa33c1384e8fd17" -情報の漏洩 - - -

Christoph Pleger さんにより、GNU C ライブラリ (glibc) およびこれを元と -したライブラリが passwd マップのエントリに passwd.adjunct.byname マップ -からの情報を追加するため、ローカルユーザが getpwnam 関数を呼び出すこと -により NIS アカウントの暗号化されたパスワードを取得できることが発見され -ました。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.3.6.ds1-13etch10 の glibc パッケージで修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.7-18lenny2 の glibc パッケージで修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.10.2-4 の eglibc パッケージで修正されています。

- -

直ぐに glibc および eglibc パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1973.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1974.wml b/japanese/security/2010/dsa-1974.wml deleted file mode 100644 index aa0f29355a7..00000000000 --- a/japanese/security/2010/dsa-1974.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

GNU 圧縮ユーティリティ gzip に複数の欠陥が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-2624 - -

    Thiemo Nagel さんにより、gzip が動的ハフマンコードの伸張の際の処理に入 -力のサニタイズ抜けがあり、細工されたアーカイブを伸張する際に任意のコー -ドの実行が可能であることが発見されました。この問題は CVE-2006-4334 の -再発で、lenny でのみ影響があります。

  • - -
  • CVE-2010-0001 - -

    Aki Helin さんにより、LZW アルゴリズムを用いて圧縮されたファイルの伸張 -の処理に整数アンダフローが発見されました。この欠陥を悪用して、細工した -LZW 圧縮されたアーカイブを伸張する際に任意のコードを実行可能です。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.3.12-6+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.3.5-15+etch1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題は近く修正予定です。

- -

直ぐに gzip パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1974.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1976.wml b/japanese/security/2010/dsa-1976.wml deleted file mode 100644 index 7ec0e09e7a8..00000000000 --- a/japanese/security/2010/dsa-1976.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

標準準拠の、簡単に使える wiki システム dokuwiki に、複数の問題が発見さ -れました。 The Common Vulnerabilities and Exposures project は以下の問 -題を認識しています。

- -
    - -
  • CVE-2010-0287 - -

    ディレクトリのリストを取る際に使われる内部変数のサニタイズが適切に行わ -れていないことが発見されました。この欠陥のため、任意のディレクトリの内 -容のリストが取得可能です。

  • - -
  • CVE-2010-0288 - -

    ACL マネージャプラグインが管理者権限を適切にチェックしていないことが発 -見されました。この欠陥を攻撃することにより任意の ACL ルールを導入可能で、 -この結果非公開 Wiki に対するアクセスが可能です。

  • - -
  • CVE-2010-0289 - -

    ACL マネージャプラグインがクロスサイトリクエストフォージェリ攻撃に対す -る防御を行っていません。この欠陥は、不正なウェブサイトをログイン中の管 -理者にアクセスさせることにより攻撃でき、アクセス制御ルールを変更可能で -す。

  • - -
- -

旧安定版 (etch) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 0.0.20080505-4+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 0.0.20090214b-3.1 で修正されています。

- -

直ぐに dokuwiki パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1976.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1977.wml b/japanese/security/2010/dsa-1977.wml deleted file mode 100644 index a6b5c671b3e..00000000000 --- a/japanese/security/2010/dsa-1977.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Jukka Taimisto, Tero Rontti および Rauli Kaksonen の各氏により、Python -言語インタープリタ組み込みの Expat のコピーが不正あるいは細工された XML -ファイルを正しく処理していないことが発見されました -(CVE-2009-3560 CVE-2009-3720)。 -この欠陥は不正な形式の XML ファイルを処理させることによ -り攻撃可能で、サービス拒否攻撃を許します。

- -

さらに、この更新では python2.5 の hashlib モジュールの整数オーバフローを -修正します。この欠陥により、暗号化ダイジェストの偽装が可能です -((CVE-2008-2316)。この問題は旧安定版ディストリビューション (etch) でのみ -影響があります。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 2.4.4-3+etch3 の python2.4、およびバージョン 2.5-5+etch2 の -python2.5 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 2.4.6-1+lenny1 の python2.4、およびバージョン 2.5.2-15+lenny1 の -python2.5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.5.4-3.1 の python2.5 で修正され、近くテスト版 (testing) squeeze -に移動されます。テスト版 (testing) では python 2.4 は削除されており、近く -不安定版 (unstable) sid からも削除の予定です。

- -

直ぐに python パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1977.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1978.wml b/japanese/security/2010/dsa-1978.wml deleted file mode 100644 index 6e5159c1bdd..00000000000 --- a/japanese/security/2010/dsa-1978.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

PHP で記述された Web ベースのグループウェアシステム phpgroupware に、 -リモートから攻撃可能な複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-4414 - -

    authentication (認証) モジュールに SQL インジェクション脆弱性が - 発見されました。

  • - -
  • CVE-2009-4415 - -

    addressbook (アドレス帳) モジュールに複数のディレクトリトラバー - サル脆弱性が発見されました。

  • - -
  • CVE-2009-4416 - -

    authentication (認証) モジュールにクロスサイトスクリプティング - を許す欠陥があります。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題は -バージョン 0.9.16.012+dfsg-8+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題 -はバージョン 0.9.16.012+dfsg-9 で修正されています。

- -

直ぐに phpgroupware パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1978.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1979.wml b/japanese/security/2010/dsa-1979.wml deleted file mode 100644 index 5a799ac4441..00000000000 --- a/japanese/security/2010/dsa-1979.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Debian パッケージチェッカ lintian に複数の欠陥が発見されました。 -The following Common Vulnerabilities and Exposures project は以下の問 -題に番号を割り当てています。

- -
    - -
  • CVE-2009-4013: 制御ファイルのサニタイズ抜け - -

    Control フィールド名と値が一部の操作での利用の前にサニタイズされて - いないため、ディレクトリトラバーサルに繋がる可能性があります。 - - Patch システムの control ファイルが一部の操作での利用の前にサニタ - イズされていないため、ディレクトリトラバーサルに繋がる可能性があり - ます。 - - 攻撃者はこの欠陥を用いて任意のファイルの上書きや、システム情報の読 - み取りなどを実行可能です。

  • - -
  • CVE-2009-4014: フォーマット文字列バグ - -

    複数のチェックスクリプトと Lintian::Schedule モジュールがユーザの - 供給する入力を sprintf/printf フォーマット文字列の一部として使用し - ています。

  • - -
  • CVE-2009-4015: 任意のコマンドの実行 - -

    一部のコマンドに対して、引数として渡されるファイル名が適切にエスケ - ープされていないため、パイプ経由またはシェルコマンド群として他のコ - マンドの実行を許します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 1.23.28+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.24.2.1+lenny1 で修正されています。

- -

テスト版 (testing) ディストリビューション (squeeze) では、これらの問題 -は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 2.3.2 で修正されています。

- -

直ぐに lintian パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1979.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1980.wml b/japanese/security/2010/dsa-1980.wml deleted file mode 100644 index 746f3fe0604..00000000000 --- a/japanese/security/2010/dsa-1980.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -整数アンダーフロー/サービス拒否攻撃 - - -

David Leadbeater さんにより、LINKS コマンドで攻撃可能な整数アンダフロー -により、サービス拒否攻撃や任意のコードの実行が可能であることが発見され -ました (CVE-2009-4016)。 -この問題は ircd-hybrid と ircd-ratbox の両方に影響があります。

- -

ratbox IRC サーバに HELP コマンドによりサービス拒否攻撃を許す欠陥が発見 -されました。この問題は ircd-hybrid には影響しません (CVE-2010-0300)。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1:7.2.2.dfsg.2-4+lenny1 の ircd-hybrid パッケージと、バージョン -version 2.2.8.dfsg-2+lenny1 の ircd-ratbox で修正されています。

- -

アーカイブソフトウェアのバグのため、旧安定版ディストリビューション -(etch) の修正の同時リリースができませんでした。準備できしだい、バージョ -ン 7.2.2.dfsg.2-3+etch1 で提供予定です。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -この問題は近く修正予定です。

- -

直ぐに ircd-hybrid/ircd-ratbox パッケージをアップグレードすることを勧め -ます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1980.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1981.wml b/japanese/security/2010/dsa-1981.wml deleted file mode 100644 index 8dd9083ae3e..00000000000 --- a/japanese/security/2010/dsa-1981.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4dce8324119260b04dc3ef8387fba8023298202e" -特権の昇格 - - -

Christoph Anton Mitterer さんにより、フィルタ機能を持つメール配送エージ -ェント maildrop に特権昇格を許すバグがあり、ユーザからの管理者グループ -権限の取得を許すことが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.0.4-3+lenny1 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.0.2-11+etch1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -この問題は近く修正予定です。

- -

直ぐに maildrop パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1981.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1982.wml b/japanese/security/2010/dsa-1982.wml deleted file mode 100644 index 1ac89687bf6..00000000000 --- a/japanese/security/2010/dsa-1982.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="2a99a906a5285a0df873cc26912d1a1424879bc7" -サービス拒否攻撃 - - -

Julien Cristau さんにより、IRCD-Hybrid IRC サービスを提供するデーモン -hybserv が、コマンドオプションによるサービス拒否攻撃に脆弱であること -が発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 1.9.2-4+lenny2 で修正されています。

- -

アーカイブシステムの問題により、旧安定版ディストリビューション (etch) -向けの修正版パッケージは同時提供できませんでした。この問題が修正され次 -第、バージョン 1.9.2-4+etch1 で提供予定です。

- -

テスト版 (testing) ディストリビューション (squeeze) では、この問題は近 -く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.9.2-4.1 で修正されています。

- -

直ぐに hybserv パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1982.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1983.wml b/japanese/security/2010/dsa-1983.wml deleted file mode 100644 index f28ca4d6edb..00000000000 --- a/japanese/security/2010/dsa-1983.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Wireshark ネットワークトラフィックアナライザに、リモートから攻撃可能 -な複数の問題が発見されました。この欠陥により、任意のコードの実行やサ -ービス拒否攻撃が可能です。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-4377 - -

    SMB/SMB2 ディスセクタに NULL ポインタ参照が発見されました。

  • - - -
  • CVE-2010-0304 - -

    LWRES ディスセクタに複数のバッファオーバフローが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.0.2-3+lenny8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 1.2.6-1 で修正されています。

- -

直ぐに Wireshark パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1983.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1984.wml b/japanese/security/2010/dsa-1984.wml deleted file mode 100644 index 54ece5a31ef..00000000000 --- a/japanese/security/2010/dsa-1984.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="5de43c08220cf2ffc3355228466c0d5c178b8460" -サービス拒否攻撃 - - -

Java 向けの検証機能を持つ XML パーザ libxerces2-java が不正な形式の XML -ファイルを正しく処理できていないことが発見されました。この欠陥により、 -攻撃者が不正な形式の XML ファイルを処理させることで、サービス拒否攻撃の -実行が可能です。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.8.1-1+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.9.1-2+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.9.1-4.1, で修正されており、近くテスト版 (testing) ディストリビュー -ション (squeeze) にも反映の予定です。

- -

直ぐに libxerces2-java パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1984.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1985.wml b/japanese/security/2010/dsa-1985.wml deleted file mode 100644 index 8698850d94d..00000000000 --- a/japanese/security/2010/dsa-1985.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="bd4ea514728490e48a0ccd6967a7c5712c5483d6" -入力の不十分な検証 - - -

メール配送エージェント sendmail が X.509 証明書の Common Name (CN) フィ -ールドに '\0' 文字が含まれる場合を正しく処理していないことが発見されま -した。この欠陥のため、攻撃者は正式の証明機関から発効された細工されたサ -ーバ証明書により、任意の SSL ベースの SMTP サーバへのなりすましや、同じ -くクライアント証明書により意図されたアクセス制限を迂回することが可能で -す。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 8.13.8-3+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 8.14.3-5+lenny1 で修正されています。

- -

不安定版 (unstable) sid ディストリビューションでは、この問題はバージョ -ン 8.14.3-9.1 で修正されており、近くテスト版 (testing) ディストリビュー -ション (squeeze) にも反映の予定です。

- -

直ぐに sendmail パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1985.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1986.wml b/japanese/security/2010/dsa-1986.wml deleted file mode 100644 index a8fc0d89047..00000000000 --- a/japanese/security/2010/dsa-1986.wml +++ /dev/null @@ -1,65 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

オンライン履修科目管理システム moodle に、複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識し -ています。

- -
    - -
  • CVE-2009-4297 - -

    複数のクロスサイトリクエストフォージェリ (CSRF) 脆弱性が発見されました。

  • - -
  • CVE-2009-4298 - -

    LAMS モジュールにユーザのアカウント情報を漏洩する欠陥が発見されました。

  • - -
  • CVE-2009-4299 - -

    Glossary モジュールのアクセス制限機構が不十分です。

  • - -
  • CVE-2009-4301 - -

    Moodle が MNET サービスが有効な場合、適切にパーミッションをチェックし -ていないため、リモートの認証済みのサーバから任意の MNET 関数を実行可能 -です。

  • - -
  • CVE-2009-4302 - -

    login/index_form.html ページが SSL で保護されたコネクションを使わないで -HTTP ページにリンクを行っています。

  • - -
  • CVE-2009-4303 - -

    Moodle が機密情報をバックアップファイルに書き込むため、攻撃者から取得可 -能であることが発見されました。

  • - -
  • CVE-2009-4305 - -

    SCORM モジュールが SQL インジェクションを許すことが発見されました。

  • - -
- -

さらに、update_record 関数が SQL インジェクションを許す問題、シンボリッ -クリンク関連の問題と、Glossary、データベースと forum レーティングの検証 -に関する問題も修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.8.2.dfsg-3+lenny3 で修正されています。

- -

旧安定版ディストリビューション (etch) では修正版は提供されません。これ -は多くの修正がバックポート困難なためであり、安定版 (lenny) へのアップグ -レードを推奨します。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 1.8.2.dfsg-6 で修正されています。

- -

直ぐに moodle パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1986.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1987.wml b/japanese/security/2010/dsa-1987.wml deleted file mode 100644 index 5c006022061..00000000000 --- a/japanese/security/2010/dsa-1987.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="e62a5d06a262852ed3fc4910eaa9f6ee0977ed21" -サービス拒否攻撃 - - -

Li Ming さんにより、最小のメモリ消費で小さく高速なウェブサーバ lighttpd -が誤ったメモリの扱いのためサービス拒否攻撃に脆弱であることが発見されま -した。非常に小さなリクエストデータのチャンクをゆっくりと送ることにより、 -リードの度に古いバッファを使わずに新しいバッファを割り当てる動作を行う -ことになります、攻撃者はこの挙動を用いてメモリを使い潰すことによるサー -ビス拒否攻撃を引き起こすことが可能です。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.4.13-4etch12 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.4.19-5+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -この問題は近く修正予定です。

- -

直ぐに lighttpd パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1987.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1988.wml b/japanese/security/2010/dsa-1988.wml deleted file mode 100644 index f7f4188769a..00000000000 --- a/japanese/security/2010/dsa-1988.wml +++ /dev/null @@ -1,93 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

クロスプラットフォーム C++ アプリケーションフレームワーク qt4-x11 に、 -複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識し -ています。

- -
    - -
  • CVE-2009-0945 - -

    WebKit の insertItemBefore メソッドに配列の添字誤りがあり、リモートの -攻撃者が任意のコードを実行可能です。

  • - -
  • CVE-2009-1687 - -

    qt4-x11 で使われている WebKit の JavaScript ガベージコレクタがメモリ -割り当て失敗を適切に管理していないため、リモートの攻撃者が細工した -HTML 文書により NULL ポインタから offset 値だけ離れた位置に書き込み -が可能で、その結果任意のコードの実行やサービス拒否攻撃 (メモリ破壊 -とアプリケーションクラッシュ) を実行可能です。

  • - -
  • CVE-2009-1690 - -

    qt4-x11 で使われている WebKit に解放後のメモリにアクセスしているバグが -あり、リモートの攻撃者が HTML タグに未定義の属性を指定することで HTML -エラー発生時に子プロセスに解放後のメモリへのアクセスを行わせ、任意のコ -ードの実行やサービス拒否攻撃 (メモリ破壊とアプリケーションクラッシュ) -を実行可能です。

  • - -
  • CVE-2009-1698 - -

    qt4-x11 で使われている WebKit のカスケーディングスタイルシート (CSS) -の attr 関数処理で巨大な数値引数を与えた場合のポインタの初期化漏れがあ -り、リモートの攻撃者が細工した HTML 文書を使って任意のコードの実行やサ -ービス拒否攻撃 (メモリ破壊とアプリケーションクラッシュ) を実行可能です。

  • - -
  • CVE-2009-1699 - -

    qt4-x11 で使われている WebKit の XSL スタイルシート実装が、XML の外部エ -ンティティを適切に処理していないため、リモートの攻撃者が細工した DTD を -用いて任意のファイルの読み取りを実行可能です。

  • - -
  • CVE-2009-1711 - -

    qt4-x11 で使われている WebKit が ATTR DOM オブジェクトに対して適切にメ -モリを初期化しないため、リモートの攻撃者が細工した HTML 文書により、任 -意のコードの実行やサービス拒否攻撃 (アプリケーションクラッシュ) を実行 -可能です。

  • - -
  • CVE-2009-1712 - -

    qt4-x11 で使われている WebKit がリモートからのローカル Java アプレット -のロードを禁止していないため、リモートの攻撃者が APPLET または OBJECT -エレメントを使って任意のコードの実行、特権の昇格や機密情報の取得を実行 -可能です。

  • - -
  • CVE-2009-1713 - -

    qt4-x11 で使われている WebKit の XSLT 機能が document 機能を適切に実装 -していないため、リモートの攻撃者が任意のローカルファイルや、異なったセ -キュリティゾーンにある任意のファイルを読み出し可能です。

  • - -
  • CVE-2009-1725 - -

    qt4-x11 で使われている WebKit が数値文字参照を適切に処理していないため、 -リモートの攻撃者が細工した HTML 文書を使って任意のコードの実行やサービ -ス拒否攻撃 (メモリ破壊とアプリケーションクラッシュ) を実行可能です。

  • - -
  • CVE-2009-2700 - -

    qt4-x11 が X.509 証明書の Alternative Name フィールドの '\0' 文字を適切 -に処理していないため、公的な証明機関によって発効された細工された証明書を -使って、任意の SSL サーバを中間者攻撃により偽装可能です。

  • - -
- -

旧安定版 (etch) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 4.4.3-1+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 4.5.3-1 で修正されています。

- -

直ぐに qt4-x11 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1988.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1989.wml b/japanese/security/2010/dsa-1989.wml deleted file mode 100644 index 46905f23aff..00000000000 --- a/japanese/security/2010/dsa-1989.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="2282c98c54aeb8602caf5ad399dd9eb075c1a260" -サービス拒否攻撃 - - -

Dan Rosenberg さんにより、ユーザ空間ファイルシステム FUSE にリソース競合 -があることが発見されました。FUSE へのアクセス権限のあるユーザが任意の場 -所を umount できるため、サービス拒否攻撃に繋がります。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.5.3-4.4+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.7.4-1.1+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.8.1-1.2 で修正されており、近くテスト版 (testing) ディストリビュ -ーション (squeeze) にも反映の予定です。

- -

直ぐに fuse パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1989.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1990.wml b/japanese/security/2010/dsa-1990.wml deleted file mode 100644 index 6941a723b38..00000000000 --- a/japanese/security/2010/dsa-1990.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e53e72bce507271c4807138d8179354d959b85dc" -シェルコマンドインジェクション - - -

Stefan Goebel さんにより、Trac 問題追跡システムの git アドオン trac-git -に欠陥があり、攻撃者が trac-git を実行しているウェブサーバに細工した HTTP -クエリを送信することで任意のコードの実行が行えることが発見されました。

- -

旧安定版 (etch) には trac-git パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -0.0.20080710-3+lenny2 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューション -(squeeze および sid) では、この問題はバージョン 0.0.20090320-1 で修正さ -れています。

- -

直ぐに trac-git パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1990.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1991.wml b/japanese/security/2010/dsa-1991.wml deleted file mode 100644 index 98ef6157612..00000000000 --- a/japanese/security/2010/dsa-1991.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃 - - -

二つのサービス拒否攻撃に繋がる欠陥が web プロキシ squid および squid3 -に発見されました。The Common Vulnerabilities and Exposures project は -以下の問題を認識しています。

- -
    - -
  • CVE-2009-2855 - -

    Bastian Blank さんにより、ある条件下でカンマデリミタを含む不正な auth -ヘッダによりサービス拒否攻撃が可能であることが発見されました。

  • - -
  • CVE-2010-0308 - -

    Tomas Hoger さんにより、不正な DNS ヘッダのみのパケットによりサービス -拒否攻撃が可能であることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 2.7.STABLE3-4.1lenny1 の squid パッケージと、バージョン -3.0.STABLE8-3+lenny3 の squid3 パッケージで修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題 -はバージョン 2.6.5-6etch5 の squid パッケージと、バージョン -3.0.PRE5-5+etch2 の squid3 パッケージで修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションで -は、これらの問題は近く修正予定です。

- -

直ぐに squid/squid3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1991.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1992.wml b/japanese/security/2010/dsa-1992.wml deleted file mode 100644 index ec422ff52fa..00000000000 --- a/japanese/security/2010/dsa-1992.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

コンピュータのシステムクロックの精度を維持するために使われる chrony -に、複数の問題が発見されました。この問題は NTP のセキュリティ欠陥 -CVE-2009-3563 類似の問題です。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2010-0292 - -

    chronyd は NOHOSTACCESS メッセージを持つ cmdmon パケットに対し、許可 - されていないホストからのものでも返答を行います。攻撃者は、この挙動を - 悪用してソースアドレスとポートを詐称したパケットを送りつけることによ - り、ふたつの chronyd 間でパケットのピンポンを起こさせることが可能で - す。この結果 CPU とネットワークの律擁立が上がり、サービス拒否攻撃状 - 態になります。

  • - -
  • CVE-2010-0293 - -

    chronyd のクライアントロギング機能が、クライアント情報を格納するメモ - リサイズを制限していません。攻撃者はこの挙動を悪用して、偽装したソー - スアドレスの NTP または cmdmon パケットを送りつけることにより多量のメ - モリを消費させ、メモリの枯渇を招く攻撃が可能です。

  • - -
  • CVE-2010-029 - -

    chronyd では、許可されていないホストから受信したパケットを syslog ロ - ギングする際に、頻度の制限を行っていません。攻撃者はこの挙動を悪用し - て、不正な cmdmon パケットを繰り返し送りつけることにより、ログでディ - スクを一杯にしてサービス拒否攻撃状態を引き起こすことが可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 1.21z-5+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.23-6+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -この問題は近く修正予定です。

- -

直ぐに chrony パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1992.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1993.wml b/japanese/security/2010/dsa-1993.wml deleted file mode 100644 index cb3cb1b8230..00000000000 --- a/japanese/security/2010/dsa-1993.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="f59ac23cdc225592c012d06f514f1557f1f80ed1" -sql インジェクション - - -

オープンチケットリクエストシステム otrs2 が SQL クエリに用いるユーザ入 -力を適切にサニタイズしていないため、SQL インジェクション攻撃、例えば -otrs2 を使ったシステムでの特権の昇格、に悪用される可能性があります。

- -

旧安定版 (etch) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 2.2.7-2lenny3 で修正されています。

- -

テスト版 (testing) ディストリビューション (squeeze) では、この問題は近 -く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.4.7-1 で修正されています。

- -

直ぐに otrs2 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1993.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1994.wml b/japanese/security/2010/dsa-1994.wml deleted file mode 100644 index c7c8213d789..00000000000 --- a/japanese/security/2010/dsa-1994.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="f3c726117098cbad981aa37998a20dba2d26b831" -弱いセッションID - - -

ウェブベースのターミナル Ajaxterm が弱く予測可能なセッション ID を生成 -しているため、Ajaxterm を実行しているシステムでのセッションハイジャック -やサービス拒否攻撃に悪用の可能性があることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 0.9-2+etch1 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 0.10-2+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 0.10-5 で修正されています。

- -

直ぐに ajaxterm パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1994.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1995.wml b/japanese/security/2010/dsa-1995.wml deleted file mode 100644 index c818c7c7d95..00000000000 --- a/japanese/security/2010/dsa-1995.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

オフィスプログラム群 Openoffice に、複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識してい -ます。

- -
    - -
  • CVE-2010-0136 - -

    VBA マクロに対して、マクロのセキュリティ設定が適切に反映されていな - いことが発見されました。

  • - -
  • CVE-2009-0217 - -

    W3C XML 署名推奨基準に、HMAC 出力短縮処理に関するプロトコルレベル - の欠陥があります。この欠陥は組み込まれた libxmlsec に影響します。

  • - -
  • CVE-2009-2949 - -

    Sebastian Apelt さんにより、XPM ファイル形式のインポート処理に整数 - オーバフローがあり、任意のコードの実行が可能であることが発見されま - した。

  • - -
  • CVE-2009-2950 - -

    Sebastian Apelt さんと Frank Reissner さんにより、GIF ファイル形式 - のインポート処理に整数オーバフローがあり、任意のコードの実行が可能 - であることが発見されました。

  • - -
  • CVE-2009-3301/CVE-2009-3302 - -

    Nicolas Joly さんにより、Word 文書パーザに複数の欠陥があり、任意の - コードの実行が可能であることが発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 2.0.4.dfsg.2-7etch9 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1:2.4.1+dfsg-1+lenny6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は近 -く修正予定です。

- -

直ぐに openoffice.org パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1995.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1996.wml b/japanese/security/2010/dsa-1996.wml deleted file mode 100644 index c31f8a8e8bc..00000000000 --- a/japanese/security/2010/dsa-1996.wml +++ /dev/null @@ -1,116 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃/機密情報の漏洩 - - -

Linux カーネルに、複数の問題が発見されました。これらの欠陥により、サ -ービス拒否攻撃、情報の漏洩や特権の昇格などの攻撃が可能です。 The C -ommon Vulnerabilities and Exposures project は以下の問題を認識してい -ます。

- -
    - -
  • CVE-2009-3939 - -

    Joseph Malicki さんにより、megaraid_sas デバイスの dbg_lvl sysfs - アトリビュートのパーミッションが誰からでも書けるものになっている - ため、ローカルユーザがロギング設定を変更できることが報告されまし - た。

  • - -
  • CVE-2009-4027 - -

    Lennert Buytenhek さんにより、mac80211 サブシステムに競合条件があ - り、リモートの攻撃者が同じ無線ネットワークに接続されているシステ - ムに対しサービス拒否攻撃 (システムクラッシュ) を行えることが報告 - されました。

  • - -
  • CVE-2009-4536 - CVE-2009-4538 - -

    Fabian Yamaguchi さんにより、Intel Gbit ネットワークアダプタ向け - e1000 および e1000e ドライバに欠陥があり、リモートの攻撃者が細工 - した Ethernet フレームを用いてパケットフィルタを迂回可能であるこ - とが報告されました。

  • - -
  • CVE-2010-0003 - -

    Andi Kleen さんにより、print-fatal-signals オプションが有効な場合、 - カーネルから読み出し可能なメモリの内容を取得できるという欠陥が報告 - されました。このオプションは通常は無効になっています。

  • - -
  • CVE-2010-0007 - -

    Florian Westphal さんにより、ebtables ネットフィルタサブシステムに - ケーパビリティチェックが欠けていることが報告されました。ebtable モ - ジュールがロードされている場合、ローカルユーザによる ebtable のル - ール追加が可能です。

  • - -
  • CVE-2010-0291 - -

    Al Viro さんにより、mmap/mremap システムコールに、ローカルユーザの - サービス拒否攻撃 (システムパニック) や特権の昇格を許す複数の問題が - 報告されました。

  • - -
  • CVE-2010-0298 - CVE-2010-0306 - -

    Gleb Natapov さんに、KVM サブシステムにパーミッションチェックの抜け - (CPL/IOPL) があり、ゲストシステムのユーザがゲストに対してサービス拒否攻 - 撃 (システムクラッシュ) や、ゲストシステム上での特権の昇格を行えること - が発見されました。

  • - -
  • CVE-2010-0307 - -

    Mathias Krause さんにより、amd64 向けカーネルの load_elf_binary に - 欠陥があり、ローカルユーザからのサービス拒否攻撃 (システムクラッシ - ュ) を許すことが発見されました。

  • - -
  • CVE-2010-0309 - -

    Marcelo Tosatti さんにより、KVM サブシステムの PIT エミュレーション - コードに、ゲストドメインでの特権ユーザがホストシステムに対してサー - ビス拒否攻撃を行える (クラッシュ) 問題の修正が提供されました。

  • - -
  • CVE-2010-0410 - -

    Sebastian Krahmer さんにより、ローカルユーザが多量のシステムメモリ - を割り当てられるため、サービス拒否攻撃となる (メモリの使い果たし) - 問題が、netlink コネクタサブシステムに発見されました。

  • - -
  • CVE-2010-0415 - -

    Ramon de Carvalho Valle さんにより、Debian での amd64、ia64、 - powerpc64 アーキテクチャに限った sys_move_pages インターフェースの - 問題が発見されました。この欠陥はローカルユーザから攻撃可能で、サー - ビス拒否攻撃 (システムクラッシュ)、機密情報の読み出しなどが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.6.26-21lenny3 で修正されています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -linux-2.6 と linux-2.6.24 パッケージで修正予定です。

- -

直ぐに linux-2.6、user-mode-linue パッケージをアップグレードすることを -勧めます。

- -

Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート -の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい -ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻 -度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は -全てのカーネルに対して同時には提供されません。そのような問題の修正は -階段状、または一気に纏めて、というリリース形態となります。

- -

以下は今回の更新の効果を得るため、または今回の更新との互換性を維持す -るために再ビルドした追加ソースパッケージの一覧表です。

- -
- - -
  stable/lenny
user-mode-linux 2.6.26-1um-2+21lenny3
- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1996.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1997.wml b/japanese/security/2010/dsa-1997.wml deleted file mode 100644 index 310ec7217f0..00000000000 --- a/japanese/security/2010/dsa-1997.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

MySQL データベースサーバに、複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-4019 - -

    Domas Mituzas さんにより、mysqld が一部のサブクエリを含む SELECT 文で -のエラー処理で適切にエラーを処理しておらず、GeomFromWKB 関数を用いる文 -の実行時に一部の null 値を保持していないことは発見されました。この欠陥 -により、リモートの認証済みの攻撃者が細工した文を用いてサービス拒否攻撃 -(デーモンクラッシュ) を実行可能です。

  • - -
  • CVE-2009-4030 - -

    Sergei Golubchik さんにより、MySQL が、もともとシンボリックリンクなしに -パス名と関連づけられていたものを修正した DATA DIRECTORY または INDEX -DIRECTORY 引数を持つ MyISAM デーブルに関する CREATE TABLE 文の呼び出し -時に、ローカルユーザに対して一部の特権チェックの迂回をゆるしていること -が発見されました。この引数はパス名が MySQL データホームディレクトリ以下 -のサブディレクトリへのシンボリックリンクになるよう変更されていた場合、 -将来作られるテーブルを指す可能性があります。

  • - -
  • CVE-2009-4484 - -

    MySQL で使われている、1.9.9 以前の yaSSL の TaoCrypt の src/asn.cpp 内の -CertDecoder::GetName 関数に複数のスタックベースのバッファオーバフローが -あり、細工した name フィールドを持つ X.509 クライアント証明書を使った -SSL コネクションの作成を用いた、リモートの攻撃者による任意のコードの実行 -や、サービス拒否攻撃 (メモリ破壊とデーモンクラッシュ) が可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は -バージョン 5.0.32-7etch12 で修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 5.0.51a-24+lenny3 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) sid には mysql-dfsg-5 パッ -ケージは収録されていません。

- -

直ぐに mysql-dfsg-5.0 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1997.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1998.wml b/japanese/security/2010/dsa-1998.wml deleted file mode 100644 index 3da369033d7..00000000000 --- a/japanese/security/2010/dsa-1998.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9b0b00f0aa2ac3742309e1acb4aa5570a7c131e0" -バッファオーバフロー - - -

Maksymilian Arciemowicz さんにより、KDE core ライブラリの内部文字列処理 -ルーチンで、任意のコード実行に繋がる恐れのあるバッファオーバフローが発 -見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 4:3.5.10.dfsg.1-0lenny4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 4:3.5.10.dfsg.1-3 で修正されています。

- -

直ぐに kdelibs パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1998.data" -# $Id$ diff --git a/japanese/security/2010/dsa-1999.wml b/japanese/security/2010/dsa-1999.wml deleted file mode 100644 index 2ab6156e9c4..00000000000 --- a/japanese/security/2010/dsa-1999.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Iceweasel ウェブブラウザなどの XUL アプリケーションのランライム環境 -Xulrunner に、リモートから攻撃可能な複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- - -
    - -
  • CVE-2009-1571 - -

    Alin Rad Pop さんにより、HTML パーザで誤ったメモリ処理があり、任意の - コードの実行が可能であることが発見されました。

  • - -
  • CVE-2009-3988 - -

    Hidetake Jo さんにより、window.dialogArguments 機能を使って同一オリジ - ンポリシーが迂回可能であることが発見されました。

  • - -
  • CVE-2010-0159 - -

    Henri Sivonen, Boris Zbarsky, Zack Weinberg, Bob Clary, Martijn - Wargers および Paul Nickerson の各氏により、任意のコードの実行につな - がるレイアウトエンジンのクラッシュが報告されました。

  • - -
  • CVE-2010-0160 - -

    Orlando Barrera II さんにより、Web ワーカ API 実装に誤ったメモリ処理 - があり、任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2010-0162 - -

    Georgi Guninski さんにより、細工した SVG 文書を使って同一オリジンポリ - シーが迂回可能であることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.9.0.18-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.9.1.8-1 で修正されています。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-1999.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2000.wml b/japanese/security/2010/dsa-2000.wml deleted file mode 100644 index 0df57274525..00000000000 --- a/japanese/security/2010/dsa-2000.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="456cb5634cf7b178c8c210226302e22659ce40a2" -複数の脆弱性 - - -

マルチメディアプレーヤ、サーバ、エンコーダおよび Mplayer などのアプリケー -ションに向けた様々なマルチメディアライブラリを提供するパッケージ ffmpeg -に、複数の問題が発見されました。

- -

コンテナおよびコーデック実装に様々なプログラミングミスがあり、ユーザを騙 -して不正なメディアファイルやストリームを開かせることによりサービス拒否攻 -撃や任意のコードの実行が可能です。

- -

以下の影響を受けるコーデックとコンテナフォーマットの実装が更新されました:

- -
    -
  • Vorbis オーディオコーデック
  • -
  • Ogg コンテナ実装
  • -
  • FF Video 1 コーデック
  • -
  • MPEG オーディオコーデック
  • -
  • H264 ビデオコーデック
  • -
  • MOV コンテナ実装
  • -
  • Oggedc コンテナ実装
  • -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 0.svn20080206-18+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 4:0.5+svn20090706-5 で修正されています。

- -

直ぐに ffmpeg パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2000.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2001.wml b/japanese/security/2010/dsa-2001.wml deleted file mode 100644 index 2b9bae73f7c..00000000000 --- a/japanese/security/2010/dsa-2001.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

ハイパーテキストプリプロセッサ PHP5 に、リモートから攻撃可能な複数の問題 -が発見されました。The Common Vulnerabilities and Exposures project は以 -下の問題を認識しています。

- - -
    - -
  • CVE-2009-4142 - -

    htmlspecialchars 関数が、不正なマルチバイト文字シーケンスを適切に処 - 理していません。

  • - -
  • CVE-2009-4143 - -

    セッション中断によりメモリ破壊が発生します。

  • - -
- -

安定版ディストリビューション (lenny) では、今回の勧告には安定版ポイント -リリースのバージョン 5.2.6.dfsg.1-1+lenny5 として含まれる予定だったバグ -修正 (bug #529278, #556459, #565387, #523073) が含まれています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 5.2.6.dfsg.1-1+lenny6 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 5.2.12.dfsg.1-1 で修正されています。

- -

直ぐに php5 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2001.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2002.wml b/japanese/security/2010/dsa-2002.wml deleted file mode 100644 index 3397afd81b9..00000000000 --- a/japanese/security/2010/dsa-2002.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃 - - -

小さなキャッシング Web プロキシ polipo に複数のサービス拒否攻撃を許す -欠陥が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- - -
    - -
  • CVE-2009-3305 - -

    悪意を持ったリモートサーバからの不正な形式の Cache-Control ヘッダ - の送信により、polipo がクラッシュします。

  • - -
  • CVE-2009-4143 - -

    悪意を持ったクライアントからの巨大な Content-Length 値の指定により、 - polipo がクラッシュします。

  • - -
- -

この更新では、リモートから攻撃可能なデーモンクラッシュや無限ループにつ -ながる他のバグについても修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.0.4-1+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 1.0.4-3 で修正されています。

- -

直ぐに polipo パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2002.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2003.wml b/japanese/security/2010/dsa-2003.wml deleted file mode 100644 index ea5e656c6a4..00000000000 --- a/japanese/security/2010/dsa-2003.wml +++ /dev/null @@ -1,107 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃 - - -

注記: このカーネル更新は、Debian リリース etch 向けの 2.6.18 カーネ -ルに対する最後の予定されていたセキュリティ更新になります。etch 向け -のセキュリティサポートは既に 2010-02-15 に公式に終了していますが、こ -の更新はその日より前から準備されていました。以下の修正を含む 2.6.24 -カーネル向けの最終更新も準備中で、近くリリース予定です。

- -

Linux カーネルに、複数の問題が発見されました。これらの欠陥により、サ -ービス拒否攻撃、情報の漏洩や特権の昇格などの攻撃が可能です。 The C -ommon Vulnerabilities and Exposures project は以下の問題を認識してい -ます。

- -
    - -
  • CVE-2009-3080 - -

    Dave Jones さんにより、gdth SCSI ドライバに問題が報告されました。 - ioctl コールで負のオフセットのチェックが行われていないため、ロー - カルユーザからのサービス拒否や特権の昇格などの攻撃に悪用可能です。

  • - -
  • CVE-2009-3726 - -

    Dave Jones さんにより、gdth SCSI ドライバに問題が報告されました。 - ioctl コールで負のオフセットのチェックが行われていないため、ロー - カルユーザからのサービス拒否や特権の昇格などの攻撃に悪用可能です。

  • - -
  • CVE-2009-4005 - -

    Dave Jones さんにより、gdth SCSI ドライバに問題が報告されました。 - ioctl コールで負のオフセットのチェックが行われていないため、ロー - カルユーザからのサービス拒否や特権の昇格などの攻撃に悪用可能です。

  • - -
  • CVE-2009-4020 - - -

    Dave Jones さんにより、gdth SCSI ドライバに問題が報告されました。 - ioctl コールで負のオフセットのチェックが行われていないため、ロー - カルユーザからのサービス拒否や特権の昇格などの攻撃に悪用可能です。 - -

  • CVE-2009-4021 - -

    Anana V. Avati さんにより fuse サブシステムに問題が発見されました。 - システムがある程度メモリ不足になっている条件下で、ローカルユーザ - がカーネル内で不正なポインタアクセスを引き起こしてサービス拒否攻 - 撃 (oops) や特権の昇格を実行可能です。

  • - -
  • CVE-2009-4536 - -

    Fabian Yamaguchi さんにより、Intel Gbit ネットワークアダプタ向け - e1000 および e1000e ドライバに欠陥があり、リモートの攻撃者が細工 - した Ethernet フレームを用いてパケットフィルタを迂回可能であるこ - とが報告されました。

  • - -
  • CVE-2010-0007 - -

    Florian Westphal さんにより、ebtables ネットフィルタサブシステムに - ケーパビリティチェックが欠けていることが報告されました。ebtable モ - ジュールがロードされている場合、ローカルユーザによる ebtable のル - ール追加が可能です。

  • - -
  • CVE-2010-0410 - -

    Sebastian Krahmer さんにより、ローカルユーザが多量のシステムメモリ - を割り当てられるため、サービス拒否攻撃となる (メモリの使い果たし) - 問題が、netlink コネクタサブシステムに発見されました。

  • - -
  • CVE-2010-0415 - -

    Ramon de Carvalho Valle さんにより、Debian での amd64、ia64、 - powerpc64 アーキテクチャに限った sys_move_pages インターフェースの - 問題が発見されました。この欠陥はローカルユーザから攻撃可能で、サー - ビス拒否攻撃 (システムクラッシュ)、機密情報の読み出しなどが可能です。

  • - -
  • CVE-2010-0622 - -

    Jerome Marchand さんにより、fuse サブシステムに問題があり、ローカ - ルユーザが不正な futex 状態を引き起こしてサービス拒否攻撃 (oops) を - 行えることが報告されました。

  • - -
- -

この更新では、以前のセキュリティ修正のために一部の s390 システムでブー -ト時に発生していた問題の修正も行われています。

- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.6.18.dfsg.1-26etch2 で修正されています。

- -

直ぐに linux-2.6、fai-kernels, user-mode-linue パッケージをアップグレー -ドすることを勧めます。

- -

以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する -ために再ビルドした追加ソースパッケージの一覧表です。

- -
- - - -
  Debian 4.0 (etch)
fai-kernels 1.17+etch.26etch2
user-mode-linux 2.6.18-1um-2etch.26etch2
- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2003.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2004.wml b/japanese/security/2010/dsa-2004.wml deleted file mode 100644 index 51f7271e562..00000000000 --- a/japanese/security/2010/dsa-2004.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Unix システム向け SMB/CIFS ファイル、プリント、ログインサーバ samba に、 -二つのローカルから攻撃可能な欠陥が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-3297 - -

    Ronald Volgers さんにより、mount.cifs に競合条件があり、ローカルユー - ザがリモートのファイルシステムを任意のマウントポイントにマウント可能 - であることが発見されました。

  • - -
  • CVE-2010-0547 - - -

    Jeff Layton さんにより、mount.cifs の入力のサニタイズ抜けのため、壊れ - た /etc/mtab を使ったサービス拒否攻撃が可能であることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 2:3.2.5-4lenny9 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2:3.4.5~dfsg-2 で修正されています。

- -

直ぐに samba パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2004.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2005.wml b/japanese/security/2010/dsa-2005.wml deleted file mode 100644 index 735d1681ece..00000000000 --- a/japanese/security/2010/dsa-2005.wml +++ /dev/null @@ -1,138 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃/機密情報の漏洩 - - -

注記: このカーネル更新は、Debian リリース etch 向けの 2.6.18 カーネ -ルに対する最後の予定されていたセキュリティ更新になります。etch 向け -のセキュリティサポートは既に 2010-02-15 に公式に終了していますが、こ -の更新はその日より前から準備されていました。

- -

Linux カーネルに、複数の問題が発見されました。これらの欠陥により、サ -ービス拒否攻撃、情報の漏洩や特権の昇格などの攻撃が可能です。 The C -ommon Vulnerabilities and Exposures project は以下の問題を認識してい -ます。

- -
    - -
  • CVE-2009-2691 - -

    Steve Beattie さんと Kees Cook さんにより、/proc 以下の map ファ - イルと smap ファイルから情報が漏洩することが報告されました。ロー - カルユーザが ELF バイナリのロード中に setuid プロセスの当該デー - タを読み取ることができる可能性があります。

  • - -
  • CVE-2009-2695 - -

    Eric Paris さんにより、mmap_min_addr チューン可能パラメータで、 - NULL ポインタ参照を許す欠陥に対する防護の強化を行う修正が提供さ - れました。

  • - -
  • CVE-2009-3080 - -

    Dave Jones さんにより、gdth SCSI ドライバに問題が報告されました。 - ioctl コールで負のオフセットのチェックが行われていないため、ロー - カルユーザからのサービス拒否や特権の昇格などの攻撃に悪用可能です。

  • - -
  • CVE-2009-3726 - -

    Trond Myklebust さんにより、悪意を持った NFS サーバから open コー - ルに不正なアトリビュート値を返すことで、クライアントに対してサー - ビス拒否攻撃が行える問題が報告されました。

  • - -
  • CVE-2009-3889 - -

    Joe Malicki さんにより megaraid_sas ドライバに欠陥が発見されまし - た。sysfs dbg_lvl インターフェースにパーミッションチェックが不足 - しているため、ローカルユーザがデバッグログの挙動を変更可能です。

  • - -
  • CVE-2009-4005 - -

    Roel Kluin さんにより、Colognechip HFC-S USB チップ向け ISDN ドラ - イバである hfc_usb ドライバに問題が発見されました。読み込み時のオ - ーバフローを起こす可能性があり、リモートの攻撃者からサービス拒否 - 攻撃 (oops) が可能です。

  • - -
  • CVE-2009-4020 - -

    Amerigo Wang さんにより、HFS ファイルシステムに問題があり、細工し - たファイルシステムのマウントに十分な権限のあるローカルユーザから - のサービス拒否攻撃を許していることが発見されました。

  • - -
  • CVE-2009-4021 - -

    Anana V. Avati さんにより fuse サブシステムに問題が発見されました。 - システムがある程度メモリ不足になっている条件下で、ローカルユーザ - がカーネル内で不正なポインタアクセスを引き起こしてサービス拒否攻 - 撃 (oops) や特権の昇格を実行可能です。

  • - -
  • CVE-2009-4138 - -

    Jay Fenlason さんにより、firewire スタックに欠陥があり、ローカル - ユーザが細工した ioctl 呼び出しによりサービス拒否攻撃 (oops やク - ラッシュ) を起こせることが発見されました。

  • - -
  • CVE-2009-4308 - -

    Ted Ts'o さんにより、ext4 サブシステムにバグがあり、ローカルユー - ザがサービス拒否攻撃 (NULL ポインタ参照) を行えることが発見され - ました。この欠陥を攻撃するためには、ローカルユーザはファイルシス - テムをマウントするのに必要な特権を持っていなければいけません。

  • - -
  • CVE-2009-4536 - CVE-2009-4538 - -

    Fabian Yamaguchi さんにより、Intel Gbit ネットワークアダプタ向け - e1000 および e1000e ドライバに欠陥があり、リモートの攻撃者が細工 - した Ethernet フレームを用いてパケットフィルタを迂回可能であるこ - とが報告されました。

  • - -
  • CVE-2010-0003 - -

    Andi Kleen さんにより、print-fatal-signals オプションが有効な場合、 - カーネルから読み出し可能なメモリの内容を取得できるという欠陥が報告 - されました。このオプションは通常は無効になっています。

  • - -
  • CVE-2010-0007 - -

    Florian Westphal さんにより、ebtables ネットフィルタサブシステムに - ケーパビリティチェックが欠けていることが報告されました。ebtable モ - ジュールがロードされている場合、ローカルユーザによる ebtable のル - ール追加が可能です。

  • - -
  • CVE-2010-0291 - -

    Florian Westphal さんにより、ebtables ネットフィルタサブシステムに - ケーパビリティチェックが欠けていることが報告されました。ebtable モ - ジュールがロードされている場合、ローカルユーザによる ebtable のル - ール追加が可能です。

  • - -
  • CVE-2010-0410 - -

    Sebastian Krahmer さんにより、ローカルユーザが多量のシステムメモリ - を割り当てられるため、サービス拒否攻撃となる (メモリの使い果たし) - 問題が、netlink コネクタサブシステムに発見されました。

  • - -
  • CVE-2010-0415 - -

    Ramon de Carvalho Valle さんにより、Debian での amd64、ia64、 - powerpc64 アーキテクチャに限った sys_move_pages インターフェースの - 問題が発見されました。この欠陥はローカルユーザから攻撃可能で、サー - ビス拒否攻撃 (システムクラッシュ)、機密情報の読み出しなどが可能です。

  • - -
  • CVE-2010-0622 - -

    Jerome Marchand さんにより、fuse サブシステムに問題があり、ローカ - ルユーザが不正な futex 状態を引き起こしてサービス拒否攻撃 (oops) を - 行えることが報告されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー -ジョン 2.6.24-6~etchnhalf.9etch3 で修正されています。

- -

直ぐに linux-2.6.24 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2005.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2006.wml b/japanese/security/2010/dsa-2006.wml deleted file mode 100644 index 65a09e276f9..00000000000 --- a/japanese/security/2010/dsa-2006.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

システム管理者に限定された root 特権を -提供するプログラム sudo に、複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2010-0426 - -

    pseudo-command 機能が有効になっている場合、sudo が任意のディレクトリで -pseudo コマンドと実行ファイル名の対応付けを許してしまうため、細工した実 -行ファイルにより特権の昇格が可能です。

  • - -
  • CVE-2010-0427 - -

    runas_default オプションを有効にしている場合、sudo が適切にグループメン -バ権を設定していないため、ローカルユーザからの sudo コマンドを用いた特 -権の昇格が可能です。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.6.9p17-2+lenny1 で修正されています。

- -

不安定版 (unstable) sid ディストリビューションでは、これらの問題はバー -ジョン 1.7.2p1-1.2 で修正され、近くテスト版 (testing) squeeze に移動の -予定です。

- -

直ぐに sudo パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2006.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2007.wml b/japanese/security/2010/dsa-2007.wml deleted file mode 100644 index 095e908917f..00000000000 --- a/japanese/security/2010/dsa-2007.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="2a633dd265f39b93db2349ff0e23f0ff72d8e86e" -フォーマット文字列バグ - - -

Ronald Volgers さんにより、共通 UNIX プリンティングシステム cups 収録の -lppasswd に、LOCALEDIR 環境変数の安全でない使用方法によるフォーマット文字 -列脆弱性が発見されました。攻撃者は細工したローカライゼーションファイルを -用意し、_cupsLangprintf() コールを起こさせることにより、この欠陥を悪用し -て任意のコードを実行可能です。この欠陥は lppasswd バイナリが setuid 0 の -パーミッションでインストールされているため問題になります。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -1.3.8-1+lenny8 で修正されています。

- -

テスト版 (testing) ディストリビューション (squeeze) では、この問題は近く -修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.4.2-9.1 で修正されています。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2007.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2008.wml b/japanese/security/2010/dsa-2008.wml deleted file mode 100644 index 23bc0e1f1bd..00000000000 --- a/japanese/security/2010/dsa-2008.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b7663d5a2635824cc59f49b26807bfaa5fb93706" -複数の脆弱性 - - -

TYPO3 ウェブコンテンツ管理フレームワークに、リモートから攻撃可能な複 -数の問題が発見されました。クロスサイトスクリプティング攻撃を許す欠陥 -がフロントエンドとバックエンドの両方に発見されました。また、ユーザデ -ータ漏洩の可能性があります。詳しい情報は下記 Typo3 のセキュリティ勧告 -に記載されています。 -Typo3 -security advisory

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 4.2.5-1+lenny3 で修正されています。

- -

次期安定版 (squeeze) および不安定版 (unstable) ディストリビューション -(sid) では、これらの問題はバージョン 4.3.2-1 で修正されています。

- -

直ぐに typo3-src パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2008.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2009.wml b/japanese/security/2010/dsa-2009.wml deleted file mode 100644 index 404dff42d35..00000000000 --- a/japanese/security/2010/dsa-2009.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="9d9d28f817c9730923c52dbf37c3e66c43d06f08" -入力のサニタイズ不足 - - -

コミュニケーションフレンドリーなウェブログシステム tdiary が、Trackback 転送プラグインでの -入力のサニタイズ不足によりクロスサイトスクリプティング攻撃を許すことが -発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.2.1-1+lenny1 で修正されています。

- -

テスト版 (testing) ディストリビューション (squeeze) では、この問題は近く -修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.2.1-1.1 で修正されています。

- -

直ぐに tdiary パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2009.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2010.wml b/japanese/security/2010/dsa-2010.wml deleted file mode 100644 index dc399639b40..00000000000 --- a/japanese/security/2010/dsa-2010.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃 - - -

完全仮想化システム kvm に、ローカルから攻撃可能な複数の問題が発見され -ました。 The Common Vulnerabilities and Exposures project は以下の問 -題を認識しています。

- -
    - -
  • CVE-2010-0298 - CVE-2010-0306 - -

    Gleb Natapov さんにより、KVM サブシステムに問題が発見されました。 - CPL/IOPL のパーミッションチェック抜けのため、ゲストシステムのユー - ザからのゲストシステムへのサービス拒否攻撃 (システムクラッシュ) - や、ゲスト内での特権の昇格が可能です。

  • - -
  • CVE-2010-0309 - -

    Marcelo Tosatti さんにより、KVM サブシステムの PIT エミュレーショ - ンコードに問題があり、ゲストドメインでの特権ユーザからのホストシ - ステムに対するサービス拒否攻撃 (クラッシュ) を許すことが発見され - ました。

  • - -
  • CVE-2010-0419 - -

    Paolo Bonzini さんにより、セグメントセレクタをロードする際の適切 - なパーミッションチェックの迂回に悪用可能な KVM のバグが発見されま - した。これによりゲストでの特権ユーザがホストシステムで特権命令を - 実行できる可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 72+dfsg-5~lenny5 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションで -は、この問題は Linux-2.6 パッケージで修正予定です。

- -

直ぐに kvm パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2010.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2011.wml b/japanese/security/2010/dsa-2011.wml deleted file mode 100644 index 08c96a0add9..00000000000 --- a/japanese/security/2010/dsa-2011.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ad6f32a8a65d2ea301db7d0fde758c690fac9186" -パストラバーサル - - -

William Grant さんにより、Debian ソフトウェアパッケージのインストール -と削除を処理する下位レベルインフラストラクチャ dpkg の dpkg-source コ -ンポーネントにパストラバーサルを許す欠陥が発見されました。細工した Debian ソースパッ -ケージにより、パッケージ内容物の展開の際に作業ディレクトリ外のファイルの変更が引き起 -こされる可能性があります。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 1.14.29 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューションで -は、これらの問題は近く修正予定です。

- -

直ぐに dpkg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2011.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2012.wml b/japanese/security/2010/dsa-2012.wml deleted file mode 100644 index ea83562f1e8..00000000000 --- a/japanese/security/2010/dsa-2012.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃 - -

二つのサービス拒否攻撃や特権の昇格に繋がる欠陥が Linux カーネルに発 -見されました。The Common Vulnerabilities and Exposures project は以 -下の問題を認識しています。

- -
    - -
  • CVE-2009-3725 - -

    Philipp Reisner さんにより、非特権ユーザが netlink パケットを送信 - するのに用いるコネクタサブシステムに欠陥が報告されました。この欠 - 陥により、ローカルユーザが通常特権ユーザのみとして保護されている - uvesafb デバイスの設定を変更可能です。

  • - - -
  • CVE-2010-0622 -

    Jerome Marchand さんにより、futex サブシステムに欠陥が発見されま - した。ローカルユーザが不正な futex 状態を発生させ、その結果サービ - ス拒否攻撃 (oops) を引き起こすことが可能です。

  • - -
- -

この更新では以前の更新でのエンバグの修正も行っています。詳細は Debian -バグページを参照ください。

- -

-安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 2.6.26-21lenny4 で修正されています。

- -

直ぐに linux-2.6、user-mode-linue パッケージをアップグレードすることを -勧めます。

- -

-以下は今回の更新の効果を得るため、または今回の更新との互換性を維持す -るために再ビルドした追加ソースパッケージの一覧表です。

- -
- - -
  Debian 5.0 (lenny)
user-mode-linux 2.6.26-1um-2+21lenny4
- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2012.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2013.wml b/japanese/security/2010/dsa-2013.wml deleted file mode 100644 index 6d04e99337e..00000000000 --- a/japanese/security/2010/dsa-2013.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="dded74bdb5a7f523a2ca6c87c19922eb9e9a773c" -複数の脆弱性 - - -

Nahuel Grisolia さんにより、ウェブベースのグループウェア Egroupware -に二つの欠陥が発見されました。内蔵スペルチェッカに入力のサニタイズが -漏れているため、任意のコマンド実行の可能性があることと、ログインペー -ジに発見されたクロスサイトスクリプティング攻撃を許す欠陥です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題は -バージョン 1.4.004-2.dfsg-4.2 で修正されています。

- -

次期安定版 (squeeze) には egroupware パッケージは収録されていません。

- -

直ぐに egroupware パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2013.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2014.wml b/japanese/security/2010/dsa-2014.wml deleted file mode 100644 index 28d402ed2df..00000000000 --- a/japanese/security/2010/dsa-2014.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

WikiWiki の python クローン moin に、複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識し -ています。

- -
    - -
  • CVE-2010-0668 - -

    MoinMoin に空でないスーパユーザリスト、xmlrpc アクションの有効化、 -SyncPage アクションの有効化、OpenID 設定等に関連した複数のセキュリテ -ィ欠陥があります。

    - -
  • CVE-2010-0669 - -

    MoinMoin がユーザプロファイルを適切にサニタイズしていません。

  • - -
  • CVE-2010-0717 - -

    MoinMoin の cfg.packagepages_actions_excluded の標準設定では、安全で -ないパッケージ動作を防ぐことができません。

  • - -
- -

さらに、この更新では制限されたサブページへのアクセスに悪用可能な階層 -ACL 処理の誤りを修正しています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.7.1-3+lenny3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 1.9.2-1 で修正され、テスト版 (testing) に近く移行予定です。

- -

直ぐに moin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2014.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2015.wml b/japanese/security/2010/dsa-2015.wml deleted file mode 100644 index 11e180e7527..00000000000 --- a/japanese/security/2010/dsa-2015.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格 - -

drbd8 にローカルから攻撃可能な欠陥が発見されました。

- -

Philipp Reisner さんにより、ローカルユーザから netlink パケットを送る -ことにより、 CAP_SYS_ADMIN 特権を持つユーザに限定されているはずの動作 -を許す drbd カーネルモジュールの欠陥が修正されました。この欠陥は -CVE-2009-3725 類似のものです。

- -

この更新では、linux-2.6 パッケージで以前 (2.6.26-21lenny3) に作り込ま -れた ABI 非互換性の修正も行われています。この勧告で挙げられているビル -ド済みの drbd モジュールでは、バージョン 2.6.26-21lenny3 およびそれ以 -降の linux-image パッケージが必要です。

- -

安定版ディストリビューション (lenny) では、この問題は drbd8 のバージ -ョン 2:8.0.14-2+lenny1 で修正されています。

- -

直ぐに drbd8 パッケージをアップグレードすることを勧めます。

- -

linux-modules-extra-2.6 パッケージは更新された drbd8 パッケージを用い -てリビルドし、ビルド済みの drbd-modules パッケージを提供しています。 -プリビルド済みの drbd8-modules パッケージを用いる代わりに、 -drbd8-source パッケージから drbd モジュールをビルドする (例えば -module-assistant を用いて) 場合は、drbd8-source パッケージの更新後、 -以前と同じ手順を用いてモジュールの再ビルドが必要です。

- -

注意: カーネルモジュールの更新後、更新の変更の効果を得るにはモジュー -ルのリロードが必要です。

-
    -
  1. drbd モジュールを使用しているサービスを全て停止する。
  2. -
  3. 以前の drbd モジュールをアンロードする (modprobe -r drbd)
  4. -
  5. 更新された drbd モジュールをロードする (modprobe drbd)
  6. -
  7. drbd モジュールを使用しているサービスを再起動する。
  8. -
- -

システムリブートによっても更新されたモジュールが使われるようになります。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2015.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2016.wml b/japanese/security/2010/dsa-2016.wml deleted file mode 100644 index c28c1c6e9b5..00000000000 --- a/japanese/security/2010/dsa-2016.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="acc32211ad0ee4813745fc98bba7daa0befd9e8d" -複数の脆弱性 - - -

多機能コンテンツ管理フレームワーク drupal6 に複数の欠陥が発見されました -(SA-CORE-2010-001)。

- -

インストール時のクロスサイトスクリプティング攻撃

- -

インストール時、ユーザの提供した値が直接出力されるため、悪意を持ったユ -ーザが URL を細工してクロスサイトスクリプティング攻撃を実行可能です。こ -の攻撃は未インストールのサイトでのみ実行可能です。

- -

オープンリダイレクション

- -

drupal_goto() API 関数がフィッシング攻撃を許します。このため、攻撃者は -Drupal サイトを任意のサイトに転送する攻撃が可能です。但し、ユーザの送っ -たデータは転送されません。

- -

ローカルモジュールのクロスサイトスクリプティング

- -

ロカールモジュールとそれに依存する contribute モジュールが表示される言語 -コード (原語と英語での名称) をサニタイズしていません。これらは通常事前に -選定されたリスト由来ですが、管理者からの任意の入力も可能です。 -この欠陥の影響は、攻撃者が 'administer languages' 特権を持っている必要が -あるため、大きくはありません。

- -

ブロックされたユーザのセッションの再生

- -

特定の条件下で、セッションを開いているブロックされたユーザが、ブロックさ -れているにもかかわらず drupal サイトでセッションの維持が可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 6.6-3lenny5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 6.16-1 で修正されており、近くテスト版 (testing) ディストリビュー -ション (squeeze) にも反映の予定です。

- -

直ぐに drupal6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2016.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2017.wml b/japanese/security/2010/dsa-2017.wml deleted file mode 100644 index 0161167569b..00000000000 --- a/japanese/security/2010/dsa-2017.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="f4e83afecd0360a633ee87dafb1926d3e8134d88" -安全でない一時ディレクトリの作成 - - -

Dan Rosenberg さんにより、PulseAudio サウンドサーバが予測可能な名称で一 -時ディレクトリを作成していることが発見されました。この欠陥はローカルか -ら攻撃可能で、サービス拒否攻撃や、非特権ユーザに対する機密情報の漏洩な -どが可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 0.9.10-3+lenny2 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューションでは、 -これらの問題は近く修正予定です。

- -

直ぐに pulseaudio パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2017.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2018.wml b/japanese/security/2010/dsa-2018.wml deleted file mode 100644 index 96875f3eace..00000000000 --- a/japanese/security/2010/dsa-2018.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="34515294169f5d714f31da3337f70a718963763c" -サービス拒否攻撃 (クラッシュ) - - -

Auke van Slooten さんにより、ハーパーテキストプリプロセッサ PHP 5 -が不正な XML-RPC リクエストの処理でクラッシュする (NULL ポインタ参 -照) ことが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 5.2.6.dfsg.1-1+lenny8 で修正されています。

- -

テスト版 (testing) ディストリビューション (squeeze) では、この問題 -は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバ -ージョン 5.3.2-1 で修正されています。

- -

直ぐに php5 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2018.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2019.wml b/japanese/security/2010/dsa-2019.wml deleted file mode 100644 index c9668a80325..00000000000 --- a/japanese/security/2010/dsa-2019.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="9ccbb45c6d435f1720fcafab9ecc0d26bab0ddc1" -入力のサニタイズ漏れ - - -

Marc Schoenefeld さんにより、テキストレイアウトおよびレンダリングライ -ブラリ Pango で不適切な入力のサニタイズが行われているため、配列の添字 -誤りが発生することが発見されました。 -ローカルユーザが細工されたフォントファイルを、Pango レンダリングライ -ブラリを用いるアプリケーションで開くよう騙された場合、サービス拒否攻 -撃 (アプリケーションクラッシュ) に結びつく可能性があります。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 1.20.5-5+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。

- -

直ぐに pango1.0 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2019.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2020.wml b/japanese/security/2010/dsa-2020.wml deleted file mode 100644 index 08860328dd9..00000000000 --- a/japanese/security/2010/dsa-2020.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ed049e333a5dc6842f1c60b2c2ffa0e0637e8005" -入力の不十分なサニタイズ - -

Ivan Shmakov さんにより、wiki コンパイラ ikiwiki の htmlscrubber コンポ -ーネントが入力の適切なサニタイズを data:image/svg+xml URI に対して行っ -ていないことが発見されました。この欠陥のために、攻撃者からクロスサイト -スクリプティング攻撃に悪用可能なスクリプトコードを含ませることが可能で -す。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.53.5 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -3.20100312 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 3.20100312 で修正されています。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2020.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2021.wml b/japanese/security/2010/dsa-2021.wml deleted file mode 100644 index b44d9c5c9bd..00000000000 --- a/japanese/security/2010/dsa-2021.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c0a07de56626b392093187d5d8ae6ebbbda8e771" -入力のサニタイズ漏れ - - -

spamassassin を使ってメールをフィルタする spamass-milter に入力のサ -ニタイズ漏れが発見されました。この欠陥を悪用することで、リモートの攻 -撃者から任意のシェルコマンドを挿入・実行可能です。

- -

-安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.3.1-8+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 0.3.1-9 で修正されています。

- -

直ぐに spamass-milter パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2021.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2022.wml b/japanese/security/2010/dsa-2022.wml deleted file mode 100644 index 8da8141fa7e..00000000000 --- a/japanese/security/2010/dsa-2022.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="03787d5d13b696c0e8ce4a71d1186925f40ec882" -複数の脆弱性 - - -

ウェブベースの wiki エンジン mediawiki に、複数の問題が発見されました。 -現在以下の問題が確認されています。

- -
    - -
  • CSS ヴァリデーションコードに入力のサニタイズ不足箇所があり、編集者が -wiki ページに外部の画像を表示可能です。これは、管理下にあるウェブサー -バの画像へのリンクを行うことで (Web ビーコンとして) IP アドレスやその -他の情報の収集が可能となるため、公開 Wiki ではプライバシー上の問題とな -ります。

  • - -
  • thump.php にパーミッションチェック不足箇所があり、特定ユーザに制限され -ている (例えば img_auth.php を用いて) 画像の漏洩に繋がる可能性がありま -す。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.12.0-2lenny4 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -1:1.15.2-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1:1.15.2-1 で修正されています。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2022.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2023.wml b/japanese/security/2010/dsa-2023.wml deleted file mode 100644 index 6f9cba5d377..00000000000 --- a/japanese/security/2010/dsa-2023.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="bc75bfbd4b7e1bb1d595803cb3bde20d85c7310f" -バッファ オーバーフロー - - -

Wesley Miaw さんにより、マルチプロトコルファイル転送ライブラリ -libcurl に、アプリケーションが libcurl に自動的にデータ伸張を行わせ -ている場合のコールバック関数でバッファオーバフローが発生することが -発見されました。この欠陥は、libcurl の最大転送長 -(CURL_MAX_WRITE_SIZE) を信用して固定長のバッファを割り当てており、 -自分自身で妥当性チェックを行っていない場合にのみ問題になります。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 7.18.2-8lenny4 で修正されています。

- -

アーカイブソフトウェアの問題により、全アーキテクチャに向けた同時リリ -ースが行えません。hppa, ia64, mips, mipsel および s390 アーキテクチ -ャ向けのバイナリは準備できしだい提供予定です。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 7.20.0-1 で修正されています。

- -

直ぐに curl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2023.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2024.wml b/japanese/security/2010/dsa-2024.wml deleted file mode 100644 index 98273b2b7ea..00000000000 --- a/japanese/security/2010/dsa-2024.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="dae9a927b08465fff065bb1752b1f6a083847132" -入力のサニタイズ不足 - - -

Jamie Strandboge さんにより、WikiWiki の python クローン moin が Despam -アクションの際のページ名を適切にサニタイズしていないため、リモートの攻撃 -者からのクロスサイトスクリプティング攻撃が可能です。

- -

さらに、この更新では textcha 保護の小さな問題も修正します。これは、 -"textcha-question" および "textcha-answer" フォームフィールドを空白にす -ることで保護を迂回できるという問題です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.7.1-3+lenny4 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題は近く修正予定です。

- -

直ぐに moin パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2024.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2025.wml b/japanese/security/2010/dsa-2025.wml deleted file mode 100644 index 88c0be71bbf..00000000000 --- a/japanese/security/2010/dsa-2025.wml +++ /dev/null @@ -1,70 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Thunderbird クライアントの商標非使用版 Icedove メールクライアントに、 -リモートから攻撃可能な複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-2408 - -

    Dan Kaminsky さんと Moxie Marlinspike さんにより、icedove が、対象の -X.509 証明書中の Common Name (CN) フィールドの NULL 文字を正しく処理 -していないことが発見されました (MFSA 2009-42)。 -

  • - -
  • CVE-2009-2404 - -

    Moxie Marlinspike さんにより、証明署名の正規表現を処理するコードにヒ -ープオーバフローが報告されました (MFSA 2009-43)。 -

  • - -
  • CVE-2009-2463 - -

    monarch2020 さんにより、base64 デコード関数に整数オーバフローが報告 -されました (MFSA 2010-07)。 -

  • - -
  • CVE-2009-3072 - -

    -Josh Soref さんにより、BinHex デコーダでクラッシュが発見されました -(MFSA 2010-07)。 -

  • - -
  • CVE-2009-3075 - -

    -Carsten Book さんにより、JavaScript エンジンでクラッシュが発見され -ました (MFSA 2010-07). -

  • - -
  • CVE-2010-0163 - -

    -Ludovic Hirlimann さんにより、添付ファイル付きのメッセージのインデッ -クス処理で、任意のコード実行を許す可能性のあるクラッシュが発見されま -した (MFSA 2010-07)。 -

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題は -バージョン 2.0.0.24-0lenny1 で修正されています。

- -

アーカイブソフトウェアの問題により、全アーキテクチャに向けた同時リリ -ースが行えません。未リリースアーキテクチャ向けのバイナリは準備できし -だい提供予定です。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。

- -

直ぐに icedove パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2025.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2026.wml b/japanese/security/2010/dsa-2026.wml deleted file mode 100644 index 32208bf9d53..00000000000 --- a/japanese/security/2010/dsa-2026.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="f4d5161c79c4f4f94cf6f3ed7de1d3b7880ae47b" -スタックベースバッファオーバフロー - - -

Marc Schoenefeld さんにより、画像処理ユーティリティ群 netpbm-free -の XPM リーダ実装にスタックベースバッファオーバフローが発見されまし -た。攻撃者はこの欠陥を巨大なカラーインデックス値を持つ細工したヘッダ -フィールドを含む XPM 画像ファイルにより攻撃可能で、サービス拒否攻撃 -(アプリケーションクラッシュ) が可能で、更に任意のコードの実行が行え -る可能性があります。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 2:10.0-12+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -2:10.0-12.1+squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。

- -

アーカイブソフトウェアの問題により、全アーキテクチャに向けた同時リリ -ースが行えません。未リリースアーキテクチャ向けのバイナリは準備できし -だい提供予定です。

- -

直ぐに netpbm-free パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2026.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2027.wml b/japanese/security/2010/dsa-2027.wml deleted file mode 100644 index a9110092ed7..00000000000 --- a/japanese/security/2010/dsa-2027.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Iceweasel ウェブブラウザなどの XUL アプリケーションのランライム環境 -Xulrunner に、リモートから攻撃可能な複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識してい -ます。 -

- -
    - -
  • CVE-2010-0174 - -

    Jesse Ruderman さんと Ehsan Akhgari さんにより、任意のコードの実行 - の可能性のあるレイアウトエンジンのクラッシュが発見されました。

  • - -
  • CVE-2010-0175 - -

    XUL イベントハンドラに誤ったメモリ処理があり、任意のコードの実行が - 行える可能性があることが発見されました。

  • - -
  • CVE-2010-0176 - -

    XUL イベントハンドラに誤ったメモリ処理があり、任意のコードの実行が - 行える可能性があることが発見されました。

  • - -
  • CVE-2010-0177 - -

    プラグイン処理コードに誤ったメモリ処理があり、任意のコードの実行が - 行える可能性があることが発見されました。

  • - -
  • CVE-2010-0178 - -

    Paul Stone さんにより、強制ドラッグアンドドロップイベントが、クロー - ム特権昇格に繋がる可能性があることが発見されました。

  • - -
  • CVE-2010-0179 - -

    XMLHttpRequestSpy モジュールにプログラム誤りがあり、任意のコードの - 実行に繋がる可能性があることが発見されました。

  • - - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.9.0.19-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は近 -く修正予定です。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2027.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2028.wml b/japanese/security/2010/dsa-2028.wml deleted file mode 100644 index b64b60c184d..00000000000 --- a/japanese/security/2010/dsa-2028.wml +++ /dev/null @@ -1,73 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

複数の欠陥が、Portable Document Format (PDF) ファイルを表示・変更するた -めのツール群 xpdf に発見されました。

- -

The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2009-1188 and CVE-2009-3603 - -

    - SplashBitmap::SplashBitmap に整数オーバフローがあり、リモートの攻撃 - 者が細工した PDF ファイルを用いて任意のコードの実行や、アプリケーシ - ョンのクラッシュを実行可能です。 -

  • - -
  • CVE-2009-3604 - -

    - NULL pointer dereference or heap-based buffer overflow in - Splash::drawImage に NULL ポインタ参照とヒープベースのバッファオー - バフローがあり、リモートの攻撃者が細工した PDF ファイルを用いて任意 - のコードの実行や、サービス拒否攻撃 (アプリケーションのクラッシュ) - を実行可能です。 -

  • - -
  • CVE-2009-3606 - - -

    - Integer overflow in the PSOutputDev::doImageL1Sep に整数オーバフロ - ーがあり、リモートの攻撃者が細工した PDF ファイルを用いて任意のコー - ドを実行可能です。 -

  • - -
  • CVE-2009-3608 - - -

    - Integer overflow in the ObjectStream::ObjectStream に整数オーバフロ - ーがあり、リモートの攻撃者が細工した PDF ファイルを用いて任意のコー - ドを実行可能です。 -

  • - -
  • CVE-2009-3609 - - -

    - Integer overflow in the ImageStream::ImageStream に整数オーバフロー - があり、リモートの攻撃者が細工した PDF ファイルを用いてサービス拒否 - 攻撃を実行可能です。 -

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 3.02-1.4+lenny2 で修正されています。

- -

テスト版 (testing) ディストリビューション (squeeze) では、この問題は近く -修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 3.02-2 で修正されています。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2028.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2029.wml b/japanese/security/2010/dsa-2029.wml deleted file mode 100644 index d8f8bb06582..00000000000 --- a/japanese/security/2010/dsa-2029.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="11419f742bdd6120db2cb0a622cd067a73936870" -複数の脆弱性 - - -

複数の画像フォーマットを表示・処理するためのライブラリ imlib2 が、幾つ -かの形式の画像を適切に処理しないことが発見されました。複数のヒープおよ -びスタックベースバッファオーバフロー - 一部は整数オーバフローに起因しま -す - が、ARGB, BMP, JPEG, LBM, PNM, TGA および XPM のローダで発生し、細 -工した画像ファイルにより任意のコードの実行が可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.4.0-1.2+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -1.4.2-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.4.2-1 で修正されています。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2029.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2030.wml b/japanese/security/2010/dsa-2030.wml deleted file mode 100644 index 7aa5f5979b2..00000000000 --- a/japanese/security/2010/dsa-2030.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="46088a82820d088d7f6fc8c25ccbbeb7ec8f0212" -sql インジェクション - - -

電子ポートフォリオ、ウェブログ、履歴書作成ツール mahara が、シングルサ -インオンアプリケーションのリモートユーザ名からユニークユーザ名を作成す -る処理で、入力を適切にエスケープしていないことが発見されました。攻撃者か -らこの欠陥を細工したユーザ名で攻撃することで、mahara データベースの改竄 -が可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.0.4-4+lenny5 で修正されています。

- -

テスト版 (testing) ディストリビューション (squeeze) では、この問題は近く -修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.2.4-1 で修正されています。

- -

直ぐに mahara パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2030.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2031.wml b/japanese/security/2010/dsa-2031.wml deleted file mode 100644 index 04a098e9a99..00000000000 --- a/japanese/security/2010/dsa-2031.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8841553f372d1e9c897a2b6a78ab210cafe34381" -メモリ解放後の使用 - - -

Sol Jerome さんにより、ネットワークでのユーザとサービスを認証するため -のシステム krb5 の kadmind サービスが、kadmin クライアントからの不正 -な API バージョン番号をもつリクエストを使った認証済みのリモートユーザ -からの攻撃により、サービス拒否攻撃 (デーモンクラッシュ) を許すことが -発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 1.6.dfsg.4~beta1-5lenny3 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションに -は、この問題の影響はありません。

- -

直ぐに krb5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2031.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2032.wml b/japanese/security/2010/dsa-2032.wml deleted file mode 100644 index 3cef094e812..00000000000 --- a/japanese/security/2010/dsa-2032.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

PNG ファイルを読み書きするためのライブラリ libpng に、複数の問題が発見 -されました。The Common Vulnerabilities and Exposures project は以下の問 -題を認識しています。

- -
    - -
  • CVE-2009-2042 - -

    libpng が、width 値が 8 で割り切れない 1-bit インターレース画像を適切に -処理しておらず、PNG ファイルの一部の列に初期化されていないビットが含ま -れるため、リモートの攻撃者からファイル内のピクセル外データを読むことで、 -メモリの機密情報を読み出せる可能性があります。

  • - - -
  • CVE-2010-0205 - -

    libpng が、不釣り合いに巨大な圧縮前の補助チャンクデータの圧縮形式を適切 -に処理していないため、リモートの攻撃者からの細工した PNG ファイルを用い -たサービス拒否攻撃を許してしまいます。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.2.27-2+lenny3 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 1.2.43-1 で修正されています。

- -

直ぐに libpng パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2032.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2033.wml b/japanese/security/2010/dsa-2033.wml deleted file mode 100644 index e5c50e81151..00000000000 --- a/japanese/security/2010/dsa-2033.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="661101196997bc74527d1c660849c9e6bb527d61" -ヒープオーバフロー - - -

-Erlang で記述された分散 XMPP/Jabber サーバ ejabberd に欠陥が発見されま -した。リモートの認証済みのユーザが、多量の c2s (client2server) メッセー -ジを送ることで、ejabberd デーモンのキューに過負荷を掛けデーモンをクラッ -シュさせることができるため、サービス拒否攻撃を引き起こすことが可能です。 -

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.0.1-6+lenny2 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -2.1.2-2 で修正されています。

- -

不安定版ディストリビューション (sid) では、この問題はバージョン 2.1.2-2 -で修正されています。

- -

直ぐに ejabberd パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2033.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2034.wml b/japanese/security/2010/dsa-2034.wml deleted file mode 100644 index 1c727991ffe..00000000000 --- a/japanese/security/2010/dsa-2034.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Web インターフェースで MySQL を管理するためのツール phpmiadmin に、複数の -問題が発見されました。The Common Vulnerabilities and Exposures project は -以下の問題を認識しています。

- -
    - -
  • CVE-2008-7251 - -

    - phpMyAdmin は、指定されたファイルが存在しない場合に、安全でないファイ - ルパーミッションで一時ディレクトリを作成する場合があります。 -

  • - -
  • CVE-2008-7252 - - -

    - phpMyAdmin が一時ファイルの作成時に予測可能なファイル名を使うため、サ - ービス拒否攻撃や特権の昇格の可能性があります。 -

  • - -
  • CVE-2009-4605 - -

    - phpMyAdmin 同梱の setup.php スクリプトには、同期化されていない信用でき - ないデータが含まれる可能性があり、クロスサイトリクエストフォージェリ攻 - 撃を許します。 -

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン phpmyadmin 2.11.8.1-5+lenny4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3.2.4-1 で修正されています。

- -

直ぐに phpmyadmin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2034.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2035.wml b/japanese/security/2010/dsa-2035.wml deleted file mode 100644 index 5250750a452..00000000000 --- a/japanese/security/2010/dsa-2035.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の問題 - - -

Apache HTTPD ウェブサーバに二つの問題が発見されました。

- -
    - -
  • CVE-2010-0408 - -

    -mod_proxy_ajp がエラー時に誤ったステータスコードを返すため、バックエン -ドサーバがリトライタイムアウト時間が経過するまで誤ったエラー状態になり -ます。リモートの攻撃者は不正なリクエストを用いてこの欠陥を利用し、サー -ビス拒否攻撃を引き起こすことが可能です。 -

  • - -
  • CVE-2010-0434 - -

    -コアサブリクエスト処理に欠陥があり、サブリクエストのヘッダが -mod_headers などのモジュールにより変更された場合、デーモンクラッシュ -(セグメンテーションフォールト) や、機密情報の漏洩などが発生する可能性 -があります。 -

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 2.2.9-10+lenny7 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 2.2.15-1 で修正されています。

- -

この勧告では、更新された apache2 パッケージに対応してリコンパイルされた -apache2-mpm-itk パッケージの更新も提供されています。

- -

直ぐに apache2 と apache2-mpm-itk パッケージをアップグレードすることを -勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2035.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2036.wml b/japanese/security/2010/dsa-2036.wml deleted file mode 100644 index ea88d23ae2a..00000000000 --- a/japanese/security/2010/dsa-2036.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -プログラミング エラー - - -

JasPer JPEG-2000 ランタイムライブラリが、攻撃者からの細工された入力ファ -イルによるサービス拒否攻撃やヒープ破壊などを許すことが発見されました。

- -

この欠陥の対処以外に、この勧告では CVE-2008-3521 に対するセキュリティ修 -正で入ったバグの修正を行っています。この修正は Lenny リリース前に行って -おり、一部の JPEG ファイルを読み込むことができなくなっていました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.900.1-5.1+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.900.1-6 で修正されています。

- -

直ぐに jasper パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2036.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2037.wml b/japanese/security/2010/dsa-2037.wml deleted file mode 100644 index bf1bca7a39b..00000000000 --- a/japanese/security/2010/dsa-2037.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ac4b2ccfc2acddd329a4f9d2cc3cc0d9dbe26def" -競合条件 - - -

Sebastian Krahmer さんにより、KDE デスクトップ環境の KDM ディスプレ -イマネージャに競合条件があり、ローカルユーザが管理者特権を奪うこと -が可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 4:3.5.9.dfsg.1-6+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。

-

直ぐに kdm パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2037.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2038.wml b/japanese/security/2010/dsa-2038.wml deleted file mode 100644 index d8bce660d69..00000000000 --- a/japanese/security/2010/dsa-2038.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

マルチプロトコルインスタントメッセージングクライアント Pidgin に、リモー -トから攻撃可能な複数の問題が発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2010-0420 - -

    XMPP プロトコルでの細工したニックネームにより、リモートから - Pidgin をクラッシュ可能です。

  • - -
  • CVE-2010-0423 - -

    リモートのコンタクトで極めて多数のカスタムスマイリーを送ることで、 - Pidgin がクラッシュします。

  • - -
- -

数ヶ月前から MSN のマイクロソフトサーバでプロトコルの変更があり、Pidgin -が MSN で動作しないようになっています。Debian Lenny の Pidgin にこれにつ -いての変更をポーとすることは困難です。このため、今回の更新ではクライアン -トで当該プロトコルを正式に無効化しています。MSN プロトコルのユーザは -www.backports.org のレポジトリ内の (バックポートされた版の) Pidgin を利用 -ください。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 2.4.3-4lenny6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.6.6-1 で修正されています。

- -

直ぐに pidgin パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2038.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2039.wml b/japanese/security/2010/dsa-2039.wml deleted file mode 100644 index b5df71b8dfe..00000000000 --- a/japanese/security/2010/dsa-2039.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c6b40533d6132feec889f51e5a14660a43a31d17" -入力のサニタイズ漏れ - - -

システムとサービスのモニタリングツール rrdtool のフロントエンド -cacti にサニタイズ漏れがあり、SQL インジェクション攻撃を許すことが -発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.8.7b-2.1+lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。

- -

直ぐに cacti パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2039.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2040.wml b/japanese/security/2010/dsa-2040.wml deleted file mode 100644 index 85b82e6be2c..00000000000 --- a/japanese/security/2010/dsa-2040.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="6f5b96a05bc41719133362231bc5331667d33d99" -バッファオーバフロー - - -

squid 向け redirector/filter/ACL プラグイン squidguard の src/sgLog.c -および src/sgDiv.c の欠陥により、リモートの攻撃者に以下の攻撃を許してい -ることが発見されました。

- -
    -
  • 多数のスラッシュを含む長い URL によるサービス拒否攻撃。この攻撃によ - りデーモンが緊急モードになり、リクエストを処理しない状態になります。
  • - -
  • 要求された、設定されたバッファ長制限に近い長さをもつ URL に対するル - ールの迂回。バッファ長制限は、squidguard では 2048 で、squid ではバー - ジョンに依存しますが、4096 か 8192 です。
  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.2.0-8.4+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.2.0-9 で修正されています。

- -

直ぐに squidguard パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2040.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2041.wml b/japanese/security/2010/dsa-2041.wml deleted file mode 100644 index c63698dfa2c..00000000000 --- a/japanese/security/2010/dsa-2041.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b7d0be10193e507bddcd74761abab7509dd98d16" -クロスサイトリクエストフォージェリ (CSRF) - - -

共同作業用のウェブサイトエンジン mediawiki にクロスサイトリクエスト -フォージェリログイン攻撃を許す欠陥があり、問題のある mediawiki サイ -トを経由してフィッシングおよび類似攻撃を実行可能であることが発見さ -れました。

- -

この修正はログイン API に変更を加えるものなので、利用クライアントの -アップデートが必要になるかも知れないことに留意ください。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1:1.12.0-2lenny5 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1:1.15.3-1 で修正されています。

- -

直ぐに mediawiki パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2041.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2042.wml b/japanese/security/2010/dsa-2042.wml deleted file mode 100644 index ad050f38137..00000000000 --- a/japanese/security/2010/dsa-2042.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a4cd0e485993a5c20e04ac8691f779e9c3320291" -フォーマット文字列バグ - - -

Florent Daigniere さんにより、Linux iSCSI ターゲットフレームワーク -(Debian では iscsitarget という名称です) に複数のフォーマット文字列バグ -が発見されました。この欠陥は、細工した Internet Storage Name Service -(iSNS) リクエストにより攻撃可能で、リモートの攻撃者から tgtd デーモンに -対するサービス拒否攻撃をおこなえます。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 0.4.16+svn162-3.1+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -0.4.17+svn229-1.4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 0.4.17+svn229-1.4 で修正されています。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2042.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2043.wml b/japanese/security/2010/dsa-2043.wml deleted file mode 100644 index 2c4c097514a..00000000000 --- a/japanese/security/2010/dsa-2043.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="c28cffa826b9f21f287d459a36b3a913f75a258d" -整数オーバフロー - - -

tixxDZ (DZCORE labs) さんにより、vlc マルチメディアプレーヤおよびスト -リーマに欠陥が発見されました。vlc の REAL データトランスポート (RDT) -実装にデータの検証漏れがあり、整数アンダフローを発生させ、その結果範 -囲外のバッファ操作を行うことが可能です。この欠陥により、不正に細工さ -れたストリームを用いて、攻撃者が任意のコードを実行可能です。

- -

この問題については、Common Vulnerabilities and Exposures project の -番号は未採番です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.8.6.h-4+lenny2.3 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -1.0.1-1 で修正されています。

- -

直ぐに vlc パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2043.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2044.wml b/japanese/security/2010/dsa-2044.wml deleted file mode 100644 index f29b05aca56..00000000000 --- a/japanese/security/2010/dsa-2044.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c28cffa826b9f21f287d459a36b3a913f75a258d" -整数オーバフロー - - -

tixxDZ (DZCORE labs) さんにより、mplayer ムービープレーヤに欠陥が発 -見されました。mplayer の REAL データトランスポート (RDT) 実装にデー -タの検証漏れがあり、整数オーバフローを発生させ、その結果範囲外のバッ -ファ操作を行うことが可能です。この欠陥により、不正に細工されたストリ -ームにより、攻撃者が任意のコードを実行可能です。

- -

この問題については、Common Vulnerabilities and Exposures project の -番号は未採番です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.0~rc2-17+lenny3.2 で修正されています。

- -

直ぐに mplayer パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2044.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2045.wml b/japanese/security/2010/dsa-2045.wml deleted file mode 100644 index c44cd838045..00000000000 --- a/japanese/security/2010/dsa-2045.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="92e9ed888e99577317aae1e23f3391110151cdb1" -整数オーバフロー - -

Bob Clary, Dan Kaminsky および David Keeler の各氏により、Ogg プロジ -ェクトのビデオライブラリ部 libtheora に複数の欠陥があり、コンテキスト -に依存して、攻撃者が巨大で細工したメディアファイルを用いてサービス拒否 -攻撃 (ライブラリを利用しているアプリケーションのクラッシュ) や、任意 -のコードの実行が行える可能性があることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 1.0~beta3-1+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -1.1.0-1 で修正されています。

- -

不安定版ディストリビューション (sid) では、この問題はバージョン -1.1.0-1 で修正されています。

- -

直ぐに libtheora パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2045.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2046.wml b/japanese/security/2010/dsa-2046.wml deleted file mode 100644 index 5a2b4a46ba4..00000000000 --- a/japanese/security/2010/dsa-2046.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

PHP で記述されたウェブベースのグループウェアシステム phpgroupware に、 -リモートから攻撃可能な複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -

Several remote vulnerabilities have been discovered in phpgroupware, a -Web based groupware system written in PHP. The Common Vulnerabilities -and Exposures project identifies the following problems:

- -
    - -
  • CVE-2010-0403 - -

    ローカルファイルを含めてしまう欠陥があり、リモートの攻撃者からの任意の -PHP コードの実行や、任意のローカルファイルの読み込みが可能です。

  • - -
  • CVE-2010-0404 - -

    複数の SQL インジェクションを許す欠陥があり、リモートの攻撃者からの任意 -の SQL コマンドの実行を許します。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1:0.9.16.012+dfsg-8+lenny2 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題は近く修正予定です。

- -

直ぐに phpgroupware パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2046.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2047.wml b/japanese/security/2010/dsa-2047.wml deleted file mode 100644 index f7702a06c78..00000000000 --- a/japanese/security/2010/dsa-2047.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="2a14cdd345ddb75774fcaf65003ad2343e62f0c6" -入力のサニタイズ不足 - - -

ダウンロードクライアント aria2 に欠陥が発見されました。メタリンクファイ -ルの file 要素の name 属性に対する、ファイルのダウンロードに使う前のサ -ニタイズが適切でないため、細工をしたメタリンクファイルにより、意図した -ダウンロード用ディレクトリ外にファイルをダウンロードさせることが可能で -す。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 0.14.0-1+lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.9.3-1 で修正されています。

- -

直ぐに aria2 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2047.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2048.wml b/japanese/security/2010/dsa-2048.wml deleted file mode 100644 index 474b3796a0e..00000000000 --- a/japanese/security/2010/dsa-2048.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="f48b75ad34ae102b80841290f25fb1e48d1cce6b" -バッファオーバフロー - - -

Dan Rosenberg さんにより、DVI ファイルを PNG 形式に変換するユーティ -リティ dvipng に、幾つかの配列添字誤りがあり、状況依存で攻撃者から -の細工した DVI ファイルによるサービス拒否攻撃 (アプリケーションクラ -ッシュ) が可能で、更に任意のコードの実行の可能性もあります。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン dvipng_1.11-1+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -1.13-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバ -ージョン 1.13-1 で修正されています。

- -

直ぐに dvipng パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2048.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2049.wml b/japanese/security/2010/dsa-2049.wml deleted file mode 100644 index b1c18fd91f3..00000000000 --- a/japanese/security/2010/dsa-2049.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f48b75ad34ae102b80841290f25fb1e48d1cce6b" -バッファオーバフロー - - -

curses を使った tty ベースの Jabber, IRC, AIM, Zephyr クライアント -barnowl の CC: 処理に、任意のコードの実行に繋がるバッファオーバフロ -ーが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.0.1-4+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.5.1-1 で修正されています。

- -

直ぐに barnowl パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2049.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2050.wml b/japanese/security/2010/dsa-2050.wml deleted file mode 100644 index e7fd76baef4..00000000000 --- a/japanese/security/2010/dsa-2050.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f48b75ad34ae102b80841290f25fb1e48d1cce6b" -複数の脆弱性 - - -

KDE 向け PDF ビューア KPDF に、ローカルから攻撃可能な複数の問題が発見さ -れました。これらの欠陥は細工した PDF ファイルをユーザに開かせることで攻 -撃でき、任意のコードの実行やサービス拒否攻撃が可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 4:3.5.9-3+lenny3 で修正されています。

- -

不安定版 (sid) には kpdf は収録されなくなっています。代替となる Okular -は poppler PDF ライブラリにリンクしています。

- -

直ぐに kdegraphics パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2050.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2051.wml b/japanese/security/2010/dsa-2051.wml deleted file mode 100644 index 6f6f64b8a66..00000000000 --- a/japanese/security/2010/dsa-2051.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

オブジェクト指向 SQL 関係データベース postgreSQL に、ローカルから攻撃 -可能な複数の問題が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -

Several local vulnerabilities have been discovered in PostgreSQL, an -object-relational SQL database. The Common Vulnerabilities and -Exposures project identifies the following problems:

- -
    - -
  • CVE-2010-1169 - -

    Tim Bunce さんにより、PL/Perl 手続き型言語の実装に、記述可能なコー - ドの部分集合の選定が不十分で、認証済みのユーザによる任意の Perl コ - ードの実行を許すことが発見されました。

  • - -
  • CVE-2010-1170 - -

    Tom Lane さんにより、PL/Tcl 手続き型言語の実装に、記述可能なコード - の部分集合の選定が不十分で、認証済みのユーザによる任意の Tcl コード - の実行を許すことが発見されました

  • - -
  • CVE-2010-1975 - -

    非特権ユーザが、特権ユーザ専用のパラメータの設定をリセットできるこ - とが発見されました。

  • - -
- - -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 8.3.11-0lenny1 で修正されています。この修正には次の Lenny の -ポイントリリースで予定されていた CVE-2010-0442 の修正も含まれています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バー -ジョン 8.4.4-1 of postgresql-8.4 で修正されています。

- -

直ぐに postgresql-8.3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2051.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2052.wml b/japanese/security/2010/dsa-2052.wml deleted file mode 100644 index 854627f9299..00000000000 --- a/japanese/security/2010/dsa-2052.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="64c21f3b8e4d36b17acfa4d48f3a913732ef286b" -ヌルポインタ参照 - - -

Shawn Emery さんにより、ネットワークでのユーザやサービスの認証を行うシス -テム MIT Kerberos 5 (krb5) の Generic Security Service Application -Program Interface (GSS-API) ライブラリにヌルポインタ参照の欠陥が発見され -ました。チェックサムフィールドを欠く、細工した GSS-API トークンを送るこ -とで、認証済みのリモートの攻撃者から GSS-API 認証機構を用いたアプリケー -ションをクラッシュさせることが可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.6.dfsg.4~beta1-5lenny4 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -1.8.1+dfsg-3 で修正されています。

- -

不安定版ディストリビューション (sid) では、この問題はバージョン -1.8.1+dfsg-3 で修正されています。

- -

直ぐに krb5 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2052.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2053.wml b/japanese/security/2010/dsa-2053.wml deleted file mode 100644 index e675617054d..00000000000 --- a/japanese/security/2010/dsa-2053.wml +++ /dev/null @@ -1,114 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃/情報の漏洩 - - -

Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる複数の問題が発 -見されました。The Common Vulnerabilities and Exposures project は以 -下の問題を認識しています。

- -
    - -
  • CVE-2009-4537 - -

    Fabian Yamaguchi さんにより、r8169 ドライバに Ethernet フレームが - MTU より大きい場合のチェックが抜けていることが報告されました。この - 欠陥のため、ローカルのネットワークのユーザからのシステムのクラッシ - ュを引き起こせるため、サービス拒否攻撃を実行できます。

  • - -
  • CVE-2010-0727 - -

    Sachin Prabhu さんにより GFS2 ファイルシステムに欠陥が報告されまし - た。ローカルユーザが BUG() を用いてロックされたファイルのパーミッ - ションを変更可能なため、サービス拒否攻撃を実行できます。

  • - -
  • CVE-2010-1083 - -

    Linus Torvalds さんにより、USB サブシステムに欠陥があり、ローカル - ユーザからカーネルの機密領域の一部を取得可能であることが報告されま - した。

  • - -
  • CVE-2010-1084 - -

    Neil Brown さんにより、Bluetooth サブシステムに欠陥が報告されまし - た。リモートの攻撃者が多数のソケットを作成することでメモリの上書き - を引き起こすことができるため、サービス拒否攻撃を実行できます。

  • - -
  • CVE-2010-1086 - -

    Ang Way Chuang さんにより、デジタル TV アダプタ向けの DVB サブシス - テムに欠陥が報告されました。エンコードに細工した MPEG2-TS フレーム - を作成することにより、リモートの攻撃者が受信者のシステムを無限ルー - プに落とせるため、サービス拒否攻撃を実行できます。

  • - -
  • CVE-2010-1087 - -

    Trond Myklebust さんにより、NFS サブシステムに欠陥が報告されました。 - ローカルユーザがファイルの切り詰め処理中に fatal シグナルを送信す - ることで oops を起こすことができ、サービス拒否攻撃を実行できます。

  • - -
  • CVE-2010-1088 - - -

    Neil Brown さんにより、Bluetooth サブシステムに欠陥が報告されまし - た。リモートの攻撃者が多数のソケットを作成することでメモリの上書き - を引き起こすことができるため、サービス拒否攻撃を実行できます。

  • - -
  • CVE-2010-1162 - -

    Catalin Marinas さんにより、tty サブシステムに欠陥が報告されました。 - この欠陥によりローカルの攻撃者がカーネルメモリリークを引き起こせる - ため、サービス拒否攻撃を実行できます。

  • - -
  • CVE-2010-1173 - -

    Nokia China の Chris Guo、Codenomicon 社の Jukka Taimisto と Olli - Jarva の各氏により、SCTP サブシステムに欠陥が報告されました。リモー - トの攻撃者が不正な init パッケージを用いてサービス拒否攻撃を実行で - きます。

  • - -
  • CVE-2010-1187 - -

    Neil Hormon さんにより、TIPC サブシステムに欠陥が報告されました。 - ローカルの攻撃者がネットワークモードに入る前に AF-TIPC 経由でデータ - グラムを送ることでヌルポインタ参照が発生するため、サービス拒否攻撃 - を実行できます。

  • - -
  • CVE-2010-1437 - -

    Toshiyuki Okajima さんにより、keyring サブシステムに競合条件が報告 - されました。ローカルユーザが削除中の keyring を keyctl コマンドでア - クセスすることでメモリ破壊が発生し、サービス拒否攻撃を実行できます。

  • - -
  • CVE-2010-1446 - - -

    Wufei さんにより、PowerPC アーキテクチャでの kgdb の欠陥が報告され - ました。この欠陥を攻撃することにより、ローカルユーザからカーネルメ - モリへの書き込みが可能です。注記: この問題は Debian で提供されてい - るバイナリカーネルには影響しません。修正は、Debian ソースから自分 - 用のカーネルを作る方への便宜のための提供です。

  • - - -
  • CVE-2010-1451 - -

    Brad Spengler さんにより、SPARC アーキテクチャで、ローカルのユーザ - からの実行禁止のページでの実行を許す欠陥が発見されました。

  • - -
- -

この修正では、以前の更新のため発生していた問題も修正しています。詳細は -Debian bug ページをご覧ください。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 2.6.26-22lenny1 で修正されています。

- -

直ぐに linux-2.6、user-mode-linue パッケージをアップグレードすることを -勧めます。

- -

user-mode-linux ソースパッケージは、今回の更新とその互換性を維持するために再ビルドされました。 -更新されたパッケージバージョンは、2.6.26-1um-2+22lenny1です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2053.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2054.wml b/japanese/security/2010/dsa-2054.wml deleted file mode 100644 index 84371011c15..00000000000 --- a/japanese/security/2010/dsa-2054.wml +++ /dev/null @@ -1,62 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -DNS キャッシュポイゾニング - - -

複数のキャッシュポイゾニングに繋がる欠陥が BIND に発見されました。これ -らの欠陥は DNSSEC 検証が有効化されており、トラストアンカーがインストー -ルされている環境でのみ問題になりますが、このような環境は既定の環境設定 -ではありません。

- -

The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2010-0097 - -

    BIND が適切に DNSSEC NSEC レコードを検証していないため、リモートの攻 - 撃者が存在するドメインに対する偽の NXDOMAIN レスポンスに対して認証済 - み (Authenticated Data:AD) のフラグを付加することが可能です。

  • - -
  • CVE-2010-0290 - -

    CNAME や DNAME を含む細工されたレスポンスの処理の際に、BIND は DNS キ - ャッシュポイゾニングを許す欠陥があります。これは DNSSEC 検証が有効化 - されており、トラストアンカーがインストールされている場合のみ発生しま - す。

  • - -
  • CVE-2010-0382 - -

    管轄外 (out-of-bailiwick) のデータを含む細工されたレスポンスの処理の - 際に、BIND は DNS キャッシュポイゾニングを許す欠陥があります。これは - DNSSEC 検証が有効化されており、トラストアンカーがインストールされてい - る場合のみ発生します。

  • - -
- -

さらに、この更新では、繰り返し DNSSEC 検証が失敗した場合、従来より保守 -的なクエリの挙動を示すように変更されています。これは "roll over and die" -事象に対応するためです。新しい版ではさらに今後の ICANN DNS ルート証明書 -(RFC5702 に基づく RSASHA256) の暗号アルゴリズムと、一部の署名されたトッ -プレベルドメインで使用されている NSEC3 安全存在否定(secure denial of -existence) アルゴリズムのサポートが行われています。

- -

この更新は上流の BIND 9 の更新である 9.6-ESV-R1 を元にしています。変更 -範囲から、この更新のインストールには通常以上の注意が必要です。ABI が変 -更されているため、新しい Debian パッケージが含まれており、更新は -apt-get dist-upgrade または相当の aptitude コマンドにて行う必要があり -ます。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1:9.6.ESV.R1+dfsg-0+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 1:9.7.0.dfsg-1 で修正されています。

- -

直ぐに bind9 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2054.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2055.wml b/japanese/security/2010/dsa-2055.wml deleted file mode 100644 index c5ced031b19..00000000000 --- a/japanese/security/2010/dsa-2055.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7bf510075a2785f07b503d643b32c24bf672adcc" -マクロ実行 - - -

一通りの機能をもった、そのまま Microsoft(R) Office の代わりに利用可能な -オフィスソフトウェア群 OpenOffice.org が Office ドキュメントに埋め込ま -れた python マクロを適切に処理していないことが発見されました。この結果、 -攻撃者から python マクロビューアコンポーネントを利用し、ユーザの操作を -行わせることにより、任意のコードを実行可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1:2.4.1+dfsg-1+lenny7 で修正されています。

- -

テスト版 (testing) ディストリビューション (squeeze) では、この問題は近く -修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1:3.2.1-1 で修正されています。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2055.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2056.wml b/japanese/security/2010/dsa-2056.wml deleted file mode 100644 index 969cee5f317..00000000000 --- a/japanese/security/2010/dsa-2056.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="740e6c76789e8b4b3fb6d0fd10922021ea051bd0" -入力のサニタイズ漏れ - - -

DNS 設定のチェックを行うツール ZoneCheck で、CGI でユーザ入力を適切に -サニタイズしていないことが発見されました。攻撃者はこの欠陥を用いて、 -クロスサイトスクリプティング攻撃を行うためのスクリプトを渡すことが可 -能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 2.0.4-13lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -2.1.1-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -2.1.1-1 で修正されています。

- -

直ぐに zonecheck パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2056.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2057.wml b/japanese/security/2010/dsa-2057.wml deleted file mode 100644 index ae20f4312e4..00000000000 --- a/japanese/security/2010/dsa-2057.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

MySQL データベースサーバに、複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識し -ています。

- - -
    -
  • CVE-2010-1626 - -

    MySQL は、DROP TABLE コマンドとシンボリックリンク攻撃を組み合わせる -ことで、他のユーザの MyISAM テーブルのデータやインデックスファイルの -削除を許してしまいます。

  • - -
  • CVE-2010-1848 - -

    MySQL は COM_FIELD_LIST コマンドパケットのテーブル名引数が受付可能な -テーブル名標準に沿っているかを適切にチェックしていません。このため、 -一つのテーブルに対して SELECT 特権を持つ認証済みのユーザが、他の全て -のデータベースの任意のテーブルのフィールド定義を取得可能で、さらにサ -ーバのファイルシステムからアクセス可能な他の MySQL インスタンスを取 -得できる可能性があります。

  • - -
  • CVE-2010-1849 - -

    MySQL に一つのパケットの最大長制限より大きなパケットを送りつけること -で無限にパケットを読み続けさせることが可能です。この結果、高い CPU 利 -用率によるサービス拒否攻撃を実行可能です。

  • - -
  • CVE-2010-1850 - -

    MySQL は、COM_FIELD_LIST コマンドパケットのテーブル長引数の境界チェッ -クに失敗するため、バッファオーバフロー攻撃に対して脆弱です。テーブル -名に長大なデータを含むパケットを送りつけることにより、バッファオーバ -フローを発生させ、認証済みのユーザから悪意を持ったコードの注入が可能 -です。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 5.0.51a-24+lenny4 で修正されています。

- -

テスト版 (testing) squeeze と、不安定版 (unstable) sid にはすでに -mysql-dfsg-5.0 は含まれなくなっています。

- -

直ぐに mysql-dfsg-5.0 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2057.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2058.wml b/japanese/security/2010/dsa-2058.wml deleted file mode 100644 index 4e2eebcb112..00000000000 --- a/japanese/security/2010/dsa-2058.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

GNU C ライブラリ (glibc) に、複数の問題が発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています。

- - -
    -
  • CVE-2008-1391, CVE-2009-4880, CVE-2009-4881 - -

    Maksymilian Arciemowicz さんにより、GNU C ライブラリが strfmon 関連の - 一連の関数で適切に整数オーバフローを処理していないことが発見されまし - た。ユーザまたは自動システムが細工されたフォーマット文字列の処理をし向 - けられた場合、アプリケーションのクラッシュによるサービス拒否攻撃を実 - 行可能です。 -

  • - - -
  • CVE-2010-0296 - -

    Jeff Layton さんと Dan Rosenberg さんにより、GNU C ライブラリが - mntext 関連の一連の関数で適切に改行コードを処理していないことが発見さ - れました。ローカルの攻撃者がマウントエントリに改行コードを挿入できた - 場合、システムを混乱させ管理者権限の取得ができる可能性があります。

  • - - -
  • CVE-2010-0830 - -

    Dan Rosenberg さんにより、GNU C ライブラリがある種の ELF プログラムヘ - ッダを適切に処理していないことが発見されました。ユーザまたは自動システ - ムが細工された ELF プログラムの検証をし向けられた場合、リモートの攻撃 - 者がユーザ権限で任意のコードの実行を行える可能性があります。

  • -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 2.7-18lenny4 の glibc パッケージで修正されています。

- -

テスト版 (testing) ディストリビューション (squeeze) では、これらの問題は -近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.1.11-1 の eglibc パッケージで修正されています。

- -

直ぐに glibc および eglibc パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2058.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2059.wml b/japanese/security/2010/dsa-2059.wml deleted file mode 100644 index d6f455b1865..00000000000 --- a/japanese/security/2010/dsa-2059.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="339bbf9461dba9ba8fadb49407d3038742c00e47" -バッファオーバフロー - - -

スマートカードをアクセスするデーモン PCSCD にバッファオーバフローを起こ -す欠陥があり、ローカルの攻撃者からの管理者権限の奪取が可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.4.102-1+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.5.4-1 で修正されています。

- -

直ぐに pcsc-lite パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2059.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2060.wml b/japanese/security/2010/dsa-2060.wml deleted file mode 100644 index d18025c2f7a..00000000000 --- a/japanese/security/2010/dsa-2060.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1a89734a6fb00861e807bf1bd11b6e1e30d1e764" -入力の不十分なサニタイズ - - -

Stefan Esser さんにより、システムとサービスのモニタを行う rrdtool のフ -ロントエンド cacti が graph.php スクリプト中の rrd_id パラメータに与え -られた入力を適切にチェックしていないことが発見されました。$_REQUEST 種 -の入力を $_GET 種として処理しているため、認証を経ない攻撃者から、細工 -した rrd_id $_GET 値と有効な rrd_id を $_POST と $_COOKIE に追加した組 -み合わせにより SQL インジェクション攻撃が実行可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 0.8.7b-2.1+lenny3 で修正されています。

- -

テスト版 (testing) ディストリビューション (squeeze) では、この問題は近 -く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 0.8.7e-4 で修正されています。

- -

直ぐに cacti パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2060.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2061.wml b/japanese/security/2010/dsa-2061.wml deleted file mode 100644 index dfa11e9bc92..00000000000 --- a/japanese/security/2010/dsa-2061.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="dda59a527ea70166e95d5d28bf712840d7516732" -メモリ破壊 - - -

Jun Mao さんにより、Unix システム向け SMB/CIFS プロトコル実装 Samba が、 -チェインされた SMB1 パケットの処理の際に一部のオフセット値を適切に検証 -していないことが発見されました。この結果、認証を経ない攻撃者が任意のメ -モリ位置に書き込みが行えるため、ルート権限での任意のコードの実行や、 -samba デーモンのクラッシュによるサービス拒否攻撃などを実行可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 3.2.5-4lenny12 で修正されています。

- -

この問題は、テスト版 (testing) squeeze および不安定版 (unstable) sid に -収録された版には存在しません。

- -

直ぐに samba パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2061.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2062.wml b/japanese/security/2010/dsa-2062.wml deleted file mode 100644 index 7d17889cf75..00000000000 --- a/japanese/security/2010/dsa-2062.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="dda59a527ea70166e95d5d28bf712840d7516732" -入力のサニタイズ漏れ - - -

Anders Kaseorg さんと Evan Broder さんにより、限定したルート権限をシステ -ム管理者に提供するプログラム sudo に欠陥が発見されました。特定のプログラ -ムに対して sudo 権限を持つユーザが、それらのプログラムを信用できない -PATH 環境変数を用いて実行可能です。 -この欠陥により、secure_path 設定のような、意図した制約の一部の迂回が行え -る可能性があります。

- - -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.6.9p17-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 1.7.2p7-1 で修正されており、近くテスト版 (testing) ディストリビューシ -ョン (squeeze) にも反映の予定です。

- -

直ぐに sudo パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2062.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2063.wml b/japanese/security/2010/dsa-2063.wml deleted file mode 100644 index 7fd9eeb1d53..00000000000 --- a/japanese/security/2010/dsa-2063.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="dda59a527ea70166e95d5d28bf712840d7516732" -安全でない一時ファイルの作成 - - -

Dan Rosenberg さんにより、通常のユーザに /etc/fstab にないリムーバブルデバ -イスのマウントを許す mount プログラムのラッパ pmount が、/var/lock に安全 -でない方法でファイルを作成していることが発見されました。ローカルの攻撃者 -が、この欠陥にシンボリックリンク攻撃を行うことで、任意のファイルを上書き -可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン - 0.9.18-2+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.9.23-1 で修正されており、近くテスト版 (testing) ディストリビューショ -ン (squeeze) にも反映の予定です。

- -

直ぐに pmount パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2063.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2064.wml b/japanese/security/2010/dsa-2064.wml deleted file mode 100644 index b06af7d0993..00000000000 --- a/japanese/security/2010/dsa-2064.wml +++ /dev/null @@ -1,73 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

XUL アプリケーションのランタイム実行環境 Xulrunner に、リモートから攻撃 -可能な複数の問題が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2010-0183 - -

    "wushi" さんにより、フレーム処理での誤ったポインタ処理のため任意のコ - ードの実行が可能であることが発見されました。

  • - - -
  • CVE-2010-1196 - -

    "Nils" さんにより、DOM ノードパーザでの整数オーバフローのため任意の - コードの実行が可能であることが発見されました。

  • - -
  • CVE-2010-1197 - - -

    Ilja von Sprundel さんにより、Content-Disposition ヘッダのパーザ誤り - のため、クロスサイトスクリプティング攻撃が可能であることが発見されま - した。

  • - -
  • CVE-2010-1198 - -

    Microsoft の技術者により、ブラウザプラグインとの対話処理でメモリ処理 - が誤っているため、任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2010-1199 - -

    Martin Barbella さんにより、XSLT ノードパーザでの整数オーバフローの - ため任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2010-1200 - -

    Olli Pettay, Martijn Wargers, Justin Lebar, Jesse Ruderman, Ben - Turner, Jonathan Kew および David Humphrey の各氏により、任意のコード - の実行の可能性のあるレイアウトエンジンのクラッシュが発見されました。

  • - -
  • CVE-2010-1201 - -

    "boardraider" さんと "stedenon" さんにより、任意のコードの実行の可能 - 性のあるレイアウトエンジンのクラッシュが発見されました。

  • - -
  • CVE-2010-1202 - -

    Bob Clary, Igor Bukanov, Gary Kwong および Andreas Gal の各氏により、 - 任意のコードの実行の可能性のある Javascript エンジンのクラッシュが発 - 見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.9.0.19-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.9.1.10-1 で修正されています。

- -

実験版 (experimental) ディストリビューションでは、これの問題はバージョン -1.9.2.4-1 で修正されています。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2064.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2065.wml b/japanese/security/2010/dsa-2065.wml deleted file mode 100644 index 840bc0a8b98..00000000000 --- a/japanese/security/2010/dsa-2065.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a8af3983301a8175d884b93d03fdf0ff51c062fa" -複数の脆弱性 - - -

KDE ベースの次世代 IRC クライアント kvirc の DCC プロトコルサポートコード -に二つのセキュリティ欠陥が発見されました。これらの欠陥を攻撃することで、 -ディレクトリトラバーサルによるローカルファイルの上書きや、フォーマット文 -字列攻撃による任意のコードの実行が可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 3.4.0-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 4.0.0~svn4340+rc3-1 で修正されています。

- -

直ぐに kvirc パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2065.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2066.wml b/japanese/security/2010/dsa-2066.wml deleted file mode 100644 index cd60beb5063..00000000000 --- a/japanese/security/2010/dsa-2066.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="89eaf2d81c1d1ade692dd8ff58cade490b81bb68" -複数の脆弱性 - - -

Wireshark ネットワークトラフィックアナライザに、リモートから攻撃可能な -複数の問題が発見されました。ヌルポインタ参照、バッファオーバフローおよ -び無限ループが SMB、SMB PIPE、ASN1.1 および SigComp の各ディスセクタに -発見され、サービス拒否攻撃や任意のコードの実行が可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.0.2-3+lenny9 で修正されています。

- -

次期安定版 (squeeze) および不安定版 (unstable) ディストリビューション -(sid) では、これらの問題はバージョン 1.2.9-1 で修正されています。

- -

直ぐに wireshark パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2066.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2067.wml b/japanese/security/2010/dsa-2067.wml deleted file mode 100644 index 8720ecf962a..00000000000 --- a/japanese/security/2010/dsa-2067.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

電子ポートフォリオ、ウェブログ、履歴書作成ツール mahara に二つの欠陥 -が発見されました。The Common Vulnerabilities and Exposures project は -以下の問題を認識しています。

- -
    - -
  • CVE-2010-1667 - -

    複数のページで入力の適切なサニタイズを行っておらず、クロスサイトス - クリプティング攻撃が可能です。

  • - -
  • CVE-2010-1668 - -

    複数のページにクロスサイトリクエストフォージェリ攻撃にたいする保護 - が欠けているため、攻撃可能になっています。

  • - -
  • CVE-2010-1670 - -

    Gregor Anzelj さんにより、mahara の設定を何かの拍子に誤った場合、ユ - ーザ型のユーザのアカウントにパスワードなしにアクセスできることが発 - 見されました。

  • - -
  • CVE-2010-2479 - -

    Internet Explorer の特定の版に限定されたクロスサイトスクリプティン - グ攻撃を許す欠陥が、mahara パッケージに同梱された HTML-Purifier に - 発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.0.4-4+lenny6 で修正されています。

- -

テスト版 (testing) ディストリビューション (squeeze) では、これらの問題 -は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 1.2.5 で修正されています。

- -

直ぐに mahara パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2067.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2068.wml b/japanese/security/2010/dsa-2068.wml deleted file mode 100644 index d4f704f4a38..00000000000 --- a/japanese/security/2010/dsa-2068.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c97e1f86914227517555bf95c56fcf968ebe704b" -バッファオーバフロー - - -

Matt Giuca さんにより、Python 向け高速 JSON エンコーダ/デコーダの -python-cjson にバッファオーバフローの欠陥があり、リモートの攻撃者が -細工した Python スクリプトを用いてサービス拒否攻撃 (アプリケーション -クラッシュ) を行えることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.0.5-1+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.0.5-3 で修正されています。

- -

直ぐに python-cjson パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2068.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2069.wml b/japanese/security/2010/dsa-2069.wml deleted file mode 100644 index 349318328ee..00000000000 --- a/japanese/security/2010/dsa-2069.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="57b5adeb92f5ac87a27700ca2f97b7a7d9c14d51" -サービス拒否攻撃 - - -

IRC バウンサの ZNC に、認証されていないコネクションがある条件でトラ -フィック統計情報を要求した場合に NULL ポインタ参照を起こす欠陥があり、 -サービス拒否攻撃が可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.058-2+lenny4 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 0.090-2 で修正されています。

- -

直ぐに znc パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2069.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2070.wml b/japanese/security/2010/dsa-2070.wml deleted file mode 100644 index 7c475a40017..00000000000 --- a/japanese/security/2010/dsa-2070.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="be6f9fc87f76a961142ecf88f4c4ec31adad17c6" -複数の脆弱性 - - -

Robert Swiecki さんにより、FreeType フォントライブラリに幾つかの欠陥があ -り、不正な形式のフォントの処理により任意のコードの実行が可能であることが -発見されました。

- -

また、同梱されたデモプログラムに複数のバッファオーバフローが発見されまし -た。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 2.3.7-2+lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.4.0-1 で修正されています。

- -

直ぐに freetype パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2070.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2071.wml b/japanese/security/2010/dsa-2071.wml deleted file mode 100644 index 5bfff174cbb..00000000000 --- a/japanese/security/2010/dsa-2071.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="be6f9fc87f76a961142ecf88f4c4ec31adad17c6" -バッファオーバフロー - - -

Dyon Balding さんにより、MikMod サウンドライブラリにバッファオーバフロー -があり、不正な形式の Impulse Tracker 形式または Ultratracker 形式のサウ -ンドファイルを開くようし向けることによって任意のコードの実行が可能であ -ることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 3.1.11-6+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3.1.11-6.2 で修正されています。

- -

直ぐに libmikmod パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2071.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2072.wml b/japanese/security/2010/dsa-2072.wml deleted file mode 100644 index 5631a7a3245..00000000000 --- a/japanese/security/2010/dsa-2072.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

PNG ファイルを読み書きするためのライブラリ libpng に、複数の問題が発 -見されました。The Common Vulnerabilities and Exposures project は以下 -の問題を認識しています。

- -
    - -
  • CVE-2010-1205 - -

    libpng に、追加データ列を狙った細工された PNG 画像により、リモート - の攻撃者からの任意のコードの実行を許すバッファオーバフローが発見さ - れました。

  • - -
  • CVE-2010-2249 - -

    libpng に、不正な物理スケールチャンク (別名 sCAL) を含む細工された - PNG 画像により、リモートの攻撃者からのサービス拒否攻撃 (メモリ消費 - やアプリケーションクラッシュ) の実行を許すメモリリークが発見されま - した。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.2.27-2+lenny4 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 1.2.44-1 で修正されています。

- -

直ぐに libpng パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2072.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2073.wml b/japanese/security/2010/dsa-2073.wml deleted file mode 100644 index d1a69d65e0f..00000000000 --- a/japanese/security/2010/dsa-2073.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ee8209b492f342cd3670caabb26cca4142198f25" -入力のサニタイズ不足 - - -

Florian Streibelt さんにより、Mailing List Managing Made Joyful メーリング -リストマネージャが管理ウェブインターフェースからのユーザ要求を処理する際に -入力の検証が不足しており、ディレクトリトラバーサル脆弱性があることが発見さ -れました。リモートの認証済みのユーザがこの欠陥を用いて任意のファイルへの書 -き込みや削除が可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.2.15-1.1+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.2.17-1.1 で修正されています。

- -

直ぐに mlmmj パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2073.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2074.wml b/japanese/security/2010/dsa-2074.wml deleted file mode 100644 index 41fc835ff91..00000000000 --- a/japanese/security/2010/dsa-2074.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4309da261bdb35bfd245919c1763bd4caaf710de" -整数アンダーフロー - - -

Aki Helin さんにより、従来互換の Lempel-Ziv 圧縮/伸張を行うプログラ -ム ncompress に整数アンダフローが発見されました。この欠陥は細工され -た LZW 圧縮された gzip アーカイブにより攻撃でき、任意のコードの実行 -が可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 4.2.4.2-1+lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 4.2.4.3-1 で修正されています。

- -

直ぐに ncompress パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2074.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2075.wml b/japanese/security/2010/dsa-2075.wml deleted file mode 100644 index a1600d1b459..00000000000 --- a/japanese/security/2010/dsa-2075.wml +++ /dev/null @@ -1,76 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

XUL アプリケーションのランタイム環境 Xulrunner に、リモートから攻撃可能 -な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2010-0182 - -

    Wladimir Palant さんにより、XML 処理時のセキュリティチェックの適用が - 不適切であることが発見されました。

  • - - -
  • CVE-2010-0654 - -

    Chris Evans さんにより、CSS の扱いが安全に行われていないため、ドメイ - ン境界を超えてデータの読み取りが行えることが発見されました。

  • - -
  • CVE-2010-1205 - -

    Aki Helin さんにより、内部にコピーされている libpng コードにバッファ - オーバフローがあり、任意のコードの実行が可能であることが発見されまし - た。

  • - -
  • CVE-2010-1208 - -

    "regenrecht" さんにより、DOM パース処理に不適切なメモリの扱いがあり、 - 任意のコードの実行が可能であることが発見されました。

  • - - -
  • CVE-2010-1211 - -

    Jesse Ruderman, Ehsan Akhgari, Mats Palmgren, Igor Bukanov, Gary - Kwong, Tobias Markus および Daniel Holbert の各氏により、任意のコー - ドの実行に繋がるレイアウトエンジンのクラッシュが発見されました。

  • - -
  • CVE-2010-1214 - -

    "JS3" さんにより、plugin コードに整数オーバフローがあり、任意のコー - ドの実行が可能であることが発見されました。

  • - -
  • CVE-2010-2751 - -

    Jordi Chancel さんにより、位置情報を安全なページに居るように偽装可能 - であることが発見されました。

  • - -
  • CVE-2010-2753 - -

    "regenrecht" さんにより、XUL パース処理に不適切なメモリの扱いがあり、 - 任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2010-2754 - -

    Soroush Dalili さんにより、スクリプト処理で情報漏洩が発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.9.0.19-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.9.1.11-1 で修正されています。

- -

実験版 (experimental) ディストリビューションでは、これの問題はバージョン -1.9.2.7-1 で修正されています。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2075.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2076.wml b/japanese/security/2010/dsa-2076.wml deleted file mode 100644 index 152691a9650..00000000000 --- a/japanese/security/2010/dsa-2076.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="644d2f4409dc45ac0d2f82fd04bd81c67d177045" -開放後の使用 - - -

GnuPG 2 が署名の検証時および多数の Subject Alternate Name を持つ証明書 -のインポートの際に解放済みのポインタを参照しており、任意のコードの実行 -を許す可能性があることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.0.9-3.1+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.0.14-2 で修正されています。

- -

GnuPG 1 (gnupg パッケージに収録) にはこの問題はありません。

- -

直ぐに gnupg2 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2076.data" -# $Id$ \ No newline at end of file diff --git a/japanese/security/2010/dsa-2077.wml b/japanese/security/2010/dsa-2077.wml deleted file mode 100644 index a2b5d213e7e..00000000000 --- a/japanese/security/2010/dsa-2077.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

二つのリモートから攻撃可能な欠陥が OpenLDAP に発見されました。The -Common The Common Vulnerabilities and Exposures project は以下の問題を認 -識しています。

- -
    - -
  • CVE-2010-0211 - -

    OpenLDAP 2.4.22 の modrdn.c の slap_modrdn2mods 関数は、 - smr_normalize 関数の戻り値をチェックしていません。この欠陥のため、 - リモートの攻撃者から不正な UTF-8 文字列を含む modrdn コールを使って、 - リモートの攻撃者からのサービス拒否攻撃 (セグメンテーションフォール - ト) が可能で、さらに任意のコードの実行の可能性もあります。

  • - -
  • CVE-2010-0212 - -

    OpenLDAP 2.4.22 が長さ 0 の RDN 行き先文字列を含む modrdn コールによ - り、リモートの攻撃者からのサービス拒否攻撃 (クラッシュ) が可能です。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.4.11-1+lenny2 で修正されています。mips 向けの更新はまだですが、近く -提供予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.4.23-1 で修正されています。

- -

直ぐに openldap パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2077.data" -# $Id$ - diff --git a/japanese/security/2010/dsa-2078.wml b/japanese/security/2010/dsa-2078.wml deleted file mode 100644 index ca7a6330dbf..00000000000 --- a/japanese/security/2010/dsa-2078.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="370ca2b19e73d12a44cffd73b3c1e84982ae71ae" -プログラムミス - - -

KDE 向け IRC クライアント kvirc の CTCP コマンド処理に誤りがあり、他の -ユーザに対して任意の IRC コマンドを実行可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2:3.4.0-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 4:4.0.0-3 で修正されています。

- -

直ぐに kvirc パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2078.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2079.wml b/japanese/security/2010/dsa-2079.wml deleted file mode 100644 index e8fa503c3d6..00000000000 --- a/japanese/security/2010/dsa-2079.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

空間データ及び対話型地図アプリケーションのための CGI ベースの Web フレー -ムワーク mapserver に、複数の問題が発見されました。The Common - Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2010-2539 - -

    msTmpFile 関数にスタックベースのバッファオーバフローがあり、特定条件下 - で任意のコードの実行が可能です。

  • - - -
  • CVE-2010-2540 - -

    標準で有効になっている CGI デバッグコマンドライン引数が安全に扱われて - おらず、リモートの攻撃者から任意のコードの実行が可能です。このため、 - この機能は標準で無効化されるよう変更されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 5.0.3-3+lenny5 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -5.6.4-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 5.6.4-1 で修正されています。

- -

直ぐに mapserver パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2079.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2080.wml b/japanese/security/2010/dsa-2080.wml deleted file mode 100644 index ae4b441a231..00000000000 --- a/japanese/security/2010/dsa-2080.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="370ca2b19e73d12a44cffd73b3c1e84982ae71ae" -複数の脆弱性 - - -

GPL の PostScript/PDF インタープリタ GhostScript に複数のセキュリティ関係 -の欠陥が発見されました。これらの欠陥を不正な形式の PDF や PostScript ファ -イルで攻撃することにより、任意のコードの実行が可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 8.62.dfsg.1-3.2lenny4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 8.71~dfsg-4 で修正されています。

- -

直ぐに ghostscript パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2080.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2081.wml b/japanese/security/2010/dsa-2081.wml deleted file mode 100644 index 5b68e24e85d..00000000000 --- a/japanese/security/2010/dsa-2081.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - - -

Tomas Hoger さんにより、上流の CVE-2009-3995 の修正が不十分であることが発 -見されました。この更新では修正したパッケージを提供します。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -3.1.11-6.0.1+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3.1.11-6.3 で修正されています。

- -

直ぐに libmikmod パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2081.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2082.wml b/japanese/security/2010/dsa-2082.wml deleted file mode 100644 index d518f2cc44d..00000000000 --- a/japanese/security/2010/dsa-2082.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="370ca2b19e73d12a44cffd73b3c1e84982ae71ae" -バッファオーバフロー - - -

GMime の MIME ライブラリにバッファオーバフローがあり、任意のコードの実 -行が可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.2.22-2+lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.2.25-1.1 で修正されています。

- -

直ぐに gmime2.2 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2082.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2083.wml b/japanese/security/2010/dsa-2083.wml deleted file mode 100644 index 0d3add41e54..00000000000 --- a/japanese/security/2010/dsa-2083.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ff0f64b4bd2b829177c77628b94979dbfa9b452e" -入力のサニタイズ漏れ - - -

WikiWiki の python クローン moin が add_msg 関数に渡す際のパラメータを適 -切にサニタイズしていないことが発見されました。この欠陥により、リモートの -攻撃者がテンプレートパラメータを用いてクロスサイトスクリプティング攻撃を -実行可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.7.1-3+lenny5 で修正されています。

- -

テスト版 (testing) ディストリビューション (squeeze) では、この問題は近く -修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.9.3-1 で修正されています。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2083.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2084.wml b/japanese/security/2010/dsa-2084.wml deleted file mode 100644 index 316313e6278..00000000000 --- a/japanese/security/2010/dsa-2084.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ff0f64b4bd2b829177c77628b94979dbfa9b452e" -整数オーバフロー - - -

Kevin Finisterre さんにより、TIFF ライブラリに任意のコードの実行がに繋 -がる、複数の整数オーバフローが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 3.8.2-11.3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 3.9.4-1 で修正されています。

- -

直ぐに tiff パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2084.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2085.wml b/japanese/security/2010/dsa-2085.wml deleted file mode 100644 index 73b73a42417..00000000000 --- a/japanese/security/2010/dsa-2085.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="840761c21841679f2d7c2932990bc8565e91fbb9" -入力の正当性チェック漏れ - - -

コマンドライン HTTP/FTP クライアント lftp が、Content-Disposition ヘッ -ダによりサーバから提供されるファイル名の正当性検証を行っていないことが -発見されました。この欠陥を攻撃することにより、クライアントマシンでのフ -ァイルの上書きが可能で、さらにホームディレクトリのドットファイルの上書 -きの場合は任意のコードの実行が可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 3.7.3-1+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン - 4.0.6-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 4.0.6-1 で修正されています。

- -

直ぐに lftp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2085.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2086.wml b/japanese/security/2010/dsa-2086.wml deleted file mode 100644 index 2111bfa0cc8..00000000000 --- a/japanese/security/2010/dsa-2086.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Avahi mDNS/DNS-SD デーモンに、複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2009-0758 - -

    Rob Leslie さんにより、ユニキャスト mDNS トラフィックの反射に使わ - れるコードにサービス拒否攻撃を許す欠陥が発見されました。

  • - -
  • CVE-2010-2244 - -

    Ludwig Nussel さんにより、不正な DNS パケットの処理コードにサービ - ス拒否攻撃を許す欠陥が発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 0.6.23-3lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 0.6.26-1 で修正されています。

- -

直ぐに Avahi パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2086.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2087.wml b/japanese/security/2010/dsa-2087.wml deleted file mode 100644 index 7f21b3a6730..00000000000 --- a/japanese/security/2010/dsa-2087.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="840761c21841679f2d7c2932990bc8565e91fbb9" -プログラムミス - - -

Microsoft の Cabinet 形式のファイルを伸張するプログラム cabextract -のアーカイブテストモードにプログラムミスがあり、任意のコードの実行が -可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.2-3+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。

- -

直ぐに cabextract パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2087.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2088.wml b/japanese/security/2010/dsa-2088.wml deleted file mode 100644 index f6e2d97e571..00000000000 --- a/japanese/security/2010/dsa-2088.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="5e9f4dcc8d5965c3e99ab295b94399a4d56d4bea" -入力のサニタイズ漏れ - - -

WWW からファイルをダウンロードするためのコマンドラインツール wget -が、ローカルでのファイルの作成の際にサーバの提供したファイル名をそ -のまま使っていることが発見されました。特定条件下で、この欠陥により -コードの実行が可能です。

- -

この更新後は、wget はサーバの提供したファイル名を無視するようになり -ます。これがまずく、昔の動作を望む場合は wget を ---use-server-file-name オプション付きで起動してください。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.11.4-2+lenny2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。

- -

直ぐに wget パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2088.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2089.wml b/japanese/security/2010/dsa-2089.wml deleted file mode 100644 index f04ad2de836..00000000000 --- a/japanese/security/2010/dsa-2089.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

ハイパーテキストプリプロセッサ PHP5 に、リモートから攻撃可能な複数の問 -題が発見されました。The Common Vulnerabilities and Exposures project は -以下の問題を認識しています。

- -
    - -
  • CVE-2010-1917 - -

    fnmatch 関数がスタックオーバフローによるサービス拒否攻撃に悪用可能 - (インタープリタのクラッシュ) です。

  • - -
  • CVE-2010-2225 - -

    解放後使用の欠陥により、SplObjectStorage アンシリアライザが、シリア - ライズデータを使った任意のコードの実行を許します。

  • - -
  • CVE-2010-3065 - -

    標準セッションのシリアライザが、スペシャルマーカを適切に処理してい - ないため、攻撃者からのセッションへの任意の変数の注入を許し、その結 - 果アンシリアライザの欠陥に対する攻撃が可能です。

  • - -
  • CVE-2010-1128 - -

    CVE-2010-1128 - で記載の欠陥 (セッション ID を作成するのに使用されて - いる線形合同法による乱数のエントロピーが予測可能) については、私た - ちは上流の修正が十分ではないと判断しました。このため、php.ini ファ - イル中の session.entropy_filesession.entropy_length 設定は - アンコメントすることを推奨します。 - さらなる改善には、session.hash_function を '1' にして、 - session.entropy_length を増やしてください。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 5.2.6.dfsg.1-1+lenny9 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題は近く修正予定です。

- -

直ぐに php5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2089.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2090.wml b/japanese/security/2010/dsa-2090.wml deleted file mode 100644 index 5167672fdec..00000000000 --- a/japanese/security/2010/dsa-2090.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="a09d201150ef5c15f02495e245a513c74cac8539" -誤ったユーザ入力の検証 - - -

socat にスタックオーバフローを起こす欠陥があり、攻撃者からの socat のプ -ロセス権限での任意のコードの実行を許すことが発見されました。

- -

この欠陥は、攻撃者が socat の引数に 512 バイト以上のデータを注入可能な -場合にのみ攻撃可能です。

- -

攻撃可能なシナリオとしては、クライアントのデータを読み込む CGI スクリプ -トで、そのデータを socat 起動の際の引数に使っている場合が考えられます。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.6.0.1-1+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.7.1.3-1 で修正されています。

- -

直ぐに socat パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2090.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2091.wml b/japanese/security/2010/dsa-2091.wml deleted file mode 100644 index eece1ad78a7..00000000000 --- a/japanese/security/2010/dsa-2091.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -ユーザ固有トークンの未実装 - - -

Webmail アプリケーション SquirrelMail の webform に、ユーザ固有情報によ -る識別機能が実装されていませんでした。この欠陥はリモートの攻撃者から悪 -用可能で、クロスサイトリクエストフォージェリ攻撃が可能です。攻撃者は、 -相手を特定しない犠牲者に攻撃者が設定したリンクを踏ませることで、認証情 -報をハイジャックして、他の処理中にメッセージの送付やユーザの設定情報の -変更が可能です。

- -

さらに、パスワードに 8-bit 文字が含まれている場合に、ログイン時にサービ -ス拒否攻撃となる欠陥 (CVE-2010-2813) も修正されています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.4.15-4+lenny3.1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 1.4.21-1 で修正されています。

- -

直ぐに squirrelmail パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2091.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2092.wml b/japanese/security/2010/dsa-2092.wml deleted file mode 100644 index cff1c4a3abc..00000000000 --- a/japanese/security/2010/dsa-2092.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="399355d7485b8de93c65786c3024c892a6896285" -入力のサニタイズ漏れ - - -

Dan Rosenberg さんにより、コードバージョニングツール lxr-cvs がユーザの -入力のサニタイズを十分に行っていないため、攻撃者のスクリプトコードの通 -過を許し、クロスサイトスクリプティング攻撃が可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 0.9.5+cvs20071020-1+lenny1 で修正されています。

- -

テスト版ディストリビューション (sid) では、この問題はバージョン -0.9.5+cvs20071020-1.1 で修正されています。

- -

直ぐに lxr-cvs パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2092.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2093.wml b/japanese/security/2010/dsa-2093.wml deleted file mode 100644 index bb2f0a16585..00000000000 --- a/japanese/security/2010/dsa-2093.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

GPL の PostScript/PDF インタープリタ Ghostscript に二つのセキュリティ問 -題が発見されました。The Common Vulnerabilities and Exposures project は -以下の問題を認識しています。

- -
    -
  • CVE-2009-4897 - -

    バッファオーバフローのため、リモートの攻撃者が長大な名前を含む細工し - た PDF 文書により任意のコードの実行やサービス拒否攻撃を実行可能なこと - が発見されました。

  • - -
  • CVE-2010-1628 - -

    Dan Rosenberg さんにより、ghostscript がある種の再帰 PostScript ファ - イルを誤って処理するため、無限再帰する関数呼び出しを含む PostScript - ファイルでインタープリタのスタックを破壊し、任意のコードの実行を行え - ることが発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 8.62.dfsg.1-3.2lenny5 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 8.71~dfsg2-4 で修正されています。

- -

直ぐに ghostscript パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2093.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2094.wml b/japanese/security/2010/dsa-2094.wml deleted file mode 100644 index 281c4cd8e76..00000000000 --- a/japanese/security/2010/dsa-2094.wml +++ /dev/null @@ -1,91 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃/情報の漏洩 - - - -

Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる複数の問題が発見 -されました。The Common Vulnerabilities and Exposures project は以下の問 -題を認識しています。

- -
    - -
  • CVE-2009-4895 - -

    Kyle Bader さんにより、tty サブシステムにローカルユーザからのサービ - ス拒否攻撃 (NULL ポインタ参照) を許す欠陥が報告されました。

  • - -
  • CVE-2010-2226 - -

    Dan Rosenberg さんにより、xfs サブシステムにローカルユーザからの、 - 他のユーザの書き込みだけを許可されたファイルの複製と読み出しを許す - 欠陥が報告されました。これは XFS_SWAPEXT ioctl にパーミッションチェ - ックが欠けているためです。

  • - -
  • CVE-2010-2240 - -

    Rafal Wojtczuk さんにより、特権の昇格を許す欠陥が報告されました。ユ - ーザは事前に Xorg サーバを実行するか、クライアントを接続可能な権限 - を持っている必要があります。

  • - -
  • CVE-2010-2248 - -

    Suresh Jayaraman さんにより、CIFS サブシステムに欠陥が報告されまし - た。悪意を持ったファイルサーバから不正な "CountHigh" 値を設定するこ - とにより、サービス拒否攻撃 (BUG_ON() アサーション) が可能です。

  • - -
  • CVE-2010-2521 - -

    Neil Brown さんにより、NFSv4 サーバコードに欠陥が報告されました。 - read_buf() ルーチンのバグにより、不正なクライアントからのサーバでの - サービス拒否攻撃 (Oops) が可能で。

  • - -
  • CVE-2010-2798 - -

    Bob Peterson さんにより、GFS2 サブシステムに欠陥が報告されました。 - ファイルシステムのユーザが、ある種のリネーム操作を使ってサービス拒 - 否攻撃 (Oops) を実行可能です。

  • - -
  • CVE-2010-2803 - -

    Kees Cook さんにより、DRM (Direct Rendering Manager) サブシステム - に欠陥が報告されました。十分な権限を持つユーザ (Debian システムで - は、標準状態ではローカル X ユーザまたは video グループに属するユー - ザ) から、カーネルの機密情報を含むメモリが読み出し可能です。

  • - -
  • CVE-2010-2959 - -

    Ben Hawkes さんにより、AF_CAN ソケットファミリに欠陥が報告されまし - た。整数オーバフローのため、ローカルユーザの特権昇格が可能です。

  • - -
  • CVE-2010-3015 - -

    Toshiyuki Okajima さんにより、ext4 ファイルシステムに欠陥が報告さ - れました。ローカルユーザがある一連のファイルシステム操作を行うこと - により、サービス拒否攻撃 (BUG アサーション) を実行可能です。

  • - -
- -

この修正では、以前の更新のため発生していた問題も修正しています。詳細は -Debian bug ページをご覧ください。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.6.26-24lenny1 で修正されています。

- -

直ぐに linux-2.6、user-mode-linue パッケージをアップグレードすることを -勧めます。

- -

以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する -ために再ビルドした追加ソースパッケージの一覧表です。

- -
- - -
  Debian 5.0 (lenny)
user-mode-linux 2.6.26-1um-2+24lenny1
- -

arm と mips の更新は、準備次第リリースされます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2094.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2095.wml b/japanese/security/2010/dsa-2095.wml deleted file mode 100644 index 0fb093290f1..00000000000 --- a/japanese/security/2010/dsa-2095.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="fe29fd30060dae958b2cb5e2c2a8b5871a244103" -安全でない通信プロトコル - - -

Alasdair Kergon さんにより、Linux 論理ボリュームマネージャ LVM2 のク -ラスタ論理ボリュームマネージャデーモンが、ソケット接続の際クライアン -トの認証情報 (クレデンシャル) を確認していないため、ローカルユーザか -らサービス拒否攻撃が可能であることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 2.02.39-8 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューション - (squeeze および sid) では、この問題はバージョン 2.02.66-3 で修正され -ています。

- -

直ぐに lvm2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2095.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2096.wml b/japanese/security/2010/dsa-2096.wml deleted file mode 100644 index a5a751be339..00000000000 --- a/japanese/security/2010/dsa-2096.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="828d4b6fa67ce2c15be91b96fcc1509732dc5ed3" -入力の正当性チェック漏れ - - -

Jeremy James さんにより、LDAP サーバの認証に用いられる Zope 機能拡張 -LDAPUserFolder が、緊急ユーザで提供されたパスワードを検証していない -ことが発見されました。悪意を持ったユーザがこの欠陥を悪用し、任意のパスワ -ードを用いて緊急ユーザにログインすることにより、Zope インスタンスに対す -る管理者権限を得ることが可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.9-1+lenny1 で修正されています。

- -

このパッケージは次期安定版 (squeeze) および不安定版 (unstable) sid には -存在しません。

- -

直ぐに zope-ldapuserfolder パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2096.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2097.wml b/japanese/security/2010/dsa-2097.wml deleted file mode 100644 index 280337cbed7..00000000000 --- a/japanese/security/2010/dsa-2097.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -入力のサニタイズ不足 - - -

MySQL のウェブ管理インターフェース phpMyAdmin に、リモートから攻撃可能 -な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -

Several remote vulnerabilities have been discovered in phpMyAdmin, a tool -to administer MySQL over the web. The Common Vulnerabilities and Exposures -project identifies the following problems:

- -
    - -
  • CVE-2010-3055 - -

    設定セットアップスクリプトが出力を適切にサニタイズしていないため、リ - モートの攻撃者が細工した POST リクエストを用いて任意の PHP コードを実 - 行可能です。Debian ディストリビューションでは、標準ではセットアップス - クリプトは Apache のベーシック認証で保護されています。

  • - -
  • CVE-2010-3056 - -

    リモートの攻撃者から任意のウェブスクリプトや HTML を注入可能なクロス - サイトスクリプティング脆弱性が多数発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 2.11.8.1-5+lenny5 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 3.3.5.1-1 で修正されています。

- -

直ぐに phpmyadmin パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2097.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2098.wml b/japanese/security/2010/dsa-2098.wml deleted file mode 100644 index a76b00f151f..00000000000 --- a/japanese/security/2010/dsa-2098.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="e6f1c8c97fb2749159fd68e3b35411645541e394" -複数の脆弱性 - - -

ウェブコンテンツ管理フレームワーク TYPO3 に、リモートから攻撃可能な複数の -問題が発見されました。クロスサイトスクリプティング攻撃、オープンリダイレ -クション、SQL インジェクション、不正な認証とセッション管理、暗号強度不足 -などが指摘されています。詳細は以下の TYPO3 セキュリティアドバイゾリを参照 -ください。 -TYPO3 セキュリティアドバイゾリ.

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 4.2.5-1+lenny4 で修正されています。

- -

テスト版 (testing) squeeze では近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 4.3.5-1 で修正されています。

- -

直ぐに typo3-src パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2098.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2099.wml b/japanese/security/2010/dsa-2099.wml deleted file mode 100644 index 8dab6992154..00000000000 --- a/japanese/security/2010/dsa-2099.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="79411989c554a5430fb52cf6df464675097abf5c" -バッファオーバフロー - - -

Charlie Miller さんにより、OpenOffice.org の Impress に、悪意を持った攻 -撃者からのユーザのシステムへの攻撃により、任意のコードの実行に繋がる 2 -つの欠陥が発見されました。

- -
    -
  • ある種のコンテンツのパースの際に整数切捨てが発生するため、細工し - たファイルによりヒープオーバフローを起こす攻撃が可能です。

  • - -
  • ある種のコンテンツのパースの際に short 型の整数のオーバフローが発 - 生するため、細工したファイルによりヒープオーバフローを起こす攻撃が可 - 能です。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 2.4.1+dfsg-1+lenny8 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 3.2.1-6 で修正されています。

- -

直ぐに openoffice.org パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2099.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2100.wml b/japanese/security/2010/dsa-2100.wml deleted file mode 100644 index 4c69ed1d66b..00000000000 --- a/japanese/security/2010/dsa-2100.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b3e5911074dcfdf607f971b90f268a21aa04758d" -二重解放 - - -

George Guninski さんにより、OpenSSL 暗号化ライブラリの ECDM コードにメ -モリの二重解放があり、サービス拒否攻撃が可能で、さらに任意のコードの実 -行の可能性があることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 0.9.8g-15+lenny8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 0.9.8o-2 で修正されています。

- -

直ぐに openssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2100.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2101.wml b/japanese/security/2010/dsa-2101.wml deleted file mode 100644 index 93670b81363..00000000000 --- a/japanese/security/2010/dsa-2101.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e8bb5cba307ee9eaeacff8eb2404aab188a87e06" -複数の脆弱性 - - -

ネットワークトラフィックアナライザ Wireshark の、ASN.1 BER プロトコルと -SigComp 汎用デコンプレッサのディスセクタに複数の実装ミスがあり、任意のコ -ードの実行がおこなえる可能性があります。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.0.2-3+lenny10 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.2.10-1 で修正されています。

- -

直ぐに wireshark パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2101.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2102.wml b/japanese/security/2010/dsa-2102.wml deleted file mode 100644 index 8dd427c5352..00000000000 --- a/japanese/security/2010/dsa-2102.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3bf650cccdb6e93c48a7577aa0c20bc4de250655" -戻り値の確認抜け - - -

curses ベースのインスタントメッセージングクライアント barnowl が -libzephyr の ZPending と ZReceiveNotice 二関数の戻り値をチェックしてい -ないため、攻撃者がサービス拒否攻撃 (アプリケーションクラッシュ) が可能 -で、さらに任意のコードの実行の可能性があることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.0.1-4+lenny2 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -1.6.2-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.6.2-1 で修正されています。

- -

直ぐに barnowl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2102.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2103.wml b/japanese/security/2010/dsa-2103.wml deleted file mode 100644 index 5d920038527..00000000000 --- a/japanese/security/2010/dsa-2103.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="bfd0e3e7d0a8a46331a0740ef9138bb41ee2c2d0" -SQL インジェクション - - -

PHP ベースの BIND の DNS ゾーンを管理するためのツール smbind が入力を適 -切に検証していないことが発見されました。認証を受けていないリモートの攻撃 -者から、任意の SQL コマンドの実行や、管理者権限のアクセスが可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -0.4.7-3+lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.4.7-5 で修正されており、近くテスト版 (testing) ディストリビューショ -ン (squeeze) にも反映の予定です。

- -

直ぐに smbind (0.4.7-3+lenny1) パッケージをアップグレードすることを勧めま -す。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2103.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2104.wml b/japanese/security/2010/dsa-2104.wml deleted file mode 100644 index ee9c210201e..00000000000 --- a/japanese/security/2010/dsa-2104.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

ラウティングデーモン Quagga の BGP 実装に、リモートから攻撃可能な複 -数の問題が発見されました。

- -

The Common Vulnerabilities and Exposures project は以下の問題を認識 -しています。

- -
    - -
  • CVE-2010-2948 -

    設定され、認証済みの BGP ネイバーから細工されたルート更新メ - ッセージを受信処理で Quagga がクラッシュするため、サービス拒 - 否攻撃が可能です。

  • - -
  • CVE-2010-2949 -

    ある種の細工された AS パス処理で Quagga が NULL ポインタ参照 - でクラッシュするため、サービス拒否攻撃が可能です。設定によっ - てはこの細工された AS パスが中間の BGP ルータにリレーされる - 可能性があります。

  • - -
- -

さらに、今回の更新には信頼性に関連した修正が加えられています。Quagga -はコンフェデレーション関係の AS パスをコンフェデレーションに関係しな -いパスにアドパタイズしないようになり、同時に期待しないコンフェデレー -ション関連の AS パスのアドパタイズを、送付してきた BGP ピアとの間の -セッションをリセットすることにより拒否するようになりました (以前は、 -そのような AS パスが無関係の BGP セッションのリセットを招いていました)。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題は -バージョン 0.99.10-1lenny3 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューション -(squeeze および sid) では、これらの問題はバージョン 0.99.17-1 で修 -正されています。

- -

直ぐに quagga パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2104.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2105.wml b/japanese/security/2010/dsa-2105.wml deleted file mode 100644 index 1401d0855ea..00000000000 --- a/japanese/security/2010/dsa-2105.wml +++ /dev/null @@ -1,77 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

FreeType フォントライブラリに、複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2010-1797 - -

    FreeType の cff/cffgload.c の CFF TYPE2 CharString インタープリタの - cff_decoder_parse_charstrings 関数に複数のスタックベースのバッファ - オーバフローがあり、JailbreakMe でデモが行われたとおり、リモートの - 攻撃者が、細工した CFF オペコードを含む埋め込みフォントを含む PDF - 文書により任意のコードの実行や、サービス拒否攻撃 (メモリ破壊) を実 - 行可能です。

  • - -
  • CVE-2010-2541 - -

    FreeType の ftmutil デモプログラムの ftmutil.c にバッファオーバフロ - ーがあり、リモートの攻撃者が細工したフォントファイルを用いてサービ - ス拒否攻撃 (アプリケーションクラッシュ) や、任意のコードの実行が可 - 能です。

  • - -
  • CVE-2010-2805 - -

    FreeType の base/ftstream.c の FT_Stream_EnterFrame 関数が特定の位置 - の値を適切に検証していないため、リモートの攻撃者が細工したフォントフ - ァイルを用いてサービス拒否攻撃 (アプリケーションクラッシュ) や、任意 - のコードの実行が可能です。

  • - -
  • CVE-2010-2806 - -

    FreeType の type42/t42parse.c の t42_parse_sfnts 関数に配列の添字ミ - スがあり、リモートの攻撃者が、特定の文字列に負の値を持つ細工した - FontType42 フォントファイルを用いてヒープベースのバッファオーバフロ - ーを発生させ、サービス拒否攻撃 (アプリケーションクラッシュ) や、任意 - のコードの実行が可能です。

  • - -
  • CVE-2010-2807 - -

    FreeType が配列の範囲チェック時に誤った整数型を用いているため、リモ - ートの攻撃者が細工したフォントファイルを用いてサービス拒否攻撃 (アプ - リケーションクラッシュ) や、任意のコードの実行が可能です。

  • - -
  • CVE-2010-2808 - -

    FreeType の base/ftobjs.c 中の Mac_Read_POST_Resource 関数にバッファ - オーバフローがあり、リモートの攻撃者が細工した Adobe Type 1 Mac フォ - ントファイル (別名 LWFN フォント) を用いて、サービス拒否攻撃 (メモリ - 破壊やアプリケーションクラッシュ) が可能で、更に任意のコードの実行の - 可能性があります。

  • - -
  • CVE-2010-3053 - -

    FreeType の bdf/bdflib.c が、静的文字列の変更に関連して、リモートの - 攻撃者からの細工した BDF フォントファイルによるサービス拒否攻撃 (アプ - リケーションクラッシュ) を許します。 -

  • - - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 2.3.7-2+lenny3 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビューション - (squeeze および sid) では、これらの問題はバージョン 2.4.2-1 で修正され -ています。

- -

直ぐに freetype パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2105.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2106.wml b/japanese/security/2010/dsa-2106.wml deleted file mode 100644 index d503bd34611..00000000000 --- a/japanese/security/2010/dsa-2106.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

XUL アプリケーションのランタイム環境 Xulrunner に、リモートから攻撃可能 -な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- - -
    - -
  • CVE-2010-2760, CVE-2010-3167, CVE-2010-3168 - -

    XUL 処理の実装誤りにより、任意のコードの実行が可能です。

  • - -
  • CVE-2010-2763 -

    XPCSafeJSObjectWrapper ラッパの実装誤りにより、同一オリジンポリシィ - の迂回が可能です。

  • - -
  • CVE-2010-2765 -

    フレーム処理の整数オーバフローにより、任意のコードの実行が可能です。

  • - -
  • CVE-2010-2766 -

    DOM 処理の実装誤りにより、任意のコードの実行が可能です。

  • - -
  • CVE-2010-2767 -

    プラグインコードの誤ったポインタ処理のため、任意のコードの実行が可能 - です。

  • - -
  • CVE-2010-2768 -

    オブジェクトタグの処理の誤りのため、クロスサイトスクリプティングフィ - ルタの迂回が可能です。

  • - -
  • CVE-2010-2769 -

    コピー&ペースト処理の誤りのため、クロスサイトスクリプティング攻撃が可 - 能です。

  • - -
  • CVE-2010-3169 -

    レイアウトエンジンのクラッシュは、任意のコードの実行を許す可能性があ - ります。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.9.0.19-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3.5.12-1 の iceweasel のソースパッケージ (これは xulrunner バイナ -リパッケージを生成するようになっています) で修正されています。

- -

実験版 (experimental) ディストリビューションでは、これの問題はバージョン -3.6.9-1 の iceweasel のソースパッケージ (これは xulrunner バイナリパッケ -ージを生成するようになっています) で修正されています。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2106.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2107.wml b/japanese/security/2010/dsa-2107.wml deleted file mode 100644 index 126948e6f0f..00000000000 --- a/japanese/security/2010/dsa-2107.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d84dd6bea3df767c2c386152cf59a452911b05b0" -信用できないサーチパス - - -

Dan Rosenberg さんにより、分散フォールトトレラントおよびスキーマフリーな -文書指向データベース couchdb で、安全でないライブラリサーチパスが使われて -いることが発見されました。ローカルの攻撃者がまず同じディレクトリに悪意を -持って作成されたライブラリをダンプし、その後管理者にそのディレクトリで -couchdb を実行させることにより、任意のコードを実行可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -0.8.0-2+lenny1 で修正されています。

- -

直ぐに couchdb パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2107.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2108.wml b/japanese/security/2010/dsa-2108.wml deleted file mode 100644 index 7b925b60acd..00000000000 --- a/japanese/security/2010/dsa-2108.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b5f4d743484d0eeb7f3e13e9a477947d7823ea66" -プログラムミス - - -

ソースコードバージョニングシステム CVS のマルチプラットフォーム版 cvsnt -の認証コードに誤りがあり、悪意を持った非特権ユーザが細工したブランチ名 -を用いて CVSROOT を含む任意のモジュール及びディレクトリへの書き込み権限 -を得られることが発見されました。攻撃者はこの欠陥を用いてディレクトリ内 -の管理用スクリプトを変更または追記することで、任意のコードの実行が可能 -です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.5.03.2382-3.3+lenny1 で修正されています。

- -

直ぐに cvsnt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2108.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2109.wml b/japanese/security/2010/dsa-2109.wml deleted file mode 100644 index 43b4cd047b6..00000000000 --- a/japanese/security/2010/dsa-2109.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - - -

Unix 向け SMB/CIFS ファイル・プリント・ログインサーバ samba に欠陥が -発見されました。

- -

sid_parse() 関数が、Windows SID (セキュリティ ID) のバイナリ形式を読 -み込む際に入力長を正しくチェックしていません。この欠陥により、悪意を -持ったクライアントが、samba smbd サーバの SID を格納するために使われ -ているスタック変数をオーバフローさせるような SID を送付することが可 -能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 3.2.5-4lenny13 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 3.5.5~dfsg-1 で修正予定です。

- -

直ぐに samba パッケージをアップグレードすることを勧めます。 -mips アーキテクチャ向けの修正は今回の勧告には間に合いませんでした。 -これについては準備できしだい提供の予定です。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2109.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2110.wml b/japanese/security/2010/dsa-2110.wml deleted file mode 100644 index d7df36d181b..00000000000 --- a/japanese/security/2010/dsa-2110.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃/情報の漏洩 - - -

Linux カーネルに、特権の昇格/サービス拒否攻撃/情報の漏洩に繋がる複数の -問題が発見されました。The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。

- -
    - -
  • CVE-2010-2492 - -

    Andre Osterhues さんにより、eCryptfs サブシステムに欠陥が報告され - ました。ローカルユーザからバッファオーバフローを起こせるため、サー - ビス拒否攻撃や特権の昇格が可能です。

  • - -
  • CVE-2010-2954 - -

    Tavis Ormandy さんにより、irda サブシステムに欠陥があり、ローカ - ルユーザから NULL ポインタ参照によるサービス拒否攻撃を起こせるこ - とが報告されました。

  • - -
  • CVE-2010-3078 - -

    Dan Rosenberg さんにより、XFS ファイルシステムに欠陥があり、ロー - カルユーザが機密情報を含む可能性のあるカーネルメモリを読み出せる - ことが発見されました。

  • - -
  • CVE-2010-3080 - -

    Tavis Ormandy さんにより、ALSA シーケンサ の OSS エミュレーション - レイヤに欠陥が報告されました。/dev/sequencer を開くのに十分な特権 - を持つ (Debian の標準状態では、これは audio グループのメンバにな - っています) ローカルユーザが NULL ポインタ参照によるサービス拒否 - 攻撃を実行可能です。

  • - -
  • CVE-2010-3081 - - -

    Ben Hawkes さんにより、64-bit システムの 32-bit 互換コードに欠陥 - が発見されました。compat_alloc_user_space 割り当ての際のチェックが - 不十分なため、ローカルユーザによる特権の昇格が可能です。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 2.6.26-25lenny1 で修正されています。

- -

直ぐに linux-2.6、user-mode-linue パッケージをアップグレードすることを -勧めます。

- -

以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する -ために再ビルドした追加ソースパッケージの一覧表です。

- -
- - -
  Debian 5.0 (lenny)
user-mode-linux 2.6.26-1um-2+25lenny1
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2110.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2111.wml b/japanese/security/2010/dsa-2111.wml deleted file mode 100644 index ccebc7b9a24..00000000000 --- a/japanese/security/2010/dsa-2111.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="73500fe7e3b6df058c6e8ec2a2e31f913a07e4a4" - サービス拒否攻撃 - - -

Phil Oester さんにより、機能を網羅した Web Proxy Squid-3 が空文字列を含 -む細工したリクエストにより、サービス拒否攻撃を許すことが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 3.0.STABLE8-3+lenny4 で修正されています。

- -

テスト版 (testing) ディストリビューション (squeeze) では、この問題は近 -く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 3.1.6-1.1 で修正されています。

- -

直ぐに squid3 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2111.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2112.wml b/japanese/security/2010/dsa-2112.wml deleted file mode 100644 index d0239d7ca9e..00000000000 --- a/japanese/security/2010/dsa-2112.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -整数オーバフロー - - -

Mikolaj Izdebski さんにより、bzip2/libbz2 の BZ2_decompress 関数に整数 -オーバフローが発見されました。攻撃者はこの欠陥を細工した bz2 ファイルに -より攻撃してサービス拒否攻撃 (アプリケーションクラッシュ) を実行可能で、 -更に任意のコードの実行が行える可能性があります (CVE-2010-0405)。

- -

更新後は、libbz2 を使っている実行中のサービスを全て再起動する必要があり -ます。

- -

この更新では、libbz2 にスタティックリンクしている dpkg パッケージの更新 -も提供されます。この問題の影響を同様に受ける clamav パッケージは -debian-volatile から提供されます。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.0.5-1+lenny1 で修正されています。

- -

テスト版 (testing) と不安定版 (unstable) sid では、bzip2 の問題は近く修 -正予定です。テスト版と不安定版 (unstable) では更新された dpkg パッケー -ジの提供の必要はありません。

- -

直ぐに bzip2 / dpkg パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2112.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2113.wml b/japanese/security/2010/dsa-2113.wml deleted file mode 100644 index fd57c44607d..00000000000 --- a/japanese/security/2010/dsa-2113.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

一通りの機能を提供するコンテンツマネージメントフレームワーク Drupal 6 に、 -複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    -
  • CVE-2010-3091 - -

    ユーザアカウントへの不正なアクセスを許す複数の問題が OpenID モジュールに -発見されました。

  • - -
  • CVE-2010-3092 - -

    upload モジュールで大文字と小文字に関するチェックを行っていないため、ア -クセス制限を迂回できる可能性があります。

  • - -
  • CVE-2010-3093 - -

    comment モジュールに、特定のユーザから制限を迂回して特権の昇格を許す欠 -陥があります。

  • - -
  • CVE-2010-3094 - -

    Action 機能に複数のクロスサイトスクリプティング攻撃を揺する欠陥が発見さ -れました。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 6.6-3lenny6 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 6.18-1 で修正されています。

- - -

直ぐに drupal6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2113.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2114.wml b/japanese/security/2010/dsa-2114.wml deleted file mode 100644 index 88816ebdefb..00000000000 --- a/japanese/security/2010/dsa-2114.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - - -

The Debian 安定版ポイントリリース 5.0.6 には、レビジョン管理システム Git -のセキュリティ更新版が収録されていました。残念ながら、この更新にはバグが -あり、Git レポジトリのコピーや作成ができなくなっていました。この更新では、 -その問題を修正します。この問題は Debian バグ #595728 として登録されてい -ます。

- -

元々直そうとしていた修正は、細工したワーキングディレクトリでローカルユー -ザに git コマンドを実行させることにより、任意のコードが実行可能であると -いうものです (CVE-2010-2542)。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.5.6.5-3+lenny3.2 で修正されています。

- -

hppa アーキテクチャ向けのパッケージは今回の更新に含まれていません。但し、 -hppa アーキテクチャでのこのバグの攻撃方法は知られていません。

- -

テスト版 (testing) および不安定版 (unstable) では、このセキュリティ問題は -バージョン 1.7.1-1.1 で修正されています。これらのディストリビューションで -は、今回のバグの作り込みの影響はありません。

- -

直ぐに git-core パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2114.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2115.wml b/japanese/security/2010/dsa-2115.wml deleted file mode 100644 index 341f715543f..00000000000 --- a/japanese/security/2010/dsa-2115.wml +++ /dev/null @@ -1,102 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

履修科目管理システム Moodle に、リモートから攻撃可能な複数の問題が発見 -されました。The Common Vulnerabilities and Exposures project は以下の問 -題を認識しています。

- -
    - -
  • CVE-2010-1613 - -

    Moodle は、標準では「ログイン時にセッションを再作成する」機能 - を有効にしていないため、リモートの攻撃者からのセッション固定攻 - 撃が容易になります。

  • - -
  • CVE-2010-1614 - -

    複数のクロスサイトスクリプティング攻撃をゆるす欠陥のため、リモ - ートの攻撃者が任意のウェブスクリプトや HTML を挿入可能です。攻 - 撃対象は (1) Login-As 機能関連と (2) グローバルサーチ機能が有 - 効な場合、グローバルサーチエンジンのグローバルサーチの詳細未公 - 表のフォーム関連です。

  • - -
  • CVE-2010-1615 - -

    複数の SQL インジェクション脆弱性のため、リモートの攻撃者が任 - 意の SQL コマンドを実行可能です。攻撃対象は (1) wiki モジュール - の mod/wiki/view.php 中の add_to_log 関数と、 - (2) lib/form/selectgroups.php に関連した「特定のフォーム要素の - データ検証機能」関係です。

  • - -
  • CVE-2010-1616 - -

    Moodle はコースのリストア時に新しいロールを作成可能なため、 - moodle/user:create 権限を持たない教官から新規アカウントを作成可 - 能です

  • - -
  • CVE-2010-1617 - -

    user/view.php が適切にロールをチェックしていないため、リモートの - 認証済みのユーザがコースプロファイルページから他のユーザの名前を - 知ることができます。

  • - -
  • CVE-2010-1618 - -

    phpCAS クライアントライブラリに複数のクロスサイトスクリプティン - グ攻撃をゆるす欠陥があり、リモートの攻撃者が細工した URL がエラ - ーメッセージ中で適切に処理されていないことを悪用して任意のウェブ - スクリプトや HTML を挿入可能です。

  • - -
  • CVE-2010-1619 - -

    KSES HTML テキスト整形ライブラリ (weblib.php) の - fix_non_standard_entities 関数に複数のクロスサイトスクリプティン - グ攻撃をゆるす欠陥があり、リモートの攻撃者が未公表のパラメータを - 用いて任意のウェブスクリプトや HTML を挿入可能です。

  • - -
  • CVE-2010-2228 - -

    アクセス制御インターフェースに複数のクロスサイトスクリプティング - 攻撃をゆるす欠陥があり、リモートの攻撃者がユーザ名に拡張文字を用 - いる攻撃手法により任意のウェブスクリプトや HTML を挿入可能です。

  • - -
  • CVE-2010-2229 - -

    blog/index.php に複数のクロスサイトスクリプティング攻撃をゆるす - 欠陥があり、リモートの攻撃者が未公表のパラメータを用いて任意のウ - ェブスクリプトや HTML を挿入可能です。

  • - -
  • CVE-2010-2230 - -

    KSES HTML テキスト整形フィルタ (lib/weblib.php) が vbscript URI - を適切に処理していないため、リモートの認証済みのユーザが HTML 入 - 力を用いてクロスサイトスクリプティング攻撃を実行可能です

  • - -
  • CVE-2010-2231 - -

    A Cross-site request forgery (CSRF) vulnerability in - quiz モジュールの report/overview/report.php 関数にクロスサイト - リクエストフォージェリ (CSRF) をゆるす欠陥があり、リモートの攻撃 - 者が任意の認証済みのユーザのセッションを利用して (attemptid パラ - メータを使い) quiz 試行結果を削除可能です。

  • -
- -

このセキュリティ更新では、新しい上流のバージョンに切り変えており、データ -ベースの更新が必要です。修正版のパッケージのインストール後に、 -<http://localhost/moodle/admin/> を参照して更新手順に従ってください。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 1.8.13-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.9.9.dfsg2-1 で修正されています。

- -

直ぐに moodle パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2115.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2116.wml b/japanese/security/2010/dsa-2116.wml deleted file mode 100644 index 13110f92329..00000000000 --- a/japanese/security/2010/dsa-2116.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="f95bd8a6ae75810f1aded5af2f901b23da44a84f" -整数オーバフロー - - -

Marc Schoenefeld さんにより、FreeType フォントレンダリングエンジンが -入力のファイルストリームを処理する際に入力の位置づけ処理を誤っている -ことが発見されました。もしユーザが FreeType ライブラリにリンクしたア -プリケーションで細工したフォントファイルを読み込んだ場合、アプリケー -ションがクラッシュしたり、さらに任意のコードの実行の可能性もあります。

- -

アップグレード後は、libfreetype6 を使用しているアプリケーションとサー -ビスは、全て再起動が必要です。ほとんどの場合、ログアウトとログインだ -けで十分なはずです。debian-goodies パッケージに収録されている -checkrestart スクリプトや、lsof コマンドが、古い版の libfreetype6 を -使っているアプリケーションの特定に役立つでしょう。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 2.3.7-2+lenny4 で修正されています。

- -

テスト版 (testing) と不安定版 (unstable) はこの問題の影響を受けません。

- -

直ぐに freetype パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2116.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2117.wml b/japanese/security/2010/dsa-2117.wml deleted file mode 100644 index e1d75c067c3..00000000000 --- a/japanese/security/2010/dsa-2117.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="f95bd8a6ae75810f1aded5af2f901b23da44a84f" -サービス拒否攻撃 - - -

APR-util は Apache ポータブルランタイムライブラリの一部で、Apache -httpd や Subversion などのプロジェクトで利用されています。

- -

Jeff Trawick さんにより、apr-util の apr_brigade_split_line() 関数に -欠陥が発見されました。リモートの攻撃者が細工した http リクエストを送 -ることで Apache httpd のメモリ消費を大幅に増加させることができるため、 -サービス拒否攻撃が可能です。

- -

この修正では、上記の問題を解決します。アップグレード後は、実行中の -Apache2 サーバプロセスを全て再起動する必要があります。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.2.12+dfsg-8+lenny5 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.3.9+dfsg-4 で修正されています。

- -

直ぐに apr-util パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2117.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2118.wml b/japanese/security/2010/dsa-2118.wml deleted file mode 100644 index f173e8ca19d..00000000000 --- a/japanese/security/2010/dsa-2118.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="986f69a1321a8d4c6c51eaa2ef672c6b080c2f85" -処理ミス - - -

Kamesh Jayachandran さんと C. Michael Pilat さんにより、Subversion の -mod_dav_svn モジュールが、スコープが制限された名前付きリポジトリのアクセ -ス規則を正しく適用していないことが発見されました。SVNPathAuthz オプショ -ンを short_circuit にしている場合、この欠陥により非特権の攻撃者が意図し -たアクセス制限を迂回してリポジトリの内容の読み出しや変更が可能です。

- -

回避策として SVNPathAuthz を on にすることは有効ですが、大規模なリポジト -リの場合、この設定は性能を低下させることに留意してください。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.5.1dfsg1-5 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -1.6.12dfsg-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.6.12dfsg-2 で修正されています。

- -

直ぐに samba パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2118.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2119.wml b/japanese/security/2010/dsa-2119.wml deleted file mode 100644 index d689dacef8b..00000000000 --- a/japanese/security/2010/dsa-2119.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="9073541de5b0717572f33496837a4a341df2d4db" -複数の脆弱性 - - -

Leviathan Security Group の Joel Voss さんにより、Poppler PDF 連らリン -グライブラリに二つの欠陥が発見されました。これらの欠陥を不正な PDF ファ -イルで攻撃することで、PDF ファイルを開く際に任意のコードの実行が行える -可能性があります。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 0.8.7-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は近 -く修正予定です。

- -

直ぐに poppler パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2119.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2120.wml b/japanese/security/2010/dsa-2120.wml deleted file mode 100644 index 0bf36f776be..00000000000 --- a/japanese/security/2010/dsa-2120.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="c076192f5f9febe095017f651d8d546bf1a65c0d" -特権の昇格 - - -

Tim Bunce さんにより、データベースサーバソフトウェア PostgreSQL が異な -ったセキュリティコンテキストで動かすサーバサイドのストアドプロシージャ -のインタープリタを適切に分離していないことが発見されました。この結果、 -非特権の認証済みユーザが追加の特権を得られる可能性があります。

- -

留意点として、このセキュリティ更新はストアドプロシージャ間の大域変数を -使ったデータ交換に (意図して行っている場合でも) 影響を与える可能性があ -ります。そのような関数は、データベーススーパユーザ権限で動作する - plperlu または pltclu 言語に変更する必要があるかも知れません。

- -

このセキュリティ更新では、PostgreSQL 8.3.12 からの、上記以外のバグ修正 -も行っています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 8.3_8.3.12-0lenny1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 8.4.5-1 の postgresql-8.4 パッケージで修正されています。

- -

直ぐに PostgreSQL パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2120.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2121.wml b/japanese/security/2010/dsa-2121.wml deleted file mode 100644 index ffe63f801c8..00000000000 --- a/japanese/security/2010/dsa-2121.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

ウェブコンテンツ管理フレームワーク TYPO3 に、リモートから攻撃可能な複 -数の問題が発見されました。The Common The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2010-3714 -

    - 複数のリモートからファイル内容が読み取れる欠陥が Extension - Manager の jumpUrl メカニズムに存在し、攻撃者が実行中のウェブ - サーバアカウント権限でファイルの読み取りが可能です。 -

  • - -
  • CVE-2010-3715 -

    TYPO3 バックエンドにクロスサイトスクリプティング攻撃を許す複数 - の欠陥があり、RemoveXSS 関数で全ての Javascript コードが除去で - きていません。

  • - -
  • CVE-2010-3716 - -

    ユーザ作成権限のある悪意を持った編集者が、taskcenter での入力の - 検証漏れのため、任意のグループに新しいユーザを作成できるため、 - 特権の昇格が可能です。

  • - -
  • CVE-2010-3717 -

    TYPO3 の filter_var 関数にクラッシュを起こす欠陥があり、攻撃者 - がウェブサーバのプロセスをクラッシュさせてシステムリソースを消 - 費することが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 4.2.5-1+lenny6 で修正されています。

- -

不安定版 (unstable) および次期安定版 (squeeze および sid) ディストリビ -ューションでは、これらの問題はバージョン 4.3.7-1 で修正されています。

- -

直ぐに TYPO3 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2121.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2122.wml b/japanese/security/2010/dsa-2122.wml deleted file mode 100644 index ff285fb7b67..00000000000 --- a/japanese/security/2010/dsa-2122.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="0ca32cbc634f4571c710322526ea5aa3e6bc9c51" -入力のサニタイズ漏れ - - -

Ben Hawkes さんと Tavis Ormandy さんにより、GNU libc のダイナミックローダ -が、細工された LD_AUDIT 環境変数を使った root 特権の取得を許すことが発見 -されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン -2.7-18lenny6 で修正されています。

- -

次期安定版 (squeeze) ディストリビューションでは、これらの問題はバージョン -2.11.2-6+squeeze1 の eglibc パッケージで修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。

- -

直ぐに glibc/eglibc パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2122.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2123.wml b/japanese/security/2010/dsa-2123.wml deleted file mode 100644 index 8b84bc0e298..00000000000 --- a/japanese/security/2010/dsa-2123.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Mozilla のネットワークセキュリティサービス (NSS) ライブラリに、複数の問 -題が発見されました。The Common Vulnerabilities and Exposures project は -以下の問題を認識しています。

- -
    - -
  • CVE-2010-3170 -

    NSS は X.509 証明書の対象の Common Name Field でワイルドカード - IP アドレスを認識するため、正規の証明書発行機関により発行された - 細工された証明書により任意の SSL サーバを詐称し、中間者攻撃を実 - 行可能です。

  • - -
  • CVE-2010-3173 -

    NSS は Diffie-Hellman Ephemeral (DHE) モードで最小のキー長を適 - 切に設定していないため、リモートの攻撃者からの暗号による保護メ - カニズムに対する総当たり攻撃が容易になります。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 3.12.3.1-0lenny2 で修正されています。

- -

不安定版 (unstable) および次期安定版 (squeeze および sid) ディストリビュ -ーションでは、これらの問題はバージョン 3.12.8-1 で修正されています。

- -

直ぐに NSS パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2123.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2124.wml b/japanese/security/2010/dsa-2124.wml deleted file mode 100644 index 60d8dca5bd5..00000000000 --- a/japanese/security/2010/dsa-2124.wml +++ /dev/null @@ -1,75 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Mozilla のブラウザ技術の Debian 版の実装 Iceweasel のコア機能を提供す -るコンポーネント Xulrunner に、複数の問題が発見されました。

- -

The Common Vulnerabilities and Exposures project は以下の問題を認識し -ています。

- -
    - -
  • CVE-2010-3765 -

    Xulrunner は nsCSSFrameConstructor::ContentAppended、 - appendChild メソッド、誤ったインデクス値追跡、複数のフレーム - の生成などの攻撃によりメモリ破壊を起こし、リモートの攻撃者に - よる任意のコードの実行を許します。

  • - -
  • CVE-2010-3174 -CVE-2010-3176 -

    Xulrunner のブラウザエンジンに複数の詳細不明の欠陥があり、詳 - 細不明の攻撃手法によりサービス拒否攻撃 (メモリ破壊とアプリケ - ーションクラッシュ) や、任意のコードの実行を許します。

  • - -
  • CVE-2010-3177 -

    Xulrunner の Gopher パーザに複数のクロスサイトスクリプティン - グ攻撃を許す欠陥があり、リモートの攻撃者から (1) ファイル名 - (2)Gopher サーバのディレクトリ名に細工した名前を用いることで、 - 任意のウェブスクリプトや HTML の注入を許します。

  • - -
  • CVE-2010-3178 -

    Xulrunner が、新しいウィンドウを開く際やドメイン間のナビゲー - ション実行時に Javascript: URL からのモーダル呼び出しを適切に - 処理していないため、リモートの攻撃者が細工した HTML 文書を用 - いて同一オリジンポリシィを迂回可能です。

  • - -
  • CVE-2010-3179 -

    Xulrunner のテキスト描画処理にスタックベースのバッファオーバ - フローがあり、リモートの攻撃者からの長大な document.write メ - ソッドを用いて任意のコードの実行やサービス拒否攻撃 (メモリ破 - 壊とアプリケーションクラッシュ) の実行を許します。

  • - -
  • CVE-2010-3180 -

    Xulrunner の nsBarProp 関数にメモリの解放後使用のバグがあり、 - リモートの攻撃者が閉じたウィンドウの locationbar プロパティを - 用いて任意のコードが実行可能です。

  • - -
  • CVE-2010-3183 -

    Xulrunner の LookupGetterOrSetter 関数が、引数の指定のない - window.__lookupGetter__ 関数を適切にサポートしていないため、リ - モートの攻撃者からの細工した HTML 文書を用いた任意のコードの実 - 行やサービス拒否攻撃 (メモリ破壊とアプリケーションクラッシュ) - の実行を許します。

  • - -
- -

上記に加えて、このセキュリティ更新では DSA-2075-1 と DSA-2106-1 での -CVE-201\ -0-0654CVE-2010-2769の修正でのエンバグの再修正も行っています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.9.0.19-6 で修正されています。

- -

不安定版 (unstable) および次期安定版 (squeeze および sid) ディストリビ -ューションでは、これらの問題はバージョン 3.5.15-1 の iceweasel パッケ -ージで修正されています。

- -

直ぐに Xulrunner パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2124.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2125.wml b/japanese/security/2010/dsa-2125.wml deleted file mode 100644 index d70c1fc401b..00000000000 --- a/japanese/security/2010/dsa-2125.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="4dce6841f6a180d0ed873e6baa69e83f1c54fefe" -バッファオーバフロー - - -

OpenSSL TSL サーバ拡張コードのパーザに、影響するサーバでバッファオ -ーバラン攻撃を実行できる欠陥が発見されました。この欠陥により、攻撃 -者はアプリケーションクラッシュが可能で、更に任意のコードの実行が行 -える可能性があります。

- -

但し、全ての OpenSSL を用いた SSL/TLS サーバに欠陥があるというわけ -ではありません。マルチスレッド構成で、さらに OpenSSL の内部キャッシ -ュ機能を用いているサーバのみに脆弱性があります。特に、Apache HTTP -サーバ (OpenSSL の内部キャッシュ機能を用いていません)、Stunnel (自 -前の回避策を含んでいます) には影響はありません。

- -

この更新では、上記の問題に対処します。更新後、openssl ライブラリを -用いたサービスは全て再起動が必要になります。debian-goodies パッケー -ジに収録された checkrestart スクリプトや lsof コマンドが、どのサー -ビスを再起動する必要があるかを判断する助けになるでしょう。

- -

Debian バックポートや、Debian volatile の tar パッケージを使ってい -る場合、openssl の更新は一部の版の tar で問題が起きることに注意して -ください。tar 0.2.1.26-4~bpo50+1 または 0.2.1.26-1~lennyvolatile2 -への更新が必要です。Debian 安定版の tar バージョン 0.2.0.35-1~lenny2 -にはこの問題はありません。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.9.8g-15+lenny9 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 0.9.8o-3 で修正されています。

- -

直ぐに openssl パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2125.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2126.wml b/japanese/security/2010/dsa-2126.wml deleted file mode 100644 index 6392688f2aa..00000000000 --- a/japanese/security/2010/dsa-2126.wml +++ /dev/null @@ -1,235 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃/情報の漏洩 - - -

Linux カーネルに、複数の問題が発見されました。以下の欠陥への攻撃によ -り、特権の昇格、サービス拒否攻撃、情報の漏洩の可能性があります。The -Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2010-2963 - -

    Kees Cook さんにより、64-bit システムの v4l の、32-bit 互換レイヤ - に欠陥があり、/dev/video に対する書き込み権限のあるローカルユーザ - により任意のカーネルメモリを上書き可能なため、特権の昇格が行える可 - 能性があります。Debian システムの標準設定では、/dev/video デバイス - に対するアクセスは、video グループのメンバに制限されています。

  • - -
  • CVE-2010-3067 - -

    Tavis Ormandy さんにより、io_submit システムコールに欠陥が発見され - ました。ローカルユーザが整数オーバフローによるサービス拒否攻撃を実 - 行可能です。

  • - -
  • CVE-2010-3296 - -

    Dan Rosenberg さんにより、cxgb ネットワークドライバに欠陥が発見さ - れました。この欠陥を攻撃することにより、非特権ユーザがカーネルの機 - 密情報を含むメモリの内容を読み出し可能です。

  • - -
  • CVE-2010-3297 - -

    Dan Rosenberg さんにより、eql ネットワークドライバに欠陥が発見され - ました。この欠陥を攻撃することにより、非特権ユーザがカーネルの機密 - 情報を含むメモリの内容を読み出し可能です。

  • - -
  • CVE-2010-3310 - -

    Dan Rosenberg さんにより、ROSE ソケット実装に欠陥が発見されました。 - rose デバイスを持つシステムで、ローカルユーザがサービス拒否攻撃 - (カーネルメモリ破壊) を実行可能です。

  • - -
  • CVE-2010-3432 - -

    Thomas Dreibholz さんにより、SCTP プロトコル処理に欠陥があり、リモ - ートの攻撃者がサービス拒否攻撃 (カーネルパニック) を行えることが発 - 見されました。

  • - -
  • CVE-2010-3437 - -

    Dan Rosenberg さんにより pktcdvd ドライバに欠陥が発見されました。 - /dev/pktcdvd/control を開く権限を持つローカルユーザが、カーネルの - 機密情報を含むメモリの内容の読み出しやサービス拒否攻撃を実行可能で - す。Debian システムの標準設定では、このアクセスは、cdrom グループ - のメンバに制限されています。

  • - -
  • CVE-2010-3442 - -

    Dan Rosenberg さんにより ALSA サウンドシステムに欠陥が発見されまし - た。/dev/snd/controlC0 を開く権限を持つローカルユーザが、整数オー - バフローによるサービス拒否攻撃を実行可能です。Debian システムの標 - 準設定では、このアクセスは、audio グループのメンバに制限されていま - す。

  • - -
  • CVE-2010-3448 - -

    Dan Jacobson さんにより、thinkpad-acpi ドライバに欠陥が報告されま - した。一部の ThinkPad システムでは、ローカルユーザが - /proc/acpi/ibm/video を読み出すことにより、サービス拒否攻撃 (X.org - クラッシュ) を実行可能です。

  • - -
  • CVE-2010-3477 - -

    Jeff Mahoney さんにより、Traffic Policing (act_police) モジュール - に欠陥が発見されました。この欠陥を攻撃することにより、ローカルユー - ザがカーネルの機密情報を含むメモリの内容を読み出し可能です。

  • - -
  • CVE-2010-3705 - -

    Dan Rosenberg さんにより、SCTP プロトコルの HMAC 処理コードに欠陥 - があり、リモートの攻撃者がサービス拒否攻撃 (メモリ破壊) を行えるこ - とが発見されました。

  • - -
  • CVE-2010-3848 - -

    Nelson Elhage さんにより、Econet プロトコル処理に欠陥が発見されま - した。ローカルユーザが巨大な msg->msgiovlen 値を指定することにより - スタックオーバフローを発生させ、サービス拒否攻撃や特権の昇格を実行 - 可能です。

  • - -
  • CVE-2010-3849 - -

    Nelson Elhage さんにより、Econet プロトコル処理に欠陥が発見されま - した。ローカルユーザが、sendmsg() のパラメータに NULL リモート値を - 指定することによりサービス拒否攻撃 (Oops) を実行可能です。

  • - -
  • CVE-2010-3850 - -

    Nelson Elhage さんにより、Econet プロトコル処理に欠陥が発見されま - した。ケーパビリティチェック漏れのため、ローカルユーザが任意のイン - ターフェースに econet アドレスを設定可能です。

  • - -
  • CVE-2010-3858 - -

    Brad Spengler さんにより、setup_arg_pages() 関数に欠陥が発見されま - した。境界値チェックが誤っているため、ローカルユーザがサービス拒否 - 攻撃 (カーネル Oops) を実行可能です。

  • - -
  • CVE-2010-3859 - -

    Dan Rosenberg さんが TIPC プロトコルに欠陥を報告しました。tipc モ - ジュールがロードされている場合、ローカルユーザが sendmsg() システ - ムコールを用いて特権の昇格を行えます。

  • - -
  • CVE-2010-3873 - -

    Dan Rosenberg さんが、X.25 ネットワークプロトコル処理に欠陥を報告 - しました。ローカルユーザがヒープ破壊によるサービス拒否攻撃 (カーネ - ルパニック) を実行可能です。

  • - -
  • CVE-2010-3874 - -

    Dan Rosenberg さんが、64-bit システムでの Control Area Network - (CAN) サブシステム処理に欠陥を報告しました。ローカルユーザがヒープ破 - 壊によるサービス拒否攻撃を実行可能です。

  • - -
  • CVE-2010-3875 - -

    Vasiliy Kulikov さんにより、AX.25 プロトコル処理に欠陥が発見されま - した。この欠陥を攻撃することにより、ローカルユーザがカーネルの機密 - 情報を含むメモリの内容を読み出し可能です。

  • - -
  • CVE-2010-3876 - -

    Vasiliy Kulikov さんにより、Packet プロトコル処理に欠陥が発見され - ました。この欠陥を攻撃することにより、ローカルユーザがカーネルの機 - 密情報を含むメモリの内容を読み出し可能です。

  • - -
  • CVE-2010-3877 - -

    Vasiliy Kulikov さんにより、TIPC プロトコル処理に欠陥が発見されまし - た。この欠陥を攻撃することにより、ローカルユーザがカーネルの機密情 - 報を含むメモリの内容を読み出し可能です。

  • - - -
  • CVE-2010-3880 - -

    Nelson Elhage さんにより、INET_DIAG サブシステムに欠陥が発見されま - した。ローカルユーザが未検証の INET_DIAG バイトコードをカーネルに実 - 行させることができるため、サービス拒否攻撃を実行可能です。

  • - - -
  • CVE-2010-4072 - -

    Kees Cook さんにより、System V 共有メモリサブシステムに欠陥が発見さ - れました。この欠陥を攻撃することにより、ローカルユーザがカーネルの - 機密情報を含むメモリの内容を読み出し可能です。

  • - -
  • CVE-2010-4073 - -

    Dan Rosenberg さんにより、System V 共有メモリサブシステムに欠陥が発 - 見されました。64-bit システムのローカルユーザが、32-bit 互換 - semctl() システムコールを用いてカーネルの機密情報を含むメモリの内容 - を読み出し可能です。

  • - -
  • CVE-2010-4074 - -

    Dan Rosenberg さんにより、USB シリアルコンバータデバイス向け - mos7720 と mos7840 ドライバに欠陥が報告されました。この欠陥を攻撃す - ることにより、これらのデバイスにアクセス権限を持つローカルユーザが、 - カーネルの機密情報を含むメモリの内容を読み出し可能です。

  • - -
  • CVE-2010-4078 - -

    Dan Rosenberg さんにより、SIS グラフィックチップセットのフレームバ - ッファドライバ (sisfb) に欠陥が報告されました。フレームバッファデ - バイスにアクセス権限を持つローカルユーザが、FBIOGET_VBLANK ioctl - を用いてカーネルの機密情報を含むメモリの内容を読み出し可能です。

  • - -
  • CVE-2010-4079 - -

    Dan Rosenberg さんにより、Hauppauge PVR-350 カードで用いられるフレ - ームバッファドライバ (ivtvfb) に欠陥が報告されました。フレームバッ - ファデバイスにアクセス権限を持つローカルユーザが、FBIOGET_VBLANK - ioctl を用いてカーネルの機密情報を含むメモリの内容を読み出し可能で - す。

  • - -
  • CVE-2010-4080 - -

    Dan Rosenberg さんにより、Hammerfall DSP オーディオデバイス向け - ALSA ドライバに欠陥が発見されました。audio デバイスにアクセス権限を - もつローカルユーザが、SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl を用い - てカーネルの機密情報を含むメモリの内容を読み出し可能です。

  • - -
  • CVE-2010-4081 - -

    Dan Rosenberg さんにより、Hammerfall DSP MADI オーディオデバイス向 - け ALSA ドライバに欠陥が発見されました。audio デバイスにアクセス権 - 限をもつローカルユーザが、SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl を - 用いてカーネルの機密情報を含むメモリの内容を読み出し可能です。

  • - -
  • CVE-2010-4083 - -

    Dan Rosenberg さんにより、semctl システムコールに欠陥が発見されまし - た。共有メモリへのアクセス権限を持つローカルユーザが、semid_ds 構造 - 体を用いてカーネルの機密情報を含むメモリの内容を読み出し可能です。

  • - -
  • CVE-2010-4164 - -

    Dan Rosenberg さんが、X.25 ネットワークプロトコル処理に欠陥を報告し - ました。リモートの攻撃者が、ファシリティ処理コードで整数アンダフロ - ーを発生させ、サービス拒否攻撃 (無限ループ) を実行可能です。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.6.26-26lenny1 で修正されています。

- -

直ぐに linux-2.6 and user-mode-linux パッケージをアップグレードすること -を勧めます。

- -

以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する -ために再ビルドした追加ソースパッケージの一覧表です。

- -
- - -
  Debian 5.0 (lenny)
user-mode-linux 2.6.26-1um-2+26lenny1
- - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2126.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2127.wml b/japanese/security/2010/dsa-2127.wml deleted file mode 100644 index 34a20eab8a0..00000000000 --- a/japanese/security/2010/dsa-2127.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cf325132059eb44a9487d039767eaadac9d41e5f" -サービス拒否攻撃 - - -

ネットワークプロトコルアナライザ Wireshark に欠陥が発見されました。

- -

ASN.1 BER ディスセクタがスタックオーバフローを起こす可能性があり、ア -プリケーションがクラッシュします。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.0.2-3+lenny11 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.2.11-3 で修正されています。

- -

直ぐに wireshark パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2127.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2128.wml b/japanese/security/2010/dsa-2128.wml deleted file mode 100644 index c23c4d355a6..00000000000 --- a/japanese/security/2010/dsa-2128.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7acec469bb05eecc13fc65f91bde2ac9cdaa2db1" -不正なメモリアクセス - - -

Bui Quang Minh さんにより、XML データファイルをパース・処理するライ -ブラリ libxml2 が不正な XPATH を適切に処理していないため、クラッシュ -や任意のコードの実行を許すことが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 2.6.32.dfsg-5+lenny2 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 2.7.8.dfsg-1 で修正されています。

- -

直ぐに libxml2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2128.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2129.wml b/japanese/security/2010/dsa-2129.wml deleted file mode 100644 index ed778ce8545..00000000000 --- a/japanese/security/2010/dsa-2129.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -チェックサム検証に関する脆弱性 - - -

MIT の Kerberos 実装 krb5 に欠陥が発見されました。

- -

MIT krb5 クライアントは SAM-2 事前認証チャレンジでのキーなしのチェ -ックサムを誤って受け付けます。本人認証されていないリモートの攻撃者 -が SAM-2 チャレンジを変更でき、ユーザが見るプロンプトテキストや KDC -から送付されるレスポンス種別に影響があります。ある種の状況下では、 -この問題はワンタイム認証メカニズムトークンによるセキュリティ強化を -無効にすることが可能です。

- -

MIT krb5 では、RC4 キーを使った RFC 3961 キー利用チェックサムを、 -KRB-SAFE メッセージ検証時に誤って受け付けます。本人認証されていない -リモートの攻撃者が、対象の既存セッションが RC4 セッションキーを用い -ている場合、アプリケーションプロトコル内で KRB-SAFE なメッセージを -1/256 の確率で偽造することが可能です。但し、KRB-SAFE メッセージを用 -いているアプリケーションプロトコルは少数です。

- -

The Common Vulnerabilities and Exposures project ではこれらの問題に -CVE-2010-1323 の番号を与えています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題は -バージョン 1.6.dfsg.4~beta1-5lenny6 で修正されています。

- -

mips 向けビルドは今回の勧告時点では含まれていません。準備できしだい -提供予定です。 -テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.8.3+dfsg-3 で修正されています。

- -

直ぐに krb5 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2129.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2130.wml b/japanese/security/2010/dsa-2130.wml deleted file mode 100644 index 0926533b26c..00000000000 --- a/japanese/security/2010/dsa-2130.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

DNS プロトコル処理プログラム群を実装した BIND に、リモートから攻撃可能 -な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -
    - -
  • CVE-2010-3762 -

    - DNSSEC 検証が有効になっている場合、BIND は複数のトラストアンカ - ーが一つのゾーンで定義されている状況下で、ある種の不正な署名を - 適切に扱えないため、リモートの攻撃者が DNS クエリを用いてサー - ビス拒否攻撃 (サーバクラッシュ) を実行可能です。 -

  • - -
  • CVE-2010-3614 -

    - BIND の DNSKEY アルゴリズムロールオーバの際に NS RRSET のセキ - ュリティ状態を正しく判定しないため、ロールオーバの際にゾーンが - 利用不可になります。 -

  • - -
  • CVE-2010-3613 -

    - BIND は、符号付き負整数のレスポンスと、キャッシュ内の対応する - RRSIG レコードの組み合わせを正しく処理できないため、リモートの - 攻撃者からキャッシュデータに対するクエリを用いてサービス拒否攻 - 撃 (サーバクラッシュ) を実行可能です。 -

  • - -
- -

更に、このセキュリティ更新は以前の bind9 パッケージでインストールして -いた版との互換性を改善しています。その結果、今回の更新は -"apt-get update" ではなく "apt-get dist-upgrade" で行ってください。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 1:9.6.ESV.R3+dfsg-0+lenny1 で修正されています。

- -

次期安定版 (squeeze) および不安定版 (unstable) ディストリビューション -(sid) では、これらの問題はバージョン 1:9.7.2.dfsg.P3-1 で修正されてい -ます。

- -

直ぐに bind9 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2130.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2131.wml b/japanese/security/2010/dsa-2131.wml deleted file mode 100644 index 6451bbc564d..00000000000 --- a/japanese/security/2010/dsa-2131.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -任意コードの実行 - - -

exim4 に、リモートの攻撃者に root ユーザ権限で任意のコードの実行を許 -す欠陥が複数発見されました。これらの問題に対する攻撃は既に行われてい -ます。

- -

この更新では、リモートの攻撃者に Debian-exim ユーザ権限で任意のコー -ドの実行を許すメモリ破壊問題を修正しています (CVE-2010-4344)。

- -

また、Debian-exim ユーザが root 権限を取得できる別の欠陥がありますが -(CVE-2010-4345) これについては互換性の問題から現在検証が進められてい -ます。今回の更新では含まれていませんが、この勧告の更新として近くリリ -ースの予定です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 4.69-9+lenny1 で修正されています。

- -

この勧告では、alpha, amd64, hppa, i386, ia64, powerpc, および s390 向 -けパッケージを収録しました。arm, armel, mips, mipsel, および sparc 向 -けパッケージはビルド完了し次第リリースの予定です。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 4.70-1 で修正されています。

- -

直ぐに exim4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2131.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2132.wml b/japanese/security/2010/dsa-2132.wml deleted file mode 100644 index 39b0d42d511..00000000000 --- a/japanese/security/2010/dsa-2132.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="148a51fa4673ab7c9c0cff2bef1784751a3568bc" -複数の脆弱性 - - -

XUL アプリケーションのランタイム環境 Xulrunner に、リモートから攻撃可能 -な複数の問題が発見されました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 1.9.0.19-7 で修正されています。

- -

次期安定版 (squeeze) および不安定版 (unstable) ディストリビューション -(sid) では、これらの問題はバージョン 3.5.15-1 で修正されています。

- -

実験版 (experimental) ディストリビューションでは、これの問題はバージョ -ン 3.6.13-1 で修正されています。

- -

直ぐに xulrunner パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2132.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2133.wml b/japanese/security/2010/dsa-2133.wml deleted file mode 100644 index aa70e957f9c..00000000000 --- a/japanese/security/2010/dsa-2133.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="c7855e6c9e501f45cf17148e30bf911f7696a37f" -サービス拒否攻撃 - - -

統計情報収集・モニタデーモン collectd が、細工したネットワークパケット -によるサービス拒否攻撃に対して脆弱であることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 4.4.2-3+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -4.10.1-1+squeeze2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 4.10.1-2.1 で修正されています。

- -

この勧告では、alpha, amd64, arm, armel, hppa, i386, ia64, mips, powerpc, -s390 と sparc アーキテクチャ向けパッケージが提供されています。mipsel む -けパッケージは近くリリース予定です。

- -

直ぐに collectd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2133.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2134.wml b/japanese/security/2010/dsa-2134.wml deleted file mode 100644 index 1a5cb40ae7f..00000000000 --- a/japanese/security/2010/dsa-2134.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="3126379c188d1c17fb83967a5f21ea18ea669e2a" -来たるべきアドバイゾリフォーマットの変更 - - -

これまで Debian セキュリティアドバイゾリは更新されたパッケー -ジに対して MD5 チェックサムを含めていました。このようにしたのは、apt -がまだ存在しておらず、BIND がバージョン 4 だった昔のことです。

- -

apt は、かなり前よりアーカイブの整合性検証の暗号強度を高めて -おり、アドバイゾリメールからようやくハッシュ値を落とす決断を行うこと -としました。

- -

アドバイゾリフォーマットにも今後数ヶ月以内に細かい変更を行います。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2134.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2135.wml b/japanese/security/2010/dsa-2135.wml deleted file mode 100644 index c30bb572ef4..00000000000 --- a/japanese/security/2010/dsa-2135.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="63daeb1bdff913577dcab306ffb90d6e51b917b5" -複数の脆弱性 - - -

Leviathan Security Group の Joel Voss さんにより、xpdf レンダリングエン -ジンに二つの欠陥があり、不正な PDF ファイルを開く際に任意のコードの実行 -に繋がる恐れがあることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー -ジョン 3.02-1.4+lenny3 で修正されています。

- -

次期安定版 (squeeze) および不安定版 (unstable) ディストリビューションで -は、この問題はありません。これは xpdf が Poppler PDF ライブラリを使うよ -うパッチを当てられているためです。

- -

直ぐに poppler パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2135.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2136.wml b/japanese/security/2010/dsa-2136.wml deleted file mode 100644 index ded0a9ea87b..00000000000 --- a/japanese/security/2010/dsa-2136.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="86774a4f23d7e2f850bceee369111c19464f1bef" -バッファオーバフロー - - -

Willem Pinckaers さんにより、オンラインでの匿名性を実現するツ -ール Tor がネットワークから読んだデータ全てを正しく処理してい -ないことが発見されました。細工したパケットを与えることで、リ -モートの攻撃者が Tor のヒープを溢れさせ、プロセスをクラッシュ -させることが可能です。任意のコードの実行は確認されていません -が、潜在的な危険はあります。

- -

安定版 (stable) ディストリビューション向けパッケージでは、今回 -の更新には Tor ディレクトリオーソリティ gabelmoo の IP アドレ -ス更新と、パッケージの postinst メンテナスクリプトの脆弱性の対 -処が含まれています。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題 -はバージョン 0.2.1.26-1~lenny+4 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビュー -ションでは、この問題はバージョン 0.2.1.26-6 で修正されています。

- -

直ぐに tor パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2136.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2137.wml b/japanese/security/2010/dsa-2137.wml deleted file mode 100644 index 4b367822104..00000000000 --- a/japanese/security/2010/dsa-2137.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" -複数の脆弱性 - - -

Yang Dingning さんにより、libxml の Xpath 処理にメモリの二重解 -放があり、任意のコードの実行の可能性があることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題は -バージョン 2.6.32.dfsg-5+lenny3 で修正されています。

- -

次期安定版 (squeeze) および不安定版 (unstable) ディストリビュー -ション(sid) では、これらの問題はバージョン 2.7.8.dfsg-2 で修 -正されています。

- -

直ぐに libxml2 パッケージをアップグレードすることを勧めます。

- -

Debian Security Advisories に関する説明、これらの更新をシステム -に適用する方法、FAQ などは https://www.debian.org/security/ -を参照ください。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2137.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2138.wml b/japanese/security/2010/dsa-2138.wml deleted file mode 100644 index 0520b4c211d..00000000000 --- a/japanese/security/2010/dsa-2138.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" -SQL インジェクション - - -

Vladimir Kolesnikov さんにより、ウェブログ管理ソフト WordPress -に SQL インジェクション脆弱性が発見されました。 -認証済みのユーザにより、Send Trackback フィールド経由で任意 -のコードの実行が可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問 -題はバージョン 2.5.1-11+lenny4 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビュ -ーション (squeeze および sid) では、これらの問題はバージョン 3.0 -.2-1 で修正されています。

- -

直ぐに wordpress パッケージをアップグレードすることを勧めます。

- -

Debian Security Advisories に関する説明、これらの更新をシステム -に適用する方法、FAQ などは https://www.debian.org/security/ -を参照ください。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2138.data" -# $Id$ diff --git a/japanese/security/2010/dsa-2139.wml b/japanese/security/2010/dsa-2139.wml deleted file mode 100644 index 08565bd8d9b..00000000000 --- a/japanese/security/2010/dsa-2139.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" -複数の脆弱性 - - -

MySQL をウェブ経由で管理するツール phpMyAdmin に、複数の問 -題が発見されました。 The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2010-4329 - -

    サーチ時にクロスサイトスクリプティング攻撃が可能で、リモ - ートの攻撃者から任意のウェブスクリプトや HTML を挿入可能 - です。

  • - -
  • CVE-2010-4480 - -

    エラー時にクロスサイトスクリプティング攻撃が可能で、リモ - ートの攻撃者から任意のウェブスクリプトや HTML を挿入可能 - です。

  • - -
  • CVE-2010-4481 - -

    PHP の phpinfo() 関数表示が誰からも可能になっているためホ - ストシステムからの情報漏洩の可能性があります。但し、この - 機能は通常は無効化されています。 -

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これら -の問題はバージョン 2.11.8.1-5+lenny7 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビュ -ーションでは、これらの問題はバージョン 3.3.7-3 で修正されて -います。

- -

直ぐに phpmyadmin パッケージをアップグレードすることを勧め -ます。

- -

Debian Security Advisories に関する説明、これらの更新をシ -ステムに適用する方法、FAQ などは -https://www.debian.org/security/ を参照ください。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2010/dsa-2139.data" -# $Id$ diff --git a/japanese/security/2010/index.wml b/japanese/security/2010/index.wml deleted file mode 100644 index d2f4558d5db..00000000000 --- a/japanese/security/2010/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -2010 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2010', '', 'dsa-\d+' ) :> - -

-\ -debian-security-announce メーリングリストを講読すると、 -最新の Debian セキュリティ情報を得ることができます。 -また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/2011/Makefile b/japanese/security/2011/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2011/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2011/dsa-2140.wml b/japanese/security/2011/dsa-2140.wml deleted file mode 100644 index 350222154be..00000000000 --- a/japanese/security/2011/dsa-2140.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" -スタックオーバフロー - - -

Apache mod_fcgid に欠陥が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2010-3872 - -

    スタックオーバフローにより、信用できない FCGI アプリケーショ -ンによりサーバのクラッシュや、更にウェブサーバを実行している -ユーザの権限で任意のコードの実行が行える可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、この問 -題は -バージョン 2.2-1+lenny1 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) ディストリビュ -ーシ -ョン (squeeze および sid) では、これらの問題はバージョン 2.3 -.6-1 -で修正されています。

- -

直ぐに libapache2-mod-fcgid パッケージをアップグレードするこ -と -を勧めます。

- -

Debian Security Advisories に関する説明、これらの更新をシス -テム -に適用する方法、FAQ などは -https://www.debian.org/security/ -を参 -照ください。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2140.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2141.wml b/japanese/security/2011/dsa-2141.wml deleted file mode 100644 index 00c8383ab2f..00000000000 --- a/japanese/security/2011/dsa-2141.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" -SSL/TLS の安全でない再ネゴシエーション関係設計ミス - - -

DSA-2141は3つの個々の部品から構成されます。 -そして、それはメーリングリストアーカイブで見られることができます。 -DSA 2141-2 (nss)、 -+DSA 2141-3 (apache2)と -+DSA 2141-4 (lighttpd)です。 -このページは、最初の部分である openssl をカバーするのみとなっています。

- -
    - -
  • CVE-2009-3555 - -

    -Marsh Ray, Steve Dispensa, および Martin Rex の各氏により TLS -および SSLv3 プロトコルに欠陥が発見されました。攻撃者が TLS -コネクションの開始時に中間者攻撃を行える状況下で、攻撃者がユ -ーザのセッションの冒頭に任意のコンテンツを注入可能です。この -更新は、この問題に対処した新しい RFC5746 再ネゴシエーション -機能拡張をバックポートしてサポートするものです。

    - -

    Openssl がサーバアプリケーションで使われていた場合、RFC5746 -セキュア債ネゴシエーション機能拡張をサポートしないクライアン -トからの、再ネゴシエーション要求を受け付けなくなります。 -iceweasel ウェブブラウザで利用しているセキュリティライブラリ -nss の RFC5746 サポートには別のアドバイゾリが発行されます。 -apache2 には、安全でない再ネゴシエーションを許す選択を行うた -めの更新が提供されます。

    - -

    この版の openssl は古い版の tor と互換性がありません。Debian -安定版 (stable) のポイントリリース 5.0.7 に収録された tor バ -ージョン 0.2.1.26-1~lenny+1 以降を使う必要があります。

    - -

    現在同様の互換性問題が発生するソフトウェアがあるとの報告は受 -けていません。

  • - - -
  • CVE-2010-4180 - -

    -更に、この更新ではクライアントが、サーバで指定した利用する暗 -号アルゴリズムの設定を迂回できる欠陥が修正されています。 -

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、この問題 -はバージョン 0.9.8g-15+lenny11 で修正されています。 - -

テスト版 (testing) および不安定版 (unstable) ディストリビュー -ション (squeeze および sid) では、これらの問題はバージョン -0.9.8o-4 で修正されています。

- -

直ぐに openssl パッケージをアップグレードすることを勧めます。

- -

Debian Security Advisories に関する説明、これらの更新をシステム -に適用する方法、FAQ などは https://www.debian.org/security/ -を参照ください。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2141.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2142.wml b/japanese/security/2011/dsa-2142.wml deleted file mode 100644 index 557dfa6ae6b..00000000000 --- a/japanese/security/2011/dsa-2142.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" -ディレクトリトラバーサル - - -

Jakub Wilk さんにより、Debian パッケージ管理シ -ステム dpkg のdpkg-source コンポーネントがソースパッケージ -のパッチのパスを適切に扱っていないため、ディレクトリのトラ -バースが可能であることが発見されました。 -Raphaël Hertzog さんがさらに .pc ディレクトリのシンボリックリンク -が手繰られるため、これもディレクトリトラバースに悪用可 -能であることが発見されました。

- -

何れの問題も、伸張時ソースパッケージが "3.0 quilt" フォーマット -の場合にのみ影響します。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問 -題はバージョン 1.14.31 で修正されています。 - -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、これらの問題は近く修正予定です。 - -

直ぐに dpkg パッケージをアップグレードすることを勧めます。

- -

Debian Security Advisories に関する説明、これらの -更新をシステム -に適用する方法、FAQ などは - https://www.debian.org/security/ -を参 -照ください。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2142.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2143.wml b/japanese/security/2011/dsa-2143.wml deleted file mode 100644 index 179af1339e5..00000000000 --- a/japanese/security/2011/dsa-2143.wml +++ /dev/null @@ -1,119 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" -複数の脆弱性 - - -

-MySQL データベースサーバに、複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。 -

- -
    - -
  • CVE-2010-3677 - -

    - MySQL が他で未使用の SET カラムを持つテーブルを用いた join クエリを用 - いた、リモートの認証済みのユーザからのサービス拒否攻撃 (mysqld デーモ - ンクラッシュ) を許すことが発見されました。 -

  • - -
  • CVE-2010-3680 - -

    - MySQL が InnoDB を用いた一時テーブルの作成でアサーション失敗を起こさ - せることで、リモートの認証済みのユーザからのサービス拒否攻撃 (mysqld - デーモンクラッシュ) を許すことが発見されました。 -

  • - -
  • CVE-2010-3681 - -

    - MySQL が HANDLER インターフェースを用いて「テーブル上の二つのインデ - ックスから交互の読み出しを行う」ことによりアサーション失敗を起こさせ - ることで、リモートの認証済みのユーザからのサービス拒否攻撃 (mysql - デーモンクラッシュ) を許すことが発見されました。 -

  • - -
  • CVE-2010-3682 - -

    - MySQL が一部のクエリで EXPLAIN の利用を正しく処理していないことが発 - 見されました。認証済みのユーザがサーバをクラッシュ可能です。 -

  • - -
  • CVE-2010-3833 - -

    - MySQL が、extreme-value 関数の引数の評価時に propagation を正しく処 - 理していないことが発見されました。認証済みのユーザがサーバをクラッ - シュ可能です。 -

  • - -
  • CVE-2010-3834 - -

    - MySQL が、グルーピングに一時テーブルを必要とする derived テーブルの - materialize を、正しく処理していないことが発見されました。認証済みの - ユーザがサーバをクラッシュ可能です。 -

  • - -
  • CVE-2010-3835 - -

    - MySQL が、論理表現コンテキスト内で評価されるユーザ変数への代入表現 - を正しく処理していないことが発見されました。認証済みのユーザがサー - バをクラッシュ可能です。 -

  • - -
  • CVE-2010-3836 - -

    - MySQL が、view preparation の際に LIKE プレディケイトの事前評価を正 - しく処理していないことが発見されました。認証済みのユーザがサーバを - クラッシュ可能です。 -

  • - -
  • CVE-2010-3837 - -

    - MySQL が GROUP_CONCAT() と WITH ROLLUP の両方を用いた場合に、正しく - 処理していないことが発見されました。認証済みのユーザがサーバをクラ - ッシュ可能です。 -

  • - -
  • CVE-2010-3838 - -

    - MySQL が GREATEST() 関数と LEAST() 関数で数値と LONGBLOB 引数の混在 - するリストをもちいた一部のクエリを正しく処理していないことが発見さ - れました。認証済みのユーザがサーバをクラッシュ可能です。 -

  • - -
  • CVE-2010-3840 - -

    - MySQL が PolyFromWKB() 関数に渡される WKB データを正しく処理してい - ないことが発見されました。認証済みのユーザがサーバをクラッシュ可能 - です。 -

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題 -はバージョン 5.0.51a-24+lenny5 で修正されています。

- -

テスト版 (testing) および不安定版 (unstable) には mysql-dfsg-5.0 -は収録されなくなっています。

- -

直ぐに mysql-dfsg-5.0 パッケージをアップグレードすることを勧めます。

- -

Debian Security Advisories に関する説明、これらの更新をシステム -に適用する方法、FAQ などは https://www.debian.org/security/ を参 -照ください。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2143.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2144.wml b/japanese/security/2011/dsa-2144.wml deleted file mode 100644 index 81c70cd378e..00000000000 --- a/japanese/security/2011/dsa-2144.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" -バッファオーバフロー - - -

ENTSEC ディスセクタにバッファオーバフローがあり、任意のコードの実 -行が可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバ -ージョン 1.0.2-3+lenny12 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョ -ン 1.2.11-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -バージョン 1.2.11-6 で修正されています。

- -

直ぐに wireshark パッケージをアップグレードすることを勧めます。

- -

Debian Security Advisories に関する説明、これらの更新をシステム -に適用する方法、FAQ などは https://www.debian.org/security/ を参 -照ください。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2144.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2145.wml b/japanese/security/2011/dsa-2145.wml deleted file mode 100644 index df8f8eb593e..00000000000 --- a/japanese/security/2011/dsa-2145.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" -バッファオーバフロー - - -

Andres Lopez Luksenberg さんにより、SMI MIB データをアクセスす -るライブラリ libsmi の OID パーザにバッファオーバフローが発見さ -れました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題は -バージョン 0.4.7+dfsg-0.2 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージ -ョン 0.4.8+dfsg2-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題 -はバージョン 0.4.8+dfsg2-3 で修正されています。

- -

直ぐに libsmi パッケージをアップグレードすることを勧めます。

- -

Debian Security Advisories に関する説明、これらの更新をシステム -に適用する方法、FAQ などは https://www.debian.org/security/ を参 -照ください。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2145.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2146.wml b/japanese/security/2011/dsa-2146.wml deleted file mode 100644 index 20af5137a03..00000000000 --- a/japanese/security/2011/dsa-2146.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" -ディレクトリトラバーサル - - -

D. Fabian さんと L. Weichselbaum さんにより、PHP と MySQL ベー -スのオープンソース文書管理システム myDMS にディレクトリトラバー -サルを許す欠陥が発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題は -バージョン 1.7.0-1+lenny1 で修正されています。

- -

テスト版 (testing) と不安定版 (unstable)には mydms パッケージは -含まれなくなっています。

- -

直ぐに mydms パッケージをアップグレードすることを勧めます。

- -

Debian Security Advisories に関する説明、これらの更新をシステム -に適用する方法、FAQ などは https://www.debian.org/security/ を参 -照ください。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2146.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2147.wml b/japanese/security/2011/dsa-2147.wml deleted file mode 100644 index a10cabe2c20..00000000000 --- a/japanese/security/2011/dsa-2147.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" -安全でない一時ファイルの作成 - - -

Vincent Bernat さんにより、マルチキャストラウティングデーモン -pimd が特定のシグナルの受領時に、予測可能な名前でファイルを作 -成することが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題は -バージョン 2.1.0-alpha29.17-8.1lenny1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューシ -ョンでは、この問題は近く修正予定です。

- -

直ぐに pimd パッケージをアップグレードすることを勧めます。

- -

Debian Security Advisories に関する説明、これらの更新をシステム -に適用する方法、FAQ などは https://www.debian.org/security/ を参 -照ください。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2147.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2148.wml b/japanese/security/2011/dsa-2148.wml deleted file mode 100644 index 1a004dd172e..00000000000 --- a/japanese/security/2011/dsa-2148.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" -複数の脆弱性 - - -

TCP 向け匿名オーバレイネットワーク Tor の開発者チームにより、セキュリ -ティ監査で3つの問題が発見されました。ヒープオーバフローにより任意のコ -ードの実行を許す問題 (CVE-2011-0427)、 -zlib の圧縮処理の際にサービス拒 -否攻撃を許す問題、および鍵メモリの一部が誤って解放前に 0 に初期化され -る問題です。2番目と3番目の問題にはまだ CVE 番号は取られていません。番 -号が取られ次第、Debian セキュリティトラッカは更新予定です。 -\ -https://security-tracker.debian.org/tracker/source-package/tor

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.2.1.29-1~lenny+1 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 0.2.1.29-1 で修正されています。

- -

実験版 (experimental) ディストリビューションでは、この問題はバージョ -ン 0.2.2.21-alpha-1 で修正されています。

- -

直ぐに tor パッケージをアップグレードすることを勧めます。

- -

Debian Security Advisories に関する説明、これらの更新をシステム -に適用する方法、FAQ などは https://www.debian.org/security/ を参 -照ください。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2148.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2149.wml b/japanese/security/2011/dsa-2149.wml deleted file mode 100644 index af08fe5ebf7..00000000000 --- a/japanese/security/2011/dsa-2149.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="a678f6ce7a4237d7391bcc68f402cce9f38f3373" -サービス拒否攻撃 - - -

Rémi Denis-Courmont さんにより、メッセージバスアプリケーション -dbus が、メッセージを調べる際に深い入れ子になったヴァリアント型の入れ -子の深さを適切に制限していないことが発見されました。この欠陥により、細 -工したメッセージを使ってスタックオーバフローを起こし、dbus システムデ -ーモンのクラッシュが可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.2.1-5+lenny2 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -1.2.24-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.2.24-4 で修正されています。

- -

直ぐに dbus パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2149.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2150.wml b/japanese/security/2011/dsa-2150.wml deleted file mode 100644 index 08cccdd78a7..00000000000 --- a/japanese/security/2011/dsa-2150.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="7dde7bbb865c6da3112d79fb7280410292cd64bf" -パスワードハッシュ値作成時のソルト抜け - - -

問題追跡システム Request Tracker がデータベースにパスワードを格納する -際に、強度の足りないハッシュ方法を用いていることが発見されました。攻撃 -者がパスワードデータベースをアクセスできた場合、格納されているパスワー -ドのデコードが可能です。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 3.6.7-5+lenny5 で修正されています。

- -

テスト版 (squeeze) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.8.8-7 の request-tracker3.8 パッケージで修正されています。

- -

直ぐに Request Tracker パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2150.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2151.wml b/japanese/security/2011/dsa-2151.wml deleted file mode 100644 index a4f481a9cd8..00000000000 --- a/japanese/security/2011/dsa-2151.wml +++ /dev/null @@ -1,97 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

複数のセキュリティ関連の欠陥が、OpenOffice.org パッケージに発見されまし -た。これらの欠陥は不正な文書で攻撃可能で、システムクラッシュや任意のコ -ードの実行が行える可能性があります。

- -
    - -
  • CVE-2010-3450 - -

    Red Hat 内でのセキュリティオーディットにより、OpenOffice.org 3.1.1 - から 3.2.1 に XML フィルタファイルを扱う際の方法の欠陥によるディレク - トリトラバーサル脆弱性が発見されました。ローカルユーザが細工した - OOo XML フィルタを騙されて開いた場合、ローカルユーザの所有する任意の - ファイルの書き換えが可能で、さらに任意のコードの実行の可能性がありま - す。 -

  • - -
  • CVE-2010-3451 - -

    - Virtual Security Research の作業の一貫として、Dan Rosenberg さんは、 - OpenOffice.org の RTF パーザに欠陥を発見しました。不正な形式の RTF - ファイルにより以前に割り当てられていたヒープメモリの範囲外読み出し - を起こすため、任意のコードの実行が可能です。 -

  • - -
  • CVE-2010-3452 - -

    - Dan Rosenbergさんにより、RTF ファイルパーザに欠陥があり、攻撃者から - 細工した RTF ファイルを騙して開かせることにより任意のコードの実行が - 可能であることが発見されました。 -

  • - -
  • CVE-2010-3453 - -

    - Virtual Security Research の作業の一貫として、Dan Rosenberg さんは、 - OpenOffice.org の WW8ListManager::WW8ListManager() 関数が不正な形式の - ファイルによって攻撃可能で、任意のコードを実効可能であることを発見し - ました。 -

  • - -
  • CVE-2010-3454 - -

    - Virtual Security Research の作業の一貫として、Dan Rosenberg さんは、 - OpenOffice.org の WW8DopTypography::ReadFromMem() 関数が不正な形式の - ファイルによって攻撃可能で、攻撃者がプログラムフローを制御して任意の - コードを実効可能であることを発見しました。 -

  • - -
  • CVE-2010-3689 - -

    - Dmitri Gribenko さんにより、soffice スクリプトが空の LD_LIBRARY_PATH - を未指定と同様に扱っていないため、任意のコードの実行が可能であること - が発見されました。 -

  • - -
  • CVE-2010-4253 - -

    影響範囲が不詳のヒープベースのバッファオーバフローがあります。 -

  • - -
  • CVE-2010-4643 - -

    OpenOffice.org の TGA 画像処理に欠陥があり、細工された TGA ファイル - を騙されて開いた場合に、ヒープベースのバッファオーバフローによるプロ - グラムのクラッシュが発生する可能性があります。影響範囲は分かっていま - せん。 -

  • - -
- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ -ョン 2.4.1+dfsg-1+lenny11 で修正されています。

- -

次期安定版 (squeeze) ディストリビューションでは、これらの問題はバージョン -3.2.1-11+squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 3.2.1-11+squeeze1 で修正されています。

- -

実験版 (experimental) ディストリビューションでは、これの問題はバージョン -3.3.0~rc3-1 で修正されています。

- -

直ぐに OpenOffice.org パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2151.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2152.wml b/japanese/security/2011/dsa-2152.wml deleted file mode 100644 index 6f44bf00c32..00000000000 --- a/japanese/security/2011/dsa-2152.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="be58805614a1d678f470b52513cf38cd5c87671a" -バッファオーバフロー - - -

Sebastian Krahmer さんにより、HP Linux プリンティング・画像処理システム -hplip の SNMP ディスカバリコードにバッファオーバフローがあり、任意のコ -ードの実行に繋がる可能性があることが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.8.6.b-4+lenny1 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -3.10.6-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 3.10.6-2 で修正されています。

- -

実験版 (experimental) ディストリビューションでは、この問題はバージョン -3.11.1-1 で修正されています。

- -

直ぐに hplip パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2152.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2153.wml b/japanese/security/2011/dsa-2153.wml deleted file mode 100644 index a1d981729c7..00000000000 --- a/japanese/security/2011/dsa-2153.wml +++ /dev/null @@ -1,208 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃/情報の漏洩 - - -

-Linux カーネルに、特権の昇格/サービス拒否攻撃/情報の漏洩に繋がる複数の問 -題が発見されました。The Common Vulnerabilities and Exposures project は -以下の問題を認識しています。 -

- -
    - -
  • CVE-2010-0435 - -

    - Gleb Napatov さんにより、KVM サブシステムに欠陥が報告されました。 - 仮想マシンから mov to/from DR 命令を実行することで、ホストマシン - に対するサービス拒否攻撃を実行可能です。 -

  • - -
  • CVE-2010-3699 - -

    - Keir Fraser さんにより、Xen サブシステムのパッチが提供されました。 - デバイスの参照のリークのため、参照を保持し続けることでゲストから - ホストに対するサービス拒否攻撃を実行可能です。これは、この操作に - よりゾンビドメインが発生し、xenwatch プロセスがハングし、xm コマ - ンドが失敗するためです。 -

  • - -
  • CVE-2010-4158 - -

    - Dan Rosenberg さんにより、socket filter サブシステムに欠陥が発見 - されました。ローカルの非特権ユーザがカーネルの機密情報を含むメモ - リの内容を取得可能です。 -

  • - -
  • CVE-2010-4162 - -

    - Dan Rosenberg さんにより、block I/O サブシステムにオーバフローの - 欠陥が発見されました。ローカルユーザが多数のページをマップできる - ため、OOM キラーの起動によるサービス拒否攻撃を実行可能です。 -

  • - -
  • CVE-2010-4163 - -

    - Dan Rosenberg さんにより、block I/O サブシステムにオーバフローの - 欠陥が発見されました。iov セグメントの検証が不適切なため、ローカ - ルユーザがカーネルパニックを引き起こし、サービス拒否攻撃を実行可 - 能です。 -

  • - -
  • CVE-2010-4242 - -

    - Alan Cox さんにより、Bluetooth サブシステムに欠陥が報告されました。 - tty write 操作にチェックが抜けているため、HCI UART デバイスにアク - セス可能なローカルユーザがサービス拒否攻撃 (NULL ポインタ参照) を - 実行可能です。 -

  • - -
  • CVE-2010-4243 - -

    - Brad Spengler さんにより、カーネルメモリアカウンティングシステム - にサービス拒否攻撃に繋がる欠陥が報告されました。巨大な argv/envp - 値を exec に渡すことで、ローカルユーザが OOM キラーを起動し、他のユ - ーザの所有するプロセスを殺すことが可能です。 -

  • - -
  • CVE-2010-4248 - -

    - Oleg Nesterov rさんにより、POSIX CPU タイマサブシステムに欠陥が報 - 告されました。スレッドグループの先頭の挙動に不適切な課程が置かれ - ているため、ローカルユーザがサービス拒否攻撃 (カーネル Oops) を実 - 行可能です。 -

  • - -
  • CVE-2010-4249 - -

    - Vegard Nossum さんにより、UNIX ソケットガベージコレクタに欠陥が報 - 告されました。ローカルユーザが処理中のソケットで過負荷を掛けるこ - とで LOWMEM を全て消費することができるため、システム性能を低下さ - れることが可能です。 -

  • - -
  • CVE-2010-4258 - -

    - Nelson Elhage さんにより、Linux oops 処理に欠陥が報告されました。 - ローカルユーザが fs を KERNEL_DS にセットしたプロセスで oops を起 - こすことができた場合、特権の昇格が可能です。 -

  • - -
  • CVE-2010-4342 - -

    - Nelson Elhage さんにより、Econet プロトコルに欠陥が報告されました。 - リモートの攻撃者が、UDP 経由で Acorn Universal ネットワークパケッ - トを送信することで、サービス拒否攻撃を実行可能です。 -

  • - -
  • CVE-2010-4346 - -

    - Tavis Ormandy さんにより install_special_mapping 処理に、欠陥が報 - 告されました。ローカルユーザから mmap_min_addr のセキュリティ制約 - の迂回が可能です。これに他のサービス拒否攻撃 (NULL ポインタ参照) - に繋がる危険性の低い欠陥を組み合わせることで、ローカルユーザから - の特権の昇格が可能です。 -

  • - -
  • CVE-2010-4526 - -

    - Eugene Teo さんにより、Linux SCTP 実装に欠陥が報告されました。リ - モートの攻撃者から、ロックされたソケットに ICMP unreachable メッ - セージを起こすことで、サービス拒否攻撃 (カーネルメモリ破壊) を実 - 行可能です。 -

  • - -
  • CVE-2010-4527 - -

    - Dan Rosenberg さんにより、OSS サウンドカードドライバに欠陥が報告 - されました。デバイスにアクセス可能なローカルユーザ (Debian の標準 - 設定では、audio グループのメンバ) から、機密情報を含むカーネルメ - モリの取得やバッファオーバフローの発生が行えるため、特権の昇格を - 行える可能性があります。 -

  • - -
  • CVE-2010-4529 - -

    - Dan Rosenberg さんにより、非 x86 アーキテクチャでの Linux カーネ - ル IrDA ソケット実装に欠陥が報告されました。ローカルユーザが細工 - した IRLMP_ENUMDEVICES getsockopt コールを用いることにより、機密 - 情報を含むカーネルメモリへのアクセスが可能です。 -

  • - -
  • CVE-2010-4565 - -

    - Dan Rosenberg さんにより、Linux CAN プロトコルサブシステムに欠陥 - が報告されました。ローカルユーザがカーネルヒープオブジェクトのア - ドレスを取得できるため、システムの攻撃が容易になります。 -

  • - -
  • CVE-2010-4649 - -

    - Dan Carpenter さんにより、InfiniBand サブシステムの uverb の扱い - に欠陥が発見されました。大きな cmd.ne の値によりバッファオーバフ - ローを起こすため、サービス拒否攻撃 (メモリ破壊) を実行可能です。 -

  • - -
  • CVE-2010-4656 - -

    - Kees Cook さんにより、I/O-Warrior USB デバイスのドライバに欠陥が - 報告されました。これらのデバイスにアクセス可能なユーザが、カーネ - ルバッファの上書きを行えるため、サービス拒否攻撃や特権の昇格を行 - える可能性があります。 -

  • - -
  • CVE-2010-4668 - -

    Dan Rosenberg さんにより、block サブシステムに欠陥が報告されまし - た。ローカルユーザが、ある種の長さ 0 の I/O 要求を行うことで、サ - ービス拒否攻撃 (カーネルパニック) を実行可能です。 -

  • - -
  • CVE-2011-0521 - -

    Dan Carpenter さんにより、AV7110 カードの DVB ドライバに欠陥が発 - 見されました。ローカルユーザが info->num 値に負の値を渡せるため、 - カーネルメモリを破壊しサービス拒否攻撃を実行可能です。 -

  • - -
- - -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ -ョン 2.6.26-26lenny2 で修正されています。

- -

以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する -ために再ビルドした追加ソースパッケージの一覧表です。

- -
- - -
  Debian 5.0 (lenny)
user-mode-linux 2.6.26-1um-2+26lenny2
- -

直ぐに linux-2.6 and user-mode-linux パッケージをアップグレードするこ -とを勧めます。

- -

これらの更新は、システムのリブート後有効になることに注意してください。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2153.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2154.wml b/japanese/security/2011/dsa-2154.wml deleted file mode 100644 index c99348b6077..00000000000 --- a/japanese/security/2011/dsa-2154.wml +++ /dev/null @@ -1,71 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格 - - -

exim4 に設計ミス (CVE-2010-4345) -が発見されました。-C オプションを用 -いた代替設定ファイルの指定または -D オプションを用いたマクロ上書きの -設定により、ローカル Debian-exim ユーザから管理者権限の取得が可能です。 -残念ながら、これらの欠陥の修正には exim4 の挙動の変更が必要です。-C -や -D オプションを使用している場合、またはシステムフィルタ機能を用い -ている場合は、変更を吟味して設定を適切に調整してください。Debian の標 -準設定には今回の更新の影響はありません。

-

-変更の詳細の一覧は、パッケージの NEWS.Debian に記載されています。関係 -ある部分については下記に記載されています。

- -

これに加え、setuid/setgid システムコール失敗時のエラー処理抜けのため、 -Debian-exim ユーザがログデータに任意のファイルを root に追加されるこ -とができる欠陥 (CVE-2011-0017) -も修正されました。

- -

安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ -ージョン 4.69-9+lenny3 で修正されています。

- -

テスト版 (squeeze) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 4.72-4 で修正されています。

- - -

以下は exim4-daemon-light と exim4-daemon-heavy パッケージからの -NEWS.Debian ファイルの抜粋です。

- -
-Exim バージョン 4.72 及びそれ以下には、CVE-2010-4345 の欠陥があります。
-これは特権の昇格の問題で、-C オプションを用いた代替設定ファイルの指定
-によりローカルユーザが root 権限を取得可能です。マクロ上書き機能 (-D)
-もこの目的に悪用可能です。
-
-このセキュリティ欠陥に対する対処のため、上流では仕様の複数の変更を行
-っています。このパッケージにはその変更が反映されています。
-
-exim が -C または -D オプション付きで起動された場合、デーモンは再実行
-の際に root 権限の再取得を行いません。この処理は通常ローカル配送の場
-合必要になってきます。このため、exim デーモンを -D や -C オプションで
-実行することは、一般的にはもうできなくなっています。
-
-但し、この版の exim は TRUSTED_CONFIG_LIST=/etc/exim4/trusted_configs
-という設定でビルドされています。TRUSTED_CONFIG_LIST は信用可能な設定
-ファイルのリストを定義します。もし設定ファイルが root 所有で、リスト
-内にあるパス名と一致する場合、exim が root 権限を手放すことなしに
-exim のビルド時のユーザからの当該設定ファイルの起動が許されます。
-
-既存のメールスキャナが動作するよう、ホットフィックスとして
-WHITELIST_D_MACROS=OUTGOING の設定も加えています。つまり、ローカル配
-送を可能とし、かつ -DOUTGOING つきで exim を起動することが可能になっ
-ています。
-
-以前から -D スイッチを使っていた場合、設定を独立の設定ファイルを用い
-るよう変更する必要があります。.include 機能を使えば簡単になるでしょう。
-
-システムフィルタは、標準では root ではなく exim_user 権限で実行され
-るようになりました。システムフィルタとして実行する際の設定が root 権
-限を必要としている場合、exim の main 設定オプションに
-system_filter_user を設定する必要があるでしょう。
-
-
- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2154.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2155.wml b/japanese/security/2011/dsa-2155.wml deleted file mode 100644 index 7f9ccb3121f..00000000000 --- a/japanese/security/2011/dsa-2155.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d31344ed360890bbf7abddb17cf3afb2422e185c" -複数の脆弱性 - - -

freetype フォントライブラリに任意のコードの実行に繋がる可能性のある 2 -つのバッファオーバフローが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 2.3.7-2+lenny5 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -2.4.2-2.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.4.2-2.1 で修正されています。

- -

直ぐに freetype パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2155.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2156.wml b/japanese/security/2011/dsa-2156.wml deleted file mode 100644 index c2c06b83219..00000000000 --- a/japanese/security/2011/dsa-2156.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d4dc224f456377792840747f6f306cabd1caf264" -バッファオーバフロー - - -

MWR InfoSecurity 社により、PC/SC 経由でスマートカードをアクセスするミド -ルウェア pcscd にバッファオーバフローがあり、任意のコードの実行に繋がる -ことが発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 1.4.102-1+lenny4 で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -1.5.5-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.5.5-4 で修正されています。

- -

直ぐに pcscd パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2156.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2157.wml b/japanese/security/2011/dsa-2157.wml deleted file mode 100644 index bf6621c057c..00000000000 --- a/japanese/security/2011/dsa-2157.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975" -バッファオーバフロー - - -

PostgreSQL の intarray contrib モジュールが桁数の多い整数を適切に処理し -ておらず、サーバクラッシュや任意のコードの実行に繋がる可能性があること -が発見されました。

- -

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ -ン 8.3.14-0lenny1 of the postgresql-8.3 package で修正されています。

- -

テスト版ディストリビューション (squeeze) では、この問題はバージョン -8.4.7-0squeeze1 of the postgresql-8.4 package で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 8.4.7-1 の postgresql-8.4 パッケージと、バージョン 9.0.3-1 の -postgresql-9.0 パッケージで修正されています。

- -

この更新には信頼性に関する改良も含まれています。詳細は、関連する -changelog の項目を参照ください。

- -

直ぐに PostgreSQL パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2157.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2158.wml b/japanese/security/2011/dsa-2158.wml deleted file mode 100644 index 8a1f47dee8d..00000000000 --- a/japanese/security/2011/dsa-2158.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="75615727e92424580b37e90165424650cbafd7c0" -クロスサイトスクリプティング - - -

Michael Brooks (Sitewatch) さんにより、web ベースの IRC クライアント -CGI:IRC に反射型 (サーバに状態を残さない) クロスサイトスクリプティング -攻撃を許す欠陥が発見されました。この欠陥を攻撃することにより任意の -Javascript の実行が可能です。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.5.9-3lenny1 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題は近 -く修正予定です。

- -

直ぐに cgiirc パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2158.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2159.wml b/japanese/security/2011/dsa-2159.wml deleted file mode 100644 index 10c4c7e7bb3..00000000000 --- a/japanese/security/2011/dsa-2159.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c0dae2f7ed3fcb0438ece986b7058d99bf787d1d" -入力のサニタイズ漏れ - - -

Dan Rosenberg さんにより、VLC の Matroska/WebM コンテナ処理の入力の検証 -が不十分なため、任意のコードの実行に繋がることが発見されました。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ -ョン 1.1.3-1squeeze3 で修正されています。

- -

旧安定版 (lenny) にはこれ以外の問題があり、後続の DSA で対処の予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.1.7-1 で修正されています。

- -

直ぐに vlc パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2159.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2160.wml b/japanese/security/2011/dsa-2160.wml deleted file mode 100644 index 1bb2d7b39f7..00000000000 --- a/japanese/security/2011/dsa-2160.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-サーブレットおよび JSP エンジン Tomcat に複数の欠陥が発見されました。 -

- -
    - -
  • CVE-2010-3718 -

    -SecurityManager がワーキングディレクトリの権限を不十分にしか制限していないことが発見されました。 -

  • - - -
  • CVE-2011-0013 -

    -HTML マネージャインターフェースにクロスサイトスクリプティング脆弱性が発見されました。 -

  • - - -
  • CVE-2011-0534 -

    -NIO コネクタが HTTP ヘッダを不十分にしか検証しておらず、サービス拒否攻撃に繋がる可能性があることが発見されました。 -

  • - -
- -

旧安定版 (lenny) のパッケージはこの問題の影響を受けません。

- -

安定版 (stable) ディストリビューション (squeeze) では、 -この問題はバージョン 6.0.28-9+squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、 -この問題はバージョン 6.0.28-10 で修正されています。

- -

直ぐに tomcat6 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2160.data" diff --git a/japanese/security/2011/dsa-2161.wml b/japanese/security/2011/dsa-2161.wml deleted file mode 100644 index 68505caf679..00000000000 --- a/japanese/security/2011/dsa-2161.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="dc13901bc43feb7732e32993c830e23873f09356" -サービス拒否攻撃 - - -

Java プラットフォーム実装 OpenJDK の浮動小数点パーザが、 -特定の入力文字列処理の際に無限ループに入ることが発見されました。 -このような入力文字列は、有効な数字になっており、 -攻撃者がネットワークから与えるデータに含ませることができるため、 -サービス拒否攻撃に繋がります。

- -

旧安定版 (lenny) では、この問題はバージョン 6b18-1.8.3-2~lenny1 -で修正されています。技術的な理由により、この更新は別途リリースの予定です。

- -

安定版 (stable) ディストリビューション (squeeze) では、 -この問題はバージョン 6b18-1.8.3-2+squeeze1 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -この問題は近く修正予定です。

- -

直ぐに openjdk-6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2161.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2162.wml b/japanese/security/2011/dsa-2162.wml deleted file mode 100644 index 11331a9db88..00000000000 --- a/japanese/security/2011/dsa-2162.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="4be44f26018a49be9aea388c2801744893a70fe3" -不正なメモリアクセス - - -

Neel Mehta さんにより、不正なフォーマットの ClientHello ハンドシェイクメッセージにより、 -OpenSSL がメッセージ終端を超えてパースしてしまうことが発見されました。 -この欠陥により、攻撃者から OpenSSL を用いているアプリケーションを不正メモリアクセスによりクラッシュさせることが可能です。 -また、一部のアプリケーションには、パースされた OCSP nonce 拡張の内容を外部に漏らしてしまう欠陥があることも判明しています。

- -

旧安定版 (lenny) のパッケージはこの問題の影響を受けません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージョン -0.9.8o-4squeeze1 で修正されています。

- -

テスト版ディストリビューション (wheezy) では、この問題はバージョン -0.9.8o-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -0.9.8o-5 で修正されています。

- -

直ぐに openssl パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2162.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2163.wml b/japanese/security/2011/dsa-2163.wml deleted file mode 100644 index 64cfcf4ee70..00000000000 --- a/japanese/security/2011/dsa-2163.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

複数の欠陥が Django ウェブ開発フレームワークに発見されました。

- -
    - -
  • CVE-2011-0696 - -

    いくつかの理由から、これまでは内蔵の CSRF 攻撃に対する防御機能は -AJAX の検証の際に使われていませんでした。しかしながら、 -この例外がブラウザプラグインとリダイレクトの組み合わせにより攻撃可能で、 -従って防御が不十分であることが発見されました。

  • - -
  • CVE-2011-0697 - -

    ファイルアップロードフォームに、ファイル名を使ったクロスサイトスクリプティング攻撃を許す欠陥が発見されました。

  • - -
- -

この更新では小さい点ではありますが、上記問題の修正のため従来互換性を崩 -している部分があることに注意してください。詳細は -http://docs.djangoproject.com/en/1.2/releases/1.2.5/の、 -Backwards incompatible changes 節の記載を参照ください。

- -

旧安定版 (lenny) のパッケージはこの問題の影響を受けません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージョン -1.2.3-3+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) では、 -この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン -1.2.5-1 で修正されています。

- -

直ぐに python-django パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2163.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2164.wml b/japanese/security/2011/dsa-2164.wml deleted file mode 100644 index 781e0937ff3..00000000000 --- a/japanese/security/2011/dsa-2164.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d1da82b68b76ac0257283104f9f5c8ed48568c17" - -入力の不十分なサニタイズ - - -

Kees Cook さんにより、chfn および chsh ユーティリティが改行を含むユー -ザ入力を適切にサニタイズしていないことが発見されました。攻撃者はこの -欠陥を悪用してパスワードエントリの破壊が可能で、さらに NIS 環境ではユ -ーザやグループの作成が可能です。

- -

旧安定版 (lenny) のパッケージはこの問題の影響を受けません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:4.1.4.2+svn3283-2+squeeze1 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。

- -

直ぐに shadow パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2164.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2165.wml b/japanese/security/2011/dsa-2165.wml deleted file mode 100644 index 5c579419396..00000000000 --- a/japanese/security/2011/dsa-2165.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" - -バッファオーバフロー - - -

Mplayer や他のアプリケーションで利用されている FFmpeg コーダに、複数の問 -題が発見されました。

- -
    - -
  • CVE-2010-3429 - -

    Cesar Bernardini さんと Felipe Andres Manzano さんにより、libavcodec の -FLIC ファイル形式のパーザに任意のオフセット値による参照が可能な欠陥が発 -見されました。細工した FLIC 形式のファイルにより攻撃でき、任意のコード -が実行可能です。Mplayer にはこの問題があり、このライブラリを用いる他の -ソフトウェアも同様でしょう。

  • - - -
  • CVE-2010-4704 - -

    Greg Maxwell さんにより、FFmpeg の Vorbis デコーダに整数オーバフローが - 発見されました。細工した Ogg 形式のファイルにより攻撃でき、任意のコード - が実行可能です。

  • - - -
  • CVE-2010-4705 - -

    FFmpeg の Vorbis デコーダに整数オーバフローの可能性があることが発見され - ました。

  • - -
- -

この更新では、DSA-2000-1 での不完全なパッチの修正も行っています。Michael -Gilbert さんにより、サービス拒否攻撃が可能で、さらに任意のコードの実行が -行える可能性のある欠陥が残っていることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.svn20080206-18+lenny3 で修正されています。

- -

直ぐに ffmpeg-debian パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2165.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2166.wml b/japanese/security/2011/dsa-2166.wml deleted file mode 100644 index 246bcd4c6ee..00000000000 --- a/japanese/security/2011/dsa-2166.wml +++ /dev/null @@ -1,80 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" - -複数の脆弱性 - - -

複数の欠陥が Chromium ブラウザに発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2011-0777 - -

    9.0.597.84 以前の Google Chrome に、メモリの解放後利用の欠陥があり、画 -像読み込みを用いてリモートの攻撃者からのサービス拒否攻撃や、その他の攻 -撃が可能です。 -

  • - -
  • CVE-2011-0778 - -

    9.0.597.84 以前の Google Chrome に、ドラッグ&ドロップを適切に制限して -いない欠陥があり、攻撃手法は知られていませんがリモートの攻撃者からの同 -一オリジンポリシーの迂回が可能であると考えられています。 -

  • - -
  • CVE-2011-0783 - -

    9.0.597.84 以前の Google Chrome に、詳細不明の欠陥があり、ユーザの操作 -がある場合に「不正な音量設定」に絡んでリモートの攻撃者からのサービス -拒否攻撃 (アプリケーションクラッシュ) が可能です。 -

  • - -
  • CVE-2011-0983 - -

    9.0.597.94 以前の Google Chrome に、無名ブロックを適切に処理していない -欠陥があり、攻撃手法は知られていませんがリモートの攻撃者からの「不正ポ -インタ」に絡んだサービス拒否攻撃や、その他の攻撃が可能です。 -

  • - -
  • CVE-2011-0981 - -

    9.0.597.94 以前の Google Chrome に、アニメーションのイベント処理を適切 -に行っていない欠陥があり、攻撃手法は知られていませんがリモートの攻撃者 -からの「不正ポインタ」に絡んだサービス拒否攻撃や、その他の攻撃が可能で -す。 -

  • - - -
  • CVE-2011-0984 - -

    9.0.597.94 以前の Google Chrome に、プラグイン処理を適切に行っていない -欠陥があり、攻撃手法は知られていませんがリモートの攻撃者からのサービス -拒否攻撃 (境界外読み出し) が可能です。 -

  • - - -
  • CVE-2011-0985 - -

    9.0.597.94 以前の Google Chrome に、メモリを使い果たした際のプロセス終 -了処理を適切に行っていない欠陥があります。攻撃手法と影響は不明です。 -

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバー -ジョン 6.0.472.63~r59945-5+squeeze2 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) では、これらの問題は近 -く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 9.0.597.98~r74359-1 で修正されています。

- -

直ぐに chromium-browser パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2166.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2167.wml b/japanese/security/2011/dsa-2167.wml deleted file mode 100644 index c0a898fccde..00000000000 --- a/japanese/security/2011/dsa-2167.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d1da82b68b76ac0257283104f9f5c8ed48568c17" -SQL インジェクション - - -

MySQL をウェブベースで管理するツール phpMyAdmin に、ブックマーク機能が -有効な際に、ブックマークされたクエリの実行を他のユーザに意図せず許す欠 -陥が発見されました。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 4:2.11.8.1-5+lenny8 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4:3.3.7-5 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 4:3.3.9.2-1 で修正されています。

- -

直ぐに phpmyadmin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2167.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2168.wml b/japanese/security/2011/dsa-2168.wml deleted file mode 100644 index 8c040e3e985..00000000000 --- a/japanese/security/2011/dsa-2168.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

分散ファイルシステム AFS に二つの欠陥が発見されました。

- -
    - -
  • CVE-2011-0430 - -

    Andrew Deason さんにより、Rx サーバプロセスにメモリの二重解放があり、 - サービス拒否攻撃や任意のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2011-0431 - -

    - カーネルモジュールでエラー処理が不十分なため、サービス拒否攻撃に繋が - ることが発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.4.7.dfsg1-6+lenny4 で修正されています。buildd 環境の技術的な問 -題により、更新は現時点で未提供ですが、近くアーカイブにインストール予定で -す。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ -ョン 1.4.12.1+dfsg-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.4.14+dfsg-1 で修正されています。

- -

直ぐに openafs パッケージをアップグレードすることを勧めます。セキュリテ -ィ更新を行うためには、OpenAFS カーネルモジュールの再ビルドが必要です。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2168.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2169.wml b/japanese/security/2011/dsa-2169.wml deleted file mode 100644 index 431fdabdc3f..00000000000 --- a/japanese/security/2011/dsa-2169.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="ea02abf8ec1a5cbab00927a447de5e1e0d516ab7" -入力の不十分な検証 - - -

Telepathy フレームワークの Jabbar/XMPP コネクションマネージャ -telepathy-gabble で、google:jingleinfo の更新が提供元を確認しないで処理 -されていることが発見されました。この欠陥により、攻撃者は -telepathy-gabble を騙してストリームメディアを任意のサーバで中継させるこ -とができるため、オーディオおよびビデオ読み出しに介入することが可能です。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.7.6-1+lenny1 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ -ョン 0.9.15-1+squeeze1 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -この問題は近く修正予定です。

- -

直ぐに telepathy-gabble パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2169.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2170.wml b/japanese/security/2011/dsa-2170.wml deleted file mode 100644 index 264324d4dc5..00000000000 --- a/japanese/security/2011/dsa-2170.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

二つのクロスサイトスクリプティング攻撃を許す欠陥が Web ベースのメーリン -グリストマネージャ mailman に発見されました。この欠陥により、攻撃者が細 -工した Javascript を確認メッセージ -(CVE-2011-0707) -やリスト管理インター -フェース (CVE-2010-3089; 旧安定版のみ) -に含ませることで、セッションクッ -キーの奪取が可能です。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題は -バージョン 1:2.1.11-11+lenny2 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ -ョン 1:2.1.13-5 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1:2.1.14-1 で修正されています。

- -

直ぐに mailman パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2170.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2171.wml b/japanese/security/2011/dsa-2171.wml deleted file mode 100644 index 1f6168a48f2..00000000000 --- a/japanese/security/2011/dsa-2171.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0673d80442ee1e01852c577932547e94bf19b67e" -バッファオーバフロー - - -

Matthew Nicholson さんにより、オープンソース電話交換機ツールキット -Asterisk の SIP チャネルドライバにバッファオーバフローがあり、任意のコー -ドの実行が可能であることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.4.21.2~dfsg-3+lenny2 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ -ョン 1.6.2.9-2+squeeze1 で修正されています。

- -

不安定版ディストリビューション (sid) では、近く修正予定です。

- -

直ぐに asterisk パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2171.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2172.wml b/japanese/security/2011/dsa-2172.wml deleted file mode 100644 index bdd605e8472..00000000000 --- a/japanese/security/2011/dsa-2172.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="96668fd38a95565165e52179da6b5cb359d99fc5" -複数の脆弱性 - - -

PHP の CAS クライアントライブラリ phpCAS に複数の欠陥が発見されました。 -Moodle 履修科目管理システムには phpCAS のコピーが含まれています。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.8.13-3 で修正されています。

- -

安定版 (squeeze) には既に修正済の phpCAS が収録されています。

- -

不安定版 (unstable/sid) には既に修正済の phpCAS が収録されています。

- -

直ぐに moodle パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2172.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2173.wml b/japanese/security/2011/dsa-2173.wml deleted file mode 100644 index a7749a275ad..00000000000 --- a/japanese/security/2011/dsa-2173.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="6dd960c78b0f21ccf4a87ffb5a8a40b2e6713b7f" -バッファオーバフロー - - -

PostgreSQL データベースの認証を行う PAM モジュール pam-pgsql に、供給さ -れた IP アドレス値に対してバッファオーバフローを起こす欠陥が発見されまし -た。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.6.3-2+lenny1 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ -ョン 0.7.1-4+squeeze1 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 0.7.1-5 で修正されています。

- -

直ぐに pam-pgsql パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2173.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2174.wml b/japanese/security/2011/dsa-2174.wml deleted file mode 100644 index f7516af3b12..00000000000 --- a/japanese/security/2011/dsa-2174.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="439f9da0d41a07aeffcec6ff26cec721845a12de" -サービス拒否攻撃 - - -

zeroconf プロトコル実装 avahi を、単一の UDP パケットでリモートからクラ -ッシュさせることができることが発見されました。この欠陥によりサービス拒否 -攻撃が可能です。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.6.23-3lenny3 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ -ョン 0.6.27-2+squeeze1 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 0.6.28-4 で修正されています。

- -

直ぐに avahi パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2174.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2175.wml b/japanese/security/2011/dsa-2175.wml deleted file mode 100644 index 7c7bce9a489..00000000000 --- a/japanese/security/2011/dsa-2175.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="474d590d371fc24d4435a23aceb300bb0006d5bd" -入力のサニタイズ漏れ - - -

Volker Lendecke さんにより、Samba のファイルディスクリプタ処理に範囲チェ -ックが抜けているため、メモリ破壊を起こす可能性があり、その結果サービス拒 -否攻撃をおこなえます。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題はバー -ジョン 3.2.5-4lenny14 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ -ョン 3.5.6~dfsg-3squeeze2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修 -正予定です。

- -

直ぐに samba パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2175.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2176.wml b/japanese/security/2011/dsa-2176.wml deleted file mode 100644 index 84166a43ca1..00000000000 --- a/japanese/security/2011/dsa-2176.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Common UNIX Printing System (CUPS) に、複数の問題が発見されました。

- -
    - -
  • CVE-2008-5183 - -

    RSS ジョブ終了通知に NULL ポインタを起こす欠陥があり、サービス拒否攻撃が可能です。

  • - -
  • CVE-2009-3553 - -

    ファイルディスクリプタ処理に誤りがあり、サービス拒否攻撃が可能です。

  • - -
  • CVE-2010-0540 - -

    ウェブインターフェースに、クロスサイトリクエストフォージェリに対する脆弱性が発見されました。

  • - -
  • CVE-2010-0542 - -

    フィルタサブシステムでメモリ管理に誤りがあり、サービス拒否攻撃が可能です。

  • - -
  • CVE-2010-1748 - -

    ウェブインターフェースに情報漏洩を起こす欠陥があります。

  • - -
  • CVE-2010-2431 - -

    Emmanuel Bouillon さんにより、キャッシュファイル処理にシンボリックリンク - 攻撃脆弱性が発見されました。

  • - -
  • CVE-2010-2432 - -

    認証コードの欠陥により、サービス拒否攻撃が可能です。

  • - - -
  • CVE-2010-2941 - -

    IPP コードにメモリ管理の誤りがあり、サービス拒否攻撃や任意のコードの実行が可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.3.8-1+lenny9 で修正されています。

- -

安定版 (stable) ディストリビューションおよび不安定版 (unstable) ディスト -リビューションには、Squeeze リリースの前から既に修正されています。

- -

直ぐに cups パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2176.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2177.wml b/japanese/security/2011/dsa-2177.wml deleted file mode 100644 index 78fb8509a7c..00000000000 --- a/japanese/security/2011/dsa-2177.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="add513c0d614ebf2beb7d42714296a3e66db73a3" -SQL インジェクション - - -

WebDAV サーバ実装 PyWebDAV に、ユーザのク -レデンシャル処理での複数の SQL インジェクションを許す欠陥が発見されま -した。

- -

旧安定版 (lenny) には python-webdav パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.9.4-1+squeeze1 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 0.9.4-3 で修正されています。

- -

直ぐに python-webdav パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2177.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2178.wml b/japanese/security/2011/dsa-2178.wml deleted file mode 100644 index 395d68728bf..00000000000 --- a/japanese/security/2011/dsa-2178.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="add513c0d614ebf2beb7d42714296a3e66db73a3" -NULL ポインタ参照 - - -

Pango がメモリ割り当て失敗をチェックしておらず、調整可能な参照位置で -の NULL ポインタ参照を起こすことが発見されました。この欠陥により、ア -プリケーションクラッシュを発生でき、さらに任意のコードの実行の可能性 -もあります。

- -

旧安定版 (lenny) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.28.3-1+squeeze2 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。

- -

直ぐに pango1.0 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2178.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2179.wml b/japanese/security/2011/dsa-2179.wml deleted file mode 100644 index 9076c9fad07..00000000000 --- a/japanese/security/2011/dsa-2179.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -SQL インジェクション - - -

Ansgar Burchardt さんにより、ホスティングサービスの管理およびアカウンティ -ングのための制御パネル DTC に複数の欠陥が発見されました。

- -
    - -
  • CVE-2011-0434 -

    bw_per_moth.php グラフに SQL インジェクション脆弱性があります。

  • - -
  • CVE-2011-0435 - -

    bw_per_month.php のチェックが不十分なため、利用バンド幅情報が漏洩しま - す。

  • - -
  • CVE-2011-0436 - -

    登録後にパスワードが平文の電子メールで送られます。

  • - -
  • CVE-2011-0437 -

    認証済みユーザが、誤ってパッケージに含まれている廃止済みのインターフ - ェース経由でアカウントを抹消できます。

  • - - -
- - -

この更新には、電子メールに平文のパスワードを含めるかどうかの新しい設定オ -プションが加わっています。既定値は「含めない」です。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題はバー -ジョン 0.29.17-1+lenny1 で修正されています。

- -

安定版 (stable) ディストリビューションおよび不安定版 (unstable) ディスト -リビューションには dtc パッケージは収録されていません。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 0.32.10-1 で修正されています。

- -

直ぐに dtc パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2179.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2180.wml b/japanese/security/2011/dsa-2180.wml deleted file mode 100644 index 23d886b44ee..00000000000 --- a/japanese/security/2011/dsa-2180.wml +++ /dev/null @@ -1,67 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Seamonkey の商標非使用版 Iceape ブラウザに複数の欠陥が発見されました。

- -
    - -
  • CVE-2010-1585 - -

    Roberto Suggi Liverani さんにより、ParanoidFragmentSink で行っているサ -ニタイズが不完全であることが発見されました。

  • - -
  • CVE-2011-0051 - - -

    Zach Hoffmann さんにより、eval() を再帰的に呼び出す処理のパーザのバグ -のため、攻撃者から確認ダイアログを無理矢理了解させることができること -が発見されました。

  • - -
  • CVE-2011-0053 - -

    レイアウトエンジンのクラッシュのため、任意のコードの実行が行える可能性 -があります。

  • - -
  • CVE-2011-0054 - -

    Christian Holler さんにより、JavaScript エンジンのバッファオーバフロー -のため、任意のコードの実行を許すことが発見されました。

  • - -
  • CVE-2011-0055 - -

    regenrecht さんと Igor Bukanov さんにより、JSON 実装にメモリの解放後 -の使用箇所があり、任意のコードの実行を許すことが発見されました。

  • - -
  • CVE-2010-0056 - -

    Christian Holler さんにより、JavaScript エンジンのバッファオーバフロー -のため、任意のコードの実行を許すことが発見されました。

  • - -
  • CVE-2011-0057 - -

    Daniel Kozlowski さんにより、web ワーカ実装の誤ったメモリの処理のため、 -任意のコードの実行を許すことが発見されました。

  • - -
  • CVE-2011-0059 - -

    Peleus Uhley さんにより、プラグインコードにクロスサイトリクエストフォ -ージェリの危険性が発見されました。

  • - -
- -

旧安定版 (lenny) にはこれらの問題の影響はありません。iceape パッケージは -XPCOM コードのみを提供しています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ -ョン 2.0.11-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.0.12-1 で修正されています。

- -

直ぐに iceape パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2180.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2181.wml b/japanese/security/2011/dsa-2181.wml deleted file mode 100644 index 1a4fae8379e..00000000000 --- a/japanese/security/2011/dsa-2181.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="613ec724ca1f1de2004a425984783cf3c47f4fa0" -サービス拒否攻撃 - - -

Philip Martin さんにより、HTTP ベースの Subversion サーバが、認証なし -の読み出しアクセスをサポートしている場合、レポジトリのロック処理時にク -ラッシュすることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題はバ -ージョン 1.5.1dfsg1-6 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.6.12dfsg-5 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.6.16dfsg-1 で修正予定です。

- -

直ぐに subversion パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2181.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2182.wml b/japanese/security/2011/dsa-2182.wml deleted file mode 100644 index 660a0463834..00000000000 --- a/japanese/security/2011/dsa-2182.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="bc6568022184c7fb8f9de68d9143fa26498adba2" -シェルコマンドインジェクション - - -

Dominik George さんにより、logwatch が細工したログ名 (Samba などで生 -成される) にたいしてシェルメタキャラクタの保護をしていないことが発見 -されました。この結果、攻撃者が logwatch を実行しているシステム上で任 -意のシェルコマンドを実行可能です。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 7.3.6.cvs20080702-2lenny1 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 7.3.6.cvs20090906-1squeeze1 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 7.3.6.cvs20090906-2 で修正されています。

- -

直ぐに logwatch パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2182.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2183.wml b/japanese/security/2011/dsa-2183.wml deleted file mode 100644 index def2c934ff8..00000000000 --- a/japanese/security/2011/dsa-2183.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - - - -

ネットワークブロックデバイスサーバ nbd のバッファオーバフロー -(CVE-2005-3534) -の修正にバグの作り込みがあり、巨大なリクエストで -NBD サーバに任意のコードの実行を行わせることができることが発見されま -した。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1:2.9.11-3lenny1 で修正されています。

- -

安定版 (stable) ディストリビューションとテスト版 (testing) および不安 -定版 (unstable) にはこの問題はありません。この問題は、squeeze 収録の -バージョン 1:2.9.16-8 より前に修正済です。

- -

直ぐに nbd パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2183.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2184.wml b/japanese/security/2011/dsa-2184.wml deleted file mode 100644 index f34df8f9a15..00000000000 --- a/japanese/security/2011/dsa-2184.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="47b2e577646de6856145f97901f2b7b629c34752" -サービス拒否攻撃 - - -

ISC DHCPv6 サーバが想定外のソースアドレスからのリクエストを適切に処理 -しておらず、アサーション失敗やデーモンクラッシュの可能性があることが -発見されました。

- -

旧安定版 (lenny) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4.1.1-P1-15+squeeze1 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 4.1.1-P1-16 で修正されています。

- -

直ぐに isc-dhcp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2184.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2185.wml b/japanese/security/2011/dsa-2185.wml deleted file mode 100644 index 60a9c243c0e..00000000000 --- a/japanese/security/2011/dsa-2185.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8d271b7e050fcfefee7fadec5d2e0a7276ead14c" -整数オーバフロー - - -

ProFTPD デーモンの SFTP ファイル転送モジュールに整数オーバフローがあり、 -サービス拒否攻撃が可能であることが発見されました。

- -

旧安定版 (lenny) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ -ョン 1.3.3a-6squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 1.3.3d-4 で修正されています。

- -

直ぐに proftpd-dfsg パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2185.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2186.wml b/japanese/security/2011/dsa-2186.wml deleted file mode 100644 index d80a024b04e..00000000000 --- a/japanese/security/2011/dsa-2186.wml +++ /dev/null @@ -1,65 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Firefox の商標非利用版 Iceweasel ウェブブラウザに、複数の問題が発見さ -れました。このパッケージには、Debian で他の幾つかのアプリケーションで -利用されている Xulrunner ライブラリが含まれています。

- -
    - -
  • CVE-2010-1585 - -

    Roberto Suggi Liverani さんにより、ParanoidFragmentSink で行っているサ -ニタイズが不完全であることが発見されました。

  • - -
  • CVE-2011-0051 - -

    Zach Hoffmann さんにより、eval() を再帰的に呼び出す処理のパーザのバグ -のため、攻撃者から確認ダイアログを無理矢理了解させることができること -が発見されました。

  • - -
  • CVE-2011-0053 - -

    レイアウトエンジンのクラッシュのため、任意のコードの実行が行える可能性 -があります。

  • - -
  • CVE-2011-0054, - CVE-2010-0056 - -

    Christian Holler さんにより、JavaScript エンジンのバッファオーバフロー -のため、任意のコードの実行を許すことが発見されました。

  • - -
  • CVE-2011-0055 - -

    regenrecht さんと Igor Bukanov さんにより、JSON 実装にメモリの解放後 -の使用箇所があり、任意のコードの実行を許すことが発見されました。

  • - -
  • CVE-2011-0057 - -

    Daniel Kozlowski さんにより、web ワーカ実装の誤ったメモリの処理のため、 -任意のコードの実行を許すことが発見されました。

  • - -
  • CVE-2011-0059 - -

    Peleus Uhley さんにより、プラグインコードにクロスサイトリクエストフォ -ージェリの危険性が発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.9.0.19-8 の xulrunner ソースパッケージで修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.5.16-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.5.17-1 で修正されています。

- -

直ぐに iceweasel パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2186.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2187.wml b/japanese/security/2011/dsa-2187.wml deleted file mode 100644 index f974e06eaf1..00000000000 --- a/japanese/security/2011/dsa-2187.wml +++ /dev/null @@ -1,80 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Thunderbird の商標非利用版 icedove メール/ニュースクライアントに、複数の -問題が発見されました。

- -
    - -
  • CVE-2010-1585 - -

    -Roberto Suggi Liverani さんにより、ParanoidFragmentSink で行っているサ -ニタイズが不完全であることが発見されました。 -

  • - -
  • CVE-2011-0051 - -

    -Zach Hoffmann さんにより、eval() を再帰的に呼び出す処理のパーザのバグ -のため、攻撃者から確認ダイアログを無理矢理了解させることができること -が発見されました。 -

  • - -
  • CVE-2011-0053 - -

    レイアウトエンジンのクラッシュのため、任意のコードの実行が行える可能性 -があります。 -

  • - -
  • CVE-2011-0054, - CVE-2010-0056 - -

    -Christian Holler さんにより、JavaScript エンジンのバッファオーバフロー -のため、任意のコードの実行を許すことが発見されました。 -

  • - - -
  • CVE-2011-0055 - -

    -regenrecht さんと Igor Bukanov さんにより、JSON 実装にメモリの解放後 -の使用箇所があり、任意のコードの実行を許すことが発見されました。 -

  • - -
  • CVE-2011-0057 - -

    -Daniel Kozlowski さんにより、web ワーカ実装の誤ったメモリの処理のため、 -任意のコードの実行を許すことが発見されました。 -

  • - -
  • CVE-2011-0059 - -

    -Peleus Uhley さんにより、プラグインコードにクロスサイトリクエストフォ -ージェリの危険性が発見されました。 -

  • - -
- -

旧安定版 Lenny のリリースノート記載の通り、旧安定版の Icedove のセキュ -リティサポートは通常の Lenny のセキュリティメンテナンス期間の前に打ち切 -らざるを得ませんでした。安定版 (stable) に更新するか、他のメールクライ -アントに移行してください。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ -ョン 3.0.11-1+squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 3.0.11-2 で修正されています。

- -

直ぐに icedove パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2187.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2188.wml b/japanese/security/2011/dsa-2188.wml deleted file mode 100644 index 34c2c3f5ab0..00000000000 --- a/japanese/security/2011/dsa-2188.wml +++ /dev/null @@ -1,113 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

GTK+ の Web コンテンツエンジン WebKit に、複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2010-1783 - -

    -WebKit はテキストノードの動的変更を適切に処理しておらず、リモートの攻撃 -者からの細工した HTML ドキュメントによる任意のコードの実行やサービス拒 -否攻撃 (メモリ破壊やアプリケーションクラッシュ) が可能です。 -

  • - -
  • CVE-2010-2901 - -

    -WebKit レンダリング実装に欠陥があり、攻撃方法は不詳ですが、メモリ破壊に -よるサービス拒否攻撃や、その他の攻撃の影響があります。 -

  • - -
  • CVE-2010-4199 - -

    -WebKit が SVG <use> エレメントの処理の際、型未指定の変数に対するキャス -トを適切に行っていないため、リモートの攻撃者からの細工した SVG 文書によ -るサービス拒否攻撃や、そのほかの攻撃を行えます。 -

  • - -
  • CVE-2010-4040 - -

    -WebKit がアニメーション GIF を適切に処理していないため、リモートの攻撃者 -からの細工した画像によるサービス拒否攻撃 (メモリ破壊) や、そのほかの攻撃 -を行えます。 - -

  • - -
  • CVE-2010-4492 - -

    -WebKit にメモリの解放後利用の欠陥があり、リモートの攻撃者からの SVG アニ -メーションを含む手法によるサービス拒否攻撃や、そのほかの攻撃を行えます。 -

  • - -
  • CVE-2010-4493 - -

    -WebKit にメモリの解放後利用の欠陥があり、リモートの攻撃者からの マウスドラ -ッグイベントを利用したサービス拒否攻撃や、そのほかの攻撃を行えます。 -

  • - -
  • CVE-2010-4577 - -

    -WebKit の WebCore/css/CSSParser.cpp の CSSParser::parseFontFaceSrc -関数が Cascading Style Sheets (CSS) トークンシーケンスを適切に処理し -ていないため、細工したローカルフォントによる 「タイプの混乱」を用いた -攻撃によりリモートの攻撃者がサービス拒否攻撃 (範囲外読み出し) を行え -ます。 - -

  • - -
  • CVE-2010-4578 - -

    -WebKit がカーソル処理を適切に行っていないため、攻撃手法は不明ですが -「無効ポインタ」を発生されることによる、リモートの攻撃者からのサービス拒否 -攻撃や、そのほかの攻撃を行えます。 -

  • - -
  • CVE-2011-0482 - -

    -WebKit がアンカーの処理の際、型未指定の変数に対するキャストを適切に -行っていないため、リモートの攻撃者からの細工した HTML 文書によるサー -ビス拒否攻撃や、そのほかの攻撃を行えます。 -

  • - -
  • CVE-2011-0778 - -

    -WebKit がドラッグアンドドロップ操作を適切に制限していないため、攻撃手 -法は不詳ですが、リモートの攻撃者からの同一オリジンポリシーの迂回が可 -能です。 -

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバ -ージョン 1.2.7-0+squeeze1 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 1.2.7-1 で修正されています。

- -

旧安定版 (lenny) では WebKit のセキュリティサポートは、前回を持って打ち -切られています。 -旧安定版の現行の版は、上流で既にサポートされておらず、幾つかのセキュリ -ティ問題が残っています。これらおよび将来のセキュリティ修正をバックポー -トすることはここんなんで、旧安定版のセキュリティサポートを打ち切らざる -を得ませんでした。

- -

直ぐに webkit パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2188.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2189.wml b/japanese/security/2011/dsa-2189.wml deleted file mode 100644 index ee3017009dd..00000000000 --- a/japanese/security/2011/dsa-2189.wml +++ /dev/null @@ -1,101 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

複数の欠陥が Chromium ブラウザに発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2011-1108 - -

    -Google Chrome の 9.0.597.107 以前では、JavaScript ダイアログが正しく -実装されておらず、リモートの攻撃者からの細工した HTML 文書によるサー -ビス拒否攻撃 (アプリケーションクラッシュ) や、そのほかの攻撃を行えま -す。 -

  • - -
  • CVE-2011-1109 - -

    -Google Chrome の 9.0.597.107 以前では、カスケーディングスタイルシー -ト (CSS) のノードを適切に処理しておらず、リモートの攻撃者からの無効 -ポインタを発生させる不詳の攻撃手法により、サービス拒否攻撃や、そのほ -かの攻撃を行えます。 -

  • - -
  • CVE-2011-1113 - -

    -64-bit プラットフォームの Linux 向け Google Chrome の 9.0.597.107 以 -前では、ピックルの非同期化処理を適切に行っておらず、攻撃手法は不詳で -すがリモートの攻撃者からサービス拒否攻撃 (範囲外メモリ読みだし) が可 -能です。 -

  • - -
  • CVE-2011-1114 - -

    -Google Chrome の 9.0.597.107 以前では、テーブルを適切に処理しておらず、 -リモートの攻撃者からの無効ポインタを発生させる不詳の攻撃手法により、サ -ービス拒否攻撃や、そのほかの攻撃を行えます。 -

  • - -
  • CVE-2011-1115 - -

    -Google Chrome の 9.0.597.107 以前では、テーブルを適切にレンダリングし -ておらず、リモートの攻撃者からの無効ポインタを発生させる不詳の攻撃手法 -により、サービス拒否攻撃や、そのほかの攻撃を行えます。 -

  • - -
  • CVE-2011-1121 - -

    -Google Chrome の 9.0.597.107 以前に整数オーバフローがあり、リモートの -攻撃者からの TEXTAREA エレメントを用いた不詳の攻撃手法により、サービス -拒否攻撃や、そのほかの攻撃を行えます。 -

  • - -
  • CVE-2011-1122 - -

    -Google Chrome の 9.0.597.107 以前の WebGL 実装に欠陥があり、リモートの -攻撃者からの不詳の攻撃手法により、サービス拒否攻撃 (範囲外読み出し) や、 -そのほかの攻撃を行えます。この問題は 71960 番として扱われています。 -

  • - -
  • -

    加えて、この更新では以下の問題を修正しています。これらについては CVE 未採番です。

    - -
      -
    • テキストサーチの際の範囲外読みだし [69640]
    • -
    • SVG フォントでのメモリ破壊 [72134]
    • -
    • カウンタノードでのメモリ破壊 [69628]
    • -
    • ボックスレイアウトでの無効ノード [70027]
    • -
    • ワーカでのクロスオリジンエラーメッセージリーク [70336]
    • -
    • テーブル塗り処理での無効ポインタ [72028]
    • -
    • SVG カーソルでの無効ポインタ [73746]
    • -
    -
  • - -
- -

安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 6.0.472.63~r59945-5+squeeze3 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) では、これらの問題 -は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 10.0.648.127~r76697-1 で修正されています。

- -

直ぐに chromium-browser パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2189.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2190.wml b/japanese/security/2011/dsa-2190.wml deleted file mode 100644 index 044183de314..00000000000 --- a/japanese/security/2011/dsa-2190.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

2 つの XSS および情報漏洩に繋がるバグが、ウェブログマネージャ WordPress -に発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。

- -
    - -
  • CVE-2011-0700 - -

    -Quick Edit または Bulk Edit 処理で送られた際のポストタイトル、お -よび post_status, comment_statusping_status パラメータが使 -用前に適切にサニタイズされていないことが発見されました。 -タグの meta-box 中の細工したタグがユーザに戻される際に適切にサニタイ -ズされません。 -

  • - -
  • CVE-2011-0701 - -

    -WordPress が、media uploader 経由のポストのアクセスの際にユーザのアク -セス制限を適切に適用しておらず、内容 (非公開や下書きなど) の情報漏洩 -に悪用可能です。 -

  • - -
- -

旧安定版 (lenny) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバ -ージョン 3.0.5+dfsg-0+squeeze1 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 3.0.5+dfsg-1 で修正されています。

- -

直ぐに wordpress パッケージをアップグレードすることを勧めます。

- - -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2190.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2191.wml b/japanese/security/2011/dsa-2191.wml deleted file mode 100644 index 323d69eb392..00000000000 --- a/japanese/security/2011/dsa-2191.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

汎用仮想ホスティング FTP デーモン ProFTPD に、複数の問題が発見されま -した。

- -
    - -
  • CVE-2008-7265 - -

    -ABOR コマンドの処理が誤っており、CPU 消費の増加によるサービス拒否 -攻撃に繋がる恐れがあります。 -

  • - -
  • CVE-2010-3867 - -

    mod_site_misc モジュールに複数のディレクトリトラバーサルを許す欠陥が発見されました。

    - -
  • CVE-2010-4562 - -

    SQL インジェクション脆弱性が mod_sql モジュールに発見されました。

    - -
- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.3.1-17lenny6 で修正されています。

- -

安定版 (stable) squeeze と不安定版 (unstable) sid にはこの問題の影響 -はありません。この二つについては、Debian 6.0 (squeeze) のリリース前 -に修正が行われていたためです。

- -

直ぐに proftpd-dfsg パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2191.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2192.wml b/japanese/security/2011/dsa-2192.wml deleted file mode 100644 index 6b4d845d8a1..00000000000 --- a/japanese/security/2011/dsa-2192.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

chromium ブラウザに複数の欠陥が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- - -
    - -
  • CVE-2011-0779 - -

    Google Chrome のバージョン 9.0.597.84 以前では、キーの欠けた機能拡 -張を適切に処理していないため、細工した機能拡張によりリモートの攻撃 -者がサービス拒否攻撃 (アプリケーションクラッシュ) を実行可能です。

  • - -
  • CVE-2011-1290 - -

    WebKit に整数オーバフローがあり、攻撃手法は分かっていませんがリモー -トの攻撃者からの任意のコードの実行が可能です。この攻撃は、CanSecWest -2011 の Pwn2Own 競技の場で Vincenzo Iozzo, Willem Pinckaers, -Ralf-Philipp Weinmann の各氏により実証デモが行われました。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 6.0.472.63~r59945-5+squeeze4 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) では、これらの問題 -は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 10.0.648.133~r77742-1 で修正されています。

- -

直ぐに chromium-browser パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2192.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2193.wml b/japanese/security/2011/dsa-2193.wml deleted file mode 100644 index 5a5f16629c9..00000000000 --- a/japanese/security/2011/dsa-2193.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

コントロールグループを制御・監視するライブラリ libcgroup に複数の欠陥 -が発見されました。

- -
    - -
  • CVE-2011-1006 - -

    ヒープベースのバッファオーバフローが、与えられたタスクのコントロー -ラのリストを配列に格納する処理にあり、ローカルの攻撃者からの特権の -昇格が可能です。

  • - -
  • CVE-2011-1022 - -

    libcgroup が Netlink メッセージの送出元を適切に検証していないため、 -ローカルの攻撃者が細工した Netlink メッセージを送ることにより特権 -の昇格が可能です。

  • - -
- -

旧安定版 (lenny) には libcgroup パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.36.2-3+squeeze1 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。

- -

直ぐに libcgroup パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2193.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2194.wml b/japanese/security/2011/dsa-2194.wml deleted file mode 100644 index 04b69e254ed..00000000000 --- a/japanese/security/2011/dsa-2194.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="35bf1caae4ad38a4bf3740ba2bd334240881bd3e" -不十分なチェック - - -

異なった仮想化環境間のインターフェースを行うライブラリ libvirt が、リー -ドオンリーのコネクションを適切にチェックしていないことが発見されました。 -この欠陥はローカルから攻撃可能で、サービス拒否攻撃 (クラッシュ) や、特 -権の昇格が行える可能性があります。

- -

旧安定版 (lenny) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ -ョン 0.8.3-5+squeeze1 で修正されています。 - -

テスト版 (testing) ディストリビューション (wheezy) では、この問題は近く -修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 0.8.8-3 で修正されています。

- -

直ぐに libvirt パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2194.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2195.wml b/japanese/security/2011/dsa-2195.wml deleted file mode 100644 index ecff9e33f2b..00000000000 --- a/japanese/security/2011/dsa-2195.wml +++ /dev/null @@ -1,69 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Stephane Chazelas さんにより、Debian の PHP 5 パッケージの cronjob -に競合条件があり、任意のファイルをシステムから削除できることが発見 -されました -(CVE-2011-0441)。

- -

php5-common パッケージを更新する際には、/etc/cron.d/php5 の変更を -了承するようにしてください。そうしなければシステムに欠陥が残った -ままになります。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 5.2.6.dfsg.1-1+lenny10 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 5.3.3-7+squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバ -ージョン 5.3.6-1 で修正されています。

- -

更に、旧安定版 (lenny) では以下の欠陥も修正されています。

- - -
    - -
  • CVE-2010-3709 - -

    -Maksymilian Arciemowicz さんにより、ZipArchive クラスで zip アー -カイブのコメントを伸張する際 NULL ポインタ参照を起こす可能性があ -り、アプリケーションクラッシュによるサービス拒否攻撃が行えること -が発見されました。 -

  • - -
  • CVE-2010-3710 - -

    -Stefan Neufeind さんにより、FILTER_VALIDATE_EMAIL フィルタが、検 -証すべき長い文字列を適切に検証していないことが発見されました。こ -のような細工された文字列により、メモリの大量消費やアプリケーショ -ンのクラッシュを引き起こせ、サービス拒否攻撃が可能です。 -

  • - -
  • CVE-2010-3870 - -

    -PHP が一部の UTF-8 シーケンスを適切に処理していないため、XSS 保 -護の迂回に悪用可能であることが発見されました。 -

  • - -
  • CVE-2010-4150 - -

    -Mateusz Kocielski さんにより、imap 機能拡張がユーザ認証情報処理 -の際にメモリの二重解放を起こすため、アプリケーションクラッシュや、 -さらには任意のコードの実行が行えることが発見されました。 -

  • - -
- -

直ぐに php5 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2195.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2196.wml b/japanese/security/2011/dsa-2196.wml deleted file mode 100644 index a10b0bdd0d8..00000000000 --- a/japanese/security/2011/dsa-2196.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5198ca18878fd7be0a0c96aeb74914e084800864" -バッファオーバフロー - - -

Witold Baryluk さんにより、セキュリティ面に注力した単機能のドメイン -ネームサーバ MaraDNS が、多数のラベルを持つリクエストの処理の際に内 -部バッファオーバフローを起こすことが発見されました。この結果サーバが -クラッシュし、サービス拒否攻撃が可能です。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.3.07.09-2.1 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) 以降では、この問題 -はバージョン 1.4.03-1.1 にて修正済です。

- -

直ぐに maradns パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2196.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2197.wml b/japanese/security/2011/dsa-2197.wml deleted file mode 100644 index fef406dd0e3..00000000000 --- a/japanese/security/2011/dsa-2197.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃 - - -

Quagga ラウティングデーモンの BGP 実装に、二つのサービス拒否攻撃に繋が -る欠陥が発見されました。

- -
    - -
  • CVE-2010-1674 - -

    細工した拡張コミュニティ属性により、NULL ポインタ参照が引き起 -こされ、BGP デーモンがクラッシュします。細工された属性がインタ -ーネット側に伝播されることはないため、普通の設定下では明示的に -設定した直結のピアからのみ本欠陥を攻撃可能です。

  • - -
  • CVE-2010-1675 - -

    BGP デーモンは、不正な AS_PATHLIMIT 属性に対して BGP セッショ -ンをリセットします。これは、分散 BGP リセットを許す脆弱性であ -り、パケット転送を妨害します。このような不正な属性はインターネ -ットコア側に伝播可能であり、この欠陥の攻撃は直接設定された BGP -ピアに制限されることはありません。

  • - -
- -

このセキュリティ更新では、BGP 実装から AS_PATHLIMIT 処理を削除し、後方 -互換性のため設定文による指定のみそのままにしています (この BGP 拡張機 -能の標準化はかなり以前に放棄されています)。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 0.99.10-1lenny5 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 0.99.17-2+squeeze2 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。

- -

直ぐに quagga パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2197.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2198.wml b/japanese/security/2011/dsa-2198.wml deleted file mode 100644 index d2fa9015da8..00000000000 --- a/japanese/security/2011/dsa-2198.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b1f5ad375059df39dcddbd9099d367b488a696c2" -入力の不十分なサニタイズ - - -

Mathias Svensson さんにより、TeX で必要になるスクリプトや設定ファイル -を集めたパッケージ tex-common に、shell_escape_commands ディレクティ -ブの安全でない設定が含まれていることが発見されました。シナリオによっ -ては、被害者が悪意を持って作成された TeX ファイルを処理するよう騙され -たり、同様のことが自動で行われたりする場合には、任意のコードの実行も -可能です。

- -

旧安定版ディストリビューション (lenny) では shell_escape -は無効化されているため、この問題の影響はありません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.08.1 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。

- -

直ぐに tex-common パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2198.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2199.wml b/japanese/security/2011/dsa-2199.wml deleted file mode 100644 index 2ffd566fb3a..00000000000 --- a/japanese/security/2011/dsa-2199.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="4f883662977e90bb87a83f7be7af5d9eab460dc3" -ssl 証明書ブラックリストの更新 - - -

この更新は、商標非使用版の Seamonkey インターネット向けプログラム -iceape の証明書のブラックリストに、幾つかの偽造 HTTPS 証明書を追加する -ことにより更新するものです。

- -

詳細は、Tor プロジェクトの Jacob Appelbaum さんの、 - -ブログ投稿に記載されています。

- -

旧安定版 (lenny) にはこれらの問題の影響はありません。 iceape パッケージ -は XPCOM コードのみを提供します。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ -ョン 2.0.11-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 2.0.13-1 で修正されています。

- -

直ぐに iceape パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2199.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2200.wml b/japanese/security/2011/dsa-2200.wml deleted file mode 100644 index b713c70ee03..00000000000 --- a/japanese/security/2011/dsa-2200.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="5c81e95dba170f5205153b01ef6df5d45247268d" -ssl 証明書ブラックリストの更新 - - -

この更新は、商標非使用版の Firefox ブラウザ Iceweasel の証明書のブラッ -クリストに、幾つかの偽造 HTTPS 証明書を追加することにより更新するもので -す。

- -

詳細は、Tor プロジェクトの Jacob Appelbaum さんの、以下の - -ブログ投稿に記載されています。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.9.0.19-9 の xulrunner ソースパッケージで修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.5.16-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.5.18-1 で修正されています。

- -

実験版 (experimental) ディストリビューションでは、この問題はバージョン -4.0~rc2-1 で修正されています。

- -

直ぐに iceweasel パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2200.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2201.wml b/japanese/security/2011/dsa-2201.wml deleted file mode 100644 index f1004180738..00000000000 --- a/japanese/security/2011/dsa-2201.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="7bc7f66c33ef324ca38543094ce95e99e17e704e" -複数の脆弱性 - - -

Huzaifa Sidhpurwala, Joernchen, および Xiaopeng Zhang の各氏により、 -Wireshark ネットワークトラフィックアナライザに複数の欠陥が発見されま -した。DCT3、LDAP、SMB ディスセクタ、および pcag-ng ファイルを解析する -コードの欠陥により、サービス拒否攻撃や、任意のコードの実行が可能です。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.0.2-3+lenny13 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2.11-6+squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.4.4-1 で修正されています。

- -

直ぐに wireshark パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2201.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2202.wml b/japanese/security/2011/dsa-2202.wml deleted file mode 100644 index db699e16873..00000000000 --- a/japanese/security/2011/dsa-2202.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="f282ff3a428a76b63648c6136bac62b57921cd57" -ルート特権を落とす処理抜け - - -

MPM_ITK は、Apache HTTPD の代替マルチプロセス向けモジュールであり、 -Debian の Apache2 パッケージに収録されています。

- -

設定ファイル処理の欠陥が、MPM_ITK に発見されました。設定ディレクティ -ブ NiceValue が設定されており、AssignUserID ディレクティブが指定され -ていない場合、リクエストが Apache 標準のユーザとグループではなく、 -root ユーザ及びグループで実行されてしまいます。

- -

この問題は、通常の Apache HTTPD MPM プリフォーク、ワーカ、イベント処 -理には影響しません。

- -

旧安定版 (lenny) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.2.16-6+squeeze1 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 2.2.17-2 で修正されています。

- -

apache2-mpm-itk を用いている場合、Apache2 パッケージを更新することを -薦めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2202.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2203.wml b/japanese/security/2011/dsa-2203.wml deleted file mode 100644 index ea884cb7d4e..00000000000 --- a/japanese/security/2011/dsa-2203.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="91cc87cd2ab1d8f51ad044ea6f2e4a914db52491" -ssl 証明書 ブラックリストの更新 - - -

この更新は、Network Security Service ライブラリで、幾つかの不正な HTTPS 証明書 -を信用できないものとしてマークするものです。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 3.12.3.1-0lenny4 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ -ョン 3.12.8-1+squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ -ョン 3.12.9.with.ckbi.1.82-1 で修正されています。

- -

直ぐに nss パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2203.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2204.wml b/japanese/security/2011/dsa-2204.wml deleted file mode 100644 index 9f2a01f3ca1..00000000000 --- a/japanese/security/2011/dsa-2204.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="070da9c1c9d820b6095c68e6afd362e581eea2be" -入力の不十分なサニタイズ - - -

Moritz Naumann さんにより、horde フレームワークのウェブメールコンポ -ーネント imp4 で、一部の fetchmail 情報に入力のサニタイズが抜けており、 -クロスサイトスクリプティング攻撃を許すという欠陥が発見されました。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 4.2-4lenny3 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 4.3.7+debian0-2.1 で修正されています。このバージョンは -squeeze のリリース時点で既に収録されていたものです。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 4.3.7+debian0-2.1 で修正されています。

- -

直ぐに imp4 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2204.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2205.wml b/japanese/security/2011/dsa-2205.wml deleted file mode 100644 index 4a60dd903ff..00000000000 --- a/japanese/security/2011/dsa-2205.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="4b9dcc5472640036007acad478a4c7e5588dcbac" -特権の昇格 - - -

Sebastian Krahmer さんにより、GNOME ディスプレイマネージャ GDM 3 がロ -グインユーザに関連したファイル操作の際に適切に特権を落としていないこ -とが発見されました。この結果、ローカルユーザが root 特権を奪取可能で -す。

- -

旧安定版 (lenny) には gdm3 パッケージは収録されていません。gdm パッケ -ージにはこの問題はありません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.30.5-6squeeze2 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。

- -

直ぐに gdm3 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2205.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2206.wml b/japanese/security/2011/dsa-2206.wml deleted file mode 100644 index 4c68bcc7a1c..00000000000 --- a/japanese/security/2011/dsa-2206.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -複数の脆弱性 - - -

電子ポートフォリオ、ウェブログ、履歴書作成ツール mahara に二つの欠陥 -が発見されました。

- -
    - -
  • CVE-2011-0439 - -

    Mahara のユーザからの委任で実施されたセキュリティレビューにより、 -Mahara がサニタイズしていない入力を処理しており、クロスサイトスク -リプティング攻撃 (XSS) が引き起こされる問題が発見されました。 -

  • - -
  • CVE-2011-0440 - -

    Mahara の開発者たちにより、Mahara が特定条件下でセッション鍵のチェ -ックを行っていないため、クロスサイトリクエストフォージェリ攻撃が可 -能で、その結果ブログの削除が行えることが発見されました。 -

  • - -
- -

旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 1.0.4-4+lenny8 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 1.2.6-2+squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 1.2.7 で修正されています。

- -

直ぐに mahara パッケージをアップグレードすることを勧めます。 - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2206.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2207.wml b/japanese/security/2011/dsa-2207.wml deleted file mode 100644 index 30c222c7731..00000000000 --- a/japanese/security/2011/dsa-2207.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="2c05e306e7242e685decb2bb0d6fffcc3ab99786" -複数の脆弱性 - - -

複数の欠陥が Tomcat Servelet および JSP エンジンにV発見されました。 -これらの欠陥を攻撃することにより、サービス拒否攻撃、クロスサイトスク -リプティング攻撃、情報の漏洩、WAR ファイルトラバーサルなどが可能です。 -個々のセキュリティ問題に関しては、下記を参照ください。 -http://tomcat.apache.org/security-5.html - -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 5.5.26-5lenny2 で修正されています。

- -

安定版 (squeeze) には tomcat5.5 は収録されなくなっています。tomcat6 -は修正済です。

- -

不安定版 (sid) には tomcat5.5 は収録されなくなっています。tomcat6 は -修正済です。

- -

直ぐに tomcat5.5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2207.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2208.wml b/japanese/security/2011/dsa-2208.wml deleted file mode 100644 index 85d09be6b1e..00000000000 --- a/japanese/security/2011/dsa-2208.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃 - - -

DNS サーバ BIND に、新たに導入された DNSSEC DS レコードのキャッシング -レゾルバでの処理関連での、権限委譲されたゾーンでの名前解決の失敗を招 -く欠陥があります。DNSSEC 検証が有効になっているとき、この欠陥のため、 -DNS ルートゾーンに 2011/3/31 以降に .COM 向けの DS レコードが追加され -た以降で、.COM で終わるドメインが利用不可能になります。この欠陥が影響 -するパッチされていないサーバを再起動することにより、.COM ドメインの処 -理が再度可能になります。

- -

DNSSEC 検証を有効にしていない設定では、この二番目の問題の影響はありま -せん。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1:9.6.ESV.R4+dfsg-0+lenny1 で修正されています。

- -

直ぐに bind9 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2208.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2209.wml b/japanese/security/2011/dsa-2209.wml deleted file mode 100644 index 6878c52807e..00000000000 --- a/japanese/security/2011/dsa-2209.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="188f76f9de48e44614b8a9e55834dc0b499daf7d" -二重開放 - - -

Emmanuel Bouillon さんにより、Linux SCSI ターゲットユーザ空間ツール -tgt にメモリの二重解放があり、サービス拒否攻撃に繋がることが発見され -ました。

- -

旧安定版 (lenny) には tgt パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:1.0.4-2squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1:1.0.4-3 で修正されています。

- -

直ぐに tgt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2209.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2210.wml b/japanese/security/2011/dsa-2210.wml deleted file mode 100644 index ffaeb68fb84..00000000000 --- a/japanese/security/2011/dsa-2210.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

TIFF 処理および変換ライブラリに複数の欠陥が発見されました。

- -
    - -
  • CVE-2011-0191 - -

    細工した JPEG エンコーディングの TIFF 画像によりバッファオーバフロ -ーが発生し、任意のコードの実行やサービス拒否攻撃が可能です。この問 -題は Debian 5.0 Lenny パッケージにのみ影響します。

  • - -
  • CVE-2011-0192 - -

    細工した CCITT Group 4 エンコーディングを用いて圧縮された Fax 画像 -ファイルによりバッファオーバフローが発生し、任意のコードの実行やサ -ービス拒否攻撃が可能です。

  • - -
  • CVE-2011-1167 - -

    ヒープベースのバッファオーバフローが thunder (ThunderScan) デコーダ -にあり、想定外の BitsPerSample 値を持つ TIFF ファイルにより任意のコ -ードの実行が可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 3.8.2-11.4 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 3.9.4-5+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューションでは、最初の二つの問題はバー -ジョン 3.9.4-8 で修正され、最後の問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 3.9.4-9 で修正されています。

- -

直ぐに tiff パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2210.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2211.wml b/japanese/security/2011/dsa-2211.wml deleted file mode 100644 index 89702ea44b9..00000000000 --- a/japanese/security/2011/dsa-2211.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -入力のサニタイズ漏れ - - -

Ricardo Narvaja さんにより、マルチメディアプレーヤおよびストリーマ vlc -に入力のサニタイズ漏れがあり、不正な形式のメディアファイルを開かせるこ -とで任意のコードの実行が行えることが発見されました。

- -

今回の更新では、安定版 (squeeze) では修正済の旧安定版 (lenny) での欠陥 -を修正します。これらの欠陥はフリーズ時、および DSA-2159 で修正されたもの -(CVE-2010-0522、 -CVE-2010-1441、 -CVE-2010-1442 および -CVE-2011-0531)です。 -

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.8.6.h-4+lenny3 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.1.3-1squeeze4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.1.8-1 で修正されています。

- -

直ぐに vlc パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2211.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2212.wml b/japanese/security/2011/dsa-2212.wml deleted file mode 100644 index ad2a0cc3f96..00000000000 --- a/japanese/security/2011/dsa-2212.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="19cc2f98dfc16f29bd8333210c1b02d57cd2ddc4" -特権の昇格 - - -

Daniel Danner さんにより、ターミナルマルチプレクサ tmux が適切にグル -ープ特権を落としていないことが発見されました。-S オプション付きで起動 -された際の Debian で導入されたパッチのため、tmux が setgid でインスト -ールされたことにより取得した権限を適切に落としていません。

- -

旧安定版 (lenny) には tmux は含まれないため、この問題の影響はありません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.3-2+squeeze1 で修正されています。

- -

テスト版ディストリビューション (wheezy) では、この問題はバージョン -1.4-6 で修正されています。

- -

不安定版ディストリビューション (sid) では、この問題はバージョン 1.4-6 -で修正されています。

- -

直ぐに tmux パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2212.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2213.wml b/japanese/security/2011/dsa-2213.wml deleted file mode 100644 index 1c7984b84c3..00000000000 --- a/japanese/security/2011/dsa-2213.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="f896a59af56ce99b3f3f1dd6cc6339d7d029f7aa" -入力のサニタイズ漏れ - - -

Sebastian Krahmer さんにより、x11-xserver-utils の xrdb ユーティリテ -ィが細工したホスト名を適切にフィルタしていないことが発見されました。 -これにより、リモートの攻撃者が xdmcp 経由のリモートログイン権限を持 -っている場合、または攻撃対象のネットワークで攻撃用の DHCP サーバを設 -置できる場合に、root 権限で任意のコードの実行が可能です。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 7.3+6 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 7.5+3 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。

- -

不安定版ディストリビューション (sid) では、この問題はバージョン 7.6+2 -で修正されています。

- -

直ぐに x11-xserver-utils パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2213.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2214.wml b/japanese/security/2011/dsa-2214.wml deleted file mode 100644 index 8dcaafeecce..00000000000 --- a/japanese/security/2011/dsa-2214.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="21c9196050eda35a4b2d5501e5e58c929e86d15f" -入力の正当性チェック漏れ - - -

Tango さんにより、wiki コンパイラ ikiwiki が、htmlscrubber プラグイ -ンが有効な場合、またはページに対する代替スタイルシート追加の際に当該 -ページ上にいない場合、検証を行っていないことが発見されました。これに -より、攻撃者が代替スタイルシートとして不正な内容を含んだスタイルシー -トを、カスタムスタイルシートまたは標準スタイルシートの置き換えとして -アップロード可能で、結果としてクロスサイトスクリプティング攻撃が行え -ます。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.53.6 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 3.20100815.7 で修正されています。

- -

テスト版ディストリビューション (wheezy) では、この問題はバージョン -3.20110328 で修正されています。

- -

テスト版ディストリビューション (sid) では、この問題はバージョン -3.20110328 で修正されています。

- -

直ぐに ikiwiki パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2214.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2215.wml b/japanese/security/2011/dsa-2215.wml deleted file mode 100644 index e4376d4a7a6..00000000000 --- a/japanese/security/2011/dsa-2215.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="704b8150262a23951b9c37b6e71f3ad0e7fb24bc" -ディレクトリトラバーサル - - -

Dylan Simon さんにより、SSH ベースの git リポジトリへのゲートキーパー -gitolite に、管理者定義コマンド (ADC) 実行の際にディレクトリトラバーサ -ルを許す欠陥が発見されました。この欠陥により、攻撃者が細工したコマンド -名を用いて gitolite サーバ権限で任意のコマンドを実行可能です。

- -

但し、この問題は ADC を有効にしている環境でのみ影響があります。これは -Debian での標準設定ではありません。

- -

旧安定版 (lenny) には、gitolite は含まれずこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.5.4-2+squeeze1 で修正されています。

- -

テスト版ディストリビューション (wheezy) では、この問題はバージョン -1.5.7-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.5.7-2 で修正されています。

- -

直ぐに gitolite パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2215.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2216.wml b/japanese/security/2011/dsa-2216.wml deleted file mode 100644 index b029689dfbd..00000000000 --- a/japanese/security/2011/dsa-2216.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="5d7a08151ba51e6c90358cbc63725edd7e88366b" -入力のサニタイズ漏れ - - -

Sebastian Krahmer さんと Marius Tomaschewski さんにより、DHCP クライ -アント isc-dhcp が、DHCP サーバ応答に対して一部のオプションでシェルメ -タキャラクタのエスケープを適切に行っていないことが発見されました。こ -れらのオプションは、dhclient スクリプト中で安全でない方法で再利用され -ています。この欠陥は悪意を持ったサーバから細工した DHCP オプションを -クライアントに送ることで攻撃でき、DHCP クライアントプロセスの権限で任 -意のコマンドが実行可能です。

- -

旧安定版ディストリビューション (lenny) では、この問題は dhcp3 の更新 -で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4.1.1-P1-15+squeeze2 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 4.1.1-P1-16.1 で修正されています。

- -

直ぐに isc-dhcp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2216.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2217.wml b/japanese/security/2011/dsa-2217.wml deleted file mode 100644 index 08798759b8b..00000000000 --- a/japanese/security/2011/dsa-2217.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="5d7a08151ba51e6c90358cbc63725edd7e88366b" -入力のサニタイズ漏れ - - -

Sebastian Krahmer さんと Marius Tomaschewski さんにより、DHCP クライ -アント dhcp3 の dhclient が、DHCP サーバ応答に対して一部のオプション -でシェルメタキャラクタのエスケープを適切に行っていないことが発見され -ました。これらのオプションは、dhclient スクリプト中で安全でない方法 -で再利用されています。この欠陥は悪意を持ったサーバから細工した DHCP -オプションをクライアントに送ることで攻撃でき、DHCP クライアントプロ -セスの権限で任意のコマンドが実行可能です。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 3.1.1-6+lenny5 で修正されています。

- -

安定版 (squeeze) 、テスト版 (wheezy) 、不安定版 (sid) の各ディストリ -ビューションでは、これらの問題は isc-dhcp の更新で修正されています。

- -

直ぐに dhcp3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2217.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2218.wml b/japanese/security/2011/dsa-2218.wml deleted file mode 100644 index b22811a54fd..00000000000 --- a/japanese/security/2011/dsa-2218.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="75c2c1868b4ab29d7d4a1c2abd6c35a09bff93d0" -ヒープベースのバッファオーバフロー - - -

Aliz Hammond さんにより、マルチメディアプレーヤおよびストリーマ vlc に -ヒープベースのバッファオーバフローが発見されました。これは、サイズ計算 -に誤ったデータ型を用いたためです。攻撃者はこの欠陥を悪用して、攻撃相手 -に細工した MP4 ファイルを開かせることにより、任意のコードの実行や、メ -ディアプレーヤのクラッシュなどを起こすことができます。

- -

旧安定版 (lenny) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.1.3-1squeeze5 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.1.8-3 で修正されています。

- -

直ぐに vlc パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2218.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2219.wml b/japanese/security/2011/dsa-2219.wml deleted file mode 100644 index 58a7bbed294..00000000000 --- a/japanese/security/2011/dsa-2219.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e3ceefb2f51c3488c3d64cd90ed8ccd84e62551b" -任意のファイルの上書き - - -

Nicolas Gregoire さんにより、XML セキュリティライブラリ xmlsec に欠陥 -が発見されました。リモートの攻撃者から、署名検証時に libxslt 出力機能 -拡張と ds:Transform 要素を使って細工した XML により、任意のファイルの -作成や上書きが可能です。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.2.9-5+lenny1 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2.14-1+squeeze1 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.2.14-1.1 で修正されています。

- -

直ぐに xmlsec1 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2219.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2220.wml b/japanese/security/2011/dsa-2220.wml deleted file mode 100644 index a420eb2aee2..00000000000 --- a/japanese/security/2011/dsa-2220.wml +++ /dev/null @@ -1,72 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-バグトラッキングシステム Request Tracker に複数の欠陥が存在します。 -

- -
    - -
  • CVE-2011-1685 - -

    -外部カスタムフィールド機能が有効になっている場合、Request Tracker -は認証済みのユーザからのウェブサーバ権限での任意のコードの実行を許 -します。これはクロスサイトリクエストフォージェリ攻撃によるものです -(外部カスタムフィールド機能は標準では無効になっています)。 -

  • - -
  • CVE-2011-1686 -

    -複数の SQL インジェクション脆弱性のため、認証済みのユーザが不法に -データベースからデータを得ることが可能です。 - -

  • - -
  • CVE-2011-1687 -

    -情報の漏洩を起こす欠陥があり、認証済みのユーザがサーチインターフェ -ース経由で暗号化されたパスワードなどの機密情報を読み出せます。 -

  • - -
  • CVE-2011-1688 -

    -一部のウェブサーバ (Lighttpd など) で実行している場合、Request -Tracker はディレクトリトラバーサルに対し脆弱であり、ウェブサーバ上 -の任意のファイルを読み出すことができます。Request Tracker を -Apache や Nginx で実行している場合、この問題はありません。 -

  • - -
  • CVE-2011-1689 -

    -Request Tracker に複数のクロスサイトスクリプティング脆弱性があります。 -

  • - -
  • CVE-2011-1690 -

    -Request Tracker は、正当なユーザから提供された認証情報を第三者サー -バに転送することを許しています。 -

  • - -
- -

旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 3.6.7-5+lenny6 of the request-tracker3.6 package で修正さ -れています。

- -

安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 3.8.8-7+squeeze1 の request-tracker3.8 パッケージで修正され -ています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 3.8.10-1 の request-tracker3.8 パッケージで修 -正されています。

- -

直ぐに Request Tracker パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2220.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2221.wml b/japanese/security/2011/dsa-2221.wml deleted file mode 100644 index 89316a9e3ba..00000000000 --- a/japanese/security/2011/dsa-2221.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b21103f97626cf29b2e4b3cd500c7f27e3339243" -ディレクトリトラバーサル - - -

Viacheslav Tykhanovskyi さんにより、Perl ベースのウェブアプリケーショ -ンフレームワーク Mojolicious にディレクトリトラバーサルを許す欠陥が発 -見されました。

- -

旧安定版 (lenny) には libmojolicious-perl パッケージは収録されていま -せん。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.999926-1+squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.16-1 で修正されています。

- -

直ぐに libmojolicious-perl パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2221.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2222.wml b/japanese/security/2011/dsa-2222.wml deleted file mode 100644 index 3844b7b075c..00000000000 --- a/japanese/security/2011/dsa-2222.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="042f97780cc0f01130485577c4a6f3d3cd97545e" -誤った ACL 処理 - - -

Christoph Martin さんにより、匿名化に対応した軽量の非キャッシュタイプ -の http プロキシ TinyProxy が ACL の処理を誤っていることが発見されま -した。この欠陥により、意図しないネットワークアクセス権限の付与に繋が -る可能性があります。 - -

旧安定版 (lenny) にはこれらの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.8.2-1squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.8.2-2 で修正されています。

- -

直ぐに tinyproxy パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2222.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2223.wml b/japanese/security/2011/dsa-2223.wml deleted file mode 100644 index a47c908368e..00000000000 --- a/japanese/security/2011/dsa-2223.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="4d3d94ad37b0110bfff15dd15fb66627ecba53cc" -SQL インジェクション - - - -

PHP によるオブジェクト関係マッピング実装 Doctrine に SQL インジェクシ -ョン脆弱性 (CVE-2011-1522) が発見されました。 -この欠陥の影響は、Doctrine ライブラリを利用しているアプリケーションに -依存します。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2.2-2+squeeze1 で修正されています。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2223.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2224.wml b/japanese/security/2011/dsa-2224.wml deleted file mode 100644 index 8d3cc0ed43d..00000000000 --- a/japanese/security/2011/dsa-2224.wml +++ /dev/null @@ -1,87 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

複数の欠陥が Java プラットフォーム実装 OpenJDK に発見されました。

- -
    - -
  • CVE-2010-4351 -

    -JNLP SecurityManager が、一部の条件下で checkPermission メソッド -から例外を投げることなく返るため、状況依存で攻撃者が ClassLoader -のインスタンスを作成することにより意図したセキュリティポリシーを -迂回することが可能です。

  • - -
  • CVE-2010-4448 -

    -悪意を持ったアプレットにより、DNS キャッシュポイゾニングが可能で -す。

  • - -
  • CVE-2010-4450 -

    -空で、かつ設定された LD_LIBRARY_PATH 環境変数によりライブラリサー -チパスを誤るため、信用できない提供元のコード実行を許します。 -

  • - -
  • CVE-2010-4465 -

    -悪意を持ったアプレットにより、Swing タイマーの悪用による特権の期 -間延長が可能です。 -

  • - -
  • CVE-2010-4469 -

    -Hotspot just-in-time コンパイラが細工したバイトシーケンスのコンパ -イルを誤るため、ヒープ破壊を許します。 -

  • - -
  • CVE-2010-4470 -

    -JAXP は信用できないコードによる特権の昇格を許します。 -

  • - -
  • CVE-2010-4471 -

    -Java2D は信用できないコードによる特権の昇格を許します。 -

  • - -
  • CVE-2010-4472 -

    -XML DSIG 実装は信用できないコードで置き換え可能です。 -

  • - -
  • CVE-2011-0025 -

    -JAR ファイルの署名が適切に検証されていないため、リモ -ートの攻撃者がユーザを騙して信用できる提供元から提供されたように見 -せかけたコードを実行させることが可能です。 -

  • - -
  • CVE-2011-0706 -

    JNLPClassLoader クラスは、複数の署名者と「不適切なセキュリティディ -スクリプタ」への代入に関連した未公開の攻撃手法によりリモートの攻撃 -者からの特権の昇格を許します。 -

  • - -
- -

さらに、このセキュリティ更新では、この版の OpenJDK に特有の推奨 -Hotspot の版 (hs14) への切替えなどの、安定性の修正が行われています。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 6b18-1.8.7-2~lenny1 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 6b18-1.8.7-2~squeeze1 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 1.8.7-1 で修正されています。

- -

直ぐに openjdk-6 パッケージをアップグレードすることを勧めます。 - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2224.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2225.wml b/japanese/security/2011/dsa-2225.wml deleted file mode 100644 index 69dc86e4c5f..00000000000 --- a/japanese/security/2011/dsa-2225.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

オープンソース電子交換機および電話回線ツールキット Asterisk に、複数の -問題が発見されました。

- -
    -
  • CVE-2011-1147 - -

    Matthew Nicholson さんにより、UDPTL パケットの不適切な処理により、 -任意のコードの実行が可能であることが発見されました。

  • - -
  • CVE-2011-1174 - -

    Blake Cornell さんにより、マネージャインターフェースでの不適切なコ -ネクション処理のため、サービス拒否攻撃が可能であることが発見されま -した。

  • - -
  • CVE-2011-1175 - -

    Blake Cornell さんと Chris May さんにより、不適切な TCP コネクショ -ンの扱いのため、サービス拒否攻撃が可能であることが発見されました。 -

  • - -
  • CVE-2011-1507 - -

    Tzafrir Cohen さんにより、一部の TCP ベースのサービスで、コネクシ -ョンリクエストの制限が十分でないため、サービス拒否攻撃が可能である -ことが発見されました。詳細は -AST-2011-005 -を参照ください。

  • - -
  • CVE-2011-1599 - -

    Matthew Nicholson さんにより、マネージャインターフェースに特権昇格 -を許す欠陥が発見されました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1:1.4.21.2~dfsg-3+lenny2.1 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:1.6.2.9-2+squeeze2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1:1.8.3.3-1 で修正されています。

- -

直ぐに asterisk パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2225.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2226.wml b/japanese/security/2011/dsa-2226.wml deleted file mode 100644 index 2990af373ab..00000000000 --- a/japanese/security/2011/dsa-2226.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="2faba9e3b78e11b21b01c22b5375ed5c131214f6" -バッファオーバフロー - - -

M. Lucinskij さんと P. Tumenas さんにより、Modplug トラッカ音楽ライブ -ラリの S3M トラッカファイル処理にバッファオーバフローがあり、任意のコ -ードの実行が可能であることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.8.4-1+lenny2 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:0.8.8.1-1+squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1:0.8.8.2-1 で修正されています。

- -

直ぐに libmodplug パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2226.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2227.wml b/japanese/security/2011/dsa-2227.wml deleted file mode 100644 index 1c96b1a8210..00000000000 --- a/japanese/security/2011/dsa-2227.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - - -

Seamonkey の商標非使用版 Iceape ブラウザに複数の欠陥が発見されました。

- -
    - -
  • CVE-2011-0069 CVE-2011-0070 CVE-2011-0072 CVE-2011-0074 CVE-2011-0075 CVE-2011-0077 CVE-2011-0078 CVE-2011-0080 CVE-2011-0081 - -

    Scoobidiver, Ian Beer Bob Clary, Henri Sivonen, Marco Bonardo, -Mats Palmgren, Jesse Ruderman, Aki Kelin および Martin Barbella -の各氏により、メモリ破壊を起こし任意のコードの実行が行えるバグが発 -見されました。

  • - -
  • CVE-2011-0065 CVE-2011-0066 CVE-2011-0073 - -

    regenrecht さんにより、ポインタ操作の誤りにより任意のコードの実 -行が行える欠陥が発見されました。

  • - -
  • CVE-2011-0067 - -

    Paul Stone さんにより、Java アプレットによりオートコンプリートの履 -歴より情報を盗み取れることが発見されました。

  • - -
  • CVE-2011-0071 - -

    Soroush Dalili さんにより、リソース URI の処理でディレクトリトラバ -ーサルを許す欠陥が発見されました。

  • - -
- -

旧安定版 (lenny) にはこれらの問題の影響はありません。iceape パッケー -ジは XPCOM コードのみを提供しています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.0.11-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.0.14-1 で修正されています。

- -

直ぐに iceape パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2227.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2228.wml b/japanese/security/2011/dsa-2228.wml deleted file mode 100644 index 433b081419e..00000000000 --- a/japanese/security/2011/dsa-2228.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Several vulnerabilities have been found in Iceweasel, a web browser -based on Firefox:

- -

Firefox ベースのウェブブラウザ Iceweasel に複数の欠陥が発見されました。

- -
    - -
  • CVE-2011-0069 CVE-2011-0070 CVE-2011-0072 CVE-2011-0074 CVE-2011-0075 CVE-2011-0077 CVE-2011-0078 CVE-2011-0080 CVE-2011-0081 - -

    Scoobidiver, Ian Beer Bob Clary, Henri Sivonen, Marco Bonardo, -Mats Palmgren, Jesse Ruderman, Aki Kelin および Martin Barbella -の各氏により、メモリ破壊を起こし任意のコードの実行が行えるバグが発 -見されました。

  • - -
  • CVE-2011-0065 CVE-2011-0066 CVE-2011-0073 - -

    regenrecht さんにより、ポインタ操作の誤りにより任意のコードの実 -行が行える欠陥が発見されました。

  • - -
  • CVE-2011-0067 - -

    Paul Stone さんにより、Java アプレットによりオートコンプリートの履 -歴より情報を盗み取れることが発見されました。

  • - -
  • CVE-2011-0071 - -

    Soroush Dalili さんにより、リソース URI の処理でディレクトリトラバ -ーサルを許す欠陥が発見されました。

  • - -
- -

旧安定版ディストリビューション (lenny) では、この問題は xulrunner ソ -ースパッケージで近く修正予定です。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.5.16-7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.5.19-1 で修正されています。

- -

直ぐに iceweasel パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2228.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2229.wml b/japanese/security/2011/dsa-2229.wml deleted file mode 100644 index 3f92a2759cb..00000000000 --- a/japanese/security/2011/dsa-2229.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9da88ae81c5a6aeabc3336a60e0cda240a7a8611" -プログラムミス - - -

出版向けウェブサイトエンジン SPIP に欠陥があり、悪意を持った認証済み -著者がウェブサイトとデータベース間の接続を切ることができるため、サー -ビス拒否攻撃を行えることが発見されました。

- -

旧安定版 (lenny) には spip パッケージは収録されていません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.1.1-3squeeze1 で修正されています。

- -

不安定版ディストリビューション (sid) では、近く修正予定です。

- -

直ぐに spip パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2229.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2230.wml b/japanese/security/2011/dsa-2230.wml deleted file mode 100644 index ab11c595146..00000000000 --- a/japanese/security/2011/dsa-2230.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

x86 ハードウェアの完全仮想化ソリューション KVM に二つの欠陥が発見され -ました。

- -
    - -
  • CVE-2011-0011 - -

    VNC パスワードを空文字列にした場合、ユーザ通知なしに全ての認証が無 -効になります。

  • - -
  • CVE-2011-1750 - -

    The virtio-blk ドライバで、ゲストインスタンスからの入出力要求に対 -する検証が不足しており、サービス拒否攻撃や特権の昇格に繋がる可能性 -があります。

  • - -
- -

旧安定版 (lenny) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.12.5+dfsg-5+squeeze1 で修正されています。

- -

不安定版ディストリビューション (sid) では、近く修正予定です。

- -

直ぐに qemu-kvm パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2230.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2231.wml b/japanese/security/2011/dsa-2231.wml deleted file mode 100644 index e906dc4dc29..00000000000 --- a/japanese/security/2011/dsa-2231.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -クロスサイトスクリプティングバグ - - -

Open Ticket Request System (OTRS) と trouble-ticket system - (CVE-2011-1518) -に複数のクロスサイトスクリプティング攻撃を許す欠陥が -発見されました。 -

- -

また、このセキュリティ更新では、lenny から squeeze パッケージアップグ -レードの際失敗する問題も修正しています。 -

- -

旧安定版 (lenny) にはこの問題の影響はありません。 -

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.4.9+dfsg1-3+squeeze1 で修正されています。 -

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.4.10+dfsg1-1 で修正されています。 -

- -

直ぐに otrs2 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2231.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2232.wml b/japanese/security/2011/dsa-2232.wml deleted file mode 100644 index a1ccf7c0c00..00000000000 --- a/japanese/security/2011/dsa-2232.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -フォーマット文字列バグ - - -

Debian の標準メールトランスポートエージェント (MTA) の Exim に、DNS -から返された DKIM データをフォーマット文字列として使っている欠陥が発 -見されました。この欠陥により、悪意を持って作成されたメールの送り手か -ら任意のコードを実行可能です (CVE-2011-1764)。

- -

旧安定版 (lenny) には DKIM サポートはないため、この問題の影響はありま -せん。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4.72-6+squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 4.75-3 で修正されています。

- -

直ぐに exim4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2232.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2233.wml b/japanese/security/2011/dsa-2233.wml deleted file mode 100644 index 9ea56d466b7..00000000000 --- a/japanese/security/2011/dsa-2233.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥がメール転送エージェント postfix に発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識し -ています。 -

- -
    - -
  • CVE-2009-2939 -

    -postinst スクリプトが postfix ユーザに -/var/spool/postfix/pid への書き込みアクセスを許すため、ローカ -ルの攻撃者がシンボリックリンク攻撃を用いて任意のファイルを上 -書き可能です。 -

  • - -
  • CVE-2011-0411 -

    -STARTTLS 実装が適切に I/O バッファリングを制限していないため、 -中間者攻撃により STARTTLS コマンドの直後に平文のコマンドを挿 -入して送りつけることで、暗号化された (ているはずの) SMTP セ -ッションにコマンドの挿入が可能です。 -

  • - -
  • CVE-2011-1720 -

    -ヒープベースの読み出しのみのバッファオーバフローのため、悪意を -持ったクライアントが、細工した SASL 認証リクエストを送って -smtpd サーバをクラッシュ可能です。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.5.5-1.1+lenny1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.7.1-1+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.8.0-1 で修正されています。 -

- -

-直ぐに postfix パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2233.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2234.wml b/japanese/security/2011/dsa-2234.wml deleted file mode 100644 index 1572623df4a..00000000000 --- a/japanese/security/2011/dsa-2234.wml +++ /dev/null @@ -1,65 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-ZODB を扱うツール群 python-zodb に、リモートから攻撃可能な複数の問題 -が発見されました。これらの欠陥により、最悪の場合任意のコードの実行が -可能です。The Common Vulnerabilities and Exposures project は以下の問 -題を認識しています。 -

- -
    - -
  • CVE-2009-0668 - -

    -ZEO サーバは、悪意を持ったクライアントからのデータの unpickle 処理 -の際に callable を適切に制限していないため、攻撃者から細工した例外 -pickle を送ることでサーバ上で任意の Python コードの実行が可能です。 -また、フラグテストのための pickle 内で指定した callable を含むモジ -ュールを ZEO がインポートするため、この欠陥は任意のインポート可能 -なモジュールのインポートにも悪用可能です。 -

  • - -
  • CVE-2009-0669 - -

    -プログラムミスのため ZEO の StorageServer コンポーネントの認証処理 -が内部メソッドとして使用されていません。この欠陥のため、悪意を持っ -たクライアントから ZEO サーバへの接続の際認証を、単にこの認証メソ -ッドを呼び出すことで迂回可能です。 -

  • -
- -

-この更新では、クライアントが要求できる新しいオブジェクト ID を 100 に -制限しています。これは、多量のオブジェクト ID を要求した場合多量のリ -ソースを消費させることが可能なためです。この件については CVE 未採番で -す。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1:3.6.0-2+lenny3 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) はリリース前に修正さ -れており、問題はありません。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1:3.8.2-1 で修正されています。 -

- -

-直ぐに zodb パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2234.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2235.wml b/japanese/security/2011/dsa-2235.wml deleted file mode 100644 index a6e3a9a6a0b..00000000000 --- a/japanese/security/2011/dsa-2235.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

商標非使用版の Thunderbird mail/news クライアント icedove に、複数の問題が発見されま -した。

- -
    - -
  • - CVE-2011-0069 - CVE-2011-0070 - CVE-2011-0072 - CVE-2011-0074 - CVE-2011-0075 - CVE-2011-0077 - CVE-2011-0078 - CVE-2011-0080 - CVE-2011-0081 - -

    Scoobidiver, Ian Beer Bob Clary, Henri Sivonen, Marco Bonardo, -Mats Palmgren, Jesse Ruderman, Aki Kelin および Martin Barbella -の各氏により、メモリ破壊を起こし任意のコードの実行が行えるバグが発 -見されました。

  • - -
  • CVE-2011-0065 - CVE-2011-0066 - CVE-2011-0073 - -

    regenrecht さんにより、ポインタ操作の誤りにより任意のコードの実 -行が行える欠陥が発見されました。

  • - -
  • CVE-2011-0067 - -

    Paul Stone さんにより、Java アプレットによりオートコンプリートの履 -歴から情報を盗み取れることが発見されました。

  • - -
  • CVE-2011-0071 - -

    Soroush Dalili さんにより、リソース URI の処理でディレクトリトラバ -ーサルを許す欠陥が発見されました。

  • - -
- -

Lenny (旧安定版) リリースノート記載の通り、旧安定版の icedove パッケ -ージのセキュリティサポートは通常の Lenny のセキュリティ保守ライフサイ -クルの前に打ち切らざるを得ませんでした。 -従って、安定版 (stable) へアップグレードするか、他のメールクライアン -トへの移行を強く推奨します。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.0.11-1+squeeze2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近く -修正予定です。

- -

直ぐに icedove パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2235.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2236.wml b/japanese/security/2011/dsa-2236.wml deleted file mode 100644 index 6c987ea32fd..00000000000 --- a/japanese/security/2011/dsa-2236.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -コマンドインジェクション - - -

Debian の標準メール転送エージェント Exim の DKIM 処理コードにコマンド -インジェクションを許す欠陥が発見されました。この欠陥を攻撃することに -より任意のコードの実行が可能です (CVE-2011-1407)。

- -

Debian で提供されている標準の設定ではこの欠陥は攻撃できません。

- -

旧安定版 (lenny) にはこの問題の影響はありません。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4.72-6+squeeze2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 4.76-1 で修正されています。

- -

直ぐに exim4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2236.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2237.wml b/japanese/security/2011/dsa-2237.wml deleted file mode 100644 index 4079e1e51a1..00000000000 --- a/japanese/security/2011/dsa-2237.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="a14aa406890cbf89757fb9ac4e66972d535527b4" -サービス拒否攻撃 - - -

APR ライブラリに欠陥があり、Apache HTTPD の mod_autoindex 経由で攻撃 -可能なことが発見されました。ディレクトリが mod_autoindex でインデック -ス処理がされており、当該ディレクトリ内に十分に長い名前のファイルがあ -る場合、リモートの攻撃者が細工したリクエストを送って CPU を過剰に消費 -させることが可能です。このため、この欠陥はサービス拒否攻撃に悪用可能 -です。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.2.12-5+lenny3 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.4.2-6+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) では、この問題はバ -ージョン 1.4.4-1 で修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.4.4-1 で修正されています。

- -

直ぐに apr パッケージをアップグレードし、apache2 サーバを再起動することを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2237.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2238.wml b/japanese/security/2011/dsa-2238.wml deleted file mode 100644 index de93c8a27a5..00000000000 --- a/japanese/security/2011/dsa-2238.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="9fa09fd2a7faa0c3fd57b25f706730dbd9ddc03c" -複数の脆弱性 - - -

Kevin Chen さんにより、Vino VNC サーバのフレームバッファリクエスト処 -理に誤りがあり、サービス拒否攻撃に繋がることが発見されました。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.28.2-2+squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.28.2-3 で修正されています。

- -

直ぐに vino パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2238.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2239.wml b/japanese/security/2011/dsa-2239.wml deleted file mode 100644 index 49706f46f2f..00000000000 --- a/japanese/security/2011/dsa-2239.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="58da8a44b5513985c2c6f73c994d18480340333f" -複数の脆弱性 - - -

Perl 向け Web アプリケーションフレームワーク Mojolicious に、複数の問題 -が発見されました。link_to helper にクロスサイトスクリプティング攻撃を許 -す欠陥、MD5 HMAC の実装誤り、CGI 環境の処理の誤りが修正されています。

- -

旧安定版 (lenny) には libmojolicious-perl パッケージは収録されていませ -ん。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.999926-1+squeeze2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.12-1 で修正されています。

- -

直ぐに libmojolicious-perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2239.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2240.wml b/japanese/security/2011/dsa-2240.wml deleted file mode 100644 index 6a291f9bc5c..00000000000 --- a/japanese/security/2011/dsa-2240.wml +++ /dev/null @@ -1,308 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃/情報の漏洩 - - -

Linux カーネルに、複数の問題が発見されました。これらの欠陥の攻撃によ -り、サービス拒否攻撃や特権の昇格が可能です。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。

- -
    - -
  • CVE-2010-3875 -

    -Vasiliy Kulikov さんにより、Amateur Radio AX.25 Level 2 プロトコ -ル実装に欠陥が発見されました。ローカルユーザがカーネルメモリ内の -機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-0695 -

    -Jens Kuehnel さんにより、InfiniBand スタックに欠陥が報告されまし -た。リモートの攻撃者が競合条件を攻撃してサービス拒否攻撃 (カーネ -ルパニック) を行えます。 -

  • - -
  • CVE-2011-0711 -

    -Dan Rosenberg さんにより、XFS ファイルシステムに欠陥が報告されま -した。ローカルユーザがカーネルメモリ内の機密情報を読み出し可能で -す。 -

  • - -
  • CVE-2011-0726 -

    -Kees Cook さんにより、/proc/pid/stat 実装に欠陥が報告されました。 -ローカルの攻撃者がプロセスのテキスト領域の位置を知り得るため、ア -ドレス空間位置乱数化 (ASLR) による保護を迂回可能です -

  • - -
  • CVE-2011-1016 -

    -Marek Olšák さんにより、ATI/AMD Radeon ビデオチッ -プドライバに欠陥が発見されました。ローカルユーザが任意の値をビデ -オメモリやグラフィック変換テーブルに渡せるため、サービス拒否攻撃 -や特権の昇格が可能です。Debian の標準設定では、この欠陥は video -グループに属しているユーザからのみ攻撃可能です。 - -

  • - -
  • CVE-2011-1078 -

    -Vasiliy Kulikov さんにより、Bluetooth サブシステムに欠陥が発見さ -れました。ローカルユーザがカーネルメモリ内の機密情報を読み出し可 -能です -

  • - -
  • CVE-2011-1079 -

    -Vasiliy Kulikov さんにより、Bluetooth サブシステムに欠陥が発見さ -れました。CAP_NET_ADMIN 権限を持つローカルユーザがサービス拒否攻 -撃 (カーネル Oops) を実行可能です。 -

  • - -
  • CVE-2011-1080 -

    -Vasiliy Kulikov さんにより、Netfilter サブシステムに欠陥が発見さ -れました。ローカルユーザがカーネルメモリ内の機密情報を読み出し可 -能です。 -

  • - -
  • CVE-2011-1090 -

    -Neil Horman さんにより、NFSv4 ファイルシステムの setacl() 関数に -メモリリークが発見されました。ローカルの攻撃者がこの欠陥を攻撃す -ることによりサービス拒否攻撃 (Oops) を実行可能です。 -

  • - -
  • CVE-2011-1160 -

    -Peter Huewe さんにより、TPM セキュリティチップの Linux カーネル -サポートに欠陥が報告されました。このデバイスの open 権限をもつユ -ーザが、カーネルメモリ内の機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-1163 -

    -Timo Warns さんにより、Alpha OSF フォーマットのディスクパーティ -ション差ポーチに欠陥が報告されました。マシンへの物理アクセス可 -能なユーザが、細工した OSF パーティションを持つストレージデバイ -スを追加することで、カーネルメモリ内の機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-1170 -

    -Vasiliy Kulikov さんにより、Netfilter ARP テーブル実装に欠陥が発 -見されました。CAP_NET_ADMIN 権限を持つローカルユーザがカーネルメ -モリ内の機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-1171 -

    -Vasiliy Kulikov さんにより、Netfilter IP テーブル実装に欠陥が発 -見されました。CAP_NET_ADMIN 権限を持つローカルユーザがカーネルメ -モリ内の機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-1172 -

    -Vasiliy Kulikov さんにより、Netfilter IPv6 テーブル実装に欠陥が発 -見されました。CAP_NET_ADMIN 権限を持つローカルユーザがカーネルメ -モリ内の機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-1173 -

    -Vasiliy Kulikov さんにより、Acorn Econet プロトコル実装に欠陥が -発見されました。この希なハードウェアを使用しているシステムで、ロ -ーカルユーザがカーネルメモリ内の機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-1180 -

    -Dan Rosenberg さんにより、赤外線デバイス向け IrDA プロトコルの -Information Access Service にバッファオーバフローが報告されまし -た。赤外線デバイスと通信可能なリモートの攻撃者がサービス拒否攻撃 -や、特権の昇格を行えます。 -

  • - -
  • CVE-2011-1182 -

    -Julien Tinnes さんにより、rt_sigqueueinfo インターフェースに欠陥 -が報告されました。ローカルユーザがソース pid や uid を偽装したシ -グナルを作成可能です。 -

  • - -
  • CVE-2011-1476 -

    -Dan Rosenberg さんにより、Open Sound System MIDI インターフェー -スに欠陥があり、ローカルユーザがサービス拒否攻撃を行えることが報 -告されました。公式 Debian Linux image パッケージでは OSS サポー -トを打ち切っているため、この欠陥の影響はありません。但し、Debian -linux-source-2.6.32 から作成したカスタムカーネルでこの機能を有効 -にしている場合には、欠陥の影響を受けます。 -

  • - -
  • CVE-2011-1477 -

    -Dan Rosenberg さんにより、ヤマハ FM シンセサイザチップの Open -Sound System ドライバに欠陥があり、ローカルユーザがメモリ破壊に -よるサービス拒否攻撃を行えることが報告されました。公式 Debian -Linux image パッケージでは OSS サポートを打ち切っているため、こ -の欠陥の影響はありません。但し、Debian linux-source-2.6.32 から -作成したカスタムカーネルでこの機能を有効にしている場合には、欠陥 -の影響を受けます。 -

  • - -
  • CVE-2011-1478 -

    -Ryan Sweat さんにより、Linux ネットワーキングサブシステムの -Generic Receive Offload (GRO) サポートに欠陥が報告されました。 -GRO を有効化したインターフェースが promiscuous モードで動作して -いた場合、リモートの攻撃者が未定義の VLAN でパケットを送りつける -ことでサービス拒否攻撃 (NULL ポインタ参照) を行えます。 -

  • - -
  • CVE-2011-1493 -

    -Dan Rosenburg さんにより、Amateur Radio X.25 (Rose) プロトコル実 -装に二つの欠陥が発見されました。リモートユーザが細工したファシリ -ティ (facilities) フィールドの値を持つパケットを送ることでサービ -ス拒否攻撃を実行可能です。 -

  • - -
  • CVE-2011-1494 -

    -Dan Rosenberg さんにより、LSI MPT Fusion SAS 2.0 コントローラの -ドライバで提供された /dev/mpt2ctl インターフェースに欠陥が報告さ -れました。ローカルユーザが細工した ioctl 呼び出しにより特権の昇 -格を行えます。標準の Debian での設定では、このインターフェースは -root からのみアクセス可能なため、攻撃できません。 -

  • - -
  • CVE-2011-1495 -

    -Dan Rosenberg さんにより、LSI MPT Fusion SAS 2.0 コントローラの -ドライバで提供された /dev/mpt2ctl インターフェースに、更に二件の -欠陥が報告されました。ローカルユーザが細工した ioctl 呼び出しに -より特権の昇格やカーネルの任意のメモリ読み出しを行えます。標準の -Debian での設定では、このインターフェースは root からのみアクセ -ス可能なため、攻撃できません。 - -

  • - -
  • CVE-2011-1585 -

    -Jeff Layton さんにより、Common Internet File System (CIFS) に欠 -陥が報告されました。ローカルユーザが、他のユーザがマウントしてい -る共有ボリュームへのアクセスに必要な認証を迂回可能です。 -

  • - -
  • CVE-2011-1593 -

    -Robert Swiecki さんにより、next_pidmap() 関数に符号誤りがあり、 -ローカルユーザからサービス拒否攻撃を行えることが報告されました。 -

  • - -
  • CVE-2011-1598 -

    -Dave Jones さんにより、Broadcast Manager Controller Area Network -(CAN/BCM) プロトコルに欠陥があり、ローカルユーザから NULL ポイン -タ参照によるサービス拒否攻撃を行えることが報告されました。 -

  • - -
  • CVE-2011-1745 -

    -Vasiliy Kulikov さんにより、AGP デバイスの Linux サポートに欠陥が -報告されました。AGPIOC_BIND ioctl に配列の範囲チェックが抜けてい -るため、ローカルの攻撃者が特権の昇格やサービス拒否攻撃を実行可能 -です。Debian の標準設定では、この欠陥は video グループに属してい -るユーザからのみ攻撃可能です。 -

  • - -
  • CVE-2011-1746 -

    -Vasiliy Kulikov さんにより、AGP デバイスの Linux サポートに欠陥が -報告されました。agp_allocate_memory と agp_create_user_memory ルーチン -に配列の範囲チェックが抜けているため、ローカルの攻撃者が特権の -昇格やサービス拒否攻撃を実行可能です。Debian の標準設定では、この -欠陥は video グループに属しているユーザからのみ攻撃可能です。 -

  • - -
  • CVE-2011-1748 -

    -Oliver Kartkopp さんにより、Controller Area Network (CAN) の raw -ソケット実装に欠陥があり、ローカルユーザから NULL ポインタ参照に -よるサービス拒否攻撃を行えることが報告されました。 -

  • - -
  • CVE-2011-1759 -

    -Dan Rosenberg さんにより、ARM プロセッサの 「旧 ABI」バイナリ実行 -サポートに欠陥が報告されました。semtimedop システムコールに配列の -添字チェックが抜けているため、ローカルユーザが特権の昇格を行えま -す。 -

  • - -
  • CVE-2011-1767 -

    -Alexecy Dobriyan さんにより、GRE over IP 実装に欠陥が報告されまし -た。リモートユーザがモジュール初期化中にパケットを送ることで、サ -ービス拒否攻撃を実行可能です。 -

  • - -
  • CVE-2011-1770 -

    -Dan Rosenberg さんにより、Datagram Congestion Control Protocol -(DCCP) に欠陥が報告されました。リモートユーザがサービス拒否攻撃や、 -カーネルメモリ内の機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-1776 -

    -Timo Warns さんにより、GUID パーティションの Linux 実装に欠陥が報 -告されました。マシンへの物理アクセス可能なユーザが、細工した不正 -なパーティションテーブルを持つストレージデバイスを追加することで、 -カーネルメモリ内の機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-2022 - -

    -Vasiliy Kulikov さんにより、AGP デバイスの Linux サポートに欠陥が -報告されました。AGPIOC_UNBIND ioctl に配列の範囲チェックが抜けて -いるため、ローカルの攻撃者が特権の昇格やサービス拒否攻撃を実行可 -能です。Debian の標準設定では、この欠陥は video グループに属して -いるユーザからのみ攻撃可能です。 -

  • - -
- -

-この更新では、Debian 6.0 の次のポイントリリースで予定していた、様々の -セキュリティ以外の問題の修正を含めています。これらの追加修正は、 - -パッケージのchangelogに記載されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.6.32-34squeeze1 で修正されています。旧安定版に影響のある欠陥 -の修正は近く提供予定です。 - -以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する -ために再ビルドした追加ソースパッケージの一覧表です。 -

- -
- - -
  Debian 6.0 (squeeze)
user-mode-linux 2.6.32-1um-4+34squeeze1
- -

直ぐに linux-2.6 および user-mode-linux パッケージをアップグレードする -ことを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2240.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2241.wml b/japanese/security/2011/dsa-2241.wml deleted file mode 100644 index e8b3caf643b..00000000000 --- a/japanese/security/2011/dsa-2241.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="002fc86db471bd9a7b618b25545192e64526665f" -実装誤り - - -

Nelson Elhage さんにより、x86 ハードウェアの完全仮想化ソリューション -KVM で、ISA バスデバイスを削除する際に誤ったメモリの処理があり、サー -ビス拒否攻撃や任意のコードの実行に繋がることが発見されました。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.12.5+dfsg-5+squeeze2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。

- -

直ぐに qemu-kvm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2241.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2242.wml b/japanese/security/2011/dsa-2242.wml deleted file mode 100644 index a6821bf99d5..00000000000 --- a/japanese/security/2011/dsa-2242.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="c21a34e51b1524ff606f75ca1414edc0ec756a75" -実装誤り - - -

Cyrus IMAP サーバの STARTTLS 実装に欠陥が発見されました。I/O バッファ -が適切に初期化されていないため、中間者攻撃により平文のコマンドを -STARTTLS 直後に挿入することで、暗号化 IMAP、LMTP、NNTP、POP3 セッショ -ンにコマンドを注入可能です。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.2.13-14+lenny4 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.2.13-19+squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.2.13p1-11 の cyrus-imapd-2.2 と、バージョン 2.4.7-1 の -cyrus-imapd-2.4 で修正されています。

- -

直ぐに cyrus-imapd-2.2 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2242.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2243.wml b/japanese/security/2011/dsa-2243.wml deleted file mode 100644 index cfcabc2644f..00000000000 --- a/japanese/security/2011/dsa-2243.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -設計ミス - - -

キャッシング DNS サーバ Unbound に、細工したクエリ処理後に DNSSEC で -署名されたゾーンに対する応答を行わなくなるという欠陥が発見されました -(CVE-2009-4008)。

- -

加えて今回の更新では lenny 収録版の Unbound の DNSSEC 対応レベルを向 -上させ、ルートゾーンに対するトラストアンカをシステム管理者が設定でき -るようになりました。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.4.6-1~lenny1 で修正されています。

- -

他のディストリビューション (squeeze, wheezy, sid) では、この問題はバ -ージョン 1.4.4-1 で修正されています。

- -

直ぐに unbound パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2243.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2244.wml b/japanese/security/2011/dsa-2244.wml deleted file mode 100644 index 2b8a1d2b2c6..00000000000 --- a/japanese/security/2011/dsa-2244.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -誤った境界条件の処理 - - -

DNS プロトコル実装 BIND に、DNSSEC 応答に巨大な RRSIG レコードが含ま -れていた場合の処理が正しくないという欠陥が発見されました。この結果ア -サーションが失敗し、ネームサーバプロセスがクラッシュするため、名前解 -決が行えなくなります -(CVE-2011-1910)。

- -

今回の修正では上記に加えて DLV サービス使用時の符号付き/符号なしゾー -ンの組み合わせの処理を修正しています。以前はこれに該当するゾーンのデ -ータはリゾルバから提供されなくなっていました。

- -

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1:9.6.ESV.R4+dfsg-0+lenny2 で修正されています。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:9.7.3.dfsg-1~squeeze2 で修正されています。

- -

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。

- -

直ぐに bind9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2244.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2245.wml b/japanese/security/2011/dsa-2245.wml deleted file mode 100644 index c7300ab4be5..00000000000 --- a/japanese/security/2011/dsa-2245.wml +++ /dev/null @@ -1,84 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が Chromium browser に発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    -
  • CVE-2011-1292 - -

    -Google Chrome のフレームローダ実装にメモリの解放後使用の欠陥があり、 -攻撃方法は不明ですがリモートの攻撃者からサービス拒否攻撃や、その他の -詳細不明の攻撃が可能です。 -

  • - -
  • CVE-2011-1293 - -

    -Google Chrome の HTMLCollection 実装にメモリの解放後使用の欠陥があり、 -攻撃方法は不明ですがリモートの攻撃者からサービス拒否攻撃や、その他の -詳細不明の攻撃が可能です。 -

  • - -
  • CVE-2011-1440 - -

    -Google Chrome にメモリの解放後使用の欠陥があり、ruby エレメント及び -カスケーディングスタイルシート (CSS) トークンシーケンス周りの攻撃に -よりリモートの攻撃者からサービス拒否攻撃や、その他の詳細不明の攻撃が -可能です。 -

  • - -
  • CVE-2011-1444 -

    -Linux 版 Google Chrome の サンドボックスランチャ実装に競合条件があり、 -攻撃方法は不明ですがリモートの攻撃者からサービス拒否攻撃や、その他の -詳細不明の攻撃が可能です。 -

  • - -
  • CVE-2011-1797 - -

    -Google Chrome がテーブルを適切にレンダリングしていないため、無効ポイ -ンタを発生させる詳細不明の攻撃手法によりリモートの攻撃者からサービス -拒否攻撃や、その他の詳細不明の攻撃が可能です。 -

  • - -
  • CVE-2011-1799 - -

    -Google Chrome が WebKit エンジンとのやりとりで変数を適切にキャストし -ていないため、攻撃方法は不明ですがリモートの攻撃者からサービス拒否攻 -撃や、その他の詳細不明の攻撃が可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバ -ージョン 6.0.472.63~r59945-5+squeeze5 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、これらの問題は -近く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 11.0.696.68~r84545-1 で修正されています。 -

- -

-直ぐに chromium-browser パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2245.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2246.wml b/japanese/security/2011/dsa-2246.wml deleted file mode 100644 index 4caba3b66c1..00000000000 --- a/japanese/security/2011/dsa-2246.wml +++ /dev/null @@ -1,99 +0,0 @@ -#use wml::debian::translation-check translation="0566d9016413a572d83570c0605ce60d3cc9215d" -複数の脆弱性 - - - -

-電子ポートフォリオ、ウェブログ、履歴書作成ツール mahara に複数の欠陥 -が発見されました。The Common Vulnerabilities and Exposures project は以下の問 -題を認識しています。 -

- -
    -
  • CVE-2011-1402 - -

    -以前の版の Mahara では、ユーザ情報の閲覧とサスペンドの際に秘密の URL -を追加するに当たって、ユーザのクレデンシャルをチェックしていないこと -が発見されました。 -

  • - -
  • CVE-2011-1403 - -

    -Mahara の Pieform パッケージの設定ミスにより、フォーム処理のセキュリ -ティ強化のため Mahara の依存していたクロスサイトリクエストフォージェ -リ攻撃に対する防護機能が機能せず、事実上無効になっていました。 -これは致命的な欠陥で、攻撃者型のユーザ (例えば管理者) を騙して攻撃者 -の望む不正な操作を行わせることが可能です。ほとんどの Mahara のフォー -ムはこの欠陥の影響を受けます。 -

  • - -
  • CVE-2011-1404 - -

    -AJAX との間のやりとりに Mahara で用いている JSON 構造体の多くに対して、 -ログイン中のユーザに開示可能な範囲を超えた情報が含まれていました。 -Mahara の新版では、各ページで必要な情報に制限するようになっています。 -

  • - -
  • CVE-2011-1405 - -

    -以前の版の Mahara では、ユーザに送付される HTML 電子メールの内容を適 -切にエスケープしていません。受け手側のメールリーダの設定に寄りますが、 -クロスサイトスクリプティング攻撃が行える可能性があります。 -

  • - - -
  • CVE-2011-1406 - -

    -Mahara が (wwwroot 変数により) HTTPS を使うように設定されていた場合に -も、ウェブサーバが HTTP と HTTPS の両方のプロトコルを処理可能であった -場合には HTTP 版のサイトでユーザのログインを許していました。新版の -Mahara では wwwroot が HTTPS URL を指していた場合、HTTP で実行されて -いることを検出した場合 HTTPS サイトの方にリダイレクトするようになって -います。 -

    - -

    -Mahara を HTTPS 経由で使用したいと考えているサイトは、ウェブサーバが -HTTP を使ったコンテンツ提供を許さない設定になっており、HTTPS に単にリ -ダイレクトするようになっているかを確認してください。また、サイトの管 -理者としては、ウェブサーバ設定で -HSTS -ヘッダを利用することも検討してください。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 1.0.4-4+lenny10 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバ -ージョン 1.2.6-2+squeeze2 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、これらの問題はバージョン -1.3.6-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 1.3.6-1 で修正されています。 -

- -

-直ぐに mahara パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2246.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2247.wml b/japanese/security/2011/dsa-2247.wml deleted file mode 100644 index 3bd0f3ea524..00000000000 --- a/japanese/security/2011/dsa-2247.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Ruby ウェブアプリケーションフレームワーク Rails に、複数の問題が発見さ -れました。 The Common Vulnerabilities and Exposures project は以下の問 -題を認識しています。 -

- -
    - -
  • CVE-2011-0446 -

    -JavaScript エンコーディング有効時に複数のクロスサイトスクリプティ -JavaScript エンコーディング有効時に複数のクロスサイトスクリプティ -ングを許す欠陥があるため、リモートの攻撃者が任意のウェブスクリプト -や HTML を挿入可能です。 -

  • - -
  • CVE-2011-0447 - -

    -Rails が X-Requested-With ヘッダを含む HTTP リクエストを適切に検 -証していないため、リモートの攻撃者からのクロスサイトリクエストフ -ォージェリ (CSRF) 攻撃が容易になっています。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.1.0-7+lenny0.1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.3.5-1.2+squeeze0.1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.3.11-0.1 で修正されています。 -

- -

-直ぐに rails パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2247.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2248.wml b/japanese/security/2011/dsa-2248.wml deleted file mode 100644 index 045b8cd81dd..00000000000 --- a/japanese/security/2011/dsa-2248.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="ece58331a685fe51c613c16e2be85abfb4e0d5d9" -サービス拒否攻撃 - - -

-Wouter Coekaerts さんにより、Erlang で記述された XMPP/Jabber 分散サー -バ ejabberd に欠陥が発見されました。受信したデータのエンティティ展開 -を制限していないため、Billion Laugh 攻撃が可能です。 -この欠陥により、攻撃者は細工した XML データを送ることでサービスに対す -るサービス拒否攻撃をおこなえます。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.0.1-6+lenny3 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.1.5-3+squeeze1 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.1.6-2.1 で修正されています。 -

- -

-直ぐに ejabberd パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2248.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2249.wml b/japanese/security/2011/dsa-2249.wml deleted file mode 100644 index 5ba0610e1ff..00000000000 --- a/japanese/security/2011/dsa-2249.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="ece58331a685fe51c613c16e2be85abfb4e0d5d9" -サービス拒否攻撃 - - -

-Wouter Coekaerts さんにより、Jabber/XMPP プロトコルを用いたインスタン -トメッセージングサーバ jabberd4 に欠陥が発見されました。受信したデータ -のエンティティ展開を制限していないため、Billion Laugh 攻撃が可能です。 -この欠陥により、攻撃者は細工した XML データを送ることでサービスに対す -るサービス拒否攻撃をおこなえます。 -

- -

-旧安定版 (lenny) には jabberd14 パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.6.1.1-5+squeeze1 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.6.1.1-5.1 で修正されています。 -

- -

-直ぐに jabberd14 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2249.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2250.wml b/japanese/security/2011/dsa-2250.wml deleted file mode 100644 index 4979f3eebaa..00000000000 --- a/japanese/security/2011/dsa-2250.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="ece58331a685fe51c613c16e2be85abfb4e0d5d9" -サービス拒否攻撃 - - -

-Wouter Coekaerts さんにより、多機能で一式パッケージとなっているグルー -プウェアサーバ citadel の jabber サーバコンポーネントに欠陥が発見され -ました。受信したデータのエンティティ展開を制限していないため、 -Billion Laugh 攻撃が可能です。 -この欠陥により、攻撃者は細工した XML データを送ることでサービスに対す -るサービス拒否攻撃をおこなえます。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 7.37-8+lenny1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 7.83-2squeeze2 で修正されています。 -

- -

-テスト版 (testing) ディストリビューションと、不安定版 (unstable) ディ -ストリビューションでは、この問題は近く修正予定です。 -

- -

-直ぐに citadel パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2250.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2251.wml b/japanese/security/2011/dsa-2251.wml deleted file mode 100644 index ccd447a7ef6..00000000000 --- a/japanese/security/2011/dsa-2251.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - - -

-複数の欠陥がバージョンコントロールシステム Subversion に発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識して -います。 -

- -
    - -
  • CVE-2011-1752 - -

    -mod_dav_svn Apache HTTPD サーバモジュールを、ベースラインの -WebDAV リソース提供の要求でクラッシュさせることが可能です。 -

  • - -
  • CVE-2011-1783 - -

    -mod_dav_svn Apache HTTPD サーバモジュールを、システムのメモリを -全て使い果たすループに落とすことが可能です。 -

  • - -
  • CVE-2011-1921 - -

    -mod_dav_svn Apache HTTPD サーバモジュールをもちいて、リモートの -ユーザからそのユーザが読めないように設定されているファイルの内容 -を漏洩させることが可能です。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.5.1dfsg1-7 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.6.12dfsg-6 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.6.17dfsg-1 で修正されています。 -

- -

-直ぐに subversion パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2251.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2252.wml b/japanese/security/2011/dsa-2252.wml deleted file mode 100644 index 618cc3c837d..00000000000 --- a/japanese/security/2011/dsa-2252.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="1720d71ce2193ab86b0f8da6fc61eeacf87193d7" -プログラムミス - - -

-Dovecot メールサーバのメッセージヘッダパーザの NUL 文字の処理が誤って -おり、不正な形式のメールヘッダによりサービス拒否攻撃がおこなえること -が発見されました。 -

- -

-旧安定版 (lenny) にはこれらの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2.15-7 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.0.13-1 で修正されています。 -

- -

-直ぐに dovecot パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2252.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2253.wml b/japanese/security/2011/dsa-2253.wml deleted file mode 100644 index 6367c3465e0..00000000000 --- a/japanese/security/2011/dsa-2253.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="604d182ac5ead388dc1b59576e781fbc5b572086" -バッファオーバフロー - - -

-Ulrik Persson さんにより、フォントエディタ FontForge にスタックベース -のバッファオーバフローが報告されました。細工した Bitmap Distribution -Format (BDF) のフォントの処理の際に、FontForge がクラッシュまたは -FontForge を実行したユーザ権限で任意のコードの実行を行う可能性があり -ます。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.0.20080429-1+lenny2 で修正されています。 -

- -

-安定版 (stable) ディストリビューション、テスト版 (testing) ディスト -リビューションおよび不安定版 (unstable) ディストリビューションにはこ -の問題の影響はありません。 -

- -

-直ぐに fontforge パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2253.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2254.wml b/japanese/security/2011/dsa-2254.wml deleted file mode 100644 index a992fa840a5..00000000000 --- a/japanese/security/2011/dsa-2254.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="0f53e73b9843931d27836cc2f40474024a199c7a" -コマンドインジェクション - - -

-OProfile は、制御ユーティリティ opcontrol で設定可能なパフォーマンス -プロファイリングツールです。 Stephane Chauveau さんにより、このユーテ -ィリティを用いて引数からコマンドを注入する複数の方法が報告されました。 -ローカルの非特権ユーザが、apcontrol を root で動かせるように sudoers -ファイルで設定されている場合、この欠陥により特権の昇格が可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.9.3-2+lenny1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.9.6-1.1+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -0.9.6-1.2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 0.9.6-1.2 で修正されています。 -

- -

-直ぐに oprofile パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2254.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2255.wml b/japanese/security/2011/dsa-2255.wml deleted file mode 100644 index a0b5eeb52c4..00000000000 --- a/japanese/security/2011/dsa-2255.wml +++ /dev/null @@ -1,34 +0,0 @@ - #use wml::debian::translation-check translation="1.1" -バッファオーバフロー - - -

-Chris Evans さんにより、libxml にバッファオーバフローを起こす欠陥があ -り、細工した XML 入力ファイルにより任意のコードの実行の可能性があるこ -とが発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.6.32.dfsg-5+lenny4 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.7.8.dfsg-2+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.7.8.dfsg-3 で修正されています。 -

- -

-直ぐに libxml2 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2255.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2256.wml b/japanese/security/2011/dsa-2256.wml deleted file mode 100644 index 0a4c636d4c0..00000000000 --- a/japanese/security/2011/dsa-2256.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="f44c81e3a72f62f2d236756f2bbbaef37732c135" -バッファオーバフロー - - -

-Tavis Ormandy さんにより、Tag Image File Format (TIFF) ライブラリにバ -Tavis Ormandy さんにより、Tag Image File Format (TIFF) ライブラリにバ -ッファオーバフローが発見されました。この欠陥は細工した OJPEG ファイル -で攻撃可能で、クラッシュを起こすことができ、さらに任意のコードの実行 -の可能性があります。 -

- -

-旧安定版 (lenny) にはこの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.9.4-5+squeeze2 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 3.9.5-1 で修正されています。 -

- -

-直ぐに tiff パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2256.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2257.wml b/japanese/security/2011/dsa-2257.wml deleted file mode 100644 index 78053c47694..00000000000 --- a/japanese/security/2011/dsa-2257.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="3f5c388a28fa3b6a070c624659eba25f7dbfaf35" -ヒープベースのバッファオーバフロー - - -

-Rocco Calvi さんにより、マルチメディアプレーヤ/ストリーマ vlc の XSPF -プレイリストパーザに整数オーバフローがあり、ヒープベースのバッファオ -ーバフローを引き起こすことが発見されました。この欠陥は細工したファイ -ルを犠牲者に開かせることで攻撃可能で、任意のコードの実行を許す可能性 -があります。 -

- -

-旧安定版 (lenny) にはこの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.1.3-1squeeze6 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。 -

- -

-直ぐに vlc パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2257.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2258.wml b/japanese/security/2011/dsa-2258.wml deleted file mode 100644 index 06df41d6052..00000000000 --- a/japanese/security/2011/dsa-2258.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="d5922890989213eb97c82e10261f7ea94b0108e7" -実装ミス - - -

-Kolab Cyrus IMAP サーバの STARTTLS 実装に、欠陥が発見されました。I/O -バッファが適切に初期化されていないため、中間者攻撃により平文のコマン -ドをSTARTTLS 直後に挿入することで、暗号化 IMAP、LMTP、NNTP、POP3 セッ -ションにコマンドを注入可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.2.13-5+lenny3 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.2.13-9.1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -2.2.13p1-0.1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.2.13p1-0.1 で修正されています。 -

- -

-直ぐに kolab-cyrus-imapd パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2258.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2259.wml b/japanese/security/2011/dsa-2259.wml deleted file mode 100644 index f4819fdc8a3..00000000000 --- a/japanese/security/2011/dsa-2259.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="c65b3c8952f571b2ba20f4718f8b13070d6f90cc" -認証の迂回 - - -

-大規模ファイルを転送するウェブサービス fex に、適切に認証 ID を検証し -ていないという欠陥が発見されました。サービスでは既存の認証 ID に対す -る検証は適切に行われていましたが、認証 ID を全く指定しない攻撃者が認 -証手続きを迂回可能となっていました。 -

- -

-旧安定版 (lenny) には fex パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 20100208+debian1-1+squeeze1 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 . -不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 20110610-1 で修正されています。 -

- -

-直ぐに fex パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2259.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2260.wml b/japanese/security/2011/dsa-2260.wml deleted file mode 100644 index ae95da1c6eb..00000000000 --- a/japanese/security/2011/dsa-2260.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Web アプリケーションフレームワーク Ruby on Rails に二つの欠陥が発見され -ました。The Common Vulnerabilities and Exposures project は以下の問題を -認識しています。 -

- -
    - -
  • CVE-2009-3086 -

    -クッキー格納処理がタイミング攻撃に対して脆弱で、リモートの攻撃 -者からメッセージダイジェストの偽装が行える可能性があります。 -

  • - -
  • CVE-2009-4214 -

    -trip_tags 関数にクロスサイトスクリプティング攻撃を許す欠陥があ -り、リモートの攻撃者がユーザを騙すことで任意のウェブスクリプト -を挿入可能です。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 2.1.0-7+lenny0.2 で修正されています。 -

- -

-他のディストリビューションでは、この問題はバージョン 2.2.3-2 で修正さ -れています。 -

- -

-直ぐに rails パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2260.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2261.wml b/japanese/security/2011/dsa-2261.wml deleted file mode 100644 index 67d4eae5541..00000000000 --- a/japanese/security/2011/dsa-2261.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="957ba648525828b505241cd8cfc54f64eca0c91c" -複数の脆弱性 - - -

-Phenoelit の Joernchen さんにより、プロジェクト管理向けウェブアプリケ -ーションの Redmine に複数の欠陥が発見されました。 -

- -
    - -
  • - ログイン済みのユーザが個人の情報にアクセス可能です。 -
  • - -
  • -Textile フォーマッタでクロスサイトスクリプティング攻撃が可能なため、 -攻撃者に機密情報が漏洩します。 -
  • - -
  • -The Bazaar リポジトリアダプタにより、リモートから Redmine を実行中の -ホストで任意のコマンドを実行可能です。 -
  • -
- -

-旧安定版 (lenny) には redmine パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.0.1-2 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.0.5-1 で修正されています。 -

- -

-直ぐに redmine パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2261.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2262.wml b/japanese/security/2011/dsa-2262.wml deleted file mode 100644 index 31d5d80f2c7..00000000000 --- a/japanese/security/2011/dsa-2262.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="d2534d5d83ffe7699be50017983ce193940dc7c9" -複数の脆弱性 - - -

-オンライン学習向け履修科目管理システム Moodle で、複数のクロスサイト -スクリプティング攻撃や情報の漏洩を許す欠陥が修正されました。 -

- -
    -
  • MSA-11-0002 -

    -MSA-11-0002 RSS ブロックのクロスサイトリクエストフォージェリ脆弱性 -

  • - -
  • MSA-11-0003 -

    -MSA-11-0003 タグ自動補完のクロスサイトスクリプティング脆弱性 -

  • - -
  • MSA-11-0008 -

    -MSA-11-0008 IMS エンタープライズエンロールメントファイルによる機密情報の漏洩 -

  • - -
  • MSA-11-0011 -

    -MSA-11-0011 media filter での複数のクロスサイトスクリプティング脆弱性 -

  • - -
  • MSA-11-0015 -

    -MSA-11-0015 URL エンコーディングによるクロスサイトスクリプティング脆弱性 -

  • - -
  • MSA-11-0013 -

    -MSA-11-0013 Group/Quiz パーミッションの問題 -

  • -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.9.9.dfsg2-2.1+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.9.9.dfsg2-3 で修正されています。 -

- -

-直ぐに moodle パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2262.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2263.wml b/japanese/security/2011/dsa-2263.wml deleted file mode 100644 index b8f417f4890..00000000000 --- a/japanese/security/2011/dsa-2263.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="24c84538bf5e1d6fc6a3fd47db2e3625901c7d2d" -複数の脆弱性 - - -

-ウェブログシステム Movable Type に、複数のセキュリティ欠陥が発見され -ました。 -

- -

-リモートの攻撃者が、ログインしているユーザのウェブブラウザで任意のコ -ードを実行可能です。 -

- -

-リモートの攻撃者が、特定の条件下でシステム内のコンテンツを読み出し・ -変更可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 4.2.3-1+lenny3 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題 -はバージョン 4.3.5+dfsg-2+squeeze2 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、これらの問題はバージョン 4.3.6.1+dfsg-1 で修正されています。 -

- -

-直ぐに movabletype-opensource パッケージをアップグレードすることを勧 -めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2263.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2264.wml b/japanese/security/2011/dsa-2264.wml deleted file mode 100644 index 654f8f6e67e..00000000000 --- a/japanese/security/2011/dsa-2264.wml +++ /dev/null @@ -1,370 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃/情報の漏洩 - - -

-Linux カーネルに、複数の問題が発見されました。これらの欠陥の攻撃によ -り、サービス拒否攻撃、特権の昇格、情報の漏洩などが可能です。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2010-2524 - -

    -David Howells さんにより、Common Internet File System (CIFS) に -欠陥が報告されました。ローカルユーザが不正なリダイレクトを指定す -ることで、任意の CIFS 共有ボリュームをマウント可能です。 -

  • - -
  • CVE-2010-3875 - -

    -Vasiliy Kulikov さんにより、Amateur Radio AX.25 Level 2 プロトコ -ル実装に欠陥が発見されました。ローカルユーザがカーネルメモリ内の -機密情報を読み出し可能です。 -

  • - -
  • CVE-2010-4075 - -

    -Dan Rosenberg さんにより、tty レイヤに欠陥が報告されました。この -欠陥により、ローカルユーザがカーネルの機密情報へのアクセスが可能 -です。 -

  • - -
  • CVE-2010-4655 - -

    -Kees Cook さんにより、ethtool インターフェースに複数の欠陥が発見 -されました。CAP_NET_ADMIN 権限を持つローカルユーザがカーネルメモ -リ内の機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-0695 - -

    -Jens Kuehnel さんにより、InfiniBand スタックに欠陥が報告されまし -た。リモートの攻撃者が競合条件を攻撃してサービス拒否攻撃 (カーネ -ルパニック) を行えます。 -

  • - -
  • CVE-2011-0710 - -

    -Al Viro さんにより、s390 アーキテクチャの /proc/<pid>/status イ -ンターフェースに欠陥が報告されました。ローカルユーザが -task_show_regs エントリ経由で、所有していないプロセスの機密情報 -へのアクセスが可能です。 -

  • - -
  • CVE-2011-0711 - -

    -Dan Rosenberg さんにより、XFS ファイルシステムに欠陥が報告されま -した。ローカルユーザがカーネルメモリ内の機密情報を読み出し可能で -す。 -

  • - -
  • CVE-2011-0726 - -

    -Kees Cook さんにより、/proc/<pid>/stat 実装に欠陥が報告されました。 -ローカルの攻撃者がプロセスのテキスト領域の位置を知り得るため、ア -ドレス空間位置乱数化 (ASLR) による保護を迂回可能です。 -

  • - -
  • CVE-2011-1010 - -

    -Timo Warns さんにより、Mac パーティションテーブルの Linux サポー -トに欠陥が報告されました。物理アクセスが行えるローカルユーザが、 -不正な map_count 値をもつストレージデバイスを接続することにより -サービス拒否攻撃 (panic) を引き起こせます。 -

  • - -
  • CVE-2011-1012 - -

    -Timo Warns さんにより、LDM パーティションテーブルの Linux サポー -トに欠陥が報告されました。物理アクセスが行えるローカルユーザが、 -VMDB 構造に不正な VBLK 値をもつストレージデバイスを接続することにより -サービス拒否攻撃 (Oops) を引き起こせます。 -

  • - -
  • CVE-2011-1017 - -

    -Timo Warns さんにより、LDM パーティションテーブルの Linux サポー -トに欠陥が報告されました。物理アクセスが行えるローカルユーザが、 -細工した LDM パーティションをもつストレージデバイスを接続するこ -とによりカーネルの機密情報の読み出しや、特権の昇格などが行えます。 -

  • - -
  • CVE-2011-1078 - -

    -Vasiliy Kulikov さんにより、Bluetooth サブシステムに欠陥が発見さ -れました。ローカルユーザがカーネルメモリ内の機密情報を読み出し可 -能です。 -

  • - -
  • CVE-2011-1079 - -

    -Vasiliy Kulikov さんにより、Bluetooth サブシステムに欠陥が発見さ -れました。CAP_NET_ADMIN 権限を持つローカルユーザがサービス拒否攻 -撃 (カーネル Oops) を実行可能です。 -

  • - -
  • CVE-2011-1080 - -

    -Vasiliy Kulikov さんにより、Netfilter サブシステムに欠陥が発見さ -れました。ローカルユーザがカーネルメモリ内の機密情報を読み出し可 -能です。 -

  • - -
  • CVE-2011-1090 - -

    -Neil Horman さんにより、NFSv4 ファイルシステムの setacl() 関数に -メモリリークが発見されました。ローカルの攻撃者がこの欠陥を攻撃す -ることによりサービス拒否攻撃 (Oops) を実行可能です。 -

  • - -
  • CVE-2011-1093 - -

    -Johan Hovold さんにより、Datagram Congestion Control プロトコル -(DCCP) に欠陥が報告されました。リモートのユーザが閉じた後のソケ -ットにデータを送ることでサービス拒否攻撃を実行可能です。 -

  • - -
  • CVE-2011-1160 - -

    -Peter Huewe さんにより、TPM セキュリティチップの Linux カーネル -サポートに欠陥が報告されました。このデバイスの open 権限をもつユ -ーザが、カーネルメモリ内の機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-1163 - -

    -Timo Warns さんにより、Alpha OSF フォーマットのディスクパーティ -ションサポートに欠陥が報告されました。マシンへの物理アクセス可 -能なユーザが、細工した OSF パーティションを持つストレージデバイ -スを追加することで、カーネルメモリ内の機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-1170 - -

    -Vasiliy Kulikov さんにより、Netfilter arp テーブル実装に欠陥が発 -見されました。CAP_NET_ADMIN 権限を持つローカルユーザがカーネルメ -モリ内の機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-1171 - -

    -Vasiliy Kulikov さんにより、Netfilter IP テーブル実装に欠陥が発 -見されました。CAP_NET_ADMIN 権限を持つローカルユーザがカーネルメ -モリ内の機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-1172 - -

    -Vasiliy Kulikov さんにより、Netfilter IP6 テーブル実装に欠陥が発 -見されました。CAP_NET_ADMIN 権限を持つローカルユーザがカーネルメ -モリ内の機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-1173 - -

    -Vasiliy Kulikov さんにより、Acorn Econet プロトコル実装に欠陥が -発見されました。この希なハードウェアを使用しているシステムで、ロ -ーカルユーザがカーネルメモリ内の機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-1180 - -

    -Dan Rosenberg さんにより、赤外線デバイス向け IrDA プロトコルの -Information Access Service にバッファオーバフローが報告されまし -た。赤外線デバイスと通信可能なリモートの攻撃者がサービス拒否攻撃 -や、特権の昇格を行えます。 -

  • - -
  • CVE-2011-1182 - -

    -Julien Tinnes さんにより、rt_sigqueueinfo インターフェースに欠陥 -が報告されました。ローカルユーザがソース pid や uid を偽装したシ -グナルを作成可能です。 -

  • - -
  • CVE-2011-1477 - -

    -Dan Rosenberg さんにより、ヤマハ FM シンセサイザチップの Open -Sound System ドライバに欠陥があり、ローカルユーザがメモリ破壊に -よるサービス拒否攻撃を行えることが報告されました。公式 Debian -Linux image パッケージでは OSS サポートを打ち切っているため、こ -の欠陥の影響はありません。但し、Debian linux-source-2.6.32 から -作成したカスタムカーネルでこの機能を有効にしている場合には、欠陥 -の影響を受けます。 -

  • - -
  • CVE-2011-1493 - -

    -Dan Rosenburg さんにより、Amateur Radio X.25 (Rose) プロトコル実 -装に二つの欠陥が発見されました。リモートユーザが細工したファシリ -ティ (facilities) フィールドの値を持つパケットを送ることでサービ -ス拒否攻撃を実行可能です。 -

  • - -
  • CVE-2011-1577 - -

    -Timo Warns さんにより、GPT パーティションテーブルの Linux サポー -トに欠陥が報告されました。物理アクセスが行えるローカルユーザが、 -細工したパーティションヘッダをもつストレージデバイスを接続するこ -とによりサービス拒否攻撃 (Oops) を行えます。 -

  • - -
  • CVE-2011-1593 - -

    -Robert Swiecki さんにより、next_pidmap() 関数に符号誤りがあり、 -ローカルユーザからサービス拒否攻撃を行えることが報告されました。 -

  • - -
  • CVE-2011-1598 - -

    -Dave Jones さんにより、Broadcast Manager Controller Area Network -(CAN/BCM) プロトコルに欠陥があり、ローカルユーザから NULL ポイン -タ参照によるサービス拒否攻撃を行えることが報告されました。 -

  • - -
  • CVE-2011-1745 - -

    -Vasiliy Kulikov さんにより、AGP デバイスの Linux サポートに欠陥が -報告されました。AGPIOC_BIND ioctl に配列の範囲チェックが抜けてい -るため、ローカルの攻撃者が特権の昇格やサービス拒否攻撃を実行可能 -です。Debian の標準設定では、この欠陥は video グループに属してい -るユーザからのみ攻撃可能です。 -

  • - -
  • CVE-2011-1746 - -

    -Vasiliy Kulikov さんにより、AGP デバイスの Linux サポートに欠陥が -報告されました。agp_allocate_memory と agp_create_user_memory 関 -数に配列の範囲チェックが抜けているため、ローカルの攻撃者が特権の -昇格やサービス拒否攻撃を実行可能です。Debian の標準設定では、この -欠陥は video グループに属しているユーザからのみ攻撃可能です。 -

  • - -
  • CVE-2011-1748 - -

    -Oliver Kartkopp さんにより、Controller Area Network (CAN) の raw -ソケット実装に欠陥があり、ローカルユーザから NULL ポインタ参照に -よるサービス拒否攻撃を行えることが報告されました。 -

  • - -
  • CVE-2011-1759 - -

    -Dan Rosenberg さんにより、ARM プロセッサの 「旧 ABI」バイナリ実行 -サポートに欠陥が報告されました。semtimedop システムコールに配列の -添字チェックが抜けているため、ローカルユーザが特権の昇格を行えま -す。 -

  • - -
  • CVE-2011-1767 - -

    -Alexecy Dobriyan さんにより、GRE over IP 実装に欠陥が報告されまし -た。リモートユーザがモジュール初期化中にパケットを送ることで、サ -ービス拒否攻撃を実行可能です。 -

  • - -
  • CVE-2011-1768 - -

    -Alexecy Dobriyan さんにより、IP トンネリング実装に欠陥が報告され -ました。リモートユーザがモジュール初期化中にパケットを送ることで、 -サービス拒否攻撃を実行可能です。 -

  • - -
  • CVE-2011-1776 - -

    -Timo Warns さんにより、GUID パーティションの Linux 実装に欠陥が報 -告されました。マシンへの物理アクセス可能なユーザが、細工した不正 -なパーティションテーブルを持つストレージデバイスを追加することで、 -カーネルメモリ内の機密情報を読み出し可能です。 -

  • - -
  • CVE-2011-2022 - -

    -Vasiliy Kulikov さんにより、AGP デバイスの Linux サポートに欠陥が -報告されました。AGPIOC_UNBIND ioctl に配列の範囲チェックが抜けて -いるため、ローカルの攻撃者が特権の昇格やサービス拒否攻撃を実行可 -能です。Debian の標準設定では、この欠陥は video グループに属して -いるユーザからのみ攻撃可能です。 -

  • - -
  • CVE-2011-1182 - -

    -Ben Hutchings さんにより、上記 CVE-2011-1017 の修正に問題が報告さ -れました。この修正では、問題の修正が不十分でした。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.6.26-26lenny3 で修正されています。arm および hppa 向け更 -新はまだ提供できていませんが、準備できしだい提供予定です。 -

- -

-以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する -ために再ビルドした追加ソースパッケージの一覧表です。 -

- -
- - -
  Debian 5.0 (lenny)
user-mode-linux 2.6.26-1um-2+26lenny3
- -

-直ぐに linux-2.6 and user-mode-linux パッケージをアップグレードするこ -とを勧めます。更新はシステムの再起動までは有効になりません。 -

- -

-Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート -の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい -ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻 -度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は -全てのカーネルに対して同時には提供されません。そのような問題の修正は -階段状、または一気に纏めて、というリリース形態となります。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2264.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2265.wml b/japanese/security/2011/dsa-2265.wml deleted file mode 100644 index 46b090d7ed2..00000000000 --- a/japanese/security/2011/dsa-2265.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="36019994be1329108c31718380dc3d62bc84fa98" -tainted フラグ伝播のミス - - -

-Mark Martinec さんにより、Perl が lc などの大文字小文字の変換処理で -誤って値の tainted フラグをクリアしていることが発見されました。この -欠陥のため、信用できない入力ソースをこれらの関数で処理しているアプリ -ケーションで、内在する脆弱性が攻撃可能となる可能性があります。このよ -うなアプリケーションでは、このセキュリティ更新適用後には taint チェ -ックにより信用できない入力データの安全でない利用が禁じられるため、動 -作しなくなる可能性があります。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 5.10.0-19lenny4 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 5.10.1-17squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題はバージョン 5.10.1-20 で修正されています。 -

- -

-直ぐに perl パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2265.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2266.wml b/japanese/security/2011/dsa-2266.wml deleted file mode 100644 index 338c2da036e..00000000000 --- a/japanese/security/2011/dsa-2266.wml +++ /dev/null @@ -1,82 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - - -

-複数の欠陥が、PHP に発見されました。攻撃により、サービス拒否攻撃や任 -意のコードの実行の可能性があります。 -

- -
    - -
  • CVE-2010-2531 - -

    -var_export() 関数に情報漏洩の可能性が発見されました。 -

  • - -
  • CVE-2011-0421 - -

    -Zip モジュールにクラッシュする可能性があります。 -

  • - -
  • CVE-2011-0708 - -

    -Exif モジュールに整数オーバフローが発見されました。 -

  • - -
  • CVE-2011-1466 - -

    -Calendar モジュールに整数オーバフローが発見されました。 -

  • - -
  • CVE-2011-1471 - -

    -Zip モジュールは不正な形式のアーカイブでのサービス拒否攻撃に脆弱で -す。 -

  • - -
  • CVE-2011-2202 - -

    -フォームベースのファイルアップロード (RFC1867) のパス名の検証が不 -適切でした。 -

  • - -
- -

-この更新では、セキュリティ問題ではないという扱いの二つのバグも併せて -修正されています。詳細と、PHP でのセキュリティサポートの範囲について -README.Debian.security を参照ください (CVE-2011-0420, CVE-2011-1153)。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 5.2.6.dfsg.1-1+lenny12 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 5.3.3-7+squeeze3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 5.3.6-12 で修正されています。 -

- -

-直ぐに php5 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2266.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2267.wml b/japanese/security/2011/dsa-2267.wml deleted file mode 100644 index 8ce00d778f8..00000000000 --- a/japanese/security/2011/dsa-2267.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -制限の迂回 - - -

-制限された区画でコードのコンパイルと実行を行う Perl Safe モジュールに、 -制限の迂回を許す欠陥が発見されました。 -

- -

-この更新では、XML ベースのテンプレートエンジン Petal -(Debian 6.0/Squeeze では libpetal-perl パッケージに収録) が動かなくな -ることに留意ください。この件の詳細は、 -bug #582805 -を参照ください。 -修正はまだ提供されていないため、Petal を利用している場合は、以前 -の Perl パッケージの hold も検討ください。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 5.10.0-19lenny5 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 5.10.1-17squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 5.12.3-1 で修正されています。 -

- -

-直ぐに perl パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2267.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2268.wml b/japanese/security/2011/dsa-2268.wml deleted file mode 100644 index 5bbd952e102..00000000000 --- a/japanese/security/2011/dsa-2268.wml +++ /dev/null @@ -1,94 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Firefox ベースのウェブブラウザ Iceweasel に複数の欠陥が発見されました。 -

- - -
    - -
  • CVE-2011-0083 / -CVE-2011-2363 - -

    -regenrecht さんにより、SVG 処理に二つのメモリの解放後利用があり、 -任意のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2011-0085 - -

    -regenrecht さんにより、XUL 処理にメモリの解放後利用があり、任意 -のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2011-2362 - -

    -David Chan さんにより、クッキーの分離が不十分であることが発見され -ました。 -

  • - -
  • CVE-2011-2371 - -

    -Chris Rohlf さんと Yan Ivnitskiy さんにより、Javascript エンジンに -整数オーバフローがあり、任意のコードの実行が可能であることが発見さ -れました。 -

  • - -
  • CVE-2011-2373 -

    -Martin Barbella さんにより、XUL 処理にメモリの解放後利用があり、任 -意のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2011-2374 - -

    -Bob Clary, Kevin Brosnan, Nils, Gary Kwong, Jesse Ruderman および -Christian Biesinger の各氏により、任意のコードの実行に繋がるメモリ -破壊が発見されました。 -

  • - -
  • CVE-2011-2376 - -

    -Luke Wagner さんと Gary Kwong さんにより、任意のコードの実行に繋が -るメモリ破壊が発見されました。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.9.0.19-12 of the xulrunner source package で修正されて -います。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.5.16-8 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.5.19-3 で修正されています。 -

- -

-実験版 (experimental) ディストリビューションでは、この問題はバージョ -ン 5.0-1 で修正されています。 -

- -

-直ぐに iceweasel パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2268.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2269.wml b/japanese/security/2011/dsa-2269.wml deleted file mode 100644 index 60fa8f8bbb8..00000000000 --- a/japanese/security/2011/dsa-2269.wml +++ /dev/null @@ -1,88 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Seamonkey ベースのインターネットプログラム群 Iceape に複数の欠陥が発 -見されました。 -

- -
    - -
  • CVE-2011-0083 / -CVE-2011-2363 - -

    -regenrecht さんにより、SVG 処理に二つのメモリの解放後利用があり、 -任意のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2011-0085 - -

    -regenrecht さんにより、XUL 処理にメモリの解放後利用があり、任意 -のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2011-2362 - -

    -David Chan さんにより、クッキーの分離が不十分であることが発見され -ました。 -

  • - -
  • CVE-2011-2371 - -

    -Chris Rohlf さんと Yan Ivnitskiy さんにより、JavaScript エンジンに -整数オーバフローがあり、任意のコードの実行が可能であることが発見さ -れました。 -

  • - -
  • CVE-2011-2373 -

    -Martin Barbella さんにより、XUL 処理にメモリの解放後利用があり、任 -意のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2011-2374 - -

    -Bob Clary, Kevin Brosnan, Nils, Gary Kwong, Jesse Ruderman および -Christian Biesinger の各氏により、任意のコードの実行に繋がるメモリ -破壊が発見されました。 -

  • - -
  • CVE-2011-2376 - -

    -Luke Wagner さんと Gary Kwong さんにより、任意のコードの実行に繋が -るメモリ破壊が発見されました。 -

  • - -
- -

-旧安定版 (lenny) にはこれらの問題の影響はありません。Iceape パッケージ -は XPCOM コードのみを提供しています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.0.11-6 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.0.14-3 で修正されています。 -

- -

-直ぐに iceape パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2269.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2270.wml b/japanese/security/2011/dsa-2270.wml deleted file mode 100644 index 0ddf5dcd5af..00000000000 --- a/japanese/security/2011/dsa-2270.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="0e685b8a5e12559ae92cf4c9efeccde79f713eef" -プログラムミス - - -

-x86 ハードウェアでの完全仮想化機構 KVM の仮想キューコマンドで、適切な -サニタイズを行っていない欠陥が発見されました。この欠陥を攻撃することに -より、サービス拒否攻撃や任意のコードの実行が可能です。 -

- -

-旧安定版 (lenny) にはこの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.12.5+dfsg-5+squeeze4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 0.14.1+dfsg-2 で修正されています。 -

- -

-直ぐに qemu-kvm パッケージをアップグレードすることを勧めます -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2270.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2271.wml b/japanese/security/2011/dsa-2271.wml deleted file mode 100644 index e867314a58e..00000000000 --- a/japanese/security/2011/dsa-2271.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b74c9322e47cd1fbfb667e68d0f96547618d659d" -クライアント信任証明の不適切な委嘱処理 - - -

-Richard Silverman さんにより、GSSAPI 認証実行時に libcurl が信任証明 -の委嘱を無条件に行っていることが発見されました。これにより、クライア -ントのセキュリティ信任証明の写しがサーバに渡されるため、サーバが同じ -GSSAPI メカニズムを使った処理でのなりすましを行うことができてしまい -ます。 -これはあきらかに極めて機微な処理であり、ユーザの明示的な指示が内限り -行うべきではありません。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 7.18.2-8lenny5 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 7.21.0-2 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -7.21.6-2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 7.21.6-2 で修正されています。 -

- -

-直ぐに curl パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2271.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2272.wml b/japanese/security/2011/dsa-2272.wml deleted file mode 100644 index 5a092fd8854..00000000000 --- a/japanese/security/2011/dsa-2272.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="c31b56385660b4e84baa093b68c9ff0c34615520" -サービス拒否攻撃 - - -

-DNS サーバ BIND に、特定の UPDATE リクエストを正しく処理できていない -という欠陥が発見されました。この結果サーバクラッシュによるサービス拒 -否攻撃が可能です。この欠陥は、BIND でダイナミック DNS Update を利用 -していない場合にも影響があります。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1:9.6.ESV.R4+dfsg-0+lenny3 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 1:9.7.3.dfsg-1~squeeze3 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。 -

- -

-直ぐに bind9 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2272.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2273.wml b/japanese/security/2011/dsa-2273.wml deleted file mode 100644 index 19f2642f7cc..00000000000 --- a/japanese/security/2011/dsa-2273.wml +++ /dev/null @@ -1,95 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Thunderbird メール/ニュースクライアントの商標非使用版 Icedove に、複 -数の問題が発見されました。 -

- -
    - -
  • CVE-2011-0083 / CVE-2011-2363 - -

    -regenrecht さんにより、SVG 処理に二つのメモリの解放後利用があり、 -任意のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2011-0085 - -

    -regenrecht さんにより、XUL 処理にメモリの解放後利用があり、任意 -のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2011-2362 -CVE-2011-2362 - -

    -David Chan さんにより、クッキーの分離が不十分であることが発見され -ました。 -

  • - -
  • CVE-2011-2372 -CVE-2011-2371 - -

    -Chris Rohlf さんと Yan Ivnitskiy さんにより、Javascript エンジンに -整数オーバフローがあり、任意のコードの実行が可能であることが発見さ -れました。 -

  • - -
  • CVE-2011-2373 -CVE-2011-2373 - -

    -Martin Barbella さんにより、XUL 処理にメモリの解放後利用があり、任 -意のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2011-2374 -CVE-2011-2374 - -

    -Bob Clary, Kevin Brosnan, Nils, Gary Kwong, Jesse Ruderman および -Christian Biesinger の各氏により、任意のコードの実行に繋がるメモリ -破壊が発見されました。 -

  • - -
  • CVE-2011-2376 -CVE-2011-2376 - -

    -Luke Wagner さんと Gary Kwong さんにより、任意のコードの実行に繋が -るメモリ破壊が発見されました。 -

  • - -
- -

-旧安定版 (Lenny) のリリースノートで記載したとおり、Icedove パッケージ -の旧安定版でのセキュリティサポートは、通常の Lenny のメンテナンスライ -フサイクル前に打ち切らざるを得ませんでした。安定版 (stable) への移行 -か、他のメールクライアントへの切替えを強く推奨します。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.0.11-1+squeeze3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.1.11-1 で修正されています。 -

- -

-直ぐに icedove パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2273.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2274.wml b/japanese/security/2011/dsa-2274.wml deleted file mode 100644 index bc428dd94ee..00000000000 --- a/japanese/security/2011/dsa-2274.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="f4fa346590b50ebf5f54d152430cb9c0bc0d3ccd" -複数の脆弱性 - - -

-Huzaifa Sidhpurwala, David Maciejak ほかの各氏により、X509if および -DICOM ディスセクタ、様々なキャプチャ結果と辞書ファイルの処理コードに -複数の欠陥が発見されました。これらの欠陥の攻撃により、サービス拒否攻 -撃や任意のコードの実行の可能性があります。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.0.2-3+lenny14 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2.11-6+squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.2.17-1 で修正されています。 -

- -

-直ぐに wireshark パッケージをアップグレードすることを勧めます -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2274.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2275.wml b/japanese/security/2011/dsa-2275.wml deleted file mode 100644 index c81420d47ca..00000000000 --- a/japanese/security/2011/dsa-2275.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="69878d7ddaa663d85fe89121ea5162b86e8da149" -スタックベースのバッファオーバフロー - - -

-Will Dormann さんと Jared Allar さんにより、一通りの機能を備えており、 -Microsoft 社の Office の置き換えにほぼ利用可能なオフィスプログラム群 -OpenOffice.org の Lotus 社 Word Pro のインポートフィルタが、lwp ファ -イルフォーマットのオブジェクト ID を適切に処理していないことが発見さ -れました。攻撃者はこの欠陥を細工したファイルを用いて攻撃可能で、当該 -ファイルをインポートしようとしたユーザの権限で任意のコードを実行可能 -です。 -

- -

-旧安定版 (lenny) にはこの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:3.2.1-11+squeeze3 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は -Libreoffice のバージョン 1:3.3.3-1 で修正されています。 -

- -

-直ぐに openoffice.org パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2275.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2276.wml b/japanese/security/2011/dsa-2276.wml deleted file mode 100644 index ac81d140313..00000000000 --- a/japanese/security/2011/dsa-2276.wml +++ /dev/null @@ -1,62 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数のサービス拒否攻撃 - - -

-Paul Belanger さんにより、Asterisk に欠陥 -AST-2011-008 - (CVE-2011-2529) - が報告されました。この欠陥により、リモートの認証されていない攻撃者から - Asterisk サーバのクラッシュが可能です。null 文字を含むパッケージにより、 -SIP ヘッダパーザが無関係なメモリ構造を破壊す -るためです。 -

- -

-Jared Mauch さんにより、Asterisk に欠陥 - (AST-2011-009) - が報告されました。この欠陥により、リモートの認証されていない攻撃者から Asterisk -サーバのクラッシュが可能です。ユーザが左ブラケット (<) を欠く -Contact ヘッダを持つパッケージを送信した場合、サーバがクラッシュする -ためです。chan_sip を無効化する回避策が可能です。 -

- -

-Asterisk に欠陥 -AST-2011-010 - (CVE-2011-2535) - が報告されました。IAX2 -チャネルドライバに入力の検証誤りがあります。リモートの認証されていな -い攻撃者から細工したオプション制御フレームを送信することで、Asterisk -サーバのクラッシュが可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.4.21.2~dfsg-3+lenny5 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 1.6.2.9-2+squeeze3 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -1:1.8.4.3-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1:1.8.4.3-1 で修正されています。 -

- -

-直ぐに asterisk パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2276.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2277.wml b/japanese/security/2011/dsa-2277.wml deleted file mode 100644 index bf224c52656..00000000000 --- a/japanese/security/2011/dsa-2277.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="46bf6720092b83042138166918649fa269497bc5" -スタックベースのバッファオーバフロー - - -

-XML デジタル署名/暗号化仕様の実装 xml-security-c が 8192 ビットより -長い RSA 鍵を適切に扱っていないことが発見されました。この欠陥は十分 -に長い RSA 鍵をアプリケーションに検証させることで悪用可能であり、こ -の機能を用いているアプリケーションのクラッシュが可能で、さらに任意の -コードの実行の可能性があります。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.4.0-3+lenny3 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.5.1-3+squeeze1 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 . -不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.6.1-1 で修正されています。 -

- -

-直ぐに xml-security-c パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2277.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2278.wml b/japanese/security/2011/dsa-2278.wml deleted file mode 100644 index da0d2c6f0a8..00000000000 --- a/japanese/security/2011/dsa-2278.wml +++ /dev/null @@ -1,34 +0,0 @@ - #use wml::debian::translation-check translation="1.1" -複数の脆弱性 - - -

-Horde ウェブアプリケーションフレームワーク Horde3 に、クロスサイトスク -リプティング攻撃やクロスサイトリクエストフォージェリ攻撃を許す欠陥が発 -見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 3.2.2+debian0-2+lenny3 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 3.3.8+debian0-2 で修正されており、この版は既に Squeeze に収 -録済みです。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 3.3.8+debian0-2 で修正されています。 -

- -

-直ぐに horde3 パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2278.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2279.wml b/japanese/security/2011/dsa-2279.wml deleted file mode 100644 index 70300066274..00000000000 --- a/japanese/security/2011/dsa-2279.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="78bc2a565e951ed011658368c40487ad890c1a73" -SQL インジェクション - - -

-Apache 認証モジュール libapache2-mod-authnz-external に、$user パラメ -ータを使った SQL インジェクションを許す欠陥が発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.2.4-2+squeeze1 で修正されています。 -

- -

-旧安定版 (lenny) には libapache2-mod-authnz-external パッケージは収録 -されていません。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.2.4-2.1 で修正されています。 -

- -

-直ぐに libapache2-mod-authnz-external パッケージをアップグレードするこ -とを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2279.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2280.wml b/japanese/security/2011/dsa-2280.wml deleted file mode 100644 index f4fd7eb2e7a..00000000000 --- a/japanese/security/2011/dsa-2280.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の仮想化システムとのインターフェースを行うライブラリ libvirt に整 -数オーバフローを起こす欠陥が発見されました -(CVE-2011-2511)。 -さらに、 -安定版 (stable) ディストリビューションでは、エラー報告処理がスレッド -セーフではないため、サービス拒否攻撃を許す欠陥があります -(CVE-2011-1486)。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 0.8.3-5+squeeze2 で修正されています。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.4.6-10+lenny2 で修正されています。 -

- -

-テスト版 (testing) wheezy では、これらの問題は近く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 0.9.2-7 で修正されています。 -

- -

-直ぐに libvirt パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2280.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2281.wml b/japanese/security/2011/dsa-2281.wml deleted file mode 100644 index 61b0e405feb..00000000000 --- a/japanese/security/2011/dsa-2281.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Sebastian Krahmer さんにより、アプリケーションでワンタイムパスワード -を用いることを容易にするシステム opie に特権昇格の欠陥 -(CVE-2011-2490) -と、配列の添字の 1 誤りのために任意のコードの実行の可 -能性のある欠陥 -(CVE-2011-2489) -(CVE-2011-2489) -が発見されました。 -また、Adam Zabrocki さんと Maksymilian Arciemowicz also さんにより、 -lenny でのみの配列の添字の 1 誤りの欠陥 -(CVE-2010-1938) -が発見されました。この欠陥は squeeze では既に修正済です。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問 -題はバージョン 2.32-10.2+lenny2 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 2.32.dfsg.1-0.2+squeeze1 で修正されています。 -

- -

-テスト版 (testing) と不安定版 (unstable) には opie は収録されていません。 -

- -

-直ぐに opie パッケージをアップグレードすることを勧めます。 -

- -
-# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2281.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2282.wml b/japanese/security/2011/dsa-2282.wml deleted file mode 100644 index a775e8fbad8..00000000000 --- a/japanese/security/2011/dsa-2282.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-2 つの欠陥が x86 ハードウェアの完全仮想化ソリューション KVM に発見されました。 -

- -
    - -
  • CVE-2011-2212 - -

    Nelson Elhage さんにより、virtio サブシステムにサービス拒否攻撃や - 特権の昇格に繋がる可能性のあるバッファオーバフローが発見されました。

  • - - -
  • CVE-2011-2527 - -

    Andrew Griffiths さんにより、-runas オプションでグループ特権が不十 - 分にしか落とされていないため、特権の昇格を行えることが発見されまし - た。

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.12.5+dfsg-5+squeeze6 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 0.14.1+dfsg-3 で修正されています。 -

- -

-直ぐに qemu-kvm パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2282.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2283.wml b/japanese/security/2011/dsa-2283.wml deleted file mode 100644 index 5add153761b..00000000000 --- a/japanese/security/2011/dsa-2283.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="5f3b498511139678e4933c68b3dd0b1e4b0d1df4" -プログラムミス - - -

-Tim Zingelmann さんにより、Kerberos 対応の FTP サーバの configure ス -クリプトが実効 GID を適切に設定していないため、特権の昇格が行えるこ -とが発見されました。 -

- -

-旧安定版 (lenny) にはこれらの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 1.0.1-1.1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。 -

- -

-直ぐに krb5-appl パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2283.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2284.wml b/japanese/security/2011/dsa-2284.wml deleted file mode 100644 index 806e7be9969..00000000000 --- a/japanese/security/2011/dsa-2284.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="d537d10d79893435e716586f7d28ca12605e0551" -実装ミス - - -

-Juraj Somorovsky, Andreas Mayer, Meiko Jensen, Florian Kohlar, Marco -Kampmann および Joerg Schwenk の各氏により、Web 統合シングルサインオ -ンシステム Shibboleth に XML 署名で包む攻撃に脆弱であることが発見さ -れました。詳細は、以下の勧告を参照ください。 -Shibboleth -advisory -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.0-2+lenny3 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 2.3-2+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。 . -直ぐに opensaml2 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2284.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2285.wml b/japanese/security/2011/dsa-2285.wml deleted file mode 100644 index b67131beeab..00000000000 --- a/japanese/security/2011/dsa-2285.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-空間データの表示と対話型マップアプリケーション向けの CGI ベースのウ -ェブフレームワーク mapserver に、複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識 -しています。 -

- -
    - -
  • CVE-2011-2703 - -

    複数のインスタンスでユーザ入力のエスケープが不十分なため、OGC フィ - ルタエンコーディング (WMS, WFS, SOS フィルタ) 経由で SQL インジェ - クション攻撃に繋がる可能性があります。

  • - -
  • CVE-2011-2704 - -

    OGC フィルタエンコード処理で配列長チェックが抜けているため、スタッ - クベースのバッファオーバフローによる任意のコードの実行に繋がる可能 - 性があります。

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 5.0.3-3+lenny7 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 5.6.5-2+squeeze2 で修正されています。 -

- -

-テスト版 (squeeze) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。 -

- -

-直ぐに mapserver パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2285.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2286.wml b/japanese/security/2011/dsa-2286.wml deleted file mode 100644 index ed13b6dfe70..00000000000 --- a/japanese/security/2011/dsa-2286.wml +++ /dev/null @@ -1,64 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-MySQL をウェブから管理するツール phpMyAdmin に複数の欠陥が発見されま -した。The Common Vulnerabilities and Exposures project は以下の問題 -を認識しています。 -

- -
    - -
  • CVE-2011-2505 - - Swekey 認証でセッション改竄が行える可能性があります。 - -
  • CVE-2011-2506 - -

    セッション変数が改竄されていた場合、setup スクリプトを用いたコード - 挿入の可能性があります。

  • - -
  • CVE-2011-2507 - -

    Synchronize コードに正規表現クオーティングの問題があります。

  • - -
  • CVE-2011-2508 - -

    MIME タイプ変換でディレクトリトラバーサルの可能性があります。

  • - -
  • CVE-2011-2642 - -

    攻撃者が細工したテーブル名を作成できる場合、Table Print view にクロ - スサイトスクリプティング脆弱性があります。

  • - -
  • まだ CVE番号はありません - -

    Swekey 認証に、スーパーグローバル変数とローカル変数の改竄が行える可 - 能性があります (PMASA-2011-12)。

  • - -
- -

-旧安定版ディストリビューション (lenny) では、CVE-2011-2642 のみ影響が -あり、バージョン 2.11.8.1-5+lenny9 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 3.3.7-6 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 3.4.3.2-1 で修正されています。 -

- -

-直ぐに phpmyadmin パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2286.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2287.wml b/japanese/security/2011/dsa-2287.wml deleted file mode 100644 index 20bbc484ae5..00000000000 --- a/japanese/security/2011/dsa-2287.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-PNG ライブラリ libpng に複数の欠陥による影響があります。その中で最も -致命的な欠陥は -CVE-2011-2690 として認識されているもので、攻撃者はこの欠陥の悪用により細工した -PNG 画像を用いて好きなサイズのメモリの上 -書きを行うことが可能です。 -

- -

-他の欠陥はこれよりは致命的ではありませんが、攻撃者からの細工した PNG -ファイルを用いたプログラムのクラッシュ (サービス拒否攻撃) が可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.2.27-2+lenny5 で修正されています。Debian アーカイブでの -技術的な制限のため、Squeeze の更新版のパッケージは同時リリースできま -せん。これらは今後速やかにリリース予定です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2.44-1+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.2.46-1 で修正されています。 -

- -

-直ぐに libpng パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2287.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2288.wml b/japanese/security/2011/dsa-2288.wml deleted file mode 100644 index 72dd4d92e14..00000000000 --- a/japanese/security/2011/dsa-2288.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="80638ac331e841121cd880783db8d4a712b7fe1f" -整数オーバフロー - - -

-Hossein Lotfi さんにより、libsndfile の Paris フォーマットオーディオ -ファイルの解析部に整数オーバフローが発見されました。この欠陥を攻撃す -ることにより、任意のコードの実行の可能性があります。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.0.17-4+lenny3 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.0.21-3+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.0.25-1 で修正されています。 -

- -

-直ぐに libsndfile パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2288.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2289.wml b/japanese/security/2011/dsa-2289.wml deleted file mode 100644 index cccab4fa458..00000000000 --- a/japanese/security/2011/dsa-2289.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="908fe187e1f1bf2f1632bf37e1e2db89be1ff1d0" -複数の脆弱性 - - -

-TYPO3 ウェブコンテンツ管理フレームワークに、リモートから攻撃可能な複数 -の問題が発見されました。具体的には、ロスサイトスクリプティングバグ、情 -報の漏洩、認証遅延の迂回、任意のファイルの削除などです。詳細については -以下の Typo3 セキュリティアドバイゾリをご覧ください。 -\ -TYPO3-CORE-SA-2011-001 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 4.2.5-1+lenny8 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 4.3.9+dfsg1-1+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 4.5.4+dfsg1-1 で修正されています。 -

- -

-直ぐに typo3-src パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2289.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2290.wml b/japanese/security/2011/dsa-2290.wml deleted file mode 100644 index eb3056722e2..00000000000 --- a/japanese/security/2011/dsa-2290.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -クロスサイトスクリプティングバグ - - -

-Samba ウェブ管理ツール (SWAT) に複数のクロスサイトリクエストフォージェ -リを許す欠陥 (\ -CVE-2011-2522) と、 -クロスサイトスクリプティング攻撃を許 -す欠陥 (\ -CVE-2011-2694) - が発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 2:3.2.5-4lenny15 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 2:3.5.6~dfsg-3squeeze5 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 2:3.5.10~dfsg-1 で修正されています。 -

- -

-直ぐに samba パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2290.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2291.wml b/japanese/security/2011/dsa-2291.wml deleted file mode 100644 index 8e8ef8b124c..00000000000 --- a/japanese/security/2011/dsa-2291.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-ウェブメールアプリケーション SquirrelMail に複数の欠陥が発見されまし -た。The Common Vulnerabilities and Exposures project では以下の問題を -認識しています。 -

- -
    - -
  • CVE-2010-4554 - -

    -SquirrelMail が第三者 HTML フレーム内でのレンダリングを制限していな -いため、リモートの攻撃者からの細工したウェブサイトによるクリックジ -ャッキング攻撃が容易になっています。 -

  • - -
  • CVE-2010-4555, - CVE-2011-2752, - CVE-2011-2753 - -

    -SquirrelMail に複数の小さなバグがあり、攻撃者が様々なページに悪意を -持ったスクリプトを埋め込んだり、ユーザプリファレンスの内容を書き換 -えたりすることが可能です。 -

  • - -
  • CVE-2011-2023 - -

    -電子メールメッセージの HTML 部の STYLE 要素に細工することにより、任 -意のウェブスクリプトや HTML を注入することが可能です。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題はバ -ージョン 1.4.15-4+lenny5 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.4.21-2 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 1.4.22-1 で修正されています。 -

- -

-直ぐに squirrelmail パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2291.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2292.wml b/japanese/security/2011/dsa-2292.wml deleted file mode 100644 index b9b3cf9ccad..00000000000 --- a/japanese/security/2011/dsa-2292.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="ac94fa8eb3f65938712e862c7c89531b7e209cd6" -サービス拒否攻撃 - -

-David Zych さんにより、ISC DHCP がある種のパケット処理でクラッシュす -るため、サービス拒否攻撃が行えることが発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 3.1.1-6+lenny6 の dhcp3 パッケージで修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 4.1.1-P1-15+squeeze3 の isc-dhcp パッケージで修正されていま -す。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題は近く修正予定です。 -

- -

-直ぐに ISC DHCP パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2292.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2293.wml b/japanese/security/2011/dsa-2293.wml deleted file mode 100644 index 58160c724fc..00000000000 --- a/japanese/security/2011/dsa-2293.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="3bb439c4f6a860594c7035012487f873f57be5a0" -バッファオーバフロー - - -

-Tomas Hoger さんにより、X.Org の libXfont ライブラリにバッファオーバ -フローがあり、細工したフォントファイルによりローカルの特権昇格を許す -ことが発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.3.3-2 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.4.1-3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.4.4-1 で修正されています。 -

- -

-直ぐに libxfont パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2293.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2294.wml b/japanese/security/2011/dsa-2294.wml deleted file mode 100644 index 9dbf6328d3a..00000000000 --- a/japanese/security/2011/dsa-2294.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="32f7124997f67f8878eb6bb760879e16a79edefe" -入力のサニタイズ漏れ - - -

-Freetype の Type1 フォントパーザコードが入力の検証を十分に行っておら -ず、任意のコードの実効に繋がるという欠陥が発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.3.7-2+lenny6 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.4.2-2.1+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.4.6-1 で修正されています。 -

-

-直ぐに freetype パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2294.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2295.wml b/japanese/security/2011/dsa-2295.wml deleted file mode 100644 index c6e09138770..00000000000 --- a/japanese/security/2011/dsa-2295.wml +++ /dev/null @@ -1,78 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Seamonkey ベースのインターネットプログラム群 Iceape に複数の欠陥が発 -見されました。 -

- -
    - -
  • CVE-2011-0084 - -

    -regenrecht さんにより、SVG 処理でポインタの誤った扱いがあり、任意 -のコードの実行に繋がることが発見されました。 -

  • - -
  • CVE-2011-2378 - -

    -regenrecht さんにより、DOM 処理で誤ったメモリ管理を行っており、任 -意のコードの実行に繋がることが発見されました。 -

  • - -
  • CVE-2011-2981 - -

    -moz_bug_r_a_4 さんにより、イベントハンドラコードに Chrome 特権の -昇格を招く欠陥が発見されました。 -

  • - -
  • CVE-2011-2982 - -

    -Gary Kwong, Igor Bukanov, Nils および Bob Clary の各氏により、任意 -のコードの実行に繋がるメモリ破壊を起こすバグが発見されました。 -

  • - -
  • CVE-2011-2983 - -

    -shutdown さんにより、入力の正規表現処理に情報の漏洩が発見されまし -た。 -

  • - -
  • CVE-2011-2984 - -

    -moz_bug_r_a4 さんにより、Chrome 特権の昇格を招く欠陥が発見されま -した。 -

  • -
- -

-旧安定版 (lenny) にはこれらの問題の影響はありません。Iceape パッケージ -は XPCOM コードのみを提供しています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.0.11-7 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.0.14-5 で修正されています。 -

- -

-直ぐに iceape パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2295.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2296.wml b/japanese/security/2011/dsa-2296.wml deleted file mode 100644 index fc5d15ca1d2..00000000000 --- a/japanese/security/2011/dsa-2296.wml +++ /dev/null @@ -1,79 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Firefox ベースのウェブブラウザ Iceweasel に複数の欠陥が発見されました。 -含まれる XULRunner ライブラリは、Debian での他の複数のアプリケーション -でレンダリングサービスに利用されています。 -

- -
    - -
  • CVE-2011-0084 - -

    -regenrecht さんにより、SVG 処理でポインタの誤った扱いがあり、任意 -のコードの実行に繋がることが発見されました。 -

  • - -
  • CVE-2011-2378 - -

    -regenrecht さんにより、DOM 処理で誤ったメモリ管理を行っており、任 -意のコードの実行に繋がることが発見されました。 -

  • - -
  • CVE-2011-2981 - -

    -moz_bug_r_a_4 さんにより、イベントハンドラコードに Chrome 特権の -昇格を招く欠陥が発見されました。 -

  • - -
  • CVE-2011-2982 - -

    -Gary Kwong, Igor Bukanov, Nils および Bob Clary の各氏により、任意 -のコードの実行に繋がるメモリ破壊を起こすバグが発見されました。 -

  • - -
  • CVE-2011-2983 - -

    -shutdown さんにより、入力の正規表現処理に情報の漏洩が発見されまし -た。 -

  • - -
  • CVE-2011-2984 - -

    -moz_bug_r_a4 さんにより、Chrome 特権の昇格を招く欠陥が発見されま -した。 -

  • -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.9.0.19-13 の xulrunner ソースパッケージで修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.5.16-9 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 6.0-1 で修正されています。 -

- -

-直ぐに iceweasel パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2296.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2297.wml b/japanese/security/2011/dsa-2297.wml deleted file mode 100644 index 68697e5d47e..00000000000 --- a/japanese/security/2011/dsa-2297.wml +++ /dev/null @@ -1,81 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-商標非使用版の Thunderbird mail/news クライアント icedove に、複数の問 -題が発見されました。 -

- -
    - -
  • CVE-2011-0084 - -

    -regenrecht さんにより、SVG 処理でポインタの誤った扱いがあり、任意 -のコードの実行に繋がることが発見されました。 -

  • - -
  • CVE-2011-2378 - -

    -regenrecht さんにより、DOM 処理で誤ったメモリ管理を行っており、任 -意のコードの実行に繋がることが発見されました。 -

  • - -
  • CVE-2011-2981 - -

    -moz_bug_r_a_4 さんにより、イベントハンドラコードに Chrome 特権の -昇格を招く欠陥が発見されました。 -

  • - -
  • CVE-2011-2982 - -

    -Gary Kwong, Igor Bukanov, Nils および Bob Clary の各氏により、任意 -のコードの実行に繋がるメモリ破壊を起こすバグが発見されました。 -

  • - -
  • CVE-2011-2983 - -

    -shutdown さんにより、入力の正規表現処理に情報の漏洩が発見されまし -た。 -

  • - -
  • CVE-2011-2984 - -

    -moz_bug_r_a4 さんにより、Chrome 特権の昇格を招く欠陥が発見されま -した。 -

  • -
- -

-Lenny (旧安定版) リリースノート記載の通り、旧安定版の icedove パッケ -ージのセキュリティサポートは通常の Lenny のセキュリティ保守ライフサイ -クルの前に打ち切らざるを得ませんでした。 -従って、安定版 (stable) へアップグレードするか、他のメールクライアン -トへの移行を強く推奨します。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.0.11-1+squeeze4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.1.12-1 で修正されています。 -

- -

-直ぐに iceweasel パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2297.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2298.wml b/japanese/security/2011/dsa-2298.wml deleted file mode 100644 index 1bc2bf0c002..00000000000 --- a/japanese/security/2011/dsa-2298.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃 - - -

-Apache HTTPD ウェブサーバに二つの問題が発見されました。 -

- -
    - -
  • CVE-2011-3192 - -

    -Apache HTTPD サーバで複数の重複する範囲を処理する方法に欠陥が発見され -ました。この欠陥により、攻撃者から Apache HTTPD が多量のメモリを使うよ -うし向けることが可能なため、サービス拒否攻撃を起こすことができます。 -

  • - -
  • CVE-2010-1452 - -

    -mod_dav に欠陥があり、デーモンをクラッシュさせることができるため、サー -ビス拒否攻撃が可能であることが発見されました。この問題は、旧安定版 -Debian 5.0 (lenny) でのみ影響があります。 -

  • -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 2.2.9-10+lenny11 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.2.16-6+squeeze3 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題はバー -ジョン 2.2.19-3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.2.19-3 で修正されています。 -

- -

-直ぐに apache2 パッケージをアップグレードすることを勧めます。 -

- -

-この更新では、更新された apache2 パッケージに対応して再コンパイルされた -更新済みの apache2-mpm-itk パッケージも提供しています。新バージョンは、 -旧安定版では 2.2.6-02-1+lenny6 です。安定版 (stable) では、apache2 と同 -じバージョンです。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2298.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2299.wml b/japanese/security/2011/dsa-2299.wml deleted file mode 100644 index 9fe1e9e1833..00000000000 --- a/japanese/security/2011/dsa-2299.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="9ce7c534d4a34537a2180a032d7d20f820ecdb92" -証明書発行機関からの不正なデジタル証明書 - - -

-DigiNotar Certificate Authority からの不正な SSL 証明書が流通してい -ることが確認されました。これは、上記証明書機関から十分に要求者の身元 -を確認されずに発行されたもので、Debian でも他のソフトウェアベンダと -同様に、既定の CA 証明書機関の一覧から Diginotar Root CA を念のため -削除することとしています。 -

- -

-Mozilla 等の Debian と同様に CA 証明書一覧を提供する他のソフトウェア -ベンダからの更新も近く提供予定です。 -

- -

-旧安定版 (lenny) ディストリビューションでは、ca-certificates パッケ -ージにはこの root CA は収録されていません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この root CA -は ca-certificates パッケージのバージョン 20090814+nmu3 以降無効化さ -れています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) および不安定版 -(unstable) ディストリビューション (sid) では、この root CA は -ca-certificates パッケージのバージョン 20110502+nmu1 以降無効化されて -います。 -

- -

-直ぐに ca-certificates パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2299.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2300.wml b/japanese/security/2011/dsa-2300.wml deleted file mode 100644 index 390e9db03bd..00000000000 --- a/japanese/security/2011/dsa-2300.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="4deee97a3fb1766eeeba3bf14e3787bd6cc8dc27" -証明書発行機関からの不正なデジタル証明書 - - -

-DigiNotar Certificate Authority からの不正な SSL 証明書が流通してい -ることが確認されました。これは、上記証明書機関から十分に要求者の身元 -を確認されずに発行されたもので、Debian でも他のソフトウェアベンダと -同様に、NSS 暗号化ライブラリの既定の CA 証明書機関の一覧から -Diginotar Root CA を念のため削除することとしています。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 3.12.3.1-0lenny6 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.12.8-1+squeeze3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.12.11-2 で修正されています。 -

- -

-直ぐに nss パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2300.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2301.wml b/japanese/security/2011/dsa-2301.wml deleted file mode 100644 index 21fc3f8f167..00000000000 --- a/japanese/security/2011/dsa-2301.wml +++ /dev/null @@ -1,71 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Ruby ウェブアプリケーションフレームワーク rails に、複数の問題が発見 -されました。 The Common Vulnerabilities and Exposures project は以下 -の問題を認識しています。 -

- -
    - -
  • CVE-2009-4214 - -

    - strip_tags 関数にクロスサイトスクリプティング攻撃 (XSS) を許す欠 -陥が発見されました。攻撃者から特定のブラウザで評価される非印字文 -字が挿入可能です。この欠陥は旧安定版ディストリビューション (lenny) -にのみ影響があります。 -

  • - -
  • CVE-2011-2930 - -

    -quote_table_name メソッドに SQL インジェクションを許す欠陥が発見 -されました。攻撃者はこのメソッドにより、クエリに任意の SQL 文を挿 -入可能です。 -

  • - -
  • CVE-2011-2931 - -

    - strip_tags ヘルパにクロスサイトスクリプティング攻撃 (XSS) を許す -欠陥が発見されました。パーザの解析ミスを攻撃者から攻撃可能で、パ -ーザを混乱させて出力文書に任意の HTML タグを挿入可能です。 -

  • - -
  • CVE-2011-3186 - -

    -response.rb に改行文字 (CRLF) 挿入を許す欠陥が発見されました。こ -の欠陥により、攻撃者は Content-Type ヘッダを用いて、任意の HTML -ヘッダを挿入して HTTP レスポンス分割攻撃を実行可能です、 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.1.0-7+lenny2 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.3.5-1.2+squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.3.14 で修正されています。 -

- -

-直ぐに rails パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2301.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2302.wml b/japanese/security/2011/dsa-2302.wml deleted file mode 100644 index 7bb4e0e123d..00000000000 --- a/japanese/security/2011/dsa-2302.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="fc4cdaea140923e2e7edb6a37345b47df4edf090" -入力のサニタイズ漏れ - - -

-Bcfg2 クライアントの設定管理をおこなう bcfg2 サーバが、bcfg2 クライア -ントからの入力をパースしてシェルコマンドを実行する前に適切にサニタイ -ズしていないことが発見されました。このため、bcfg2 クライアントを制御 -可能な攻撃者から、サーバ上で管理者権限で任意のコマンドを実行可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.9.5.7-1.1+lenny1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.0.1-3+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -1.1.2-2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.1.2-2 で修正されています。 -

- -

-直ぐに bcfg2 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2302.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2303.wml b/japanese/security/2011/dsa-2303.wml deleted file mode 100644 index 865a8f92b2b..00000000000 --- a/japanese/security/2011/dsa-2303.wml +++ /dev/null @@ -1,194 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" - 特権の昇格/サービス拒否攻撃/情報の漏洩 - - -

-Linux カーネルに、複数の問題が発見されました。これらの欠陥への攻撃によ -り、サービス拒否攻撃、特権の昇格、情報の漏洩などが可能です。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    -
  • CVE-2011-1020 - -

    -Kees Cook さんにより、/proc ファイルシステムに欠陥が発見されました。 -ローカルユーザが setuid バイナリの実行後、機密のプロセス情報にアク -セス可能です。 -

  • - -
  • CVE-2011-1576 - -

    -Ryan Sweat さんにより、VLAN 実装に欠陥が発見されました。ローカルユ -ーザがこの欠陥を攻撃してカーネルメモリリークを起こせるため。サービ -ス拒否攻撃が可能です。 -

  • - -
  • CVE-2011-2484 - -

    -Openwall の Vasiliy Kulikov さんにより、プロセスの exit ハンドラの -数が制限されていないため、リソース枯渇によるサービス拒否攻撃 (cpu -時間とメモリ) を行えることが発見されました。 -

  • - -
  • CVE-2011-2491 - -

    -Vasily Averin さんにより、NFS ロック実装に欠陥が発見されました。悪 -意を持った NFS サーバから、unlock コールを行ったクライアントをハン -グアップさせることが可能です。 -

  • - -
  • CVE-2011-2492 - -

    -Marek Kroemeke さんと Filip Palian さんにより、Bluetooth サブシステ -ムに構造体要素の初期化漏れが発見されました。この欠陥によりスタック -メモリがリークするため、カーネル内の機密情報が漏洩する可能性があり -ます。 -

  • - -
  • CVE-2011-2495 - -

    -Openwall の Vasiliy Kulikov さんにより、プロセスの proc ディレクト -リの io ファイルが誰からでも読めるため、パスワード長などの機密情報 -がローカルに漏洩することが発見されました。 -

  • - -
  • CVE-2011-2496 - -

    -Robert Swiecki さんにより、mremap() により BUG_ON をアサートできる -ため、ローカルのサービス拒否攻撃に悪用可能であることが発見されまし -た。 -

  • - -
  • CVE-2011-2497 - -

    -Dan Rosenberg さんにより、Bluetooth サブシステムに整数オーバフロー -があり、サービス拒否攻撃や特権の昇格に繋がることが発見されました。 -

  • - -
  • CVE-2011-2517 - -

    -netlink ベースの無線 LAN 設定インターフェースに、欠陥が発見されまし -た。SSID パース時に長さチェックが不十分なため、バッファオーバフロー -が発生します。CAP_NET_ADMIN 権限を持つローカルユーザが、この欠陥を -攻撃してサービス拒否攻撃を実行可能です。 -

  • - -
  • CVE-2011-2525 - -

    -Ben Pfaff さんにより、ネットワークスケジューリングコードに欠陥が報 -告されました。ローカルユーザが、細工したネットリンクメッセージを送 -ることでサービス拒否攻撃 (ヌルポインタ参照) を実行可能です。 -

  • - -
  • CVE-2011-2700 - -

    -Red Hat の Mauro Carvalho Chehab さんにより、N900 デバイスで使われる -Si4713 FM ラジオ送信ドライバにバッファオーバフローを起こす欠陥が報告 -されました。ローカルユーザから、この欠陥を攻撃してサービス拒否攻撃や、 -特権の昇格を行えます。 -

  • - -
  • CVE-2011-2723 - -

    -Brent Meshier さんにより、GRO (generic receive offload) 実装に欠陥が -報告されました。特定のデバイス設定条件下で、リモートの攻撃者からサー -ビス拒否攻撃 (システムクラッシュ) を起こすことが可能です。 -

  • - -
  • CVE-2011-2905 - -

    -Christian Ohm さんにより、perf 解析ツールが設定ファイルを現在の作業 -ディレクトリでサーチする欠陥が発見されました。この欠陥により、ユーザ -を騙して攻撃者の管理下にあるディレクトリで perf を実行させることで、 -サービス拒否攻撃や特権の昇格などが行える可能性があります。 -

  • - -
  • CVE-2011-2909 - -

    -Openwall の Vasiliy Kulikov さんにより、Comedi ドライバにプログラム -誤りがあり、リークしたスタックメモリからの情報の漏洩に繋がることが発 -見されました。 -

  • - -
  • CVE-2011-2918 - -

    -Vince Weaver さんにより、ソフトウェアイベント処理が誤っているため、 -perf 解析ツールがオーバフローし、ローカルのサービス拒否攻撃が行える -可能性があることが発見されました。 -

  • - -
  • CVE-2011-2928 - -

    -Timo Warns さんにより、Be ファイルシステムイメージの検証が不十分で、 -不正なイメージをマウントさせることでローカルのサービス拒否攻撃に繋が -ることが発見されました。 -

  • - -
  • CVE-2011-3188 - -

    -Dan Kaminsky さんにより、TCP プロトコル実装のシーケンス番号生成に脆 -弱性が報告されました。この欠陥を悪用して、リモートの攻撃者が接続中の -セッションにパケットを挿入可能です。 -

  • - -
  • CVE-2011-3191 - -

    -Darren Lavender さんにより、Common Internet File System (CIFS ファイ -ルシステム) に欠陥が報告されました。悪意を持ったファイルサーバからメ -モリ破壊を起こせるため、サービス拒否攻撃に繋がります。 -

  • - -
- -

-今回の修正では、以前のセキュリティ修正 -CVE-2011-1768 -(Debian: #633738) -でのエンバグの修正も行われています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.6.32-35squeeze2 で修正されています。旧安定版 (lenny) に影響の -ある欠陥の修正は近く提供予定です。 -

- -

-以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する -ために再ビルドした追加ソースパッケージの一覧表です。 -

- -
- - -
  Debian 6.0 (squeeze)
user-mode-linux2.6.32-1um-4+35squeeze2
- -

-直ぐに linux-2.6 と user-mode-linux パッケージをアップグレードするこ -とを勧めます。 -

- - -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2303.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2304.wml b/japanese/security/2011/dsa-2304.wml deleted file mode 100644 index fc07415adfd..00000000000 --- a/japanese/security/2011/dsa-2304.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b9eda9f5b50fcd504a4d7e278466cdec38393e10" -バッファオーバフロー - - -

-Ben Hawkes さんにより、多機能ウェブプロキシキャッシュ (HTTP プロキシ) -squid3 に、gopher サーバ応答処理でバッファオーバフローを起こす欠陥が -発見されました。攻撃者は、4096 バイト以上の応答を返す gopher サーバに -接続することで攻撃でき、サービス拒否攻撃 (デーモンクラッシュ) が可能 -で、さらに squid デーモン権限で任意のコードの実行の可能性があります。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 3.0.STABLE8-3+lenny5 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.1.6-1.2+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -3.1.15-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.1.15-1 で修正されています。 -

- -

-直ぐに squid3 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2304.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2305.wml b/japanese/security/2011/dsa-2305.wml deleted file mode 100644 index a153c3684f5..00000000000 --- a/japanese/security/2011/dsa-2305.wml +++ /dev/null @@ -1,65 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃 - - -

-セキュリティに優れ、軽量で効率的な FTP サーバ vsftpd に影響する二つのセキュリティ欠陥 -が発見されました。 -

- -
    -
  • CVE-2011-2189 -

    -Linux カーネルの 2.6.35 以前では、ネットワーク名前空間の作成より -解放が大幅に遅いことが発見されました。この問題と、vsftpd がこの機 -能を接続のネットワーク分離を提供するためのセキュリティ機能拡張と -して使っているため、カーネルでのメモリの過剰消費を招くサービス拒 -否攻撃を起こすことが可能です。これは技術的には vsftpd というより -はカーネルの問題ですが、この振る舞いには妥当な理由もあり、この問 -題に対処したカーネルパッチをバックポートすることは影響が大きすぎ -ると判断されました。また、ローカルの攻撃者からこの機能を悪用する -には CAP_SYS_ADMIN 権限が必要です。このことを総合して、修正として -vsftpd 側でカーネルのバージョンチェックを行い、3.6.35 以前のカー -ネルではこの機能を無効化するようにしました。 -

  • - -
  • CVE-2011-0762 -

    -Maksymilian Arciemowicz さんにより、vsftpd が STAT コマンド処理で -ある種の glob 表記の扱いを誤っていることが発見されました。この欠 -陥により、リモートの認証済みのユーザが細工した STAT コマンドを用 -いて、サービス拒否攻撃 (CPU の過度の使用とプロセステーブル使い尽 -くし) を実行可能です。 -

  • -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.0.7-1+lenny1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.3.2-3+squeeze2 で修正されています。なお -CVE-2011-2189 - はlenny 収録の版には影響がありません。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.3.4-1 で修正されています。 -

- -

-直ぐに vsftpd パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2305.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2306.wml b/japanese/security/2011/dsa-2306.wml deleted file mode 100644 index 9518a41fc58..00000000000 --- a/japanese/security/2011/dsa-2306.wml +++ /dev/null @@ -1,74 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-マルチメディアプレーヤ/サーバ/エンコーダ ffmpeg に、複数の問題が発見 -されました。The Common Vulnerabilities and Exposures project は以下 -の問題を認識しています。 -

- -
    - -
  • CVE-2010-3908 - -

    -FFmpeg 0.5.4 以前に、リモートの攻撃者からの不正な形式の WMV ファ -イルによるサービス拒否攻撃 (メモリ破壊とアプリケーションクラッシ -ュ) や任意のコードの実行を許す欠陥があります。 -

  • - - -
  • CVE-2010-4704 - -

    -ffmpeg の Vorbis デコーダに、vorbis_floor0_decode 関数関連で、リ -モートの攻撃者からの細工した .ogg ファイルによるサービス拒否攻撃 -(アプリケーションクラッシュ) を許す欠陥があります。 -

  • - - -
  • CVE-2011-0480 - -

    -ffmpeg の Vorbis デコーダの vorbis_dec.c に複数のバッファオーバフ -ロー箇所があり、リモートの攻撃者からの不正な形式の WebM ファイル -によるサービス拒否攻撃 (メモリ破壊とアプリケーションクラッシュ) -や任意のコードの実行を許す欠陥があります。この欠陥はチャネルフロア -とチャネル剰余に関係しています。 -

  • - - -
  • CVE-2011-0722 - -

    -FFmpeg に、リモートの攻撃者からの不正な形式の RealMedia ファイルに -よるサービス拒否攻撃 (メモリ破壊とアプリケーションクラッシュ) や任 -意のコードの実行を許す欠陥があります。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4:0.5.4-1 で修正されています。 -

- -

-旧安定版ディストリビューション (lenny) での ffmpeg へのセキュリティサ -ポートは打ち切られました。 -旧安定版収録の版は、上流でサポートされておらず、複数のセキュリティ欠 -陥が存在します。これらの修正や、将来の問題の修正をバックポートするこ -とはこんなんで、旧安定版のセキュリティサポートを打ち切らざるを得ませ -んでした。 -

- -

-直ぐに ffmpeg パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2306.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2307.wml b/japanese/security/2011/dsa-2307.wml deleted file mode 100644 index 4aea45693e9..00000000000 --- a/japanese/security/2011/dsa-2307.wml +++ /dev/null @@ -1,68 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が、Chromium ブラウザに発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2011-2818 - -

    -Google Chrome にメモリの解放後使用を行う欠陥があり、リモートの攻 -撃者から box レンダリングに関係してサービス拒否攻撃やその他の影 -響があります。 -

  • - -
  • CVE-2011-2800 - -

    -Google Chrome に、細工したウェブサイトによりクライアント側でのリ -ダイレクトを狙うことで、リモートの攻撃者に機密情報の取得を許す欠 -陥があります。 -

  • - -
  • CVE-2011-2359 - -

    -Google Chrome がレンダリング中に box の線を適切に追っていないため、 -リモートの攻撃者からの不正ポインタに関連したサービス拒否攻撃やそ -の他の影響があります。 -

  • - -
- -

-DigiNotar 証明書発行機関への攻撃により、同機関から発行された複数の不 -正な SSL 証明書が出回っていることが発見されています。 -今回の更新では、DigiNotar の管理下にある、オランダの PKIoverheid で -使われている中間 CA 証明書を SSL 証明書のブラックリストに登録してい -ます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 6.0.472.63~r59945-5+squeeze6 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -13.0.782.220~r99552-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 13.0.782.220~r99552-1 で修正されています。 -

- -

-直ぐに chromium-browser パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2307.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2308.wml b/japanese/security/2011/dsa-2308.wml deleted file mode 100644 index d1fdbad8ab8..00000000000 --- a/japanese/security/2011/dsa-2308.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1a5ee68db0219339be082187962d2dce2563d16c" -複数の脆弱性 - - -

-複数の欠陥が、ウェブベースのバグトラッキングシステム Mantis に発見さ -れました。入力の検証が不十分なため、ローカルファイルの取り込みやクロ -スサイトスクリプティング攻撃が可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.1.6+dfsg-2lenny6 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.1.8+dfsg-10squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.2.7-1 で修正されています。 -

- -

-直ぐに mantis パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2308.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2309.wml b/japanese/security/2011/dsa-2309.wml deleted file mode 100644 index ae115ea0614..00000000000 --- a/japanese/security/2011/dsa-2309.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -証明書発行機関からの不正なデジタル証明書 - - -

-DigiNotar Certificate Authority からの不正な SSL 証明書が流通してい -ることが確認されました。これは、上記証明書機関から十分に要求者の身元 -を確認されずに発行されたもので、この事件のその後の調査の進展により、 -DigiNotar が署名した証明書はもはや全て信用できないと判断されました。 -Debian でも他のソフトウェアベンダと同様に、既定の CA 証明書機関の一 -覧から Diginotar Root CA を削除することとしています。 -この更新では、OpenSSL ツールキットの crypto ライブラリで対象証明書を -無効化することで上記が実現されています。 -上記コンポーネントを利用するアプリケーションは、今後は DigiNotar の -証明書を拒否すべきです。各個別アプリケーションでは、ユーザから認証失 -敗に対する上書きを許すこともできますが、例外を作ることはとても推奨し -がたい行為で、かつ注意深い検証が必要です。 -

- -

-さらに、ECDHE_ECDS 暗号化アルゴリズムに、タイミング攻撃により秘密鍵の解 -析が容易になるという欠陥があり、これも修正されています。The -Common Vulnerabilities and Exposures project はこの問題を - CVE-2011-1945 - として採番しています。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 0.9.8g-15+lenny12 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバ -ージョン 0.9.8o-4squeeze2 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、これらの問題は -近く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 1.0.0e-1 で修正されています。 -

- -

-直ぐに openssl パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2309.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2310.wml b/japanese/security/2011/dsa-2310.wml deleted file mode 100644 index 7c5a55235db..00000000000 --- a/japanese/security/2011/dsa-2310.wml +++ /dev/null @@ -1,189 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃/情報の漏洩 - - -

-Linux カーネルに、複数の問題が発見されました。これらの欠陥への攻撃によ -り、サービス拒否攻撃、特権の昇格、情報の漏洩などが可能です。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2009-4067 - -

    - MWR InfoSecurity の Rafael Dominguez Vega さんにより、auerswald モ - ジュールに欠陥が報告されました。このモジュールは Auerswald 社の電 - 子交換機・システム電話 USB デバイス向けの USB ドライバです。システ - ムの USB ポートに物理的アクセスが行える攻撃者から、細工した USB デ - バイスを用いた特権の昇格が可能です。 -

  • - -
  • CVE-2011-0712 - -

    - MWR InfoSecurity の Rafael Dominguez Vega さんにより、caiaq モジュ - ールに欠陥が報告されました。このモジュールは Native Instruments 社 - の USB オーディオデバイス向けの USB ドライバです。システムの USB - ポートに物理的アクセスが行える攻撃者から、細工した USB デバイスを - 用いた特権の昇格が可能です。 -

  • - -
  • CVE-2011-0720 - -

    - Kees Cook さんにより、/proc ファイルシステムに欠陥が発見されました。 - ローカルユーザが setuid バイナリの実行後、機密のプロセス情報にアク - セス可能です。 -

  • - -
  • CVE-2011-2209 - -

    - Dan Rosenberg さんにより、alpha アーキテクチャの osf_sysinfo() シ - ステムコールに欠陥が発見されました。ローカルユーザがカーネルメモリ - 上の機密情報にアクセス可能です。 -

  • - -
  • CVE-2011-2211 - -

    - Dan Rosenberg さんにより、alpha アーキテクチャの osf_wait4() シス - テムコールに欠陥が発見されました。ローカルユーザからの特権の昇格が - 可能です。 -

  • - -
  • CVE-2011-2213 - -

    - Dan Rosenberg さんにより、INET ソケットモニタインターフェースに欠 - 陥が発見されました。ローカルユーザがコードを注入することで、カーネ - ルを無限ループに落とすサービス拒否攻撃を実行可能です。 -

  • - -
  • CVE-2011-2484 - -

    - Openwall の Vasiliy Kulikov さんにより、プロセスの exit ハンドラの - 数が制限されていないため、リソース枯渇によるサービス拒否攻撃 (cpu - 時間とメモリ) を行えることが発見されました。 -

  • - -
  • CVE-2011-2491 - -

    - Vasily Averin さんにより、NFS ロック実装に欠陥が発見されました。悪 - 意を持った NFS サーバから、unlock コールを行ったクライアントをハン - グアップさせることが可能です。 -

  • - -
  • CVE-2011-2492 - -

    - Marek Kroemeke さんと Filip Palian さんにより、Bluetooth サブシステ - ムに構造体要素の初期化漏れが発見されました。この欠陥によりスタック - メモリがリークするため、カーネル内の機密情報が漏洩する可能性があり - ます。 -

  • - -
  • CVE-2011-2495 - -

    - Openwall の Vasiliy Kulikov さんにより、プロセスの proc ディレクト - リの io ファイルが誰からでも読めるため、パスワード長などの機密情報 - がローカルに漏洩することが発見されました。 -

  • - -
  • CVE-2011-2496 - -

    - Robert Swiecki さんにより、mremap() により BUG_ON をアサートできる - ため、ローカルのサービス拒否攻撃に悪用可能であることが発見されまし - た。 -

  • - -
  • CVE-2011-2497 - -

    - Dan Rosenberg さんにより、Bluetooth サブシステムに整数アンダフロー - があり、サービス拒否攻撃や特権の昇格に繋がることが発見されました。 -

  • - -
  • CVE-2011-2525 - -

    - Ben Pfaff さんにより、ネットワークスケジューリングコードに欠陥が報 - 告されました。ローカルユーザが、細工したネットリンクメッセージを送 - ることでサービス拒否攻撃 (ヌルポインタ参照) を実行可能です。 -

  • - -
  • CVE-2011-2928 - -

    - Timo Warns さんにより、Be ファイルシステムイメージの検証が不十分で、 - 不正なイメージをマウントさせることでローカルのサービス拒否攻撃に繋が - ることが発見されました。 -

  • - -
  • CVE-2011-3188 - -

    - Dan Kaminsky さんにより、TCP プロトコル実装のシーケンス番号生成に脆 - 弱性が報告されました。この欠陥を悪用して、リモートの攻撃者が接続中の - セッションにパケットを挿入可能です。 -

  • - -
  • CVE-2011-3191 - -

    - Darren Lavender さんにより、Common Internet File System (CIFS ファイ - ルシステム) に欠陥が報告されました。悪意を持ったファイルサーバからメ - モリ破壊を起こせるため、サービス拒否攻撃に繋がります。 -

  • - -
- -

-今回の修正では、以前のセキュリティ修正 - CVE-2011-1768 -(Debian bug #633738) - でのエンバグの修正も行われています。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.6.26-26lenny4 で修正されています。arm および alpha 向けの更 -新はまだ提供未で、近くリリース予定です。hppa および ia64 アーキテクチャ -向けの修正は近く予定されている 5.0.9 ポイントリリースで提供予定です。 -

- -

-以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する -ために再ビルドした追加ソースパッケージの一覧表です。 -

- -
- - -
  Debian 5.0 (lenny)
user-mode-linux2.6.26-1um-2+26lenny4
- -

-直ぐに linux-2.6 と user-mode-linux パッケージをアップグレードすること -を勧めます。これらの更新はシステムの再起動後までは有効になりません。 -

- -

-Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート -の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい -ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻 -度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は -全てのカーネルに対して同時には提供されません。そのような問題の修正は -階段状、または一気に纏めて、というリリース形態となります。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2310.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2311.wml b/japanese/security/2011/dsa-2311.wml deleted file mode 100644 index df24611a4aa..00000000000 --- a/japanese/security/2011/dsa-2311.wml +++ /dev/null @@ -1,87 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Java SE プラットフォーム実装 OpenJDK に、複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識 -しています。 -

- -
    - -
  • CVE-2011-0862 -

    JPEG およびフォントパーザに整数オーバフローがあり、信用でき -ないコード (アプレット含む) が、特権の昇格可能です。 -

  • - -
  • CVE-2011-0864 -

    OpenJDK の just-in-time コンパイラである Hotspot が一部のバ -イトコード命令の処理を誤っており、信用できないコード (アプレ -

  • - -
  • CVE-2011-0865 -

    符号付きオブジェクトのシリアライズに競合条件があり、信用でき -ないコード (アプレット含む) がシグネチャを損なうことなく符号 -付きのコンテンツを変更可能です。 -

  • - -
  • CVE-2011-0867 -

    信用できないコード (アプレット含む) が、ネットワークインター -フェースに関する公開を意図していない情報を読み取り可能です -(インターフェース MAC アドレスは引き続き信用できないコードか -らのアクセスが可能です)。 -

  • - -
  • CVE-2011-0868 -

    浮動小数点から long 型整数の変換がオーバフローするため、信用 -できないコード (アプレット含む) が仮想マシンをクラッシュ可能 -です。 -

  • - -
  • CVE-2011-0869 -

    信用できないコード (アプレット含む) が、SOAP コネクションを -用いてプロキシサーバ再設定要求を出すことにより、HTTP リクエ -スト要求を中断可能です。 -

  • - -
  • CVE-2011-0871 -

    信用できないコード (アプレット含む) が、Swing MediaTracker -コード経由で特権の昇格可能です。 -

  • - -
- -

-加えて、この修正では i386 および amd64 向け Zero/Shark および Cacao -ホットスポットおよびその派生に対するサポートを安定性の問題のため打ち -切っています。これらのホットスポット対応は、openjdk-6-jre-zero およ -び icedtea-6-jre-cacao に収録されており、この更新時にはこれらパッケ -ージは削除の必要があります。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題の -修正は技術的理由により別 DSA となります。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 6b18-1.8.9-0.1~squeeze1 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) と不安定版 -(unstable) ディストリビューション (sid) では、これらの問題はバージョ -ン 6b18-1.8.9-0.1 で修正されています。 -

- -

-直ぐに OpenJDK パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2311.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2312.wml b/japanese/security/2011/dsa-2312.wml deleted file mode 100644 index 48aa09967b3..00000000000 --- a/japanese/security/2011/dsa-2312.wml +++ /dev/null @@ -1,70 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Seamonkey ベースのインターネットプログラム群 Iceape に複数の欠陥が発 -見されました。 -

- -
    - -
  • CVE-2011-2372 - -

    Mariusz Mlynski さんにより、ユーザが ENTER キーを押している間にウ -ェブサイトが Open を既定動作に設定したダウンロードダイアログを開 -くことができることが発見されました。 -

  • - -
  • CVE-2011-2995 - -

    Benjamin Smedberg, Bob Clary および Jesse Ruderman の各氏により、 -任意のコードの実行に繋がるレンダリングエンジンのクラッシュが発見 -されました。 -

  • - -
  • CVE-2011-2998 - -

    Mark Kaplan さんにより、任意のコードの実行に繋がる Javascript エ -ンジンのクラッシュが発見されました。 -

  • - -
  • CVE-2011-2999 - -

    Boris Zbarsky さんにより、window.location オブジェクトの扱いが誤 -っているため、同一オリジンポリシィが迂回できることが発見されまし -た。 -

  • - -
  • CVE-2011-3000 - -

    Ian Graham さんにより、複数のロケーションヘッダが CRLF インジェク -ション攻撃に繋がることが発見されました。 -

  • - -
- -

-旧安定版 (lenny) にはこれらの問題の影響はありません。Iceape パッケージ -は XPCOM コードのみを提供しています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.0.11-8 で修正されています。この修正では不正証明書を発行した -DigiNotar のルート証明書を信用できないものではなく、無効に変更してい -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -

- -

-直ぐに iceape パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2312.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2313.wml b/japanese/security/2011/dsa-2313.wml deleted file mode 100644 index d30d1250273..00000000000 --- a/japanese/security/2011/dsa-2313.wml +++ /dev/null @@ -1,73 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Firefox ベースのウェブブラウザ Iceweasel に複数の欠陥が発見されました。 -

- -
    - -
  • CVE-2011-2372 - -

    Mariusz Mlynski さんにより、ユーザが ENTER キーを押している間にウ -ェブサイトが Open を既定動作に設定したダウンロードダイアログを開 -くことができることが発見されました。 -

  • - -
  • CVE-2011-2995 - -

    Benjamin Smedberg, Bob Clary および Jesse Ruderman の各氏により、 -任意のコードの実行に繋がるレンダリングエンジンのクラッシュが発見 -されました。 -

  • - -
  • CVE-2011-2998 - -

    Mark Kaplan さんにより、任意のコードの実行に繋がる Javascript エ -ンジンのクラッシュが発見されました。 -

  • - -
  • CVE-2011-2999 - -

    Boris Zbarsky さんにより、window.location オブジェクトの扱いが誤 -っているため、同一オリジンポリシィが迂回できることが発見されまし -た。 -

  • - -
  • CVE-2011-3000 - -

    Ian Graham さんにより、複数のロケーションヘッダが CRLF インジェク -ション攻撃に繋がることが発見されました。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.9.0.19-14 の xulrunner パッケージで修正されています。こ -の修正では不正証明書を発行した DigiNotar のルート証明書を信用できな -いものではなく、無効に変更しています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 5.16-10 で修正されています。この修正では不正証明書を発行した -DigiNotar のルート証明書を信用できないものではなく、無効に変更してい -ます。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 7.0-1 で修正されています。 -

- -

-直ぐに iceweasel パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2313.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2314.wml b/japanese/security/2011/dsa-2314.wml deleted file mode 100644 index c5b98beb812..00000000000 --- a/japanese/security/2011/dsa-2314.wml +++ /dev/null @@ -1,81 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

集中設定管理システム Puppet に複数のセキュリティに関連する欠陥が発見さ -れました。The Common Vulnerabilities and Exposures project は以下の問 -題を認識しています。

- -
    -
  • CVE-2011-3848 - -

    -Kristian Erik Hermansen さんにより、認証なしのディレクトリトラバ -ーサルにより、Puppet Master 権限でディスク上のどの場所にでも有効 -な X.509 証明書署名要求を行うことができることが報告されました。 -

  • - -
  • CVE-2011-3870 - -

    -Ricky Zhou さんにより、ssh_authorized_keys リソース関連と、更に理 -論的には Solaris および AIX provider に、潜在的な特権昇格の可能性 -が発見されました。ファイルの書き込み前にファイルの所有権を解放し -ているため、ローカルユーザが自分の authorized_keys ファイルの管理 -の際に任意のファイルを root 権限で上書きできる可能性があります。 -

  • - -
  • CVE-2011-3869 - -

    -K5login タイプで予測可能なファイル名が用いられているため、シンボリ -ックリンク攻撃によりホームディレクトリから任意のシステムファイルに -シンボリックリンクを張り、正しいファイルの内容に書き換えること -ができるため、puppet 実行中のマシン上での特権昇格が行える可能性が -あります。 -

  • - -
  • CVE-2011-3871 - -

    -puppet resource の --edit モードに、固定の予測可能なファイル名に -起因する特権昇格の潜在的可能性が発見されました。この結果、任意の対 -象ファイルの編集が行えるため、起動ユーザの権限で任意のファイルを実 -行させるようし向けることが可能です。このコマンドは通常 root 権限で -実行されるため、これは潜在的に特権昇格につながります。 -

  • -
- -

さらに、今回の更新では indirector file backed terminus base class に対 -する信用できるパス名に基づくインジェクション攻撃に対する防御を強化し -ています。

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は近 -く修正予定です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.6.2-5+squeeze1 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題はバ -ージョン 2.7.3-3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.7.3-3 で修正されています。 -

- -

-直ぐに puppet パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2314.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2315.wml b/japanese/security/2011/dsa-2315.wml deleted file mode 100644 index 0d4eda8139c..00000000000 --- a/japanese/security/2011/dsa-2315.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="958a1429d12115673c9cd514273d33b6995e4983" -複数の脆弱性 - - -

-Red Hat, Inc. のセキュリティ研究者 Huzaifa Sidhpurwala さんにより、 -多機能オフィス業務プログラム群 OpenOffice.org の、マイクロソフト -Word のバイナリファイルフォーマット (doc) インポータに複数の欠陥が報 -告されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1:2.4.1+dfsg-1+lenny12 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 1:3.2.1-11+squeeze4 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。 -

- -

-直ぐに openoffice.org パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2315.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2316.wml b/japanese/security/2011/dsa-2316.wml deleted file mode 100644 index 381161bee0e..00000000000 --- a/japanese/security/2011/dsa-2316.wml +++ /dev/null @@ -1,75 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Riku Hietamaki, Tuomo Untinen および Jukka Taimisto の各氏により、イン -ターネットラウティングデーモン Quagga に複数の欠陥が発見されました。 -

- -
    -
  • CVE-2011-3323 -

    -不正な Inter Area Prefix LSA を持つ Link State Update パケット -のデコードでスタックベースのバッファオーバフローが発生するため、 -ospf6d プロセスがクラッシュしたり、ざらに (潜在的に) 任意のコ -ードの実行の可能性があります。 -

  • - -
  • CVE-2011-3324 -

    -ospf6d プロセスが細工した Link-State-Advertisement を持つ -Database Description パケットでクラッシュします。 -

  • - -
  • CVE-2011-3325 -

    -ospf6d プロセスが細工した Hello パケットでクラッシュします。 -

  • - -
  • CVE-2011-3326 -

    -ospf6d プロセスが、Quagga で未定義のタイプの -Link-State-Advertisement の処理でクラッシュします。 -

  • - -
  • CVE-2011-3327 -

    -Extended Communities path attribute を持つ BGP UPDATE メッセー -ジの処理の際、ヒープベースのバッファオーバフローが発生するため、 -bgpd プロセスがクラッシュしたり、ざらに (潜在的に) 任意のコー -ドの実行の可能性があります。 -

  • - -
- -

-OSPF に関連した欠陥では、潜在的攻撃者から脆弱性を持つ Quagga ラウタに -パケットを送り、それが OSPF に分散配布されないことが必要になります。一 -方、BGP UPDATE メッセージは一部のラウタに伝達されます。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 0.99.10-1lenny6 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 0.99.17-2+squeeze3 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 0.99.19-1 で修正されています。 -

- -

-直ぐに quagga パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2316.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2317.wml b/japanese/security/2011/dsa-2317.wml deleted file mode 100644 index 0f764087637..00000000000 --- a/japanese/security/2011/dsa-2317.wml +++ /dev/null @@ -1,78 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-商標非使用版の Thunderbird mail/news クライアント icedove に、複数の問 -題が発見されました。 -

- -
    - -
  • CVE-2011-2372 - -

    -Mariusz Mlynski さんにより、ユーザが ENTER キーを押している間にウ -ェブサイトが Open を既定動作に設定したダウンロードダイアログを開 -くことができることが発見されました。 -

  • - -
  • CVE-2011-2995 - -

    -Benjamin Smedberg, Bob Clary および Jesse Ruderman の各氏により、 -任意のコードの実行に繋がるレンダリングエンジンのクラッシュが発見 -されました。 -

  • - -
  • CVE-2011-2998 - -

    -Mark Kaplan さんにより、任意のコードの実行に繋がる Javascript エ -ンジンのクラッシュが発見されました。 -

  • - -
  • CVE-2011-2998 - -

    -Boris Zbarsky さんにより、window.location オブジェクトの扱いが誤 -っているため、同一オリジンポリシィが迂回できることが発見されまし -た。 -

  • - -
  • CVE-2011-2998 - -

    -Ian Graham さんにより、複数のロケーションヘッダが CRLF インジェク -ション攻撃に繋がることが発見されました。 -

  • - -
- -

-Lenny (旧安定版) リリースノート記載の通り、旧安定版の icedove パッケ -ージのセキュリティサポートは通常の Lenny のセキュリティ保守ライフサイ -クルの前に打ち切らざるを得ませんでした。 -従って、安定版 (stable) へアップグレードするか、他のメールクライアン -トへの移行を強く推奨します。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.0.11-1+squeeze5 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.1.15-1 で修正されています。 -

- -

-直ぐに icedove パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2317.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2318.wml b/japanese/security/2011/dsa-2318.wml deleted file mode 100644 index db0f8f17cda..00000000000 --- a/japanese/security/2011/dsa-2318.wml +++ /dev/null @@ -1,62 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -エンタープライズ環境に向けた拡張性に富むメールシステム cyrus-imapd -に複数のセキュリティ欠陥が発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています。 - -
    - -
  • CVE-2011-3208 - -

    -Coverity さんにより、cyrus-imapd の NNTP サーバ実装 (nntpd) にス -タックベースのバッファオーバフローが発見されました。攻撃者はこの -欠陥を細工した NNTP コマンドを用いて攻撃でき、任意のコードの実行 -が可能です。 -

  • - -
  • CVE-2011-3372 - -

    -Secunia Research の Stefan Cornelius さんにより、cyrus-imapd の -NNTP サーバ実装 (nntpd) が一部のコマンドのアクセス制限を正しく実 -装しておらず、完全で成功した認証がなされていることをチェックして -いないことが発見されました。攻撃者はこの欠陥を用いて一部のコマン -ドのアクセス制限を迂回し、認証なしに -CVE-2011-3208 -などの欠陥を攻撃可能です。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.2_2.2.13-14+lenny5 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.2_2.2.13-19+squeeze2 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -cyrus-imapd-2.4 のバージョン 2.4.12-1 で修正されています。 -

- -

-直ぐに cyrus-imapd-2.2 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2318.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2319.wml b/japanese/security/2011/dsa-2319.wml deleted file mode 100644 index e1966aba1dd..00000000000 --- a/japanese/security/2011/dsa-2319.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="1387312f67ee8c570374bf47fc41a693c881cfda" -競合状態 - - -

-Neel Mehta さんにより、管理者ポリシーと権限を管理するフレームワーク -Policykit にタイミング競合条件が発見されました。pkexec から setuid さ -れたプログラムを実行してこの欠陥を攻撃することにより、ローカルユーザ -の特権の昇格が可能です。 -

- -

-旧安定版ディストリビューション (lenny) には、policykit-1 パッケージは -収録されていません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.96-4+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 0.101-4 で修正されています。 -

- -

-直ぐに policykit-1 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2319.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2320.wml b/japanese/security/2011/dsa-2320.wml deleted file mode 100644 index a003defca4f..00000000000 --- a/japanese/security/2011/dsa-2320.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -エンバグの修正 - - -

-Debian Lenny 5.0.9 での dokuwiki のクロスサイトスクリプティング問題に -対する - (CVE-2011-2510) -修正で、外部のウェブサイトへのリンクが動かなく -なっていました。今回の更新はこの問題を修正します。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.0.20080505-4+lenny4 で修正されています。 -

- -

-直ぐに dokuwiki パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2320.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2321.wml b/japanese/security/2011/dsa-2321.wml deleted file mode 100644 index 2483248c730..00000000000 --- a/japanese/security/2011/dsa-2321.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="9e127478c2cfcc2540d1b09eb1262d086be31eee" -クロスサイトスクリプティングバグ - - -

-Python で記述された WikiWiki クローンの rst パーザにクロスサイトスク -リプティング攻撃を許す欠陥が発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.7.1-3+lenny6 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.9.3-1+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.9.3-3 で修正されています。 -

- -

-直ぐに moin パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2321.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2322.wml b/japanese/security/2011/dsa-2322.wml deleted file mode 100644 index 82582daed2d..00000000000 --- a/japanese/security/2011/dsa-2322.wml +++ /dev/null @@ -1,116 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が、ウェブベースのバグトラッキングシステム Bugzilla に発見 -されました。 -

- -
    - -
  • CVE-2010-4572 - -

    -特定の URL に細工した文字列を挿入することで、任意のブラウザに対し -てヘッダと内容に文字列を挿入可能です。 -

  • - -
  • CVE-2010-4567, CVE-2011-0048 - -

    -Bugzilla には、様々な種類の URL を格納可能な URL フィールドがあり -ます。このフィールドには、javascript:data: URL が格納可能 -です。一方、クロスサイトスクリプティング攻撃などを防ぐため、 -Bugzilla ではクリッカブルリンクに javascript:data: URL が -含まれないようにしていますが、Bugzilla の予想していなかった箇所に -空白文字を挿入することでこの保護が迂回可能でした。また、ログアウト -したユーザからは javascript:data: URL が常にクリッカブルに -なっていました。 -

  • - -
  • CVE-2010-4568 - -

    -非常に短時間ではありますが、十分に攻撃可能な時間程度に、ユーザが認 -証なしで任意の Bugzilla アカウントの権限を取得することが可能になっ -ていました。 -

  • - -
  • CVE-2011-0046 - -

    -様々なページにクロスサイトリクエストフォージェリ攻撃を許す欠陥があ -ります。これらの問題のほとんどは以前の CSRF 欠陥ほど深刻なものでは -ありません。 -

  • - -
  • CVE-2011-2978 - -

    -ユーザが自分のメールアドレスを変更した場合に、bugzilla はユーザの -変更可能フィールドから取得した新しい e-mail アドレスを信用し、そこ -に確認メッセージを送付します。もし攻撃者が他のユーザのセッションに -対するアクセスが可能な場合 (例えば、公共の場所でブラウザウィンドウ -を開いたままにしていた場合など)、このフィールドを書き換えて電子メ -ールの変更確認通知を自分のアドレスに送付させることが可能です。これ -は、攻撃者によって自分のアカウントの電子メールアドレスが書き換えら -れたことの通知が行われないと言うことを意味します。 -

  • - -
  • CVE-2011-2381 - -

    -flagmails のみに対して、添付ファイル記述に改行文字が含まれていた場 -合、添付フラグ編集時に通知メールに細工したヘッダを挿入可能でした。 -

  • - -
  • CVE-2011-2379 - -

    -Bugzilla は、クロスサイトスクリプティング攻撃を防ぐため、添付ファ -イルを生のフォーマットで閲覧する際に別ホストを用いていました。この -別ホストは、Raw Unified モードでパッチを見る際にも使われていたた -め、Internet Explorer 8 およびそれ以前、Safari 5.0.6 およびそれ以 -前でのコンテンツ内容検出のために、悪意を持ったコードの実行に悪用さ -れる可能性があります。 -

  • - -
  • CVE-2011-2380, CVE-2011-2979 - -

    -グループ名は秘密情報であり、通常はグループのメンバからのみ、または -グループがバグ報告に使われている場合のみ見ることが可能です。バグ用 -として使われておらず秘密の筈のグループに対しても、バグを作成および -編集するための細工した URL を作成することにより、グループが存在す -るかどうかを調査可能でした。 -

  • - -
- -

-旧安定版ディストリビューション (lenny) では、これらのバグに関するパッ -チをバックポートすることは現実的ではないと判断されました。lenny での -bugzilla 利用者には squeeze ディストリビューションへのアップグレード -を強く推奨します。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 3.6.2.0-4.4 で修正されています。 -

- -

-テスト版 (testing) および不安定版 (unstable) ディストリビューションで -は、bugzilla パッケージは削除されています。 -

- -

-直ぐに bugzilla パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2322.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2323.wml b/japanese/security/2011/dsa-2323.wml deleted file mode 100644 index e1b183e4ea9..00000000000 --- a/japanese/security/2011/dsa-2323.wml +++ /dev/null @@ -1,72 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Vasiliy Kulikov さんにより、複数のセキュリティ欠陥が IPv6 アドパタイ -ズデーモン radvd に発見されました。 -

- -
    - -
  • CVE-2011-3602 - -

    -set_interface_var() 関数が、非特権ユーザから選択可能なインターフ -ェース名をチェックしていません。この欠陥により、ローカルアクセス -が可能な攻撃者から任意のファイルが上書き可能で、それ以外のユーザ -からも一部のファイルの上書きが行えます。 -

  • - -
  • CVE-2011-3604 - -

    -process_ra() 関数にバッファ長チェックの抜けが複数あり、スタック外 -の読み出しによるデーモンのクラッシュに繋がります。 -

  • - -
  • CVE-2011-3605 - -

    -process_rs() 関数は、ユニキャスト専用モードの場合に mdelay() (一 -定時間待つための関数) を無条件に呼び出しています。この呼び出しは -メインスレッドにあるため、処理中の全てのリクエストが -MAX_RA_DELAY_TIME (通常 500mS) 以下の一定時間遅れます。入力キュー -をルータ勧誘リクエスト (solicitation) で埋めることにより、全ての -mdeley() 読み出しが終了するまで処理が止まるため、攻撃者はこの欠陥 -により一時的なサービス拒否攻撃が可能です。 -
    -注記:上流、および Debian での既定モードは anycast モードです。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1:1.1-3.1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:1.6-1.1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -1:1.8-1.2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1:1.8-1.2 で修正されています。 -

- -

-直ぐに radvd パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2323.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2324.wml b/japanese/security/2011/dsa-2324.wml deleted file mode 100644 index cb37b46ac8c..00000000000 --- a/japanese/security/2011/dsa-2324.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="8850254dff0cc45e21ff8723ca81aece5b266ea7" -プログラムミス - - -

-Microsoft Vulnerability Research group により、安全でないロードパス処 -理のため、任意の Lua スクリプトコードを実行できる欠陥が発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.0.2-3+lenny15 で修正されています。このビルドは近くリリー -ス予定です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2.11-6+squeeze4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.6.2-1 で修正されています。 -

- -

-直ぐに wireshark パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2324.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2325.wml b/japanese/security/2011/dsa-2325.wml deleted file mode 100644 index 311f2956399..00000000000 --- a/japanese/security/2011/dsa-2325.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="42c121cc7f8d2c3b8f5d97a1a50ebe084e8ca2a3" -特権の昇格/サービス拒否攻撃 - - -

-FreeBSD カーネルの Linux エミュレーションサポートにバッファオーバフロ -ーがあり、ローカルユーザがサービス拒否攻撃が可能で、さらに任意のコー -ドの実行の可能性もあります。この欠陥は、他の詳細非公開のシステムコー -ルで使われている UNIX ドメインソケットに対して、長いパスの bind シス -テムコールを送ることで攻撃可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 8.1+dfsg-8+squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 8.2-9 で修正されています。 -

- -

-直ぐに kfreebsd-8 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2325.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2326.wml b/japanese/security/2011/dsa-2326.wml deleted file mode 100644 index 3825de1c8fc..00000000000 --- a/japanese/security/2011/dsa-2326.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="1897b2010fd6a1fac88ee765794ed90da4c2ec76" -複数の脆弱性 - - -

-ChromeOS security team の Kees Cook さんにより、PAM スタック経由で環 -境変数をセットする PAM モジュールの pam_env に、任意のコードの実行に -繋がるバッファオーバフローが発見されました。更に、引数の処理に問題が -あり、サービス拒否攻撃が可能です。 -

- -

-旧安定版 (lenny) にはこれらの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.1.1-6.1+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) ではこの問題は近く修 -正予定です。sid でのサービス拒否攻撃を許す問題は、何れの場合も限られ -た状況のみです。 -

- -

-直ぐに pam パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2326.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2327.wml b/japanese/security/2011/dsa-2327.wml deleted file mode 100644 index 0f31ff5807f..00000000000 --- a/japanese/security/2011/dsa-2327.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="76531f398a65aad45d7a702276fae753287eccc5" -認証の迂回 - - -

-Ferdinand Smit さんにより、FastCGI アプリケーションを作成するための -Perl モジュール libfcgi-perl が、後続の要求を処理する前に環境変数を誤 -って回復していることが発見されました。ある種の場合では、これは認証の -迂回や更に悪い結果に繋がります。 -

- -

-旧安定版 (lenny) にはこの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.71-1+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -0.73-2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 0.73-2 で修正されています。 -

- -

-直ぐに libfcgi-perl パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2327.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2328.wml b/japanese/security/2011/dsa-2328.wml deleted file mode 100644 index f510a22a9da..00000000000 --- a/japanese/security/2011/dsa-2328.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="e8ee60a6a816b3ff95dcf8208650a737c84f5054" -入力のサニタイズ漏れ - - -

-Freetype のグリフ処理に入力のサニタイズ漏れがあり、メモリ破壊によるサ -ービス拒否攻撃や、任意のコードの実行に繋がることが発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.3.7-2+lenny7 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.4.2-2.1+squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.4.7-1 で修正されています。 -

- -

-直ぐに freetype パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2328.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2329.wml b/japanese/security/2011/dsa-2329.wml deleted file mode 100644 index 70b23a398a1..00000000000 --- a/japanese/security/2011/dsa-2329.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="ccbf7bef1262abf56fe7e6b4258129fe0b7065f3" -バッファオーバフロー - - -

-Bartlomiej Balcerek さんにより、PBS 由来のバッチ処理サーバ torque に -複数のバッファオーバフローが発見されました。攻撃者はこの欠陥を細工し -たジョブ名やホスト名で攻撃し、サービスのクラッシュやサーバ権限での任 -意のコードの実行が可能です。 -

- -

-旧安定版 (lenny) には torque パッケージは収録されていません。 -安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.4.8+dfsg-9squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -2.4.15+dfsg-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.4.15+dfsg-1 で修正されています。 -

- -

-直ぐに torque パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2329.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2330.wml b/japanese/security/2011/dsa-2330.wml deleted file mode 100644 index 09dd0c14f05..00000000000 --- a/japanese/security/2011/dsa-2330.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="0874b1325074e4570354db2babfe10e95e6f6e21" -XML 暗号化の欠陥 - - -

-連携型本人認証を行うアプリケーション simpleSAMLphp の XML 暗号化に複 -数の欠陥が発見されました。以下の二つの問題が対策されています。 -

- -

-SP に対して暗号化メッセージを送って復号させるオラクルとして、SP を悪 -用することが可能でした。 -

- -

-SP に対して 300000-2000000 クエリを送ることで、SP から送られたように -メッセージを詐称するための鍵オラクルとして SP を悪用することが可能で -した。 -

- -

-旧安定版 (lenny) には simplesamlphp パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.6.3-2 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.8.2-1 で修正されています。 -

- -

-直ぐに simplesamlphp パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2330.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2331.wml b/japanese/security/2011/dsa-2331.wml deleted file mode 100644 index 3bd5f7a5833..00000000000 --- a/japanese/security/2011/dsa-2331.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-frosty_un さんにより、オンラインプライバシツール Tor に設計上の欠陥 -が発見されました。悪意を持ったリレーサーバが、知ることができるべきで -はない情報を取得可能です。具体的には、ユーザが直接接続しているリレー -サーバから、ユーザが直接接続している他のリレーサーバを知ることが可能 -です。他の攻撃と組み合わせると、この欠陥によりユーザの身元が漏洩する -可能性があります。The Common Vulnerabilities and Exposures project は -この問題に - CVE-2011-2768 - を割り当てています。 -

- -

-上記の問題以外に、今回の更新では旧安定版と安定版 (stable) で複数の緊 -急性の低い欠陥 ( -CVE-2011-2769 -) が修正されています。詳細な情報は、以下 -の Tor blog を参照ください。 -\ -posting from the Tor blog -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.2.1.31-1~lenny+1 で修正されています。Debian アーカイブス -クリプトの技術的制限により、この更新は安定版 (stable) と同期したリリ -ースができません。修正は近くリリース予定です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.2.1.31-1 で修正されています。 -

- -

-不安定版 (unstable) とテスト版 (testing) ディストリビューションでは、 -この問題はバージョン 0.2.2.34-1 で修正されています。 -

- -

-実験版では、この問題はバージョン 0.2.3.6-alpha-1 で修正されています。 -

- -

-直ぐに tor パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2331.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2332.wml b/japanese/security/2011/dsa-2332.wml deleted file mode 100644 index 5fddbf5dbe8..00000000000 --- a/japanese/security/2011/dsa-2332.wml +++ /dev/null @@ -1,72 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の問題 - - - -

-Paul McMillan さん、および Mozilla と the Django core team の方々により、Python ウェ -ブフレームワーク Django に複数の欠陥が発見されました。 -

- -
    - -
  • CVE-2011-4136 - -

    -メモリベースのセッションとキャッシングを用いる場合、Django セッショ -ンはキャッシュのルート名前空間の中に直接保存されます。ユーザデータ -が同じキャッシュを使うようになっている場合、リモートユーザからのセ -ッションの奪取が可能です。 -

  • - -
  • CVE-2011-4137, CVE-2011-4138 - -

    -Django のフィールドタイプ URL は、標準設定では与えられた URL にアク -セスを行い、それがタイムアウトしないというチェックを行っています。 -コネクションを無限に開き続けるような細工した URL を用いてサービス拒 -否攻撃や、Django サーバのメモリを埋め尽くす攻撃が可能です -

  • - -
  • CVE-2011-4139 - -

    -Django は URL 全体を作成する際に、X-Forwarded-Host ヘッダを用いてい -ます。このヘッダには信用できない入力が含まれる可能性があり、キャッ -シュの汚染に悪用可能です。 -

  • - -
  • CVE-2011-4140 - -

    -Django の CSRF 保護メカニズムが、任意の HTTP ホストヘッダをサポート -するウェブサーバ設定を適切に扱うことができず、リモートの攻撃者によ -る認証を経ないリクエストの詐称が可能です。 - -

  • -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.0.2-1+lenny3 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2.3-3+squeeze2 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.3.1-1 で修正されています。 -

- -

-直ぐに python-django パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2332.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2333.wml b/japanese/security/2011/dsa-2333.wml deleted file mode 100644 index 33826d62116..00000000000 --- a/japanese/security/2011/dsa-2333.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -ウェブベースの LDAP サーバ管理インターフェース phpldapadmin に 2 つの欠 -陥が発見されました。The Common Vulnerabilities and Exposures project は -以下の問題を認識しています。 - -
    - -
  • CVE-2011-4074 - -

    -cmd.php で URL に付加される入力 (cmd_debug にセットされている場合) -が、ユーザに戻される前に適切にサニタイズされていません。この欠陥を攻撃 -することにより、ユーザの影響を受けるサイトのコンテキストのブラウザセッ -ションに任意の HTML やスクリプトコードを挿入し実行可能です。 -

  • - -
  • CVE-2011-4075 - -

    -cmd.php で orderby パラメータに渡される入力 (cmdquery_engine にセ -ットされ、querynone にセットされ、さらに search が (等価的に) 1 -にセットされている場合) が、create_function() で使われる前に -lib/functions.php 内で適切にサニタイズされていません。この欠陥を攻撃す -ることにより、任意の PHP コードを挿入し実行可能です。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 1.1.0.5-6+lenny2 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバ -ージョン 1.2.0.5-2+squeeze1 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、これらの問題は -近く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 1.2.0.5-2.1 で修正されています。 -

- -

-直ぐに phpldapadmin パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2333.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2334.wml b/japanese/security/2011/dsa-2334.wml deleted file mode 100644 index fc1ae4e4467..00000000000 --- a/japanese/security/2011/dsa-2334.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が、電子ポートフォリオ、ウェブログ、履歴書作成システム -Mahara に発見されました。 -

- -
    - -
  • CVE-2011-2771 - -

    -Teemu Vesala さんにより、RSS フィードに入力のサニタイズが漏れてい -るため、クロスサイトスクリプティング攻撃に繋がることが発見されまし -た。 -

  • - -
  • CVE-2011-2772 - -

    -Richard Mansfield さんにより、アップロードの制限が不十分なため、サ -ービス拒否攻撃を許すという欠陥が発見されました。 -

  • - -
  • CVE-2011-2773 - -

    -Richard Mansfield さんにより、団体管理にクロスサイトリクエストフォ -ージェリを許す欠陥が発見されました。 -

  • - -
  • (CVE ID はまだありません) - -

    -Andrew Nichols さんにより、MNet 処理に特権の昇格を許す欠陥が発見さ -れました。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.0.4-4+lenny11 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2.6-2+squeeze3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.4.1-1 で修正されています。 -

- -

-直ぐに mahara パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2334.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2335.wml b/japanese/security/2011/dsa-2335.wml deleted file mode 100644 index 97443cd0d65..00000000000 --- a/japanese/security/2011/dsa-2335.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="67e3c544e1bb84dde21f4fe2da0c2c6cdedfa255" -入力のサニタイズ漏れ - - -

-Tim Starling さんにより、UNIX の man ページを HTML に変換するプログ -ラム man2html の Debian 由来の CGI ラッパが、様々なエラーメッセージ -を表示する際にユーザの供給した入力を適切にエスケープしていないことが -発見されました。リモートの攻撃者がこの欠陥を攻撃してクロスサイトスク -リプティング攻撃を実行可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.6f-3+lenny1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 1.6f+repack-1+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -1.6g-6 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.6g-6 で修正されています。 -

- -

-直ぐに man2html パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2335.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2336.wml b/japanese/security/2011/dsa-2336.wml deleted file mode 100644 index c33d6e5e7b0..00000000000 --- a/japanese/security/2011/dsa-2336.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-マルチメディアプレーヤ/サーバ/エンコーダ ffmpeg に、複数の問題が発見 -されました。The Common Vulnerabilities and Exposures project は以下 -の問題を認識しています。 -

- -
    - -
  • CVE-2011-3362 - -

    -libavcodec の Chinese AVS video (CAVS) デコーダの -decode_residual_block 関数に整数符号誤りがあり、細工した CAVS フ -ァイルによるサービス拒否攻撃 (メモリ破壊とアプリケーションクラッ -シュ) や任意のコードの実行の可能性があります。 -

  • - -
  • CVE-2011-3973/CVE-2011-3974 - -

    -Chinese AVS video (CAVS) デコーダに複数の処理誤りがあり、不正なビ -ットストリームによるサービス拒否攻撃 (メモリ破壊とアプリケーショ -ンクラッシュ) の可能性があります。 -

  • - -
  • CVE-2011-3504 - -

    -Matroska フォーマットデコーダにメモリ割り当てミスがあり、細工した -ファイルによるコードの実行に繋がります。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4:0.5.5-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 4:0.7.2-1 of the libav source package で修正されています。 -

- -

-旧安定版ディストリビューション (lenny) での ffmpeg へのセキュリティ -サポートは、DSA 2306 で打ち切られました。 -旧安定版収録の版は、上流でサポートされておらず、複数のセキュリティ欠 -陥が存在します。これらの修正や、将来の問題の修正をバックポートするこ -とはこんなんで、旧安定版のセキュリティサポートを打ち切らざるを得ませ -んでした。 -

- -

-直ぐに ffmpeg パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2336.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2337.wml b/japanese/security/2011/dsa-2337.wml deleted file mode 100644 index 5a802e6a588..00000000000 --- a/japanese/security/2011/dsa-2337.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が、Xen 仮想マシンハイパーバイザに発見されました。 -

- -
    - -
  • CVE-2011-1166 - -

    -64-bit ゲストが仮想 CPU の一つを有効な非カーネルモードのページテー -ブルの提供なしに非カーネルモードに移行できるため、ホストシステムを -停止可能です。 -

  • - -
  • CVE-2011-1583, CVE-2011-3262 - -

    -ローカルの攻撃者が、細工した準仮想化ゲストカーネルイメージを使って -サービス拒否攻撃が可能で、更に任意のコードの実行が行える可能性があ -ります。 -

  • - -
  • CVE-2011-1898 - -

    -割り込みのリマップ機能がない Intel VT-d チップセットで PCI パススル -ーモードを用いている場合、割り込みを発生させるレジスタに書き込むこ -とにより、ゲスト OS からホスト OS の特権を取得可能です。 -

  • - -
- -

-旧安定版ディストリビューション (lenny) には、Xen の異なったバージョン -が収録されており、これらの問題はありません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4.0.1-4 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題はバージョン 4.1.1-1 で修正されています。 -

- -

-直ぐに xen パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2337.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2338.wml b/japanese/security/2011/dsa-2338.wml deleted file mode 100644 index 5816d86f482..00000000000 --- a/japanese/security/2011/dsa-2338.wml +++ /dev/null @@ -1,86 +0,0 @@ -#use wml::debian::translation-check translation="490e337717aeeaf1e65c16bf65ff40c2c1e57d0d" -複数の脆弱性 - - -

-オンライン学習向け履修科目管理システム Moodle に、クロスサイトスクリ -プティング攻撃や情報の漏洩に繋がる複数の欠陥が発見されました。 -

- -
    - -
  • MSA-11-0020 -

    -エラーメッセージの「続ける (Continue)」リンクにサイト外 -を指させることが可能でした。 -

  • - -
  • MSA-11-0024 -

    -reCAPTCHA 画像が古いサーバから認証可能でした。 -

  • - -
  • MSA-11-0025 -

    -ユーザのアップロードした CSV ファイル中のグループ名がエ -スケープされていません。 -

  • - -
  • MSA-11-0026 -

    -ユーザのアップロードした CSV ファイル中のフィールドがエ -スケープされていません。 -

  • - -
  • MSA-11-0031 -

    -Forms API に定数問題があります。 -

  • - -
  • MSA-11-0032 -

    -MNET SSL 検証に問題があります。 -

  • - -
  • MSA-11-0036 -

    -メッセージング更新に欠陥があります。 -

  • - -
  • MSA-11-0037 -

    -履修科目セクションの編集にインジェクション脆弱性があり -ます。 -

  • - -
  • MSA-11-0038 -

    -Database インジェクションに対する保護が強化されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.9.9.dfsg2-2.1+squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.9.9.dfsg2-4 で修正されています。 -

- -

-直ぐに moodle パッケージをアップグレードすることを勧めます。 -

- -

-Debian Security Advisories に関する説明、これらの更新をシステムに適用 -する方法、FAQ などは https://www.debian.org/security/ を参照ください。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2338.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2339.wml b/japanese/security/2011/dsa-2339.wml deleted file mode 100644 index 1d6680ebaa2..00000000000 --- a/japanese/security/2011/dsa-2339.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

NSS 暗号化ライブラリのこの更新で、DigiCert Sdn. Bhd 中間認証局の証 -明書を信用しないようにしました。詳細な情報は、 -\ -Mozilla セキュリティブログ にあります。

- -

-この更新では、pkcs11.txt 設定ファイルのロードパスが安全ではなかった問 -題も修正されています -(\ -CVE-2011-3640)。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 3.12.3.1-0lenny7 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.12.8-1+squeeze4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.13.1.with.ckbi.1.88-1 で修正されています。 -

- -

-直ぐに nss パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2339.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2340.wml b/japanese/security/2011/dsa-2340.wml deleted file mode 100644 index d9b1736cdbf..00000000000 --- a/japanese/security/2011/dsa-2340.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="9975e97b4d31e86bcc394220db727b8834737dfa" -弱いパスワードハッシュ - - -

-magnum さんにより、PostgreSQL を含む各所で使われている blowfish パス -ワードハッシュに暗号学上の弱点があり、8bit 文字がパスワードに含まれ -ている場合に、同じハッシュをもつ弱い相当パスワードを簡単に得ることが -できることが発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 8.3.16-0lenny1 の postgresql-8.3 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 8.4.9-0squeeze1 の postgresql-8.4 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) および不安定版 -(unstable) ディストリビューション (sid) では、この問題は順に -postgresql-8.4 のバージョン 8.4.9-1、postgresql-9.0 の 9.0.5-1、 -postgresql-9.1 の 9.1~rc1-1 で修正されています。 -

- -

-この更新では、次のポイントリリースで予定されていた信頼性に関する修正 -も含まれています。詳細は changelog を参照ください。 -

- -

-直ぐに postgresql パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2340.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2341.wml b/japanese/security/2011/dsa-2341.wml deleted file mode 100644 index fe4a412f2ca..00000000000 --- a/japanese/security/2011/dsa-2341.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Firefox ベースのウェブブラウザ iceweasel に、複数の問題が発見されま -した。含まれている XULRunner ライブラリが、Debian で複数の他のアプリ -ケーションに対するレンダリングサービスを提供しています。 -

- -
    - -
  • CVE-2011-3647 - -

    -moz_bug_r_a4 さんにより、アドオンの扱いに特権の昇格を招く欠陥が -発見されました。 -

  • - -
  • CVE-2011-3648 - -

    -はせがわようすけさんにより、誤ったシフト JIS の処理が、クロスサイ -トスクリプティング攻撃に繋がることが発見されました。 -

  • - -
  • CVE-2011-3650 - -

    -Marc Schoenefeld さんにより、JavaScript コードのプロファイリングが -メモリ破壊に繋がることが発見されました。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.9.0.19-15 の xulrunner ソースパッケージで修正されていま -す。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.5.16-11 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 8.0-1 で修正されています。 -

- -

-直ぐに iceweasel パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2341.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2342.wml b/japanese/security/2011/dsa-2342.wml deleted file mode 100644 index 70bf64e34f7..00000000000 --- a/japanese/security/2011/dsa-2342.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Seamonkey の商標非試用版 Iceape インターネットプログラム群に複数の欠 -陥が発見されました。 -

- -
    - -
  • CVE-2011-3647 - -

    -moz_bug_r_a4 さんにより、アドオンの扱いに特権の昇格を招く欠陥が -発見されました。 -

  • - -
  • CVE-2011-3648 - -

    -はせがわようすけさんにより、誤ったシフト JIS の処理が、クロスサイ -トスクリプティング攻撃に繋がることが発見されました。 -

  • - -
  • CVE-2011-3650 - -

    -Marc Schoenefeld さんにより、JavaScript コードのプロファイリングが -メモリ破壊に繋がることが発見されました。 -

  • - -
- -

-旧安定版 (lenny) にはこれらの問題の影響はありません。iceape パッケー -ジは XPCOM コードのみを提供しています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.0.11-9 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.0.14-9 で修正されています。 -

- -

-直ぐに iceape パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2342.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2343.wml b/japanese/security/2011/dsa-2343.wml deleted file mode 100644 index e80acb4c826..00000000000 --- a/japanese/security/2011/dsa-2343.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="0da5d1f8eb5ae91d9a97bed2b48399c302ea4d51" -認証局信頼の無効化 - - -

-マレーシアの中間認証局 Digicert Sdn. Bhd. から複数の脆弱な証明書が -発行されました。この件と、他の問題を考慮した結果、Entrust Inc. と -Verizon Cybertrust はこの CA がクロス署名した証明書を無効化することを -決定しました。 -

- -

-この更新によって、セキュアソケットツールキット OpenSSL でもこの判断を -受けて Digicert Sdn. Bhd. の証明書を無効化されたものとして扱います。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.9.8g-15+lenny14 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.9.8o-4squeeze4 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 . -不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.0.0e-2.1 で修正されています。 -

- -

-直ぐに openssl パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2343.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2344.wml b/japanese/security/2011/dsa-2344.wml deleted file mode 100644 index 4b6c89d6fc4..00000000000 --- a/japanese/security/2011/dsa-2344.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -deserialization に関する欠陥 - - - -

-Piston フレームワークに、信用できない YAML や Pickle データをデシリア -ライズできるため、リモートからのコードの実行に繋がるという欠陥が発見 -されました -(CVE-2011-4103) -。 -

- -

-旧安定版 (lenny) には python-django-piston パッケージは収録されていま -せん。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.2.2-1+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 0.2.2-2 で修正されています。 -

- -

-直ぐに python-django-piston パッケージをアップグレードすることを勧め -ます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2344.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2345.wml b/japanese/security/2011/dsa-2345.wml deleted file mode 100644 index f9e0c2f1e67..00000000000 --- a/japanese/security/2011/dsa-2345.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Thunderbird を元にしたメールクライアント icedove に、複数の問題が発見 -されました。 -

- -
    - -
  • CVE-2011-3647 - -

    -moz_bug_r_a4 さんにより、アドオンの扱いに特権の昇格を招く欠陥が -発見されました。 -

  • - -
  • CVE-2011-3648 - -

    -はせがわようすけさんにより、誤ったシフト JIS の処理が、クロスサイ -トスクリプティング攻撃に繋がることが発見されました。 -

  • - -
  • CVE-2011-3650 - -

    -Marc Schoenefeld さんにより、Javascript コードのプロファイリングが -メモリ破壊に繋がることが発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 3.0.11-1+squeeze6 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 3.1.15-1 で修正されています。 -

- -

-直ぐに icedove パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2345.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2346.wml b/japanese/security/2011/dsa-2346.wml deleted file mode 100644 index aca8f7104a9..00000000000 --- a/japanese/security/2011/dsa-2346.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が、FTP サーバ ProFTPD に発見されました。 -

- -
    - -
  • (No CVE id) - -

    -STARTTLS により暗号化が開始された後に暗号化前の入力バッファのデータを使用 -する欠陥があり、BEAST 攻撃が可能です。これは -\ -CVE-2011-0411 類似の問題です。 -

  • - -
  • CVE-2011-4130 - -

    -ProFTPD は例外的な条件下で応答メモリプールを開放後に使用する -ため、リモートからのコード実行に繋がる可能性があります (lenny -収録の版にはこの問題はありません)。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.3.1-17lenny9 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.3.3a-6squeeze4 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.3.4~rc3-2 で修正されています。 -

- -

-直ぐに proftpd-dfsg パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2346.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2347.wml b/japanese/security/2011/dsa-2347.wml deleted file mode 100644 index 7c5c9b3b9ae..00000000000 --- a/japanese/security/2011/dsa-2347.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="e70852539c5e80b10bd7327d3c5d146358ba0840" -不適切なアサート - - -

-DNS サーバ BIND に、欠陥が発見されました。ある種の再帰的 DNS クエリ列 -を処理する際にクラッシュするため、サービス拒否攻撃が可能です。この問 -題はサーバ設定で Authoritative-only を指定している場合 (キャッシュサ -ーバとしていない場合) には影響がありません。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1:9.6.ESV.R4+dfsg-0+lenny4 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:9.7.3.dfsg-1~squeeze4 で修正されています。 -

- -

-直ぐに bind9 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2347.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2348.wml b/japanese/security/2011/dsa-2348.wml deleted file mode 100644 index f4a34e2db3f..00000000000 --- a/japanese/security/2011/dsa-2348.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Linux の計測システム SystemTap に複数の欠陥が発見されました。 -

- -
    - -
  • CVE-2011-2503 - -

    -steprun に競合条件の欠陥があり、特権の昇格に繋がることが発見されま -した。 -

  • - -
  • CVE-2010-4170 - -

    -steprun の環境変数の検証が不十分なため、特権の昇格に繋がることが発 -見されました。 -

  • - -
  • CVE-2010-4171 - -

    -モジュールのアンロードの検証が不十分なため、サービス拒否攻撃に繋が -るという欠陥が発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2-5+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.6-1 で修正されています。 -

- -

-直ぐに systemtap パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2348.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2349.wml b/japanese/security/2011/dsa-2349.wml deleted file mode 100644 index b601c75560b..00000000000 --- a/japanese/security/2011/dsa-2349.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="ada666e573e70128521f4d5ebee7fc7fb932137a" -複数の脆弱性 - - -

-文書公開向けウェブサイトエンジン SPIP に、サイト管理者権限への特権昇 -格を許す欠陥と、クロスサイトスクリプティング攻撃を許す欠陥が発見され -ました。 -

- -

-旧安定版 (lenny) には spip パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.1.1-3squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.1.12-1 で修正されています。 -

- -

-直ぐに spip パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2349.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2350.wml b/japanese/security/2011/dsa-2350.wml deleted file mode 100644 index c61019089ed..00000000000 --- a/japanese/security/2011/dsa-2350.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="3f468c7cc56d43c1ce1e1f5c7e7e28f953c873f6" -入力のサニタイズ漏れ - - -

-FreeType の CID-Keyed フォント処理に入力のサニタイズ漏れがあり、任意 -のコードの実行が可能であることが発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.3.7-2+lenny8 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.4.2-2.1+squeeze3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.4.8-1 で修正されています。 -

- -

-直ぐに freetype パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2350.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2351.wml b/japanese/security/2011/dsa-2351.wml deleted file mode 100644 index 8090293e759..00000000000 --- a/japanese/security/2011/dsa-2351.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="37da912a786b4e4000ea9216fd2dbfcc45349e7a" -バッファオーバフロー - - -

-Huzaifa Sidhpurwala さんにより、Wireshark の ERF ディスセクタにバッフ -ァオーバフローがあり、任意のコードの実行に繋がることが発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.0.2-3+lenny16 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2.11-6+squeeze5 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.6.3-1 で修正されています。 -

- -

-直ぐに wireshark パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2351.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2352.wml b/japanese/security/2011/dsa-2352.wml deleted file mode 100644 index 38068d69863..00000000000 --- a/japanese/security/2011/dsa-2352.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="6dc900c2fd08396ea6039f791035a628e7553114" -プログラムミス - - -

-集中型管理ソリューション Puppet に、欠陥が発見されました。 -certdnsnames オプションを使った場合に証明書を誤作成するため、中間者 -攻撃が可能です。詳細は、 -Puppet web site -をご覧ください。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.24.5-3+lenny2 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.6.2-5+squeeze3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.7.6-1 で修正されています。 -

- -

-直ぐに puppet パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2352.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2353.wml b/japanese/security/2011/dsa-2353.wml deleted file mode 100644 index 321d9119edd..00000000000 --- a/japanese/security/2011/dsa-2353.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="70a8df5913f6d997968a82242e290084cb1ec85e" -バッファオーバフロー - - -

-David Wheeler さんにより、ldns の RR レコードパーザにバッファオーバフ -ローがあり、任意のコードの実行に繋がることが発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.4.0-1+lenny2 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.6.6-2+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.6.11-1 で修正されています。 -

- -

-直ぐに ldns パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2353.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2354.wml b/japanese/security/2011/dsa-2354.wml deleted file mode 100644 index 2a3724b3d4f..00000000000 --- a/japanese/security/2011/dsa-2354.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="ce34faa219b58d22674325aeacf83721d1cc4e9e" -複数の脆弱性 - - -

-Petr Sklenar さんと Tomas Hoger さんにより、CUPS プリンティングシステ -ム内の GIF デコーダに入力のサニタイズ漏れがあり、細工した GIF ファイ -ルによるサービス拒否攻撃や任意のコードの実行に繋がることが発見されま -した。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.3.8-1+lenny10 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.4.4-7+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -この問題はバージョン 1.5.0-8 で修正されています。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2354.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2355.wml b/japanese/security/2011/dsa-2355.wml deleted file mode 100644 index 56812947d27..00000000000 --- a/japanese/security/2011/dsa-2355.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="f7afc3d24603d216e3b2d4a17d34c0340bdbfaea" -フォーマット文字列バグ - - -

-Leo Iannacone さんと Colin Watson さんにより、Clearsilver テンプレー -トシステムの Python バインディングにフォーマット文字列バグがあり、サ -ービス拒否攻撃や任意のコードの実行に繋がることが発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.10.4-1.3+lenny1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 0.10.5-1+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。 -直ぐに clearsilver パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2355.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2356.wml b/japanese/security/2011/dsa-2356.wml deleted file mode 100644 index 109b59eb2e7..00000000000 --- a/japanese/security/2011/dsa-2356.wml +++ /dev/null @@ -1,110 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Java プラットフォーム実装 OpenJDK に、複数の問題が発見されました。 -

- -
    - -
  • CVE-2011-3389 -

    -TLS 実装が、CBC モードでブロック暗号化が用いられている場合に、 -ある種の選択平文攻撃に対して適切な保護を行っていません。 -

  • - -
  • CVE-2011-3521 -

    -CORBA 実装の IIOP 実装にデシリアライズの欠陥があり、信用でき -ない Java コード (アプレット) の特権の昇格を許します。 -

  • - -
  • CVE-2011-3544 -

    -Java スクリプティングエンジンに必要なセキュリティマネージャの -チェックが抜けているため、信用できない Java コード (アプレッ -ト) の特権の昇格を許します。 -

  • - -
  • CVE-2011-3547 -

    -java.io.InputStream の skip() メソッドが共有バッファを用いてい -るため、信用できない Java コード (アプレット) から他のコード -がスキップしたデータをアクセス可能です。 -

  • - -
  • CVE-2011-3548 -

    -java.awt.AWTKeyStroke クラスに、信用できない Java コード (ア -プレット) の特権の昇格を許す欠陥があります。 -

  • - -
  • CVE-2011-3551 -

    -Java2D の C コードに整数オーバフローがあり、ヒープベースのバ -ッファオーバフローが起きるため、信用できない Java コード (ア -プレット) の特権の昇格を許します。 -

  • - -
  • CVE-2011-3552 -

    -悪意を持った Java コードが多数の UDP ポートを利用可能なため、 -サービス拒否攻撃に繋がります。 -

  • - -
  • CVE-2011-3553 -

    -JAX-WS が既定である種のサーバレスポンスのスタックトレースを有 -効にしているため、機密情報漏洩の可能性があります。 -

  • - -
  • CVE-2011-3554 -

    -pack200 フォーマットの JAR ファイルのエラーチェックが十分でな -いため、細工した pack200 ファイルの伸張の際に任意のコードの実 -行が行えます。 -

  • - -
  • CVE-2011-3556 -

    -RMI レジストリサーバで一部のメソッドのアクセス制限が抜けており、 -リモートの攻撃者からの任意のコードの実行を許します。 -

  • - -
  • CVE-2011-3557 -

    -RMI レジストリサーバで信用できない Java コードの特権を適切に -制約していないため、RMI クライアントからの RMI レジストリサー -バでの特権の昇格が可能です。 -

  • - -
  • CVE-2011-3560 -

    -com.sun.net.ssl.HttpsURLConnection クラスの -setSSLSocketFactory() メソッドで適切なセキュリティマネージャ -のチェックが抜けているため、信用できない Java コード (アプレ -ット) からのセキュリティ制限の迂回を許します。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 6b18-1.8.10-0+squeeze2 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題はバージョン 6b23~pre11-1 で修正されています。 -

- -

-直ぐに openjdk-6 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2356.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2357.wml b/japanese/security/2011/dsa-2357.wml deleted file mode 100644 index cc01f0fe861..00000000000 --- a/japanese/security/2011/dsa-2357.wml +++ /dev/null @@ -1,79 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-IBM X-Force Advanced Research の Jon Larimer さんにより、Evince 文書 -ビューアの DVI バックエンドに複数の欠陥が発見されました。 -

- -
    - -
  • CVE-2010-2640 - -

    -PK フォントパーザで配列の添字チェックが不十分なため、関数ポインタ -の上書きによる任意のコードの実行に繋がります。 -

  • - -
  • CVE-2010-2641 - -

    -VF フォントパーザで配列の添字チェックが不十分なため、関数ポインタ -の上書きによる任意のコードの実行に繋がります。 -

  • - -
  • CVE-2010-2642 - -

    -AFM フォントパーザで、ヒープに取ったメモリバッファへのデータの書 -き込みの際に配列の添字チェックが不十分なため、任意のメモリの上書 -きや任意のコードの実行に繋がります。 -

  • - -
  • CVE-2010-2643 - -

    -メモリ割り当てサイズとして用いている整数のチェックが不十分であり、 -割り当てた範囲外のメモリの上書きが行えるため、任意のコードの実行 -に繋がります。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.22.2-4~lenny2 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、 -CVE-2010-2640, -CVE-2010-2641 および - CVE-2010-2643 - はバージョン 2.30.3-2 で修正されて -いますが、 -CVE-2010-2642 - の修正は不十分です。最終的な修正はバージョン -2.30.3-2+squeeze1 で行われています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -3.0.2-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.0.2-1 で修正されています。 -

- -

-直ぐに evince パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2357.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2358.wml b/japanese/security/2011/dsa-2358.wml deleted file mode 100644 index f117f10c5be..00000000000 --- a/japanese/security/2011/dsa-2358.wml +++ /dev/null @@ -1,154 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Java プラットフォーム実装 OpenJDK に、複数の問題が発見されました。こ -の勧告は以前の 2 つの勧告 DSA-2311-1DSA-2356-1 を合わせたものです。 -

- -
    - -
  • CVE-2011-0862 -

    -JPEG およびフォントパーザに整数オーバフローがあり、信用でき -ないコード (アプレット含む) からの、特権の昇格が可能です。 -

  • - -
  • CVE-2011-0864 -

    -OpenJDK の just-in-time コンパイラである Hotspot が一部のバ -イトコード命令の処理を誤っており、信用できないコード (アプレ -ット含む) が仮想マシンをクラッシュ可能です。 -

  • - -
  • CVE-2011-0865 -

    -符号付きオブジェクトのシリアライズに競合条件があり、信用でき -ないコード (アプレット含む) がシグネチャを損なうことなく符号 -付きのコンテンツを変更可能です。 -

  • - -
  • CVE-2011-0867 -

    -浮動小数点から long 型整数の変換がオーバフローするため、信用 -できないコード (アプレット含む) が仮想マシンをクラッシュ可能 -です。 -

  • - -
  • CVE-2011-0868 -

    -信用できないコード (アプレット含む) が、ネットワークインター -フェースに関する公開を意図していない情報を読み取り可能です -(インターフェース MAC アドレスは引き続き信用できないコードか -らのアクセスが可能です)。 -

  • - -
  • CVE-2011-0869 -

    -信用できないコード (アプレット含む) から SOAP コネクションを -用いたプロキシサーバ再設定要求を出すことにより、HTTP リクエ -スト要求を中断可能です。 -

  • - -
  • CVE-2011-0871 -

    -CORBA 実装の IIOP 実装にデシリアライズの欠陥があり、信用でき -ない Java コード (アプレット) の特権の昇格を許します。 -

  • - -
  • CVE-2011-3389 -

    -信用できないコード (アプレット含む) が、Swing MediaTracker -コード経由で特権の昇格を行えます。 -

  • - -
  • CVE-2011-3521 -

    -TLS 実装が、CBC モードでブロック暗号化が用いられている場合に、 -ある種の選択平文攻撃に対して適切な保護を行っていません。 -

  • - -
  • CVE-2011-3544 -

    -Java スクリプティングエンジンに必要なセキュリティマネージャの -チェックが抜けているため、信用できない Java コード (アプレッ -ト) の特権の昇格を許します。 -

  • - -
  • CVE-2011-3547 -

    -java.io.InputStream の skip() メソッドが共有バッファを用いてい -るため、信用できない Java コード (アプレット) から他のコード -がスキップしたデータをアクセス可能です。 -

  • - -
  • CVE-2011-3548 -

    -java.awt.AWTKeyStroke クラスに、信用できない Java コード (ア -プレット) の特権の昇格を許す欠陥があります。 -

  • - -
  • CVE-2011-3551 -

    -Java2D の C コードに整数オーバフローがあり、ヒープベースのバ -ッファオーバフローが起きるため、信用できない Java コード (ア -プレット) の特権の昇格を許します。 -

  • - -
  • CVE-2011-3552 -

    -悪意を持った Java コードが多数の UDP ポートを利用可能なため、 -サービス拒否攻撃に繋がります。 -

  • - -
  • CVE-2011-3553 -

    -JAX-WS が、ある種のサーバレスポンスのスタックトレースを既定で -有効にしているため、機密情報漏洩の可能性があります。 -

  • - -
  • CVE-2011-3554 -

    -pack200 フォーマットの JAR ファイルのエラーチェックが十分でな -いため、細工した pack200 ファイルの伸張の際に任意のコードの実 -行が行えます。 -

  • - -
  • CVE-2011-3556 -

    -RMI レジストリサーバで一部のメソッドのアクセス制限が抜けており、 -リモートの攻撃者からの任意のコードの実行を許します。 -

  • - -
  • CVE-2011-3557 -

    -RMI レジストリサーバで信用できない Java コードの特権を適切に -制約していないため、RMI クライアントからの RMI レジストリサー -バでの特権の昇格が可能です。 -

  • - -
  • CVE-2011-3560 -

    -com.sun.net.ssl.HttpsURLConnection クラスの -setSSLSocketFactory() メソッドで適切なセキュリティマネージャ -のチェックが抜けているため、信用できない Java コード (アプレ -ット) からのセキュリティ制限の迂回を許します。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 6b18-1.8.10-0~lenny2 で修正されています。 -

- -

-直ぐに openjdk-6 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2358.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2359.wml b/japanese/security/2011/dsa-2359.wml deleted file mode 100644 index 4593a795d81..00000000000 --- a/japanese/security/2011/dsa-2359.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="7e7511c8bfc6245c58db2a37ea225d7e857592de" -EL インジェクション - - -

-JavaServer Faces 実装 Mojarra に、欠陥が発見されました。Mojarra は -includeViewParameters が True に設定されている場合、信用できない値を -EL 式として評価してしまいます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.0.3-1+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題はバージョン 2.0.3-2 で修正されています。 -

- -

-直ぐに mojarra パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2359.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2361.wml b/japanese/security/2011/dsa-2361.wml deleted file mode 100644 index b1e0b9930f1..00000000000 --- a/japanese/security/2011/dsa-2361.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="d132336cbd413ca3976432863ab1c307efa470f4" -バッファオーバフロー - - -

-日本語形態素解析システム茶筌にバッファオーバフローがあり、このライブ -ラリを用いているプログラム中での任意のコードの実行に繋がるという潜在 -的な欠陥が発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.4.4-2+lenny2 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.4.4-11+squeeze2 で修正されています。 -

- -

-直ぐに chasen パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2361.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2362.wml b/japanese/security/2011/dsa-2362.wml deleted file mode 100644 index 9e500de5bdb..00000000000 --- a/japanese/security/2011/dsa-2362.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-the Advanced Configuration and Power Interface イベントデーモン -acpid に複数の欠陥が発見されました。 -

- -
    - -
  • CVE-2011-1159 - -

    -OpenWall の Vasiliy Kulikov さんにより、ソケット処理でサービス拒 -否攻撃を許すことが発見されました。 -

  • - -
  • CVE-2011-2777 - -

    -Oliver-Tobias Ripka さんにより、Debian 固有の powerbtn.sh スクリ -プトでプロセス処理を誤っているため、ローカルでの特権昇格に繋がる -ことが発見されました。この欠陥は旧安定版には存在しません。スクリ -プトは設定例として /usr/share/doc/acpid/examples に収録されている -ものです。詳細は /usr/share/doc/acpid/README.Debian を参照くださ -い。 -

  • - -
  • CVE-2011-4578 - -

    -Helmut Grohne さんと Michael Biebl さんにより、acpid がスクリプト -実行時に umask を 0 にセットしているため、ローカルでの特権昇格が -行えることが発見されました。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.0.8-1lenny4 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:2.0.7-1squeeze3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近く -修正予定です。 -

- -

-直ぐに acpid パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2362.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2363.wml b/japanese/security/2011/dsa-2363.wml deleted file mode 100644 index 3afd9471077..00000000000 --- a/japanese/security/2011/dsa-2363.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="fda7e863a36296ece1a75d0bcc7559db9a6f54a9" -バッファオーバフロー - - -

-オンラインプライバシツール tor に、欠陥が発見されました。SOCKS コネク -ションを用いた特定条件下で、tor がバッファサイズの計算を誤るため、悪 -意を持ったパーティからヒープベースのバッファオーバフローを引き起こす -ことが可能で、任意のコードの実行を許す潜在的な可能性があります。 -

- -

-この問題は通常は Tor の socks ポートに接続可能なクライアントからのみ -攻撃可能ですが、Tor の標準の設定では同ポートに接続可能なのは -localhost のみです。 -

- -

-Tor が localhost 以外の SocksPort をリスンする設定、または Tor が外向 -きの接続で他の socks サーバを用いる設定など、標準とは異なった設定を用 -いている場合は、Tor はより広い範囲の悪意を持ったパーティから攻撃可能 -となります。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.2.1.32-1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 0.2.2.35-1~squeeze+1 で修正されています。 -

- -

-不安定版 (unstable) とテスト版 (testing) ディストリビューションでは、 -この問題はバージョン 0.2.2.35-1 で修正されています。 -

- -

-実験版ディストリビューションでは、この問題はバージョン -0.2.3.10-alpha-1 で修正されています。 -

- -

-直ぐに tor パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2363.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2364.wml b/japanese/security/2011/dsa-2364.wml deleted file mode 100644 index 0f1aae3c22f..00000000000 --- a/japanese/security/2011/dsa-2364.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="ecd395a52739373b3f6a84eaa225fb2b786da18d" -不正なパーミッションチェック - - -

-Debian の X ラッパは、X サーバがコンソールからのみ開始できるよう制限 -しています。vladz さんにより、このラッパが迂回できることが発見され -ました。 -

- -

-旧安定版 (lenny) にはこれらの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 7.5+8+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1:7.6+10 で修正されています。 -

- -

-直ぐに xorg パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2364.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2365.wml b/japanese/security/2011/dsa-2365.wml deleted file mode 100644 index 707ca57b505..00000000000 --- a/japanese/security/2011/dsa-2365.wml +++ /dev/null @@ -1,99 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Ansgar Burchardt, Mike O'Connor および Philipp Kern の各氏により、ホ -スティングサービス向けの管理及び課金を管理するウェブコントロールパネ -ル DTC に複数の欠陥が発見されました。 -

- -
    - -
  • CVE-2011-3195 - -

    -メーリングリスト処理でシェルコマンドインサーションが可能であるこ -とが発見されました。 -

  • - -
  • CVE-2011-3196 - -

    -apache2.conf の Unix 権限が誤って (誰からでも読み出し可能) 設定 -されていました。 -

  • - -
  • CVE-2011-3197 - -

    -$_SERVER["addrlink"] パラメータの入寮のサニタイズが誤っているた -め SQL インジェクションに繋がります。 -

  • - -
  • CVE-2011-3198 - -

    -DTC が htpasswd の -b オプションを用いているため、ps や /proc を -読み出すことにより平文のパスワードを読み出し可能です。 -

  • - -
  • CVE-2011-3199 - -

    -ユーザパネルの DNS および MX セクションに HTML/javascript を挿入 -可能な欠陥が発見されました。 -

  • - -
- -

-この更新では、CVE ID が未採番の欠陥も幾つか修正しています。 - -

-DTC のパッケージインストーラの入力のサニタイズが不十分なため、DTC ア -プリケーションパッケージがインストールされている場合、期待しない可能 -性のあるデスティネーションディレクトリにインストールが行われる可能性 -があります (但し、DTC アプリケーションパッケージは Debian main では -提供されていません)。 -

- -

-DTC が chrootuid の場合に、/etc/sudoer を 過度に緩い権限で設定を行っ -ています。 -

- -

-パッケージインストーラの入力のサニタイズが誤っており、SQL 注入に繋が -る可能性があります。 -

- -

-draw_user_admin.php に欠陥があり、悪意を持ったユーザが細工したサポー -トチケットサブジェクトを入力して、SQL インジェクションを起こす可能性 -があります。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.29.18-1+lenny2 で修正されています。 -

- -

-安定版ディストリビューション (squeeze) には dtc は収録されていません。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 0.34.1-1 で修正されています。 -

- -

-直ぐに dtc パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2365.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2366.wml b/japanese/security/2011/dsa-2366.wml deleted file mode 100644 index f80348731cb..00000000000 --- a/japanese/security/2011/dsa-2366.wml +++ /dev/null @@ -1,90 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-共同作業向けウェブサイトエンジン mediawiki に複数の欠陥が発見されました。 -

- -
    - -
  • CVE-2011-1578 CVE-2011-1587 - -

    -きぬがわまさと (masatokinugawa) さんにより、Internet Explorer のバ -ージョン 6 およびそれ以前のクライアントだけで発現する XSS 欠陥が発 -見されました。この欠陥を修正するには Web サーバの設定の変更が必要 -です。MediaWiki の修正だけで十分なのは、Apache を AllowOverride を -有効にして使っている場合のみです。 -

    - -

    -必要な設定変更の詳細については、 -上流の -勧告をご覧ください。 -

  • - -
  • CVE-2011-1579 - -

    -Wikipedia ユーザの Suffusion of Yellow さんにより、wikitext パーザ -に CSS 検証誤りが発見されました。この欠陥により、任意のリモートの画 -像の埋め込みが可能となるため、Internet Explorer クライアントで XSS -欠陥になる問題、他のクライアントではプライバシの漏洩に繋がる問題で -す。 -

  • - -
  • CVE-2011-1580 - -

    -MediaWiki 開発者の Happy-Melon さんにより、transwiki のインポート機 -能で、フォーム指示の場合にアクセスコントロールチェックが抜けているこ -とが発見されました。transwiki のインポート機能は標準設定では無効化さ -れています。これが有効化されていた場合、$wgImportSources で列挙され -ているリモートの wiki のページをコピーしてくることが可能となります。 -この欠陥により、任意のユーザからそのようなインポートが可能となります。 -

  • - -
  • CVE-2011-4360 - -

    -Alexandre Emsenhuber さんにより、index.php にページ番号を書き換えて -与えることで、プライベート wiki のタイトルが漏洩するという欠陥が発見 -されました。ユーザが適正な読み出し権限を持っていない場合、存在するペ -ージの場合は Special:BadTitle にとばされます。 -

  • - -
  • CVE-2011-4361 - -

    -Tim Starling さんにより、action=ajax リクエストにより、読み出しのパ -ーティションチェックなしに対応関数が起動されていることが発見されまし -た。この欠陥は、プライベート wiki の情報の漏洩に繋がります。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 1:1.12.0-2lenny9 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバ -ージョン 1:1.15.5-2squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 1:1.15.5-5 で修正されています。 -

- -

-直ぐに mediawiki パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2366.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2367.wml b/japanese/security/2011/dsa-2367.wml deleted file mode 100644 index c4e3cd22fa7..00000000000 --- a/japanese/security/2011/dsa-2367.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-オープンソース交換機・IP 電話ツールキット asterisk に、複数の問題が発 -見されました。 -

- -
    - -
  • CVE-2011-4597 - -

    -Ben Williams さんにより、特定の設定下で SIP ユーザ名の数を知ること -ができることが発見されました。詳細は、 -上流の勧告をご覧くださ -い。 -

    - -

    -この更新では、sip.conf 設定ファイルのサンプル例を更新しているだけ -です。インストールされた asterisk を更新する方法については -README.Debian を参照ください。 -

  • - -
  • CVE-2011-4598 - -

    -Kristijan Vrban さんにより、automon 機能が有効化されている場合、 -Asterisk を不正な SIP パケットでクラッシュさせることが可能であるこ -とが発見されました。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1:1.4.21.2~dfsg-3+lenny6 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:1.6.2.9-2+squeeze4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1:1.8.8.0~dfsg-1 で修正されています。 -

- -

-直ぐに asterisk パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2367.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2368.wml b/japanese/security/2011/dsa-2368.wml deleted file mode 100644 index 5f5253b960a..00000000000 --- a/japanese/security/2011/dsa-2368.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-メモリ消費を最小限に抑えた小型で高速なウェブサーバ lighttpd に、複数 -の問題が発見されました。 -

- -
    - -
  • CVE-2011-4362 - -

    -Xi Wang さんにより、HTTP 認証の際にユーザ入力のデコードに用いる -base64 デコード処理に、ユーザ入力処理時の符号処理誤りが発見されま -した。この欠陥を攻撃することで、lighttpd に範囲外読み出しを起こさ -せてサービス拒否攻撃を行うことが可能です。 -

  • - -
  • CVE-2011-3389 - -

    -SSL を有効化したヴァーチャルホストとクライアント間の通信に CBC 暗 -号を用いる場合、いわゆる BEAST 攻撃による中間者攻撃が可能です。具 -体的には、HTTPS セッションに対してブロック選択境界攻撃 (BCBA) を用 -いて平文の HTTP トラフィックを取得可能です。技術的には、これは -lighttpd の欠陥ではありません。しかしながら、lighttpd では、CBC 暗 -号を無効化することでこの問題を緩和するという回避措置を提供すること -にしました。 -

    - -

    -この更新では上記のオプションを標準で指定します。システム管理者は、 -この更新の NEWS ファイルを読むことを推奨します (古いクライアントが -動かなくなっているかも知れません)。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.4.19-5+lenny3 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.4.28-2+squeeze1 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 . -不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.4.30-1 で修正されています。 -

- -

-直ぐに lighttpd パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2368.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2369.wml b/japanese/security/2011/dsa-2369.wml deleted file mode 100644 index 99dc03100c5..00000000000 --- a/japanese/security/2011/dsa-2369.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="638f772e4005b633863222746372aa69406c9d4e" -入力の不十分なサニタイズ - - -

-C で実装された HTTP ライブラリ libsoup2.4 に、欠陥が発見されました。 -libsoup2.4 は、SoupServer へ送るリクエストを処理する際に適切に入力を -検証していません。リモートの攻撃者はこの欠陥を悪用してディレクトリト -ラバーサル攻撃を実行し、システムファイルの読み出しが行えます。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.4.1-2+lenny1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.30.2-1+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (squeeze) では、この問題はバージョン -2.34.3-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.34.3-1 で修正されています。 -

- -

-直ぐに libsoup2.4 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2369.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2370.wml b/japanese/security/2011/dsa-2370.wml deleted file mode 100644 index ff04860e301..00000000000 --- a/japanese/security/2011/dsa-2370.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-再帰 DNS リゾルバ Unbound に、欠陥が発見されました。ドメインの権限を -持つ (Authoritative) DNS サーバからの不正な DNS レスポンスの処理で -Unbound がクラッシュするため、サービス拒否攻撃が可能です。 -

- -
    - -
  • CVE-2011-4528 - -

    -Unbound は、署名されたゾーンでの重複した CNAME レコードを処理 -する際に、割り当てられていないメモリの解放を試みます。 -

  • - -
  • CVE-2011-4869 - -

    -Unbound は、想定する NSEC3 レコードを欠く不正な形式のレスポン -スを適切に処理できません。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 1.4.6-1~lenny2 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 1.4.6-1+squeeze2 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 1.4.14-1 で修正されています。 -

- -

-直ぐに unbound パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2370.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2371.wml b/japanese/security/2011/dsa-2371.wml deleted file mode 100644 index 457f780a291..00000000000 --- a/japanese/security/2011/dsa-2371.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b4aa0e989d7f7dbf75904dd5f49d11873ad01ef5" -バッファオーバフロー - - -

-2 つのバッファオーバフローが、JPEG-2000 画像を扱うライブラリ JasPer -に発見されました。この欠陥を攻撃することにより任意のコードを実行可能 -です。 -

- -

-旧安定版ディストリビューション (lenny) では、この問題はバージョン -1.900.1-5.1+lenny2 で修正されています。Debian アーカイブソフトウェ -アの技術的な制約のため、旧安定版の更新は安定版の更新とは同期したリ -リースが行えません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 1.900.1-7+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。 -

- -

-直ぐに jasper パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2371.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2372.wml b/japanese/security/2011/dsa-2372.wml deleted file mode 100644 index 2f905b2de16..00000000000 --- a/japanese/security/2011/dsa-2372.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b08cb6e1a9570984946e750f624add35987922c1" -バッファオーバフロー - - -

-telnetd の Kerberos サポートに、認証前のバッファオーバフローが発見され -ました。 この欠陥を攻撃することにより、telnet 接続可能なリモートの攻撃 -者から任意のコードを root 権限で実行可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.2.dfsg.1-2.1+lenny1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.4.0~git20100726.dfsg.1-2+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -この問題は近く修正予定です。 -

- -

-直ぐに heimdal パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2372.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2373.wml b/japanese/security/2011/dsa-2373.wml deleted file mode 100644 index 35eacbeeefc..00000000000 --- a/japanese/security/2011/dsa-2373.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b08cb6e1a9570984946e750f624add35987922c1" -バッファオーバフロー - - -

-telnetd の Kerberos サポートに、認証前のバッファオーバフローが発見され -ました。 この欠陥を攻撃することにより、telnet 接続可能なリモートの攻撃 -者から任意のコードを root 権限で実行可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2:1.5.dfsg.1-9+lenny1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2:1.6-3.1+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -この問題は近く修正予定です。 -

- -

-直ぐに inetutils パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2373.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2374.wml b/japanese/security/2011/dsa-2374.wml deleted file mode 100644 index 89b776f2942..00000000000 --- a/japanese/security/2011/dsa-2374.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="5a5bfd66af5af5d266719f9db1a0f3ab7485da15" -実装ミス - - -

-ETH Zurich の The information security group により、IKE デーモン -pluto の暗号ヘルパハンドラにサービス拒否攻撃に繋がる欠陥が発見されま -pした。詳細は - -上流の勧告 -を参照ください。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1:2.4.12+dfsg-1.3+lenny4 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:2.6.28+dfsg-5+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1:2.6.37-1 で修正されています。 -

- -

-直ぐに openswan パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2374.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2375.wml b/japanese/security/2011/dsa-2375.wml deleted file mode 100644 index 63c7de0e98f..00000000000 --- a/japanese/security/2011/dsa-2375.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="c22815846fe17ffc835124ceed29f9af6b38acc6" -バッファオーバフロー - - -

-BSD telnetd の暗号化サポートに、認証前のバッファオーバフローが発見さ -れました。 この欠陥を攻撃することにより、telnet ポートに接続可能なリ -モートの攻撃者から任意のコードを root 権限で実行可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.6.dfsg.4~beta1-5lenny7 の krb5 パッケージで修正されてい -ます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:1.0.1-1.2 の krb5-appl パッケージで修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。 -

- -

-直ぐに krb5 と krb5-appl パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2375.data" -# $Id$ diff --git a/japanese/security/2011/dsa-2376.wml b/japanese/security/2011/dsa-2376.wml deleted file mode 100644 index 2b4a2aa1186..00000000000 --- a/japanese/security/2011/dsa-2376.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="1d55958b60d7cd05467c146ddfd7ff466991945d" -安全でない PID ファイル - - -

-知的プラットフォーム管理インターフェースライブラリおよびツール -OpenIPMI に、利用している PID ファイルのパーミッションが緩すぎるとい -う欠陥が発見されました。このファイルに書き込みを行うことでこの欠陥を -攻撃することにより、ローカルの攻撃者から任意のプロセスを殺すことがで -きます。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題はバー -ジョン 1.8.9-2+squeeze1 で修正されています。 -(バージョン番号に squeeze と付いてはいますが、これは実際は -lenny 用の更新版です。)

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.8.11-2+squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.8.11-5 で修正されています。 -

- -

-直ぐに ipmitool パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2011/dsa-2376.data" -# $Id$ diff --git a/japanese/security/2011/index.wml b/japanese/security/2011/index.wml deleted file mode 100644 index 22c14f9884e..00000000000 --- a/japanese/security/2011/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -2011 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2011', '', 'dsa-\d+' ) :> - -

-\ -debian-security-announce メーリングリストを講読すると、 -最新の Debian セキュリティ情報を得ることができます。 -また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/2012/Makefile b/japanese/security/2012/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2012/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2012/dsa-2377.wml b/japanese/security/2012/dsa-2377.wml deleted file mode 100644 index 834df608a0e..00000000000 --- a/japanese/security/2012/dsa-2377.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="95ab1fc0ecde0f3b07977de9d2fb7e2e1cfb2c36" -NULL ポインタ参照 - - -

-エンタープライズ環境での利用に向けて設計された高い拡張性を持つメール -システム cyrus-imapd に、欠陥が発見されました。cyrus-imapd は、クラ -イアントが IMAP スレッディング機能を用いている場合に、メールヘッダを -正しくパースしていないため、NULL ポインタ参照によるデーモンクラッシ -ュが発生します。攻撃者は細工した Reference ヘッダを含むメールを送り -つけ、IMAP スレッディング機能を利用するクライアントでそのメールをア -クセスさせることにより、この欠陥を攻撃可能です。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.2.13-14+lenny6 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.2.13-19+squeeze3 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) および不安定版 -(unstable) ディストリビューション (sid) では、この問題は -cyrus-imapd-2.4 のバージョン 2.4.11-1 で修正されています。 -

- -

-直ぐに cyrus-imapd-2.2 パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2377.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2378.wml b/japanese/security/2012/dsa-2378.wml deleted file mode 100644 index 0a272543ede..00000000000 --- a/japanese/security/2012/dsa-2378.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="9b8c8f993b58bdf4eedd4ec665e96f0308174d4f" -複数の脆弱性 - - -

-マルチメディアプレーヤ/サーバ/エンコーダ ffmpeg に、複数の問題が発見 -されました。 QDM2, VP5, VP6, VMD、SVQ1in 形式のファイルのデコーダに入 -力の検証漏れがあり、任意のコードの実行に繋がる恐れがあります。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4:0.5.6-3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 4:0.7.3-1 of the libav source package で修正されています。 -

- -

-直ぐに ffmpeg パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2378.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2379.wml b/japanese/security/2012/dsa-2379.wml deleted file mode 100644 index d9ffa88ff8c..00000000000 --- a/japanese/security/2012/dsa-2379.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Kerberos 5 の Key Distribution Center (KDC) に、欠陥が発見されました。 -細工されたリクエストによりクラッシュします。 -

- -
    - -
  • CVE-2011-1528 -

    LDAP バックエンドを用いている構成では、リモートの攻撃者から -KDC デーモンをクラッシュさせるサービス拒否攻撃が可能です。 -

  • - -
  • CVE-2011-1529 -

    LDAP バックエンド または Berkeley DB を用いた構成では、リモー -トの攻撃者から KDC デーモンに NULL ポインタ参照を引き起こさせ -るサービス拒否攻撃が可能です。 -

  • - -
- -

-旧安定版 (lenny) にはこれらの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 1.8.3+dfsg-4squeeze5 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 1.10+dfsg~alpha1-1 で修正されています。 -

- -

-直ぐに krb5 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2379.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2380.wml b/japanese/security/2012/dsa-2380.wml deleted file mode 100644 index f12b6b45eb5..00000000000 --- a/japanese/security/2012/dsa-2380.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -シェルコマンドインジェクション - - -

-プリンタの設定を支援するパッケージ foomatic-filters に、欠陥が発見さ -れました。認証済みユーザが細工したプリンタジョブを投入することにより、 -プリントサーバ上でのシェルコマンドの実行を許します。 -

- -

-lenny ではこの欠陥の部位は Perl で実装されており、 -CVE-2011-2697 -が割り当てられています。squeeze ではこの処理は C で再実装されており、 -CVE-2011-2964 -が割り当てられています。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 3.0.2-20080211-3.2+lenny1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4.0.5-6+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 4.0.9-1 で修正されています。 -

- -

-直ぐに foomatic-filters パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2380.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2381.wml b/japanese/security/2012/dsa-2381.wml deleted file mode 100644 index 4f6c6f0c239..00000000000 --- a/japanese/security/2012/dsa-2381.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="ec72f516f6ad02aff580586c4d983705cda7a13a" -不正なメモリ開放 - - -

-Squid の IPv6 コードに、特定の DNS 応答を正しく扱っておらず、無効ポイ -ンタのメモリ解放によるデーモンクラッシュとなる欠陥が発見されました。 -

- -

-旧安定版 (lenny) 収録の squid パッケージ、および収録された squid3 に -は IPv6 サポートが無く、この問題の影響を受けません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.1.6-1.2+squeeze2 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 3.1.18-1 で修正されています。 -

- -

-直ぐに squid3 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2381.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2382.wml b/japanese/security/2012/dsa-2382.wml deleted file mode 100644 index 2459f057fe6..00000000000 --- a/japanese/security/2012/dsa-2382.wml +++ /dev/null @@ -1,78 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Linux の暗号化ファイルシステム ecryptfs-utils に複数の欠陥が発見されま -した。 -

- -
    - -
  • CVE-2011-1831 -

    Openwall プロジェクトの Vasiliy Kulikov さんと Dan Rosenberg さんに -より、eCryptfs が指定されたマウントポイントに対するパーミッションの -チェックを誤っていることが発見されました。ローカルの攻撃者はこの欠陥 -を用いて任意の場所にマウントを行えるため、特権の昇格につながります。 -

  • - -
  • CVE-2011-1832 -

    Openwall プロジェクトの Vasiliy Kulikov さんと Dan Rosenberg さんに -より、eCryptfs が指定されたマウントポイントに対するパーミッションのチ -ェックを誤っていることが発見されました。ローカルの攻撃者はこの欠陥を -用いて任意の場所のアンマウントを行えるため、サービス拒否攻撃につなが -ります。 -

  • - -
  • CVE-2011-1834 -

    Dan Rosenberg および Marc Deslauriers さんにより、eCryptfs がエラー -発生時に mtab ファイルに対する変更を誤ることが発見されました。ローカ -ルの攻撃者はこの欠陥を悪用して mtab ファイルを破壊することが可能で、 -さらに任意の場所のアンマウントを行える可能性があるため、サービス拒否 -攻撃につながります。 -

  • - -
  • CVE-2011-1835 -

    Marc Deslauriers さんにより、eCryptfs が暗号化されたプライベートディ -レクトリの設定の際に鍵の扱いを誤っていることが発見されました。ローカ -ルの攻撃者はこの欠陥を悪用して新しいユーザの作成の際に鍵を操作するこ -とができます。 -

  • - -
  • CVE-2011-1837 -

    Openwall プロジェクトの Vasiliy Kulikov さんにより、eCryptfs のロッ -クカウンタ処理に欠陥が発見されました。ローカルの攻撃者はこの欠陥を悪 -用して任意のファイルの上書きが可能です。 -

  • - -
- -

-今回は、Ubuntu ディストリビューションでの修正作業の結果を殆ど変更無く -Debian パッケージに取り込むことができました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 68-1+lenny1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 83-4+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 95-1 で修正されています。 -

- -

-直ぐに ecryptfs-utils パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2382.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2383.wml b/japanese/security/2012/dsa-2383.wml deleted file mode 100644 index bd71c75e58b..00000000000 --- a/japanese/security/2012/dsa-2383.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="1ab2a585e21cfb0098413342f2f8db3bc189d3ca" -バッファオーバフロー - - -

-Robert Luberda さんにより、root 権限でスクリプト (や他のコマンド) を -実行するためのツール Super の syslog ロギングコードにバッファオーバフ -ローが発見されました。 -Debian の標準設定ではこの問題の影響はありません。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 3.30.0-2+lenny1 で修正されています。 -Debian アーカイブ管理スクリプトの技術的制約により、旧安定版 (lenny) -の更新は同期してのリリースが行えません。これについては近く提供予定で -す。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.30.0-3+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近く -修正予定です。 -

- -

-直ぐに super パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2383.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2384.wml b/japanese/security/2012/dsa-2384.wml deleted file mode 100644 index 449c5404d73..00000000000 --- a/japanese/security/2012/dsa-2384.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="dc5eeb4bc8eb23f4ffac5d087c05a51b841a6506" -複数の脆弱性 - - -

-モニタデータをグラフ化するツール cacti に、複数の問題が発見されました。 -クロスサイトスクリプティング攻撃を許す欠陥が複数あり、リモートの攻撃 -者が任意のウェブスクリプトや HTML を挿入可能です。また、SQL インジェ -クション脆弱性のため、リモートの攻撃者が任意の SQL コマンドを実行可能 -です。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.8.7b-2.1+lenny5 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.8.7g-1+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 0.8.7i-2 で修正されています。 -

- -

-直ぐに cacti パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2384.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2385.wml b/japanese/security/2012/dsa-2385.wml deleted file mode 100644 index c4c93acfa0f..00000000000 --- a/japanese/security/2012/dsa-2385.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="9cadcdddbb1f85fa8695017f11f2673fe934f9b2" -パケットループ - - -

-Ray Morris さんにより、PowerDNS のドメイン権限を持つ (Authoritative) -サーバが、応答パケットに応答することが発見されました。ソース IP アド -レスの詐称が行える攻撃者は、PowerDNS Authoritative サーバと他の DNS サ -ーバの間で無限パケットループを発生されることが可能で、サービス拒否攻 -撃に繋がります。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.9.21.2-1+lenny1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.9.22-8+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。 -

- -

-直ぐに pdns パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2385.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2386.wml b/japanese/security/2012/dsa-2386.wml deleted file mode 100644 index b15f866f5ee..00000000000 --- a/japanese/security/2012/dsa-2386.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="dbb767831c2f6d2d80c56580bcafdcd9fcfb1fde" -複数の脆弱性 - - -

-交通ビジネスシミュレーションゲーム Openttd に、複数の問題が発見されま -した。複数のバッファオーバフローや、境界を 1 誤るバグにより、リモート -の攻撃者からのサービス拒否攻撃を許します。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.6.2-1+lenny4 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.0.4-4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.1.4-1 で修正されています。 -

- -

-直ぐに openttd パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2386.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2387.wml b/japanese/security/2012/dsa-2387.wml deleted file mode 100644 index 672e29751fe..00000000000 --- a/japanese/security/2012/dsa-2387.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="71d5af9b1cd6fd105ad56ceb3b77fdb4b202bf64" -入力のサニタイズ不足 - - -

-timtai1 さんにより、連携型本人認証プラットフォーム simpleSAMLphp にク -ロスサイトスクリプティング攻撃を許す欠陥が発見されました。この欠陥を -攻撃することにより、リモートの攻撃者がクライアントの機密情報を取得可 -能です。 -

- -

-旧安定版 (lenny) には simplesamlphp パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.6.3-3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.8.2-1 で修正されています。 -

- -

-直ぐに simplesamlphp パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2387.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2388.wml b/japanese/security/2012/dsa-2388.wml deleted file mode 100644 index de75487fc07..00000000000 --- a/japanese/security/2012/dsa-2388.wml +++ /dev/null @@ -1,80 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が、PostScript Type 1 フォントラスタライザライブラリ t1lib -に発見されました。この中の一部の欠陥は、不正なフォントが埋め込まれた -ファイルを開くことによる任意のコードの実行に繋がるものです。 -

- -
    - -
  • CVE-2010-2642 -

    -AFM フォントメトリックパーザにヒープベースのバッファオーバフ -ローがあり、任意のコードの実行に繋がる可能性があります。 -

  • - -
  • CVE-2011-0433 -

    -AFM フォントメトリックパーザに上記とは別のヒープベースのバッ -ファオーバフローがあり、任意のコードの実行に繋がる可能性があ -ります。 -

  • - -
  • CVE-2011-0764 -

    -細工した Type 1 フォントにより不正なポインタ参照が発生するた -め、任意のコードの実行を許します。 -

  • - -
  • CVE-2011-1552 -

    -細工した Type 1 フォントにより上記とは別の不正なポインタ参照 -が発生するため、アプリケーションがクラッシュします。 -

  • - -
  • CVE-2011-1553 -

    -細工した Type 1 フォントによりメモリの解放後使用が発生するた -め、アプリケーションがクラッシュします。 -

  • - -
  • CVE-2011-1554 -

    -境界を 1 誤るバグにより、細工された Type 1 フォントにより誤っ -たメモリ呼び出しが起き、アプリケーションがクラッシュします。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 5.1.2-3+lenny1 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 5.1.2-3+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -5.1.2-3.4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 5.1.2-3.4 で修正されています。 -

- -

-直ぐに t1lib パッケージをアップグレードすることを勧めます -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2388.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2389.wml b/japanese/security/2012/dsa-2389.wml deleted file mode 100644 index 71bc2df3b14..00000000000 --- a/japanese/security/2012/dsa-2389.wml +++ /dev/null @@ -1,132 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃/情報の漏洩 - - -

-Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる複数の問題が発見 -されました。 The Common Vulnerabilities and Exposures project は以下の -問題を認識しています。 -

- -
    - -
  • CVE-2011-2183 - -

    -Andrea Righi さんにより、メモリを節約した重複排除機能 KSM に欠陥が -報告されました。タスク終了の競合を攻撃することにより、ローカルユー -ザから Kernel oops を引き起こすサービス拒否攻撃を実行可能です。 -

  • - -
  • CVE-2011-2213 - -

    -Dan Rosenberg さんにより、INET ソケットモニタリングインターフェー -スに欠陥が発見されました。ローカルユーザは、コードを挿入してカーネ -ルを無限ループに落とすことによるサービス拒否攻撃を実行可能です。 -

  • - -
  • CVE-2011-2898 - -

    -Eric Dumazet さんにより、raw パケットソケット実装に情報漏洩の欠陥 -が報告されました。 -

  • - -
  • CVE-2011-3353 - -

    -Han-Wen Nienhuys さんにより、Linux カーネルの FUSE (ユーザ空間ファ -イルシステム) にローカルからのサービス拒否攻撃を許す欠陥が報告され -ました。ローカルユーザからバッファオーバフローを発生させ Kernel -oops を引き起こすサービス拒否攻撃を実行可能です。 -

  • - -
  • CVE-2011-4077 - -

    -Carlos Maiolino さんにより、XFS ファイルシステムに欠陥が報告されま -した。ファイルシステムをマウントする権限を持つローカルユーザからメ -モリ破壊によるサービス拒否攻撃が実行可能で、更に特権の昇格が行える -可能性があります。 -

  • - -
  • CVE-2011-4110 - -

    -David Howells さんにより、カーネルのアクセスキー保存システムに、ロ -ーカルユーザからの kernel oops によるサービス拒否攻撃を許す欠陥が報 -告されました。 -

  • - -
  • CVE-2011-4127 - -

    -Red Hat の Paolo Bonzini さんにより、SCSI デバイスの ioctl パスス -ルーサポートに欠陥が報告されました。デバイス (例えば論理ボリューム -のパーティション) のアクセスが制限された領域に対する権限をもつユー -ザは SG_IO ioctl 経由でデバイス全体のアクセス権限を取得可能です。 -この欠陥は、ローカルユーザまたは特権を持つ VM ゲストの特権の昇格に -悪用可能です。 -

  • - -
  • CVE-2011-4611 - -

    -Maynard Johnson さんにより、POWER7 システムの perf サポートにロー -カルユーザにサービス拒否攻撃を許す欠陥が報告されました。 -

  • - -
  • CVE-2011-4622 - -

    -Jan Kiszka さんにより、KVM PIT タイマサポートに欠陥が報告されまし -た。KVM の利用権限を持ったローカルユーザは、irqchip をまず設定せず -に PIT タイマを起動することによりサービス拒否攻撃が可能です。 -

  • - -
  • CVE-2011-4914 - -

    -Ben Hutchings さんにより、カーネル内の ROSE プロトコルサポートに複 -数の境界チェック漏れがが報告されました。リモートの攻撃者はこの欠陥 -を悪用して、機密情報を格納したメモリへのアクセスやサービス拒否攻撃 -が行える可能性があります。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.6.32-39squeeze1 で修正されています。旧安定版 (lenny) に影響す -る問題の修正は近く提供予定です。 -

- -

-以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する -ために再ビルドした追加ソースパッケージの一覧表です。 -

- -
- - - - - - - - - -
 Debian 6.0 (squeeze)
user-mode-linux2.6.32-1um-4+39squeeze1
-
- -

-直ぐに linux-2.6 と user-mode-linux パッケージをアップグレードするこ -とを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2389.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2390.wml b/japanese/security/2012/dsa-2390.wml deleted file mode 100644 index f7f6b5bcf9b..00000000000 --- a/japanese/security/2012/dsa-2390.wml +++ /dev/null @@ -1,70 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が、TLS や関連プロトコルの実装 OpenSSL に発見されました。 -The Common Vulnerabilities and Exposures project は以下の欠陥を認識 -しています。 -

- -
    - -
  • CVE-2011-4108 -

    DTLS 実装では、ある種のパディングが有効であるときのみ MAC チェ -ックを行っており、その結果リモートの攻撃者からパディングオラク -ル攻撃による平文の推定が容易になっています。 -

  • - -
  • CVE-2011-4109 -

    X509_V_FLAG_POLICY_CHECK が有効な場合に、メモリの二重解放を起 -こすバグがあり、リモートの攻撃者からポリシィチェックの失敗を引 -き金とするサービス拒否攻撃や、更に任意のコードの実行を許す可能 -性があります。 -

  • - -
  • CVE-2011-4354 -

    32-bit システムでは、NIST 楕円曲線暗号 P-256 と P-384 が適切に -実装されておらず、TLS サーバの ECC キーが漏洩する可能性があり -ます (通常の RSD ベースの鍵はこの欠陥の影響を受けません)。 -

  • - -
  • CVE-2011-4576 -

    SSL 3.0 実装ではブロック暗号パディング構造体を適切に初期化して -いないため、リモートの攻撃者により SSL ピアを介して送信された -パディングデータを復号化することにより機密情報の読み出しが行え -る可能性があります。 -

  • - -
  • CVE-2011-4619 -

    OpenSSL の Server Gated Cryptography (SGC) 実装は適切にハンド -シェイク再起動を処理していないため、単純 CPU 消費攻撃を不必要 -に簡単なものとしています。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 0.9.8g-15+lenny15 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 0.9.8o-4squeeze5 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 1.0.0f-1 で修正されています。 -

- -

-直ぐに openssl パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2390.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2391.wml b/japanese/security/2012/dsa-2391.wml deleted file mode 100644 index 3a78e98379d..00000000000 --- a/japanese/security/2012/dsa-2391.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-MySQL をウェブベースで管理するツール phpMyAdmin に、複数の問題が発見さ -れました。 The Common Vulnerabilities and Exposures project は以下の問 -題を認識しています。 -

- -
    - -
  • CVE-2011-4107 - -

    -XML インポートプラグインは、リモートの攻撃者により、外部エンティティ -参照を含む XML により任意のファイルを読み込み可能です。 -

  • - -
  • CVE-2011-1940, CVE-2011-3181 -CVE-2011-1940, CVE-2011-3181 - -

    -テーブルトラッキング機能によりクロスサイトスクリプティング攻撃が可能 -なため、リモートの攻撃者による任意のウェブスクリプト及び HTML の注入 -を許します。 -

  • - -
- -

-旧安定版 (lenny) にはこれらの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 4:3.3.7-7 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 4:3.4.7.1-1 で修正されています。 -

- -

-直ぐに phpmyadmin パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2391.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2392.wml b/japanese/security/2012/dsa-2392.wml deleted file mode 100644 index f758ace1950..00000000000 --- a/japanese/security/2012/dsa-2392.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="6b8a803853a4c314e038009319b6c4d9419efede" -範囲外読み出し - - -

-Antonio Martin さんにより、TLS および関連プロトコル実装 OpenSSL にサ -ービス拒否攻撃を実行可能な欠陥が発見されました。悪意を持ったクライア -ントから、DTLS サーバ実装をクラッシュ可能です。通常の TCP ベースの -TLS は、この問題の影響を受けません。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 0.9.8g-15+lenny16 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.9.8o-4squeeze7 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.0.0g-1 で修正されています。 -

- -

-直ぐに openssl パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2392.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2393.wml b/japanese/security/2012/dsa-2393.wml deleted file mode 100644 index a79129865a4..00000000000 --- a/japanese/security/2012/dsa-2393.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b0c65dd1948fc47c38b2003ec55cd693b4ed38c8" -バッファオーバフロー - - -

-Julien Tinnes さんにより、マルチユーザ irc プロキシ bip にリモートユ -ーザからの任意のコードの実行を許す可能性のあるバッファオーバフローが -報告されました。 -

- -

-旧安定版 (lenny) にはこの問題の影響はありません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.8.2-1squeeze4 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。 -

- -

-直ぐに bip パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2393.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2394.wml b/japanese/security/2012/dsa-2394.wml deleted file mode 100644 index 9785b29be8a..00000000000 --- a/japanese/security/2012/dsa-2394.wml +++ /dev/null @@ -1,80 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-XML データファイルを操作する広く利用されているライブラリ libxml2 に -て、多数のセキュリティ欠陥が修正されました。 -

- -
    - -
  • CVE-2011-3919: - -

    -Jüri Aedla さんにより、リモートの攻撃者からのサービス拒否攻撃や、 -他の未知の攻撃方法による影響のあるヒープベースのバッファオーバフロー -が発見されました。 -

  • - -
  • CVE-2011-0216: - -

    -リモートの攻撃者からの任意のコードの実行や、サービス拒否攻撃を許す境 -界を一誤るバグが発見されました。 -

  • - -
  • CVE-2011-2821: - -

    -libxml2 の XPath エンジンにメモリ破壊 (二重解放) バグが特定されました。 -この欠陥により、攻撃者はサービス拒否攻撃が可能で、さらに他の未知の影 -響の可能性があります。この欠陥は旧安定版ディストリビューション (lenny) -には影響しません。 -

  • - -
  • CVE-2011-2834: - -

    -Yang Dingning さんにより、XPath 処理に絡んだメモリの二重解放が発見さ -れました。 -

  • - -
  • CVE-2011-3905: - -

    -リモートの攻撃者からのサービス拒否攻撃を許す境界外読み出しが発見され -ました。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 2.6.32.dfsg-5+lenny5 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.7.8.dfsg-2+squeeze2 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -2.7.8.dfsg-7 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.7.8.dfsg-7 で修正されています。 -

- -

-直ぐに libxml2 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2394.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2395.wml b/japanese/security/2012/dsa-2395.wml deleted file mode 100644 index 4240a6cfcf9..00000000000 --- a/japanese/security/2012/dsa-2395.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファアンダフロー - - -

-Laurent Butti さんにより、Wireshark ネットワークトラフィックアナライ -ザの LANalyzer ディスセクタ処理にバッファアンダフローが発見されました。 -この欠陥は、任意のコードの実行に繋がる可能性があります - (CVE-2012-0068)。 -

- -

-この更新では、更に Wireshark のクラッシュに繋がる複数の欠陥を修正して -います。 -これら (CVE-2011-3483、 -CVE-2012-0041、 -CVE-2012-0042、 -CVE-2012-0066 および -CVE-2012-0067) はセキュリティ問題とはされていませんが、 -セキュリティ更新時に修正予定だったものです。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2.11-6+squeeze6 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.6.5-1 で修正されています。 -

- -

-直ぐに wireshark パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2395.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2396.wml b/japanese/security/2012/dsa-2396.wml deleted file mode 100644 index 829a1a7ec7e..00000000000 --- a/japanese/security/2012/dsa-2396.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="66990fedaf7bba1a99811f6972c399513ef20090" -バッファアンダフロー - - -

-Nicolae Mogoreanu さんにより、x86 ハードウェアの完全仮想化ソリューシ -ョン KVM での e1000e ネットワークインターフェースカードのエミュレーシ -ョン処理に、ヒープオーバフローが発見されました。この欠陥を攻撃するこ -とにより、サービス拒否攻撃や特権の昇格が可能です。 -

- -

-この更新では、VNC 処理に関連したゲストから実行可能なメモリ破壊も修正 -しています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.12.5+dfsg-5+squeeze8. で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.0+dfsg-5 で修正されています。 -

- -

-直ぐに qemu-kvm パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2396.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2397.wml b/japanese/security/2012/dsa-2397.wml deleted file mode 100644 index b67832c6793..00000000000 --- a/japanese/security/2012/dsa-2397.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="46cd57e0ab7971279f6bb9bb74ef6bfd008645e6" -バッファアンダフロー - - -

-Unicode ライブラリ icu にバッファオーバフローがあり、任意のコードの実 -行に繋がることが発見されました。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 3.8.1-3+lenny3 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4.4.1-8 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 4.8.1.1-3 で修正されています。 -

- -

-直ぐに icu パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2397.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2398.wml b/japanese/security/2012/dsa-2398.wml deleted file mode 100644 index bc3677475d8..00000000000 --- a/japanese/security/2012/dsa-2398.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - - -

-URL 転送ライブラリ Curl に、複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2011-3389 - -

    -この更新は、OpenSSL の BEAST 攻撃に対する回避策を有効にします。 -詳しい情報は、 -Curl のアドバイゾリ -をご覧ください。 -

  • - -
  • CVE-2012-0036 - -

    -Dan Fandrich さんにより、Curl が URL のファイルパスを抽出する際の -サニタイズが不十分であることが発見されました。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 7.18.2-8lenny6 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 7.21.0-2.1+squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 7.24.0-1 で修正されています。 -

- -

-直ぐに curl パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2398.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2399.wml b/japanese/security/2012/dsa-2399.wml deleted file mode 100644 index d4102472839..00000000000 --- a/japanese/security/2012/dsa-2399.wml +++ /dev/null @@ -1,84 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-ウェブスクリプト言語 PHP に、複数の問題が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2011-1938 - -

    -UNIX ソケットの扱いの欠陥により、長いパス名を用いて攻撃者がバッファ -オーバフローを引き起こすことが可能です。 -

  • - -
  • CVE-2011-2483 - -

    -crypt_blowfish 関数は、8-bit キャラクタを適切に扱っていません。この -結果、攻撃者からのパスワードハッシュ情報を用いた平文のパスワードの推 -定が容易になっています。 -

  • - -
  • CVE-2011-4566 - -

    -32-bit プラットフォームでは、JPEG ファイル処理の際に exif 機能拡張の -exif_process_IFD_TAG function 内で整数オーバフローを発生させることが -可能です。 -

  • - -
  • CVE-2011-4885 - -

    -フォームパラメータ解析の際に、ハッシュ衝突を故意に起こすことが可能に -なっており、その結果細工したパラメータを多数送ることによるリモートの -攻撃者からのサービス拒否攻撃を許します。 -

  • - -
  • CVE-2012-0057 - -

    -細工した XSLT 変換の適用時に、攻撃者がファイルシステム内の任意の位置 -にファイルを作成可能です。 -

  • - -
- -

-注記: -CVE-2011-2483 -の修正では、この関数の挙動が変更されています。言い -換えると、8-bit キャラクタを含む古い (誤った) 生成ハッシュとの互換性は -ありません。詳細についてはパッケージの NEWS エントリを参照ください。こ -の変更は、Lenny 版の PHP には行われていません。 -

- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン 5.2.6.dfsg.1-1+lenny15 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 5.3.3-7+squeeze6 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 5.3.9-1 で修正されています。 -

- -

-直ぐに php5 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2399.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2400.wml b/japanese/security/2012/dsa-2400.wml deleted file mode 100644 index fff47a0fbdb..00000000000 --- a/japanese/security/2012/dsa-2400.wml +++ /dev/null @@ -1,68 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Firefox ベースのウェブブラウザ iceweasel に、複数の問題が発見されま -した。含まれている XULRunner ライブラリが、Debian で複数の他のアプリ -ケーションに対するレンダリングサービスを提供しています。 -

- -
    - -
  • CVE-2011-3670 - -

    -Gregory Fleischer さんにより、IPv6 URL が誤って解析されており、潜 -在的に情報の漏洩に繋がることが発見されました。 -

  • - -
  • CVE-2012-0442 - -

    -Jesse Ruderman さんと Bob Clary さんにより、任意のコードの実行に繋 -がるメモリ破壊のバグが発見されました。 -

  • - -
  • CVE-2012-0444 - -

    -regenrecht さんにより、Ogg Vorbis パーザに入力のサニタイズが抜け -ており、任意のコードの実行に繋がる可能性があることが発見されました。 -

  • - -
  • CVE-2012-0449 - -

    -Nicolas Gregoire さんと Aki Helin さんにより、XSLT 処理の際に入力 -のサニタイズが抜けており、任意のコードの実行に繋がる可能性があるこ -とが発見されました。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は -バージョン 1.9.0.19-13 の xulrunner ソースパッケージで修正されていま -す。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.5.16-12 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 10.0-1 で修正されています。 -

- -

-直ぐに iceweasel パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2400.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2401.wml b/japanese/security/2012/dsa-2401.wml deleted file mode 100644 index a46c29bcbe1..00000000000 --- a/japanese/security/2012/dsa-2401.wml +++ /dev/null @@ -1,73 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-サーブレット及び JSP エンジン Tomcat に複数の欠陥が発見されました。 - -

    - -
  • CVE-2011-1184 CVE-2011-5062 CVE-2011-5063 CVE-2011-5064 - -

    -HTTP ダイジェストアクセス認証実装には、リプレイ攻撃に対する防御策 -が不十分でした。 -

  • - -
  • CVE-2011-2204 - -

    -希な設定下で、設定パスワードがログファイルに書き込まれてしまいます。 -

  • - -
  • CVE-2011-2526 - -

    -HTTP APR および HTTP NIO コネクタで入力のサニタイズが抜けているた -め、サービス拒否攻撃の可能性があります。 -

  • - -
  • CVE-2011-3190 - -

    -AJP リクエストが、一部の設定下で詐称可能です。 -

  • - -
  • CVE-2011-3375 - -

    -リクエストキャッシング処理の誤りにより、情報漏洩の可能性があります。 -

  • - -
  • CVE-2011-4858 CVE-2012-0022 - -

    -この更新では、多量のリクエストを処理する際の Java ハッシュテーブル -実装の破壊と、サービス拒否攻撃の可能性に対する防御策を追加していま -す。 -

  • - -
- -

-詳しい情報は、 を参照ください。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 6.0.35-1+squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 6.0.35-1 で修正されています。 -

- -

-直ぐに tomcat6 パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2401.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2402.wml b/japanese/security/2012/dsa-2402.wml deleted file mode 100644 index 25fcc17012d..00000000000 --- a/japanese/security/2012/dsa-2402.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Seamonkey の商標非使用版 Iceape インターネットプログラム群に複数の欠 -陥が発見されました。 -

- -
    - -
  • CVE-2011-3670 - -

    -Gregory Fleischer さんにより、IPv6 URL が誤って解析されており、潜 -在的に情報の漏洩に繋がることが発見されました。 -

  • - -
  • CVE-2012-0442 - -

    -Jesse Ruderman さんと Bob Clary さんにより、任意のコードの実行に繋 -がるメモリ破壊のバグが発見されました。 -

  • - -
  • CVE-2012-0444 - -

    -regenrecht さんにより、Ogg Vorbis パーザに入力のサニタイズが抜け -ており、任意のコードの実行に繋がる可能性があることが発見されました。 -

  • - -
  • CVE-2012-0449 - -

    -Nicolas Gregoire さんと Aki Helin さんにより、XSLT 処理の際に入力 -のサニタイズが抜けており、任意のコードの実行に繋がる可能性があるこ -とが発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.0.11-10 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.0.14-10 で修正されています。 -

- -

-直ぐに iceape パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2402.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2403.wml b/japanese/security/2012/dsa-2403.wml deleted file mode 100644 index fa48929aa12..00000000000 --- a/japanese/security/2012/dsa-2403.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="476a7c958d957cde14dc91319c55a4653268ed09" -コードインジェクション - - -

-Stefan Esser さんにより、先日の PHP のセキュリティ更新での -max_input_vars 設定編集の実装に欠陥があり、リモートの攻撃者から PHP -のクラッシュが可能で、更に任意のコードの実行の可能性があることが発見 -されました。 -

- -

-旧安定版ディストリビューション (lenny) では、この問題はバージョン -5.2.6.dfsg.1-1+lenny16 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 5.3.3-7+squeeze7 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題はバージョン 5.3.10-1 で修正されています。 -

- -

-直ぐに php5 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2403.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2404.wml b/japanese/security/2012/dsa-2404.wml deleted file mode 100644 index 3e3a5f2abbd..00000000000 --- a/japanese/security/2012/dsa-2404.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="66990fedaf7bba1a99811f6972c399513ef20090" -バッファオーバフロー - - -

-Nicolae Mogoreanu さんにより、xen-qemu-dm-4.0 で使用している QEMU の -e1000e ネットワークインターフェースカードのエミュレーション処理に、 -ヒープオーバフローが発見されました。この欠陥を攻撃することにより、サ -ービス拒否攻撃や特権の昇格が可能です。 -

- -

-旧安定版 (lenny) には xen-qemu-dm-4.0 パッケージは収録されていません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4.0.1-2+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2404.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2405.wml b/japanese/security/2012/dsa-2405.wml deleted file mode 100644 index e03c571da67..00000000000 --- a/japanese/security/2012/dsa-2405.wml +++ /dev/null @@ -1,109 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が Apache HTTPD サーバに発見されました。 -

- -
    - -
  • CVE-2011-3607: - -

    -ap_pregsub() に整数オーバフローがあり、ローカルの攻撃者が .htaccess フ -ァイルに細工することにより、昇格した特権での任意のコードの実行が可能で -す。 -

    - -
  • CVE-2011-3368 CVE-2011-3639 CVE-2011-4317: - -

    -Apache HTTP サーバは、プロキシされたリクエストのリクエスト URI を適切 -に検証していません。一部の ProxyPassMatch ディレクティブを用いた、また -は [P] フラグを用いた RewriteRule ディレクティブを用いたリバースプロキ -シ設定では、リモートの攻撃者から任意のサーバへの接続が可能です。この欠 -陥により、攻撃者はその他の方法では外部からアクセスできないはずの内部サ -ーバに対するアクセスを行うことができます -

    - -

    -3つの CVE ID は同じ問題の、微妙に異なった変形に対して取られたものです。 -

    - -

    -この問題の修正が行われた場合でも、対象 URI に対して正規表現により置き -換えられたパターンが、クライアントに対してホストやポート部に任意の文字 -列を付加できるようになっていないことを保証してください。これは管理者の -役割です。例えば、以下の設定は、依然として安全でないものであり、 -

    - -
    -ProxyPassMatch ^/mail(.*)  http://internal-host$1
    -
    - -

    -以下の設定に置き換えるべきです。 -

    - -
    -ProxyPassMatch ^/mail(/.*)  http://internal-host$1
    -ProxyPassMatch ^/mail/(.*)  http://internal-host/$1
    -
    -
  • - -
  • CVE-2012-0031: - -

    -シャットダウン時に apache2 の子プロセスから親プロセスをクラッシュ可能 -です。これは apache2 のプロセス間での特権分離に反した処理で、他の欠陥 -の影響を悪化させる可能性があります。 -

  • - -
  • CVE-2012-0053: - -

    -error code 400 (bad request) の応答メッセージを httpOnly クッキーの漏 -洩に利用可能です。この欠陥により、リモートの攻撃者がクロスサイトスク -リプティング攻撃を行って認証クッキーを盗むことができます。 -

  • - -
- -

-旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 -はバージョン apache2 2.2.9-10+lenny12 で修正されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバ -ージョン apache2 2.2.16-6+squeeze6 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、これらの問題は -バージョン 2.2.22-1 で修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 2.2.22-1 で修正されています。 -

- -

-直ぐに apache2 パッケージをアップグレードすることを勧めます。 -

- -

-この更新では、更新された Apache2 パッケージに対して再コンパイルされた -apache2-mpm-itk パッケージも収録しています。旧安定版ディストリビューシ -ョンでの新しいバージョン番号は、2.2.6-02-1+lenny7 です。安定版ディスト -リビューションでは、apache2-mpm-itk は apache2 と同じバージョン番号に -なります。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2405.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2406.wml b/japanese/security/2012/dsa-2406.wml deleted file mode 100644 index dae9ffcd5b9..00000000000 --- a/japanese/security/2012/dsa-2406.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Mozilla Thunderbird コードに基づく Debian の派生メーラ Icedove に、複 -数の問題が発見されました。 -

- -
    - -
  • CVE-2011-3670 - -

    -Icedove は IPv6 リテラルアドレスの文法を適切に適用しておらず、 -リモートの攻撃者からプロキシ経由で XMLHttpRequest コールを行 -い、エラーメッセージを呼び出すことによる機密情報の読み出しを -許します。 -

  • - -
  • CVE-2012-0442 - -

    -クラッシュや任意のコードの実行に繋がるメモリ破壊のバグが発見 -されました。 -

  • - -
  • CVE-2012-0444 - -

    -Icedove は nsChildView データ構造体を適切に初期化しておらず、 -リモートの攻撃者からの細工した Ogg Vorbis ファイルによるサー -ビス拒否攻撃 (メモリ破壊とアプリケーションクラッシュ) を許し、 -更に任意のコードの実行を許す可能性があります。 -

  • - -
  • CVE-2012-0449 - -

    -Icedove は、文書に埋め込まれた不正な XSLT スタイルシートによ -るリモートの攻撃者からのサービス拒否攻撃や任意のコードの実行 -を許します。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.0.11-1+squeeze7 で修正されています。 -

- -

-直ぐに icedove パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2406.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2407.wml b/japanese/security/2012/dsa-2407.wml deleted file mode 100644 index f0ee85aa491..00000000000 --- a/japanese/security/2012/dsa-2407.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="36f6973bc94ec2c71affe56e5fd3faac4a6d5ba2" -ヒープオーバフロー - - -

-悪意を持った CVS サーバから CVS クライアントでヒープオーバフローを発 -生させることが可能で、クライアント上で任意のコードの実行を許す可能性 -があることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:1.12.13-12+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2:1.12.13+real-7 で修正されています。 -

- -

-直ぐに cvs パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2407.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2408.wml b/japanese/security/2012/dsa-2408.wml deleted file mode 100644 index 7b821cd9df8..00000000000 --- a/japanese/security/2012/dsa-2408.wml +++ /dev/null @@ -1,86 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-ウェブスクリプティング言語 PHP に、複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識してい -ます。 -

- -
    - -
  • CVE-2011-1072 - -

    -PEAR インストーラで一時ファイルが安全でない扱いをされているため、 -サービス拒否攻撃に繋がる可能性があることが発見されました。 -

  • - -
  • CVE-2011-4153 - -

    -Maksymilian Arciemowicz さんにより、zend_strndup() 関数に NULL ポ -インタ参照の欠陥があり、サービス拒否攻撃に繋がる可能性があることが -発見されました。 -

  • - -
  • CVE-2012-0781 - -

    -Maksymilian Arciemowicz さんにより、tidy_diagnose() 関数に NULL ポ -インタ参照の欠陥があり、サービス拒否攻撃に繋がる可能性があることが -発見されました。 -

  • - -
  • CVE-2012-0788 - -

    -PDORow オブジェクト処理にチェックが抜けているため、サービス拒否攻 -撃に繋がる可能性があることが発見されました。 -

  • - -
  • CVE-2012-0831 - -

    -magic_quotes_gpc 設定がリモートから無効化できることが発見されました。 -

  • - -
- -

-この更新では、Debian では (README.Debian.security 参照) セキュリティ -上の問題としては扱われていない PHP の以下のバグを合わせて修正していま -す。 -CVE-2010-4697, -CVE-2011-1092, -CVE-2011-1148, -CVE-2011-1464, -CVE-2011-1467 -CVE-2011-1468, -CVE-2011-1469, -CVE-2011-1470, -CVE-2011-1657, -CVE-2011-3182 -CVE-2011-3267 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 5.3.3-7+squeeze8 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 5.3.10-1 で修正されています。 -

- -

-直ぐに php5 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2408.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2409.wml b/japanese/security/2012/dsa-2409.wml deleted file mode 100644 index 21c6bd5257a..00000000000 --- a/japanese/security/2012/dsa-2409.wml +++ /dev/null @@ -1,64 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-devscripts パッケージの一部である、二つの Debian パッケージを比較するス -クリプト debdiff に、複数の問題が発見されました。The Common -Vulnerabilities and Exposures project はこれらの問題に以下の番号を割り -当てて識別しています。 -

- -
    - -
  • CVE-2012-0210: - -

    -Paul Wise さんにより、.dsc および .changes ファイルの処理の際に入力 -のサニタイズが不十分なため、任意のコードの実行や情報の読み取り等が -可能であることが発見されました。 -

  • - -
  • CVE-2012-0211: - -

    -Raphael Geissert さんにより、細工したファイル名の tarball を .orig -tarball のトップレベルのディレクトリに置くソースパッケージの処理の -際に、外部コマンドに対する引数の注入や変更が行えるため、任意のコー -ドの実行を許すことが発見されました。 -

  • - -
  • CVE-2012-0212: - -

    -Raphael Geissert さんにより、debdiff の引数として細工したファイル名 -を与えることにより、外部コマンドに対する引数の注入や変更が行えるた -め、任意のコードの実行を許すことが発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバ -ージョン 2.10.69+squeeze2 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、これらの問題は -近く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 2.11.4 で修正予定です。 -

- -

-直ぐに devscripts パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2409.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2410.wml b/japanese/security/2012/dsa-2410.wml deleted file mode 100644 index 1a315213304..00000000000 --- a/japanese/security/2012/dsa-2410.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="4a1d7e82ab2ed6af0ea4557495da70f4621ba0e9" -整数オーバフロー - - -

-Jueri Aedla さんにより、PNG ファイル用ライブラリ libpng に整数オーバ -フローがあり、不正な形式の画像処理の際に任意のコードの実行に繋がる可 -能性があることが発見されました。 -直ぐに libpng パッケージをアップグレードすることを勧めます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2.44-1+squeeze2 で修正されています。 -直ぐに libpng パッケージをアップグレードすることを勧めます。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。 -直ぐに libpng パッケージをアップグレードすることを勧めます。 -

- -

-直ぐに libpng パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2410.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2411.wml b/japanese/security/2012/dsa-2411.wml deleted file mode 100644 index 9919b0def83..00000000000 --- a/japanese/security/2012/dsa-2411.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b1a02d4070512bf6ebaffbd34711533b2c74bc76" -情報の漏洩 - - -

-VoIP クライアント Mumble はユーザ毎の設定ファイルのパーミッションを適 -切に管理しておらず、システムの他のローカルユーザからのアクセスが可能 -であるという欠陥が発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2.2-6+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題はバージョン 1.2.3-3 で修正されています。 -

- -

-直ぐに mumble パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2411.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2412.wml b/japanese/security/2012/dsa-2412.wml deleted file mode 100644 index 54f1bad24ef..00000000000 --- a/japanese/security/2012/dsa-2412.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="9d0f3ef3a7f90c983e77829065b525f860f6fabf" -バッファオーバフロー - - -

-Vorbis オーディオ圧縮ライブラリにヒープオーバフローがあり、不正な形式 -の Ogg Vorbis ファイル処理時に任意のコードの実行に繋がる可能性がある -という欠陥が発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.3.1-1+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。 -

- -

-直ぐに libvorbis パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2412.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2413.wml b/japanese/security/2012/dsa-2413.wml deleted file mode 100644 index 8aa82412568..00000000000 --- a/japanese/security/2012/dsa-2413.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="e7baccb7b0026bc025ce5c4c1bef6dc74619ca03" -バッファオーバフロー - - -

-様々な形式のアーカイブファイルを読み書きするための柔軟なインターフェ -ースを提供するライブラリ libarchive に 2 つのバッファオーバフローが発 -見されました。iso9660 および tar ストリーム読み込みの際、リモートの攻 -撃者が本機能を用いるアプリケーションにより任意のコードの実行を許しま -す。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.8.4-1+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 2.8.5-5 で修正されています。 -

- -

-直ぐに libarchive パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2413.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2414.wml b/japanese/security/2012/dsa-2414.wml deleted file mode 100644 index a4466c69b7f..00000000000 --- a/japanese/security/2012/dsa-2414.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="6add43f21b16d584a1be74e3bfe55aa242cdd028" -入力の不十分なサニタイズ - - -

-Nicola Fioravanti さんにより、とても大きなサイズのファイルを転送する -ためのウェブサービス F*X の fup スクリプトが、入力パラメータを適切に -サニタイズしていないことが発見されました。攻撃者はこの欠陥を攻撃して -様々なスクリプトパラメータ経由で反射型クロスサイトスクリプティング攻 -撃を実行可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 20100208+debian1-1+squeeze3 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 20120215-1 で修正されています。 -

- -

-直ぐに fex パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2414.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2415.wml b/japanese/security/2012/dsa-2415.wml deleted file mode 100644 index d59f9b33c11..00000000000 --- a/japanese/security/2012/dsa-2415.wml +++ /dev/null @@ -1,87 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Modplug ベースの mod 音楽ライブラリ libmodplug に、任意のコードの実行 -に繋がる複数の欠陥が発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。 -

- - -
    - -
  • CVE-2011-1761 - -

    -epiphant さんにより、abc ファイルパーザに任意のコードの実行に繋が -る複数のスタックベースのバッファオーバフローが発見されました。 -

  • - -
  • CVE-2011-2911 - -

    -Secunia 社の Hossein Lotfi さんにより、CSoundFile::ReadWav 関数に -ヒープベースのバッファオーバフローに繋がる整数オーバフローが発見 -されました。攻撃者がこの欠陥を悪用して、攻撃対象に細工した WAV 形 -式のファイルを開くようし向けることにより任意のコードの実行を行え -る可能性があります。 -

  • - -
  • CVE-2011-2912 - -

    -Secunia 社の Hossein Lotfi さんにより、CSoundFile::ReadS3M 関数に -スタックベースのバッファオーバフローが発見されました。攻撃者がこ -の欠陥を悪用して、攻撃対象に細工した S3M 形式のファイルを開くよう -し向けることにより任意のコードの実行を行える可能性があります。 -

  • - -
  • CVE-2011-2913 - -

    -Secunia 社の Hossein Lotfi さんにより、CSoundFile::ReadAMS 関数に -メモリ破壊に繋がる境界を 1 誤る欠陥が発見されました。攻撃者がこの -欠陥を悪用して、攻撃対象に細工した AMS 形式のファイルを開くようし -向けることにより任意のコードの実行を行える可能性があります。 -

  • - -
  • CVE-2011-2914 - -

    -CSoundFile::ReadDSM 関数にメモリ破壊に繋がる境界を 1 誤る欠陥が発 -見されました。攻撃者がこの欠陥を悪用して、攻撃対象に細工した DSM -形式のファイルを開くようし向けることにより任意のコードの実行を行 -える可能性があります。 -

  • - -
  • CVE-2011-2915 - -

    -CSoundFile::ReadAMS2 関数にメモリ破壊に繋がる境界を 1 誤る欠陥が -発見されました。攻撃者がこの欠陥を悪用して、攻撃対象に細工した -AMS 形式のファイルを開くようし向けることにより任意のコードの実行 -を行える可能性があります。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:0.8.8.1-1+squeeze2 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題はバージョン 1:0.8.8.4-1 で修正されています。 -

- -

-直ぐに libmodplug パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2415.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2416.wml b/japanese/security/2012/dsa-2416.wml deleted file mode 100644 index a514fe0d2a0..00000000000 --- a/japanese/security/2012/dsa-2416.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="fd509e268b296a2c959202f50765407ab65a66d6" -情報の漏洩 - - -

-電子メールにインデックスを付加するツール Notmuch に、Emacs MML タグを -十分にサニタイズしていないという欠陥が発見されました。 Emacs インター -フェースを使っている場合、ユーザを騙して不正な形式のメッセージに返信 -させた際に、送信されるメッセージにローカルのファイルを読み込んで添付 -させることが可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.3.1+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 0.11.1-1 で修正されています。 -

- -

-直ぐに notmuch パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2416.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2417.wml b/japanese/security/2012/dsa-2417.wml deleted file mode 100644 index 371a11dd22f..00000000000 --- a/japanese/security/2012/dsa-2417.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b9100c0cf0f50fdbcd068b3eb08e888b42d6f4c9" -計算負荷増加によるサービス拒否攻撃 - - -

-XML データを処理するための多機能ライブラリ libxml2 の内部ハッシュルー -チンに、ハッシュ衝突を予測できるという欠陥が発見されました。ハッシュ -アルゴリズムに対する知識をもつ攻撃者は、多数の衝突を起こすような入力 -を作成可能で、その結果計算負荷増大により libxml2 を用いたアプリケーシ -ョンに対するサービス拒否攻撃を実行可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.7.8.dfsg-2+squeeze3 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。 -

- -

-直ぐに libxml2 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2417.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2418.wml b/japanese/security/2012/dsa-2418.wml deleted file mode 100644 index f0830965729..00000000000 --- a/japanese/security/2012/dsa-2418.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-オブジェクト-リレーショナル SQL データベース PostgreSQL に、ローカル -から攻撃可能な複数の問題が発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2012-0866 - -

    -トリガによって呼ばれる関数のパーミッションチェックが行われていない -という欠陥が発見されました。この欠陥により、特権の昇格が可能です。 -

  • - -
  • CVE-2012-0867 - -

    -SSL 証明書のホスト名をチェックする際に、ホスト名の最初の 32 文字し -かチェックされていないという欠陥が発見されました。この結果、制限さ -れた状況下ではあるものも、接続の詐称が可能です。 -

  • - -
  • CVE-2012-0868 - -

    -pg_dump がオブジェクト名を適切にサニタイズしていないという欠陥が発 -見されました。この欠陥により、不正な形式のダンプを開く際に任意の -SQL コマンドの実行が可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 8.4.11-0squeeze1. で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 8.4.11-1 で修正されています。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2418.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2419.wml b/japanese/security/2012/dsa-2419.wml deleted file mode 100644 index 335672faa8c..00000000000 --- a/japanese/security/2012/dsa-2419.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-集中型設定管理システム Puppet に二つの欠陥が発見されました。 -

- -
    - -
  • CVE-2012-1053 - -

    -Puppet は意図していなかったグループ権限で実行ファイルを起動す -るため、特権の昇格に繋がる可能性があります。 -

  • - -
  • CVE-2012-1054 - -

    -k5login タイプが意図しない場所に書き込みを行うため、k5login -タイプが有効な場合にローカルユーザの特権の昇格が可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 2.6.2-5+squeeze4 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 2.7.11-1 で修正されています。 -

- -

-直ぐに puppet パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2419.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2420.wml b/japanese/security/2012/dsa-2420.wml deleted file mode 100644 index c8556d0ccce..00000000000 --- a/japanese/security/2012/dsa-2420.wml +++ /dev/null @@ -1,108 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Oracle Java プラットフォーム実装 OpenJDK に、複数の問題が発見されました。 -

- -
    - -
  • CVE-2011-3377 - -

    -openjdk-6 パッケージ収録の Iced Tea ブラウザプラグインは、ある -ドメイン名で、要求されるドメイン名と共通の接尾部を持つようなも -のに対して同一オリジンポリシーを適用していません。 -

  • - -
  • CVE-2011-3563 -

    -Java サウンドコンポーネントで、配列境界が適切にチェックされて -いません。この欠陥は悪意を持った入力や信頼されていない Java ア -プリケーションまたはアプレットから悪用可能で、Java 仮想マシン -のクラッシュやメモリ内容の取得などがおこなえます。 -

  • - -
  • CVE-2011-5035 -

    -OpenJDK 埋め込みのウェブサーバは要求パラメータ数が多すぎる場合 -の保護を行っていないため、ハッシュ衝突によるサービス拒否攻撃が -可能です。 -

  • - -
  • CVE-2012-0497 -

    -Java2D はネイティブコードのグラフィックレンダラにグラフィック -レンダリングオブジェクトを渡す前に適切なチェックを行っていない -ため、Java 仮想マシンのクラッシュや、Java サンドボックスの迂回 -などが可能です -

  • - -
  • CVE-2012-0501 -

    -java.util.zip.ZipFile で使われている ZIP セントラルディレクト -リパーザが細工された ZIP ファイルによりネイティブコード内で無 -限再帰呼び出しを起こすため、サービス拒否攻撃が可能です。 -

  • - -
  • CVE-2012-0502 -

    -AWT KeyboardFocusManager クラスに欠陥があり、信頼されていない -Java アプレットがキーボードフォーカスを奪えるため、機密情報を -取得可能です。 -

  • - -
  • CVE-2012-0503 -

    -java.util.TimeZone.setDefault() メソッドでセキュリティマネージ -ャ呼び出しが抜けているため、信頼されていない Java アプリケーシ -ョンまたはアプレットが新しい標準タイムゾーンを設定可能です。 -

  • - -
  • CVE-2012-0505 -

    -Java シリアライゼーションコードがシリアライゼーション例外に参 -照情報を漏洩するため、信頼されていない Java アプレットやアプリ -ケーションに機密オブジェクトが漏洩する可能性があります。 -

  • - -
  • CVE-2012-0506 -

    -Java の CORBA 実装で、一部の Corba オブジェクトのレポジトリ識 -別子 (_ids() メソッドを用いて取得できるもの) が適切に保護され -ていません。この欠陥は、変更できないはずのデータの変更に悪用可 -能です。 -

  • - -
  • CVE-2012-0507 - -

    -AtomicReferenceArray クラス実装で、配列が Object[] タイプであ -るかどうかのチェックが適切に行われていません。悪意を持った -Java アプリケーションまたはアプレットからこの欠陥が悪用可能で、 -Java 仮想マシンのクラッシュや、Java サンドボックスの制限の迂回 -などがおこなえます。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 6b18-1.8.13-0+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 6b24-1.11.1-1 で修正されています。 -

- -

-直ぐに openjdk-6 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2420.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2421.wml b/japanese/security/2012/dsa-2421.wml deleted file mode 100644 index 84c0e538580..00000000000 --- a/japanese/security/2012/dsa-2421.wml +++ /dev/null @@ -1,105 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-オンライン学習向け履修科目管理システム Moodle に複数のセキュリティ問 -題が発見されました。 -

- -
    - -
  • CVE-2011-4308 / CVE-2012-0792 - -

    -Rossiani Wijaya さんにより、mod/forum/user.php での情報漏洩が発見 -されました。 -

  • - -
  • CVE-2011-4584 - -

    -MNET 認証では、Login As を使用しているユーザが他の MNET Single-Sign-On - サイトに飛ぶことを防止できていませんでした。 -

  • - -
  • CVE-2011-4585 - -

    -Darragh Enright さんにより、パスワード変更フォームが httpslogin -を "true" としている場合にも平文で送られていることが発見されまし -た。 -

  • - -
  • CVE-2011-4586 - -

    -David Michael Evans さんと German Sanchez Gances さんにより、 -Calendar モジュールに CRLF インジェクション脆弱性と HTTP レスポン -ス分割脆弱性が発見されました。 -

  • - -
  • CVE-2011-4587 - -

    -Stephen Mc Guiness さんにより、特定条件下で空のパスワードを設定可 -能であることが発見されました。 -

  • - -
  • CVE-2011-4588 - -

    -Patrick McNeill さんにより、MNET で IP アドレス制限が迂回可能であ -ることが発見されました。 -

  • - -
  • CVE-2012-0796 - -

    -Simon Coggins さんにより、メールヘッダに追加情報を挿入可能であるこ -とが発見されました。 -

  • - -
  • CVE-2012-0795 - -

    -John Ehringer さんにより、電子メールアドレスの検証が不十分であるこ -とが発見されました。 -

  • - -
  • CVE-2012-0794 - -

    -Rajesh Taneja さんにより、cookie 暗号化で固定の鍵が使われているこ -とが発見されました。 -

  • - -
  • CVE-2012-0793 - -

    -Eloy Lafuente さんにより、プロファイル画像の保護が不十分であること -が発見されました。この対策として "forceloginforprofileimages" オプ -ションが導入されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.9.9.dfsg2-2.1+squeeze3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.9.9.dfsg2-5 で修正されています。 -

- -

-直ぐに moodle パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2421.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2422.wml b/japanese/security/2012/dsa-2422.wml deleted file mode 100644 index f47851ca387..00000000000 --- a/japanese/security/2012/dsa-2422.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="d61623bcab3e21765058a1d4dd1ccefc152632c2" -境界チェック抜け - - -

-ファイルタイプ識別ツール file と関連ライブラリ libmagic で、 -Composite Document File (CDF) 形式の不正なファイルを正しく処理してい -ませんでした。 -

- -

-この更新後、file は CDF 形式に対して、不正であるかどうかによらず、異 -なった識別結果を返すようになることに留意ください。但し、新しい判定の -方がより正確であると考えています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 5.04-5+squeeze2 で修正されています。 -

- -

-直ぐに file パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2422.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2423.wml b/japanese/security/2012/dsa-2423.wml deleted file mode 100644 index a7975918bad..00000000000 --- a/japanese/security/2012/dsa-2423.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="d5c02dfb967483449a87a45b43d9526560c87813" -複数の脆弱性 - - -

-複数の欠陥が、ブログシステム Movable Type に発見されました。 -

- -

-特定の条件下で、Create Entries または Manage Blog 権限を持つユーザ -がローカルファイルシステムの既知のファイルを読み取ることができる可能性 -があります。 -

- -

-ファイル管理システムにはシェルコマンドインジェクション脆弱性があります。 -このうちでの最も重篤なものでは、管理スクリプトへのサイン・イン権限があ -り、ファイルアップロードが可能なユーザからの任意の OS コマンドの実行に -繋がる可能性があります。 -

- -

-セッションハイジャックとクロスサイトリクエストフォージェリ脆弱性がコメ -ント及びコミュニティスクリプトに存在します。リモートの攻撃者は、特定の -条件下でユーザセッションをハイジャックして、攻撃対象者のブラウザで任意 -のスクリプトコードを実行可能です。 -

- -

-変数を適切にエスケープしていないスクリプトと、mt-wizard.cgi にクロスサ -イトスクリプティング攻撃脆弱性があります。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 4.3.8+dfsg-0+squeeze2 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 5.1.3+dfsg-1 で修正されています。 -

- -

-直ぐに movabletype-opensource パッケージをアップグレードすることを勧め -ます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2423.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2424.wml b/japanese/security/2012/dsa-2424.wml deleted file mode 100644 index af73870f53e..00000000000 --- a/japanese/security/2012/dsa-2424.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="bd00b3c138abe83311330fdd18668d56da35e187" -XML 外部エンティティ展開 - - -

-XML::Atom Perl モジュールに、信頼できない可能性のあるソースからの XML -パースの際に、外部エンティティを無効化していないという欠陥が発見されま -した。 -この欠陥により、攻撃者が他の方法では保護されているはずのリソースの読 -み出しが行える可能性があります。影響は、ライブラリの使われ方に依存し -ます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.37-1+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 0.39-1 で修正されています。 -

- -

-直ぐに libxml-atom-perl パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2424.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2425.wml b/japanese/security/2012/dsa-2425.wml deleted file mode 100644 index 35a4c2cd1f7..00000000000 --- a/japanese/security/2012/dsa-2425.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="9c5168e7c9aef4fa927f482b2b3bc3a9ea73fd53" -バッファオーバフロー - - -

-TORCS で使用しているライブラリ PLIB のエラーメッセージ処理に、バッフ -ァオーバフローが発見されました。 この欠陥を攻撃することにより、リモー -トの攻撃者から任意のコードが実行可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.8.5-5+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題はバージョン 1.8.5-5.1 で修正されています。 -

- -

-直ぐに plib パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2425.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2426.wml b/japanese/security/2012/dsa-2426.wml deleted file mode 100644 index 4ca8cda4454..00000000000 --- a/japanese/security/2012/dsa-2426.wml +++ /dev/null @@ -1,88 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が、GNU 画像処理プログラム GIMP に発見されました。 -

- -
    - -
  • CVE-2010-4540 -

    -スタックベースのバッファオーバフローが、 -LIGHTING EFFECTS & LIGHT プラグインの -plug-ins/lighting/lighting-ui.c の load_preset_response 関数 -に存在し、プラグイン設定ファイルに長大な Position フィールド -を指定することでリモートの攻撃者から、ユーザ操作は必要ではあ -るものもサービス拒否攻撃 (アプリケーションクラッシュ) が可能 -で、さらに任意のコードの実行を許す可能性があります。 -

  • - -
  • CVE-2010-4541 -

    -スタックベースのバッファオーバフローが、SPHERE DESIGNER プ -ラグインの plug-ins/common/sphere-designer.c の loadit 関数に -存在し、プラグイン設定ファイルに長大な Number of lights フ -ィールドを指定することでリモートの攻撃者から、ユーザ操作は必 -要ではあるものもサービス拒否攻撃 (アプリケーションクラッシュ) -が可能で、さらに任意のコードの実行を許す可能性があります。 -

  • - -
  • CVE-2010-4542 -

    -スタックベースのバッファオーバフローが、GFIG プラグインの -gfig_read_parameter_gimp_rgb 関数に存在し、プラグイン設定ファ -イルに長大な Foreground フィールドを指定することでリモート -の攻撃者から、ユーザ操作は必要ではあるものもサービス拒否攻撃 -(アプリケーションクラッシュ) が可能で、さらに任意のコードの実 -行を許す可能性があります。 -

  • - -
  • CVE-2010-4543 -

    -ヒープベースのバッファオーバフローが、Paint Shop Pro (PSP) -プラグインの file-psp.c の read_channel_data 関数に存在し、画 -像末尾に長大な run カウントが指定された PSP_COMP_RLE (RLE 圧 -縮) 画像ファイルにより、リモートの攻撃者からのサービス拒否攻撃 -(アプリケーションクラッシュ) が可能で、さらに任意のコードの実 -行を許す可能性があります。 -

  • - -
  • CVE-2011-1782 -

    -CVE-2010-4543 - の修正は不完全でした。 -

  • - -
  • CVE-2011-2896 -

    -plug-ins/common/file-gif-load.c の LZWReadByte 関数中の LZW -伸張コードで伸張テーブルに含まれないワードがあった場合の処理 -に欠陥があり、細工した圧縮画像ストリームにより、リモートの攻 -撃者から無限ループやヒープベースのバッファオーバフローによる -サービス拒否攻撃が可能で、さらに任意のコードの実行を許す可能 -性があります。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 2.6.10-1+squeeze3 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 2.6.11-5 で修正されています。 -

- -

-直ぐに gimp パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2426.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2427.wml b/japanese/security/2012/dsa-2427.wml deleted file mode 100644 index a87b6f48037..00000000000 --- a/japanese/security/2012/dsa-2427.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-画像を扱うプログラム集 ImageMagick に、EXIF 処理に関する二つの欠陥が -発見されました。 -

- -
    - -
  • CVE-2012-0247 -

    ResolutionUnit タグに誤ったオフセットとカウントを指定された -EXIF IFD0 形式に対して、ImageMagick は誤ったアドレスに -2 バイトの書き込みを行ってしまいます。 -

  • - -
  • CVE-2012-0248 -

    IFD 形式で、全てのタグの値オフセットが IFD 自身の最初を指す -よう指定された不正な画像の処理で無限ループとなるため、サー -ビス拒否攻撃が可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題 -はバージョン 8:6.6.0.4-3+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、これらの問題はバージョン 8:6.6.9.7-6 で修正されています。 -

- -

-直ぐに imagemagick パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2427.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2428.wml b/japanese/security/2012/dsa-2428.wml deleted file mode 100644 index 35436d01685..00000000000 --- a/japanese/security/2012/dsa-2428.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="d84be02b1535aa5342f6b12d9fc8dd214ddd101a" -複数の脆弱性 - - -

-Google Security Team の Mateusz Jurczyk さんにより、FreeType の BDF -Type1 および TrueType フォントパーザに複数の欠陥が発見されました。こ -の欠陥により、悪意を持って作成されたフォントの処理の際に任意のコード -の実行が可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 2.4.2-2.1+squeeze4 で修正されています。パッケージの更新版は -昨日から提供されていましたが、勧告は都合により早期に出すことはできま -せんでした。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。 -

- -

-直ぐに freetype パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2428.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2429.wml b/japanese/security/2012/dsa-2429.wml deleted file mode 100644 index ec35d72525f..00000000000 --- a/japanese/security/2012/dsa-2429.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="4f062843e055a3603917447ca7637749b2f4ace2" -複数の脆弱性 - - -

- Oracle からセキュリティパッチの情報が公開されないため、 - MySQL 5.1 の上流での更新版の採用を余儀なくされました。 - 既知の非互換性については、 /usr/share/doc/mysql-server/NEWS.Debian.gz - に記載しています。 -

- -

-複数のセキュリティ欠陥がデータベース管理システム MySQL に発見されまし -た。これらの欠陥は上流のバージョン 5.1.61 に MySQL を更新することによ -り対処されましたが、これに伴い追加の変更、例えば性能向上やデータロス -を招く欠陥の修正など、も行われています。変更の詳細は以下の MySQL リリ -ースノートに記載されています。 - -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 5.1.61-0+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 5.1.61-2 で修正されています。 -

- -

-直ぐに mysql-5.1 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2429.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2430.wml b/japanese/security/2012/dsa-2430.wml deleted file mode 100644 index 0e8ab2ddffc..00000000000 --- a/japanese/security/2012/dsa-2430.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="f1551c44d5630ff3cfa645fc21e2dc8c3c64d04d" -メモリの二重開放 - - -

-Markus Vervier さんにより、PAM ライブラリの Python インターフェースに -メモリの二重解放があり、サービス拒否攻撃に繋がる可能性があることが発 -見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.4.2-12.2+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 0.4.2-13 で修正されています。 -

- -

-直ぐに python-pam パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2430.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2431.wml b/japanese/security/2012/dsa-2431.wml deleted file mode 100644 index f2d6d5c4656..00000000000 --- a/japanese/security/2012/dsa-2431.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="32e1e7b9240cab7f8f294e2c4369bd91749f9091" -フォーマット文字列バグ - - -

-Niko Tyni さんにより、Perl の PostgreSQL データベースサーバ向け DBI -ドライバ DBD::Pg に 2 つのフォーマット文字列バグが発見されました。こ -の欠陥は悪意を持ったデータベースサーバから攻撃可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.17.1-2+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.19.0-1 で修正されています。 -

- -

-直ぐに libdbd-pg-perl パッケージをアップグレードすることを勧めます。 -

- -

Niko Tyni discovered two format string vulnerabilities in DBD::Pg, a Perl -DBI driver for the PostgreSQL database server, which can be exploited -by a rogue database server.

- -

For the stable distribution (squeeze), this problem has been fixed in -version 2.17.1-2+squeeze1.

- -

For the unstable distribution (sid), this problem has been fixed in -version 2.19.0-1.

- -

We recommend that you upgrade your libdbd-pg-perl packages.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2431.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2432.wml b/japanese/security/2012/dsa-2432.wml deleted file mode 100644 index b8b3bae4298..00000000000 --- a/japanese/security/2012/dsa-2432.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="56783fd0bd5612c11198af49c76722934066db78" -フォーマット文字列バグ - - -

-Dominic Hargreaves さんと Niko Tyni さんにより、libyaml ライブラリの -Perl インターフェース TAML::libYAML に二つのフォーマット文字列バグが -発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.33-1+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 0.38-2 で修正されています。 -

- -

-直ぐに libyaml-libyaml-perl パッケージをアップグレードすることを勧め -ます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2432.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2433.wml b/japanese/security/2012/dsa-2433.wml deleted file mode 100644 index c87e1096da2..00000000000 --- a/japanese/security/2012/dsa-2433.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Firefox ベースのウェブブラウザ iceweasel に、複数の問題が発見されま -した。含まれている XULRunner ライブラリが、Debian で複数の他のアプリ -ケーションに対するレンダリングサービスを提供しています。 -

- -
    - -
  • CVE-2012-0455 - -

    -Soroush Dalili さんにより、JavaScript URL に対するクロスサイトス -クリプティング攻撃への対策が迂回可能であることが発見されました。 -

  • - -
  • CVE-2012-0456 - -

    -Atte Kettunen さんにより、SVG フィルタに範囲外のメモリ読み出しがあ -り、メモリ内容の漏洩に繋がることが発見されました。 -

  • - -
  • CVE-2012-0458 - -

    -Mariusz Mlynski さんにより、ホームページの Javascript URL により特 -権の昇格が行えることが発見されました。 -

  • - -
  • CVE-2012-0461 - -

    -Bob Clary さんにより、任意のコードの実行に繋がるメモリ破壊バグが発 -見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.5.16-13 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 10.0.3esr-1 で修正されています。 -

- -

-実験版 (experimental) ディストリビューションでは、この問題はバージョ -ン 11.0-1 で修正されています。 -

- -

-直ぐに iceweasel パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2433.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2434.wml b/japanese/security/2012/dsa-2434.wml deleted file mode 100644 index 46fe8ddac40..00000000000 --- a/japanese/security/2012/dsa-2434.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="4f00af446769c7ac488a3221255daa5ef0475f51" -機密情報漏洩 - - -

-Matthew Daley さんにより、nginx にメモリ漏洩の欠陥が発見されました。 -このウェブサーバの以前の版では、攻撃者が細工した HTTP レスポンスを使 -って解放済みのメモリの内容を取得できるため、機密情報漏洩の恐れがありま -す。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.7.67-3+squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.1.17-1 で修正されています。 -

- -

-直ぐに nginx パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2434.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2435.wml b/japanese/security/2012/dsa-2435.wml deleted file mode 100644 index b6d167953eb..00000000000 --- a/japanese/security/2012/dsa-2435.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-GNU Flash プレーヤ Gnash に複数の欠陥が発見されました。 -

- -
    - -
  • CVE-2012-1175 - -

    -Georgia Tech Information Security Center の Tielei Wang さんにより、 -GNU Gnash に整数オーバフローに起因する欠陥が発見されました。細工し -た SWF ファイルをユーザに騙して開かせることによりヒープベースのバッ -ファオーバフローを起こす攻撃が可能です。 -

  • - -
  • CVE-2011-4328 - -

    -Alexander Kurtz さんにより、HTTP クッキーの管理が安全でないことが発 -見されました。Cookie ファイルは /tmp ファイル以下に予測可能なファイル -名で保存されるため、ユーザに書き込み権限のあるファイルの上書きが可 -能で、さらに誰からも読めるパーミッションで格納されるため情報の漏洩 -を起こします。 -

  • - -
  • CVE-2010-4337 - -

    -Jakub Wilk さんにより、build の際の一時ファイルの管理が安全でないこ -とが発見されました。ファイルは /tmp ファイル以下に予測可能なファイル -名で保存されるため、ユーザに書き込み権限のあるファイルの上書きが可 -能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.8.8-5+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 0.8.10-5 で修正されています。 -

- -

-直ぐに gnash パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2435.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2436.wml b/japanese/security/2012/dsa-2436.wml deleted file mode 100644 index 435474f58b6..00000000000 --- a/japanese/security/2012/dsa-2436.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="358925a61810f905a1cd2f138148de315485ea31" -リソース制限が動作しない問題 - - -

-FastCGI 実装の Apache FCGID に、FcgidMaxProcessesPerClass -リソース制限を適切に行っていないという欠陥が発見されました。 -この結果、この制御が無効になっており、 -仮想ホストが過剰なリソースを消費できる可能性があります。 -

- -

-安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1:2.3.6-1+squeeze1 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) -では、この問題は近く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:2.3.6-1.1 で修正されています。 -

- -

-直ぐに libapache2-mod-fcgid パッケージをアップグレードすることを勧めます -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2436.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2437.wml b/japanese/security/2012/dsa-2437.wml deleted file mode 100644 index 0bbdd365c9f..00000000000 --- a/japanese/security/2012/dsa-2437.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Mozilla Thunderbird コードに基づく Debian の派生メーラ/ニュースクラ -イアント Icedove に、複数の問題が発見されました。 -

- -
    - -
  • CVE-2012-0455 - -

    - Soroush Dalili さんにより、JavaScript URL に対するクロスサイトス - クリプティング攻撃への対策が迂回可能であることが発見されました。 -

  • - -
  • CVE-2012-0456 - -

    - Atte Kettunen さんにより、SVG フィルタに範囲外のメモリ読み出しがあ - り、メモリ内容の漏洩に繋がることが発見されました。 -

  • - -
  • CVE-2012-0458 - -

    - Mariusz Mlynski さんにより、ホームページに Javascript URL を指定す - ることにより特権の昇格が行えることが発見されました。 -

  • - -
  • CVE-2012-0461 - -

    - Bob Clary さんにより、任意のコードの実行に繋がるメモリ破壊バグが発 - 見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン icedove 3.0.11-1+squeeze8 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近く -修正予定です。 -

- -

-直ぐに icedove パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2437.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2438.wml b/japanese/security/2012/dsa-2438.wml deleted file mode 100644 index 8d02411025a..00000000000 --- a/japanese/security/2012/dsa-2438.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="afcf88224800ae982dce112c4ea1348a349fec4a" -プログラムミス - - -

-RDF パーザおよびシリアライザライブラリ Raptor に、XML エンティティ経 -由のファイル取り込みを許す欠陥があり、情報の漏洩に繋がることが発見さ -れました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.4.21-2+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。 -

- -

-直ぐに raptor パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2438.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2439.wml b/japanese/security/2012/dsa-2439.wml deleted file mode 100644 index 5f173ed6640..00000000000 --- a/japanese/security/2012/dsa-2439.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="2360ed6556e1fb180630dd5a2465af76ebded03e" -バッファオーバフロー - - -

-Glenn-Randers Pehrson さんにより、libpng PNG ライブラリにバッファオー -バフローがあり、不正な形式の画像処理で任意のコードの実行が可能である -ことが発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2.44-1+squeeze3 で修正されています。i386 向けのパッケージは -まだ提供されていませんが、近く提供の予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。 -

- -

-直ぐに libpng パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2439.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2440.wml b/japanese/security/2012/dsa-2440.wml deleted file mode 100644 index 23f476b823e..00000000000 --- a/japanese/security/2012/dsa-2440.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="6d32495d1ea3eeace4c0f4c6bbc7fc70d11a7ea7" -境界チェック漏れ - - -

-Matthew Hall さんにより、asn1_get_length_der 関数の呼び出し元の多くで、 -結果の最終的なバッファ長をチェックしないで次の処理に進んでいることが -発見されました。これは範囲外のメモリアクセスを招き、アプリケーション -クラッシュに繋がります。GNUTLS を用いているアプリケーションもこの問題 -の影響を受けます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.7-1+squeeze+1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.12-1 で修正されています。 -

- -

-直ぐに libtasn1-3 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2440.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2441.wml b/japanese/security/2012/dsa-2441.wml deleted file mode 100644 index b61992aae23..00000000000 --- a/japanese/security/2012/dsa-2441.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="508bd4f99e87fa86aaef61d1f7cd284a2517a796" -範囲チェック漏れ - - -

-Matthew Hall さんにより、GNUTLS が、TLS レコード内でネストされている、 -末尾が切り捨てられた GenericBlockCipher 構造体の処理を誤っており、 -GNUTLS ライブラリを使っているアプリケーションのクラッシュに繋がること -が発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.8.6-1+squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.12.18-1 の gnutls26 パッケージと、バージョン 3.0.17-2 の -gnutls28 パッケージで修正されています。 -

- -

-直ぐに gnutls26 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2441.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2442.wml b/japanese/security/2012/dsa-2442.wml deleted file mode 100644 index b4493112b19..00000000000 --- a/japanese/security/2012/dsa-2442.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="9ac43a4f96c424f8e609f457e540df67c60ccec9" -UDP トラフィック増加 - - -

-Quake 3 エンジン由来のゲームで用いられるサーバ (openarena はこれに該 - 当します) に詐称された getstatus UDP リクエストが送られた場合、これ -らサーバは攻撃者によって偽装されたアドレスに対してパケットフラッディ -ングを起こすため、サービス拒否攻撃が可能であることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.8.5-5+squeeze3 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 0.8.5-6 で修正されています。 -

- -

-直ぐに openarena パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2442.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2443.wml b/japanese/security/2012/dsa-2443.wml deleted file mode 100644 index 177de8bdb83..00000000000 --- a/japanese/security/2012/dsa-2443.wml +++ /dev/null @@ -1,99 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃 - - -

-Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる複数の問題が発見 -されました。 The Common Vulnerabilities and Exposures project は以下の -問題を認識しています。 -

- -
    - -
  • CVE-2009-4307 - -

    -Nageswara R Sastry さんにより、ext4 ファイルシステムに欠陥が報告さ -れました。ファイルシステムのマウント権限を持つローカルユーザから、 -s_log_groups_per_flex 値に 31 を超える値を設定することで、サービス -拒否攻撃 (BUG) が可能です。 -

  • - -
  • CVE-2011-1833 - -

    -Openwall の Vasiliy Kulikov さんと Dan Rosenberg さんにより、 -eCryptfs に情報の漏洩が発見されました。ローカルユーザが任意のディ -レクトリをマウント可能です。 -

  • - -
  • CVE-2011-4347 - -

    -Sasha Levin さんにより、KVM のデバイス割り当て機能に欠陥が報告され -ました。/dev/kvm へのアクセス権限を持つローカルの攻撃者が使ってい -ない PCI デバイスの割り当てを受けられるため、サービス拒否攻撃 (ク -ラッシュ) が可能です。 -

  • - -
  • CVE-2012-0045 - -

    -Stephan Barwolf さんにより、KVM に欠陥が報告されました。64-bit シ -ステムで走行中の 32-bit ゲスト上のローカルの攻撃者から、syscall -命令を使ってゲストをクラッシュ可能です。 -

  • - -
  • CVE-2012-1090 - -

    -CAI Qian さんにより、CIFS ファイルシステムに欠陥が報告されました。 -スペシャルファイルの探索時に参照カウントのリークが発生するため、 -umount 時にサービス拒否攻撃 (oops) が可能です。 -

  • - -
  • CVE-2012-1097 - -

    -H. Peter Anvin さんにより、regset インフラストラクチャに欠陥が報告 -されました。ローカルの攻撃者からリードオンリーの regset に書き込み -メソッドを送ることでサービス拒否攻撃 (NULL ポインタ参照) が可能で -す。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.6.32-41squeeze2 で修正されています。 -以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する -ために再ビルドした追加ソースパッケージの一覧表です。 -

- -
- - - - - - - - - -
 Debian 6.0 (squeeze)
user-mode-linux2.6.32-1um-4+41squeeze2
-
- -

-直ぐに linux-2.6 と user-mode-linux パッケージをアップグレードするこ -とを勧めます。 -

- -

-この文書の査読を行っていただいた Micah Anderson さんに感謝します。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2443.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2444.wml b/japanese/security/2012/dsa-2444.wml deleted file mode 100644 index 03b199cd047..00000000000 --- a/japanese/security/2012/dsa-2444.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="bf96033a90eb1c777fb6c0e3582d03a76333941b" -特権の昇格 - - -

-Python 向け Tryton アプリケーションサーバフレームワークに、認証済みの -ユーザが Many2Many フィールドを編集することにより特権昇格が行えるとい -う欠陥が発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.6.1-2+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.2.2-1 で修正されています。 -

- -

-直ぐに tryton-server パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2444.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2445.wml b/japanese/security/2012/dsa-2445.wml deleted file mode 100644 index 5de3812d04e..00000000000 --- a/japanese/security/2012/dsa-2445.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-TYPO3 ウェブコンテンツ管理フレームワークに、リモートから攻撃可能な複数 -の問題が発見されました。 -

- -
    - -
  • CVE-2012-1606 -

    -ユーザ入力を HTML エンコードする処理が複数箇所で適切に行われて -おらず、TYPO3 バックエンドでクロスサイトスクリプティング攻撃を -許す可能性があります。この欠陥を攻撃するためには、有効なバック -エンドユーザ権限が必要です。 -

  • - -
  • CVE-2012-1607 -

    -ブラウザにより CLI スクリプトを直接アクセスすることにより、 -TYPO3 設定で利用されているデータベース名を知ることが可能です。 -

  • - -
  • CVE-2012-1608 -

    -印刷不可の文字が適切に除去されていないため、API メソッド -t3lib_div::RemoveXSS() で細工した HTML インジェクション攻撃を -正しくフィルタできず、クロスサイトスクリプティング攻撃を許す可 -能性があります。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 4.3.9+dfsg1-1+squeeze3 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 4.5.14+dfsg1-1 で修正されています。 -

- -

-直ぐに typo3-src パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2445.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2446.wml b/japanese/security/2012/dsa-2446.wml deleted file mode 100644 index 8033e3075f8..00000000000 --- a/japanese/security/2012/dsa-2446.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="b291f295ba1a1eed66c52b99f674230386c6ed82" -誤ったメモリの処理 - - -

-PNG ライブラリの png_set_text2() 関数に誤ったメモリ処理があり、任意の -コードの実行に繋がる可能性があることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン libpng_1.2.44-1+squeeze4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近く -修正予定です。 -

- -

-直ぐに libpng パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2446.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2447.wml b/japanese/security/2012/dsa-2447.wml deleted file mode 100644 index 810792ff51e..00000000000 --- a/japanese/security/2012/dsa-2447.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="a9e432a75260c43416433130428b031d1f3bcba6" -整数オーバフロー - - -

-Alexander Gavrun さんにより、TIFF ライブラリの TileSize エントリの処 -理に整数オーバフローが発見されました。この欠陥は不正な形式の画像を開 -くことにより攻撃可能で、任意のコードの実行の可能性があります。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.9.4-5+squeeze4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近く -修正予定です。 -

- -

-直ぐに tiff パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2447.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2448.wml b/japanese/security/2012/dsa-2448.wml deleted file mode 100644 index 85274b601e8..00000000000 --- a/japanese/security/2012/dsa-2448.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="c10c3bc990afcfde152dbf3d37411f5a0eb19295" -バッファオーバフロー - - -

-InspIRCd に、ヒープベースのバッファオーバフローがあり、リモートの攻撃 -者から細工した DNS クエリによる任意のコードの実行を許すという欠陥が発 -見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.1.22+dfsg-4+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -1.1.22+dfsg-4+wheezy1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.0.5-0.1 で修正されています。 -

- -

-直ぐに inspircd パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2448.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2449.wml b/japanese/security/2012/dsa-2449.wml deleted file mode 100644 index 4ef3845915f..00000000000 --- a/japanese/security/2012/dsa-2449.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="34aee0588c61711eda04726e70e7e3aaf3670e8c" -入力のサニタイズ漏れ - - -

-Python 向け SQL ツールキットおよびオブジェクトリレーショナルマッパ -sqlalchemy が select() 文に渡される limit/offset キーワード、および -select.limit()/offset() に渡される値を適切にサニタイズしていないこと -が発見されました。 -この欠陥により、sqlalchemy を用いているアプリケーションで自前でフィル -タを実装していない場合に、SQL インジェクション脆弱性による攻撃を許し -ます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.6.3-3+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -0.6.7-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 0.6.7-1 で修正されています。 -

- -

-直ぐに sqlalchemy パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2449.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2450.wml b/japanese/security/2012/dsa-2450.wml deleted file mode 100644 index 05b345c6c71..00000000000 --- a/japanese/security/2012/dsa-2450.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="2be00dcc53671e22a0d070fccf666d068982cbf1" -特権の昇格/任意のコードの実行 - - -

-SMB/CIFS ファイル/プリント/ログインサーバ Samba に、リモートからの認 -証されていないコネクションから root 権限で任意のコードの実行を許す欠 -陥が発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2:3.5.6~dfsg-3squeeze7 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 . -不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2:3.6.4-1 で修正されています。 -

- -

-直ぐに samba パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2450.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2451.wml b/japanese/security/2012/dsa-2451.wml deleted file mode 100644 index 16fb8771ed1..00000000000 --- a/japanese/security/2012/dsa-2451.wml +++ /dev/null @@ -1,75 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-集中型設定管理システム puppet に、複数の問題が発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識 -しています。 -

- -
    - -
  • CVE-2012-1906 - -

    -Puppet は Mac OS X のパッケージファイルダウンロード時に予測可能 -な一時ファイル名を使用します。この欠陥により、ローカルの攻撃者か -らシステムの任意のファイルの上書きや、任意のパッケージのインスト -ールが可能です。 -

  • - -
  • CVE-2012-1986 - -

    -リモートファイルバケットからのファイル処理要求の処理の際に、puppet -を騙してファイルバケット向けのディスク領域として定義されている場 -所を上書きすることが可能です。この欠陥は puppet master へのアクセ -ス権限を持つ認証済みのユーザから攻撃可能で、任意のファイルの読み -出しがおこなえます。 -

  • - -
  • CVE-2012-1987 - -

    -Puppet はファイルバケットへの書き込み要求を適切に処理していません。 -この欠陥を攻撃することにより、puppet へのリソース枯渇によるサービ -ス拒否攻撃が可能です。 -

  • - -
  • CVE-2012-1988 - -

    -Puppet はファイルバケットへの要求を適切に処理していません。この欠 -陥は puppet master へのアクセス権限を持たないがエージェント上での -証明書のアクセス権限は持っているユーザから攻撃可能で、細工したパ -ス名によりファイルバケット要求を作成することにより任意のコードの -実行がおこなえます。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.6.2-5+squeeze5 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -2.7.13-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.7.13-1 で修正されています。 -

- -

-直ぐに puppet パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2451.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2452.wml b/japanese/security/2012/dsa-2452.wml deleted file mode 100644 index e10a83f9fb8..00000000000 --- a/japanese/security/2012/dsa-2452.wml +++ /dev/null @@ -1,74 +0,0 @@ -#use wml::debian::translation-check translation="7afafa2d17073754ef6731f3f0f580e520dc0d56" -安全でない標準の設定 - - -

-Niels Heinen さんにより、mod_php や mod_rivet -などのスクリプティングモジュールがインストールされている場合の -Debian での標準の Apache の設定にセキュリティ上の問題が発見されました。 -この問題は、URL /doc にマップされる /usr/share/doc -ディレクトリにサンプルスクリプトが置かれる場合があり、URL -を要求することによりそのスクリプトが実行可能であるためです。URL /doc -に対するアクセスは localhost -からの接続のみに制限されてはいますが、それでも以下の -2 つの場合にこれがセキュリティ問題になることが判明しています。 -

- -
    -
  • -もしフロントエンドサーバが同じホストにあり、localhost アドレスの -Apache2 バックエンドサーバにコネクションを転送している場合。 -
  • -
  • -apache2 を実行しているマシンがウェブブラウズに使われている場合。 -
  • -
- -

-この 2 つの何れの条件にも当てはまらないシステムでは脆弱性は知られていません。 -実際のシステムのセキュリティは、システムにインストールされているパッケージ -(対応するサンプルスクリプトの内容) -によります。可能性のある問題としては、クロスサイトスクリプティング攻撃や、 -任意のコードの実行、機密情報の漏洩などの可能性があります。 -

- -

-この更新では、問題となる設定のセクションを /etc/apache2/sites-available/default -および .../default-ssl から削除しています。但し、更新時に盲目的にこれらのファイルを -dpkg に置き換えさせるべきではなく、変更をマージするようにしてください。特に、 -'Alias /doc "/usr/share/doc"' の削除の部分と、それに関連する -<Directory "/usr/share/doc/"> -の部分を自分の設定ファイルに反映するようにしてください。 -また、仮想ホスト設定にこれらのセクションの変更がコピーされたかをよく確認してください。 -

- -

-安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.2.16-6+squeeze7 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 2.2.22-4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.2.22-4 で修正されています。 -

- -

-実験版 (experimental) -ディストリビューションでは、この問題はバージョン 2.4.1-3 で修正されています。 -

- -

-直ぐに apache2 -パッケージをアップグレードし、設定を修正することを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2452.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2453.wml b/japanese/security/2012/dsa-2453.wml deleted file mode 100644 index 1b5c79d651c..00000000000 --- a/japanese/security/2012/dsa-2453.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-多機能 jabber クライアント gajim に、複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2012-1987 - -

    -gajim は、入力をシェルコマンドに渡す際に適切にサニタイズしていません。 -攻撃者は、この欠陥を悪用して、被攻撃対象者がインスタントメッセージ中の細工した -URL をクリックするなどの操作を行った場合に任意のコードの実行が可能です。 -

  • - -
  • CVE-2012-2093 - -

    -gajim は LaTeX 記述を含むメッセージを画像に変換する際に、 -安全でない方法で予測可能な名前の一時ファイルを用いています。 -ローカルの攻撃者はこの欠陥をシンボリックリンク攻撃により悪用し、 -被攻撃対象者が書き込み権限を持つ任意のファイルの上書きが可能です。 -

  • - -
  • CVE-2012-2086 - -

    -gajim は会話のロギング時に適切に入力をサニタイズしていないため、 -SQL インジェクション攻撃に悪用される可能性があります。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 0.13.4-3+squeeze3 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) -では、この問題はバージョン 0.15-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.15-1 で修正されています。 -

- -

-直ぐに gajim パッケージをアップグレードすることを勧めます -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2453.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2454.wml b/japanese/security/2012/dsa-2454.wml deleted file mode 100644 index 69c4b13575b..00000000000 --- a/japanese/security/2012/dsa-2454.wml +++ /dev/null @@ -1,73 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が OpenSSL に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2012-0884 - -

    -Ivan Nestlerode さんにより、CMS と PKCS #7 実装に欠陥が発見されました。この欠陥を -Million Message Attack (MMA) により攻撃することで暗号の解読が可能です。 -

  • - -
  • CVE-2012-1165 - -

    -細工された S/MEME メッセージの処理で NULL -ポインタ参照を起こし、サービス拒否攻撃に繋がるというが発見されました。 -

  • - -
  • CVE-2012-2110 - -

    -Google Security Team の Tavis Ormandy さんにより、DER 符号化された -ASN.1 データの処理に欠陥があり、 -ヒープオーバフローに繋がることがが発見されました。 -

  • - -
- -

-更に、この修正では CVE-2011-4619 -の更新が SGC ハンドシェイク問題に対応できるよう修正されています。 -

- -

-Red Hat の Tomas Hoger さんにより、0.9.8 系列の OpenSSL に対する -CVE-2012-2110 -の修正が不完全であることが発見されました。この問題は -CVE-2012-2131 -に割り当てられています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) -では、これらの問題はバージョン 0.9.8o-4squeeze12 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) -では、これらの問題は近く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 1.0.1a-1 で修正されています。 -

- -

-直ぐに openssl パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2454.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2455.wml b/japanese/security/2012/dsa-2455.wml deleted file mode 100644 index fc6888b6f97..00000000000 --- a/japanese/security/2012/dsa-2455.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="ac15e795f18dac3f2107abb00781c568df915f7f" -入力のサニタイズ漏れ - - -

-typo3 security team の Helmut Hummel さんにより、ウェブコンテンツ管理 -システム typo3 が例外ハンドラへの出力を適切にサニタイズしていないこと -が発見されました。この欠陥は、自力で出力のサニタイズを行わないサード -パーティの機能拡張がインストールされている場合、またはコントローラア -クションへのオブジェクトを受け入れる extbase の MVC フレームワークを -用いた機能拡張があるばあいに攻撃可能で、クロスサイトスクリプティング -攻撃が実行できます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4.3.9+dfsg1-1+squeeze4 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。 -

- -

-直ぐに typo3-src パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2455.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2456.wml b/japanese/security/2012/dsa-2456.wml deleted file mode 100644 index fde30ff08e9..00000000000 --- a/japanese/security/2012/dsa-2456.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="54823ab4765714082914e01b7ef696de7c540d23" -開放後の使用 - - -

-Danny Fullerton さんにより、Dropbear SSH デーモンにメモリの解放後使 -用があり、任意のコードの実行を許す可能性があることが発見されました。 -攻撃は公開鍵認証で認証済みのユーザに限られ、コマンド制限が適用されて -いる場合にのみ可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.52-5+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -2012.55-1. で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2012.55-1. で修正されています。 -

- -

-直ぐに dropbear パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2456.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2457.wml b/japanese/security/2012/dsa-2457.wml deleted file mode 100644 index 7f6b533f718..00000000000 --- a/japanese/security/2012/dsa-2457.wml +++ /dev/null @@ -1,75 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Firefox ベースのウェブブラウザ iceweasel -に、複数の問題が発見されました。含まれている XULRunner ライブラリが、Debian -で複数の他のアプリケーションに対するレンダリングサービスを提供しています。 -

- -
    - -
  • CVE-2012-0467 - -

    - Bob Clary, Christian Holler, Brian Hackett, Bobby Holley, Gary Kwong, Hilary - Hall, Honza Bambas, Jesse Ruderman, Julian Seward, および Olli Pettay - の各氏により、任意のコードの実行に繋がるメモリ破壊バグが発見されました。 -

  • - -
  • CVE-2012-0470 - -

    - Atte Kettunen さんにより、gfxImageSurface - にメモリ破壊を起こすバグがあり、 - 任意のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2012-0471 - -

    - Anne van Kesteren - さんにより、不正なマルチバイトオクテットエンコーディングにより\ - クロスサイトスクリプティング攻撃に繋がることが発見されました。 -

  • - -
  • CVE-2012-0477 - -

    - Masato Kinugawa さんにより、韓国語と中国語のエンコーディングに誤りがあるため、 - クロスサイトスクリプティング攻撃に繋がることが発見されました。 -

  • - -
  • CVE-2012-0479 - -

    - Jeroen van der Gun さんにより、HTTPS を用いた Atom と - RSS フィード に詐称を許す欠陥が発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.5.16-15 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 10.0.4esr-1 で修正されています。 -

- -

-実験版ディストリビューションでは、この問題は近く修正予定です。 -

- -

-直ぐに iceweasel パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2457.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2458.wml b/japanese/security/2012/dsa-2458.wml deleted file mode 100644 index 9cc122d9986..00000000000 --- a/japanese/security/2012/dsa-2458.wml +++ /dev/null @@ -1,99 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Seamonkey の商標非使用版 Iceape インターネットプログラム群に複数の欠 -陥が発見されました。 -

- -
    - -
  • CVE-2012-0455 - -

    - Soroush Dalili さんにより、Javascript に対するクロスサイトスクリ - プティング攻撃への対処が迂回可能であることが発見されました。 -

  • - -
  • CVE-2012-0456 - -

    - Atte Kettunen さんにより、SVG フィルタに範囲外読み出しがあり、メ - モリ内容の漏洩に繋がることが発見されました。 -

  • - -
  • CVE-2012-0458 - -

    - Mariusz Mlynski さんにより、ホームページの Javascript により特権 - の昇格が可能であることが発見されました。 -

  • - -
  • CVE-2012-0461 - -

    - Bob Clary さんにより、任意のコードの実行に繋がるメモリ破壊バグが - 発見されました。 -

  • - -
  • CVE-2012-0467 - -

    - Bob Clary, Christian Holler, Brian Hackett, Bobby Holley, Gary - Kwong, Hilary Hall, Honza Bambas, Jesse Ruderman, Julian Seward, - および Olli Pettay の各氏により、任意のコードの実行に繋がるメモリ - 破壊バグが発見されました。 -

  • - -
  • CVE-2012-0470 - -

    - Atte Kettunen さんにより、gfxImageSurface にメモリ破壊を起こすバグ - があり、任意のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2012-0471 - -

    - Anne van Kesteren さんにより、不正なマルチバイトオクテットエンコー - ディングによりがクロスサイトスクリプティング攻撃に繋がることが発見 - されました。 -

  • - -
  • CVE-2012-0477 - -

    - Masato Kinugawa さんにより、韓国語と中国語のエンコーディングに誤り - があるため、クロスサイトスクリプティング攻撃に繋がることが発見され - ました。 -

  • - -
  • CVE-2012-0479 - -

    - Jeroen van der Gun さんにより、HTTPS を用いた Atom と RSS フィード - に詐称を許す欠陥が発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.0.11-12 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。 -

- -

-直ぐに iceape パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2458.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2459.wml b/japanese/security/2012/dsa-2459.wml deleted file mode 100644 index 9e609d54a1d..00000000000 --- a/japanese/security/2012/dsa-2459.wml +++ /dev/null @@ -1,64 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-ラウティングデーモン Quagga に、複数の問題が発見されました。 -

- -
    - -
  • CVE-2012-0249 -

    - OSPFv2 実装の ospf_ls_upd_list_lsa 関数にバッファオーバフロー - があり、リモートの攻撃者から length ヘッダに示されている長さ - より短い Link State Update (LS Update) パケットを送ることで、 - サービス拒否攻撃 (アサーション失敗によるデーモンの異常終了) - が可能です。 -

  • - -
  • CVE-2012-0250 -

    - A バッファオーバフロー in the OSPFv2 実装にバッファオーバフロ - ーがあり、リモートの攻撃者から length ヘッダに示されている長 - さよりもデータ構造体長が短いネットワーク-LSA リンクステートア - ドバタイズを含む Link State Update (LS Update) パケットを送る - ことで、サービス拒否攻撃 (デーモンクラッシュ) が可能です。 -

  • - -
  • CVE-2012-0255 -

    - BGP 実装で、OPEN メッセージに対してメッセージバッファが適切に - つかわれていないため、リモートの攻撃者から不正な AS4 ケーパビ - リティに関連づけられたメッセージを送ることで、設定された BGP - ピアを詐称してサービス拒否攻撃 (アサーション失敗によるデーモン - の異常終了) が可能です。 -

  • - -
- -

-このセキュリティ更新では quagga パッケージを最新の上流のリリースに更新 -しています。このリリースでは上記以外の更新、例えば未知の BGP アトリビ -ュートに対する防御の強化なども行われています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 0.99.20.1-0+squeeze2 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 0.99.20.1-1 で修正されています。 -

- -

-直ぐに quagga パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2459.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2460.wml b/japanese/security/2012/dsa-2460.wml deleted file mode 100644 index c337e082079..00000000000 --- a/japanese/security/2012/dsa-2460.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が、交換機およびテレフォニーツールキット asterisk に発見 -されました - -

    - -
  • CVE-2012-1183 - -

    - Russell Bryant さんにより、Milliwatt アプリケーションにバッファ - オーバフローが発見されました。 -

  • - -
  • CVE-2012-2414 - -

    - David Woolley さんにより、Asterisk 管理インターフェースに特権昇 - 格に繋がる欠陥が発見されました。 -

  • - -
  • CVE-2012-2415 - -

    - Russell Bryant さんにより、Skinny ドライバにバッファオーバフロー - が発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 1:1.6.2.9-2+squeeze5 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。 -

- -

-直ぐに asterisk パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2460.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2461.wml b/japanese/security/2012/dsa-2461.wml deleted file mode 100644 index 32a28bce8a2..00000000000 --- a/japanese/security/2012/dsa-2461.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="3dfc99cf54e66e2418bd61a10caf54bbb77c3e12" -複数の脆弱性 - - -

-複数の欠陥が電子出版向けウェブサイトエンジン SPIP に発見されました。 -この欠陥を攻撃することによりクロスサイトスクリプティング攻撃、スクリ -プトコード注入や制約の迂回などが可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.1.1-3squeeze3 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -2.1.13-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.1.13-1 で修正されています。 -

- -

-直ぐに spip パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2461.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2462.wml b/japanese/security/2012/dsa-2462.wml deleted file mode 100644 index cec515c6d1a..00000000000 --- a/japanese/security/2012/dsa-2462.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="739b3908b281304349557cee38d56884e6f6713f" -複数の脆弱性 - - -

-任意のコードの実行やサービス拒否攻撃に繋がる複数の整数オーバフローや入力の検証漏れが、 -画像操作プログラム群 ImageMagick に発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 6.6.0.4-3+squeeze3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 8:6.7.4.0-5 で修正されています。 -

- -

-直ぐに imagemagick パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2462.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2463.wml b/japanese/security/2012/dsa-2463.wml deleted file mode 100644 index 37e815895a9..00000000000 --- a/japanese/security/2012/dsa-2463.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="145f56274a5fe6ae5d376a49a478bbc997cdd509" -パーミッションチェックミス - - -

-Ivano Cristofolini さんにより、Samba の LSA RPC コールのセキュリティ -チェックが不十分で、所有権の取得による特権の昇格につながることが発 -見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.5.6~dfsg-3squeeze8 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.6.5-1 で修正されています。 -

- -

-直ぐに samba パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2463.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2464.wml b/japanese/security/2012/dsa-2464.wml deleted file mode 100644 index 847fa1ce2d7..00000000000 --- a/japanese/security/2012/dsa-2464.wml +++ /dev/null @@ -1,70 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Thunderbird を元にしたメールクライアント -icedove に、複数の問題が発見されました。 -

- -
    - -
  • CVE-2012-0467 - -

    -Bob Clary, Christian Holler, Brian Hackett, Bobby Holley, Gary Kwong, Hilary -Hall, Honza Bambas, Jesse Ruderman, Julian Seward, および Olli Pettay -の各氏により、任意のコードの実行に繋がるメモリ破壊バグが発見されました。 -

  • - -
  • CVE-2012-0470 - -

    -Atte Kettunen さんにより、gfxImageSurface にメモリ破壊を起こすバグがあり、 -任意のコードの実行が可能であることが発見されました。 -

  • - -
  • CVE-2012-0471 - -

    -Anne van Kesteren さんにより、 -不正なマルチバイトオクテットエンコーディングが\ -クロスサイトスクリプティング攻撃に繋がることが発見されま -した。 -

  • - -
  • CVE-2012-0477 - -

    -Masato Kinugawa さんにより、韓国語と中国語のエンコーディングに誤りがあるため、 -クロスサイトスクリプティング攻撃に繋がることが発見されました。 -

  • - -
  • CVE-2012-0479 - -

    -Jeroen van der Gun さんにより、HTTPS を用いた Atom と -RSS フィードに詐称を許す欠陥が発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.0.11-1+squeeze10 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。 -

- -

-直ぐに icedove パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2464.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2465.wml b/japanese/security/2012/dsa-2465.wml deleted file mode 100644 index 41c092ca42c..00000000000 --- a/japanese/security/2012/dsa-2465.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="c2ae614252bb232d31ff61a14387471186e51ed2" -複数の脆弱性 - - -

-De Eindbazen さんにより、PHP を mod_cgi と組み合わせて使っている場合、 -クエリ文字列がコマンドラインパラメータとして解釈されるため、任意のコ -ードの実行を許すことが発見されました。 -

- -

-更に、この更新ではアップロード名の検証が不十分なため、$_FILES インデ -クスに壊れた値が入る欠陥も修正しています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 5.3.3-7+squeeze9 で修正されています。 -

- -

-テスト版 (testing) ディストリビューションでは、この問題は近く修正予定 -です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 5.4.3-1 で修正されています。 -

- -

-直ぐに php5 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2465.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2466.wml b/japanese/security/2012/dsa-2466.wml deleted file mode 100644 index 5777eee4f15..00000000000 --- a/japanese/security/2012/dsa-2466.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="9ea958f8dfb0f3acd892045bc9e0e7e48aa71504" -クロスサイトスクリプティング - - -

-Sergey Nartimov さんにより、ウェブ開発向け Ruby ベースのフレームワー -ク Rails が、開発者が手動で option タグを生成している場合に、この人 -手作成のタグとユーザ入力を合成した入力が適切にエスケープされていない -ため、攻撃者が任意の HTML 文を文書に注入できることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.3.5-1.2+squeeze3 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題はバージョン 2.3.14 で修正されています。 -

- -

-直ぐに rails パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2466.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2467.wml b/japanese/security/2012/dsa-2467.wml deleted file mode 100644 index 40e853d3d7a..00000000000 --- a/japanese/security/2012/dsa-2467.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="e1fc533b03ccabee179b8d680c4d995e55f7c34a" -安全ではない標準設定 - - -

-電子ポートフォリオ、ウェブログ、履歴書作成システム Mahara の標準設定 -が、一つ以上の SAML プロバイダを使っている場合の SAML ベースの本人認 -証の場合に安全なものではないことが発見されました。この欠陥のため、一 -つの Idp を制御できるユーザが、他の Ipd からのユーザを詐称可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2.6-2+squeeze4 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.4.2-1 で修正されています。 -

- -

-直ぐに mahara パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2467.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2468.wml b/japanese/security/2012/dsa-2468.wml deleted file mode 100644 index 750f52f14e9..00000000000 --- a/japanese/security/2012/dsa-2468.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="03879326e6e316b4e9ddb2bccb17979a6701f811" -メモリ割り当ての制限抜け - - -

-Microsoft Office ファイルフォーマット処理の Java 実装である Apache -POI が、細工した文書を扱う際に際限なくメモリを割り当てる可能性がある -ことが発見されました。この欠陥のため、Java 仮想マシンの安定性が損な -われます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.6+dfsg-1+squeeze1 で修正されています。 -

- -

-直ぐに libjakarta-poi-java パッケージをアップグレードすることを勧めま -す。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2468.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2469.wml b/japanese/security/2012/dsa-2469.wml deleted file mode 100644 index 429d44bd1ff..00000000000 --- a/japanese/security/2012/dsa-2469.wml +++ /dev/null @@ -1,104 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否攻撃 - - -

-Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる複数の問題が発見 -されました。 The Common Vulnerabilities and Exposures project は以下の -問題を認識しています。 -

- -
    - -
  • CVE-2011-4086 - -

    -Eric Sandeen さんにより、EXT4 ファイルシステムのジャーナリングレイ -ヤ (jbd2) に欠陥が報告されました。ユーザがバッファを破棄後にアクセ -スするようし向けることができるため、サービス拒否攻撃やシステムクラ -ッシュが可能です。 -

  • - -
  • CVE-2012-0879 -CVE-2012-0879 - -

    -Louis Rilling さんにより、カーネルの CLONE_IO 機能に参照カウントに -関する欠陥が二件報告されました。ローカルユーザがコンテキスト構造体 -の解放を阻止できるため、サービス拒否攻撃が可能です。 -

  • - -
  • CVE-2012-1601 -CVE-2012-1601 - -

    -Michael Ellerman さんにより、KVM サブシステムに欠陥が報告されまし -た。ローカルユーザが KVM_CREATE_IRQCHIP を呼ぶ前に VCPU を作成する -ことにより、サービス拒否攻撃 (NULL ポインタ参照) が可能です。 -

  • - -
  • CVE-2012-2123 -CVE-2012-2123 - -

    -Steve Grubb さんにより、ファイルシステムケーパビリティシステム -fcaps に欠陥が報告されました。このメカニズムを使った個人属性、例え -ばアドレス空間乱数化の無効化など、が suid コール間で引き継がれる可 -能性があります。 -

  • - -
  • CVE-2012-2133 -CVE-2012-2133 - -

    -Shachar Raindel さんにより、巨大ページクオータ実装にメモリの解放後 -使用のバグが発見されました。hugetlbfs 実装経由での巨大ページの使用 -権限を持つユーザからのサービス拒否攻撃 (システムクラッシュ) が可能 -です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.6.32-44 で修正されています。更新は現在の所 amd64, i386 および -sparc でのみ提供されています。 -

- -

-注記:さらに更新されたパッケージが、今週末の 5/12 にリリース予定の -Debian 6.0.5 のリリースに含まれる予定です。その際のバージョンは -2.6.32-45 の予定で、一部のアーキテクチャでのビルドの問題などの追加の修 -正が行われる予定です。更新が緊急なものではなく、複数回のリブートを避け -たいユーザは、更新前に Debian 6.0.5 を待つか、proposed-updates からバ -ージョン 2.6.32-45 をインストールすることも考慮ください。 -

- -

-以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する -ために再ビルドした追加ソースパッケージの一覧表です。 -

- -
- - - - - - - - - -
 Debian 6.0 (squeeze)
user-mode-linux2.6.32-1um-4+44
-
- -

-直ぐに linux-2.6 と user-mode-linux パッケージをアップグレードするこ -とを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2469.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2470.wml b/japanese/security/2012/dsa-2470.wml deleted file mode 100644 index 03faa23533f..00000000000 --- a/japanese/security/2012/dsa-2470.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="36df2169af43923b30bc83362498d362314b7b97" -複数の脆弱性 - - -

-複数の欠陥がウェブブロッギングツール WordPress -に発見されました。割り当てられた -CVE はリリースアナウンスから取られたもので、個別の修正はほど判別不能のため、 -パッチをバックポートするのではなく、最新版の -WordPress への更新を行うことになりました。 -

- -

-この結果、アップグレードには通常以上の注意が必要です。 -特にサードパーティのプラグインやテーマを用いている場合には、 -更新により互換性に影響が出ている可能性があり、細心の注意が必要です。 -アップグレードの前にインストール内容を精査することを薦めます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) -では、これらの問題はバージョン 3.3.2+dfsg-1~squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) -ディストリビューションでは、これらの問題はバージョン -3.3.2+dfsg-1 で修正されています。 -

- -

-直ぐに wordpress パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2470.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2471.wml b/japanese/security/2012/dsa-2471.wml deleted file mode 100644 index 1dfe6c68183..00000000000 --- a/japanese/security/2012/dsa-2471.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="0f2cce57ddeaf1efbfc62184e12191a1d130496c" -複数の脆弱性 - - -

-マルチメディアプレーヤ、サーバ、エンコーダの FFmpeg の -decoder/demuxer に、複数の問題が発見されました。影響を受けるのは、 -Westwood Studios VQA, Apple MJPEG-B, Theora, Matroska, Vorbis, Sony -ATRAC3, DV, NSV の各形式で、任意のコードの実行の可能性があります。 -

- -

-これらの問題は、Aki Helin, Mateusz Jurczyk, Gynvael Coldwind, Michael -Niedermayer の各氏により発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4:0.5.8-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 6:0.8.2-1 の libav で修正されています。 -

- -

-直ぐに ffmpeg パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2471.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2472.wml b/japanese/security/2012/dsa-2472.wml deleted file mode 100644 index 132c15ee9a3..00000000000 --- a/japanese/security/2012/dsa-2472.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="5686d663fa02c80d74b5364e641c926c9b9be279" -特権の昇格 - - -

-Dave Love さんにより、Grid Engine でプロセスの作成時に環境を適切に初 -期化していないため、Grid Engine にジョブを投入できるユーザから root -権限への特権の昇格が可能であることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 6.2u5-1squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 6.2u5-6 で修正されています。 -

- -

-直ぐに gridengine パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2472.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2473.wml b/japanese/security/2012/dsa-2473.wml deleted file mode 100644 index 5c4fb64ed4b..00000000000 --- a/japanese/security/2012/dsa-2473.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="3849aa2a6cd04d5ac3de874f85ad2ee6975b22c3" -バッファオーバフロー - - -

-Tielei Wang さんにより、OpenOffice.org が細工した JPEG オブジェクト -を処理する際に十分なサイズのメモリの割り当てを行っておらず、ヒープ -ベースのバッファオーバフローは発生し、潜在的な任意のコードの実行の -可能性があることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 1:3.2.1-11+squeeze5 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題は libreoffice パッケージのバージョン 1:3.4.5-1 -で修正されています。 -

- -

-直ぐに openoffice.org パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2473.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2474.wml b/japanese/security/2012/dsa-2474.wml deleted file mode 100644 index 35340ee7e86..00000000000 --- a/japanese/security/2012/dsa-2474.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="ac666b8a6a31b562498718c4dbe3cdef19367d4a" -クロスサイトスクリプティングバグ - - -

-Raúl Benencia さんにより、wiki コンパイラ ikiwiki が、コメント -など一部のメタデータの作者 (及び関連 URL) を適切にエスケープしていな -いことが発見されました。この欠陥はクロスサイトスクリプティング攻撃に -使われる可能性があります。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.20100815.9 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.20120516 で修正されています。 -

- -

-直ぐに ikiwiki パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2474.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2475.wml b/japanese/security/2012/dsa-2475.wml deleted file mode 100644 index 6587beb77cd..00000000000 --- a/japanese/security/2012/dsa-2475.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b915a9f101c9a3f442e7316c2c57703c326a9294" -整数アンダフロー - - -

-OpenSSL が、TLS 1.1, 1.2, DTLS 等で用いられる CBC 暗号化で、明示的に -与えられる初期化ベクタを適切に扱っていないことが発見されました。この -結果、整数アンダフローにより計算を誤り不正なメモリアクセスを起こすた -め、サービス拒否攻撃 (アプリケーションクラッシュ) が可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.9.8o-4squeeze13 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 1.0.1c-1 で修正されています。 -

- -

-直ぐに openssl パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2475.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2476.wml b/japanese/security/2012/dsa-2476.wml deleted file mode 100644 index dd9dccf187a..00000000000 --- a/japanese/security/2012/dsa-2476.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="f24ae0ddbbde88ea314a7741f2bd85228c35d7fc" -フォーマット文字列バグ - - -

-intrigeri さんにより、Pidgin 向けのオフレコメッセージング -(暗号化と本人認証を提供してインスタントメッセージシステムで内緒話をする) -プラグイン pidgin-otr にフォーマット文字列バグが発見されました。 -

- -

-この欠陥はリモートの攻撃者から攻撃可能で、 -ユーザのマシンで任意のコードの実行に悪用可能です。 -

- -

-この欠陥は pidgin-otr にのみ存在し、libotr -を用いる他のアプリケーションには影響はありません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.2.0-5+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) -では、この問題はバージョン 3.2.1-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.2.1-1 で修正されています。 -

- -

-直ぐに pidgin-otr パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2476.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2477.wml b/japanese/security/2012/dsa-2477.wml deleted file mode 100644 index 5f43eb2c65b..00000000000 --- a/japanese/security/2012/dsa-2477.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="dabbf14404741bdbfd7978d25dcbb32eb565c9d4" -認証のバイパスバグ - - -

-メーリングリストマネージャ Sympa に、シナリオベースの認証メカニズムを -迂回できるという欠陥が発見されました。この欠陥により権限を持たないユ -ーザからのアーカイブ管理画面の表示が可能で、メーリングリストアーカイ -ブのダウンロードや削除が可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 6.0.1+dfsg-4+squeeze1 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 6.1.11~dfsg-2 で修正されています。 -

- -

-直ぐに sympa パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2477.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2478.wml b/japanese/security/2012/dsa-2478.wml deleted file mode 100644 index f43071ca6d1..00000000000 --- a/japanese/security/2012/dsa-2478.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="7031272a53b7f06c943363bbbf9d3a9be8775524" -処理ミス - - -

-sudo が Host および Host_list 処理で用いているネットワークマスクの解 -析が誤っていることが発見されました。これにより、ユーザからの所定のコ -マンドの処理が許されていないホスト上での、コマンド実行が可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバ -ージョン 1.7.4p4-2.squeeze.3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近 -く修正予定です。 -

- -

-直ぐに sudo パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2478.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2479.wml b/japanese/security/2012/dsa-2479.wml deleted file mode 100644 index cfbb0555cab..00000000000 --- a/japanese/security/2012/dsa-2479.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="c40d6bb1794605d91a9e3560c308158776a396a3" -off-by-one - - -

-Jueri Aedla さんにより、libxml2 に境界を 1 誤るバグがあり、任意のコー -ドの実行に繋がる可能性があることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.7.8.dfsg-2+squeeze4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.7.8.dfsg-9.1 で修正されています。 -

- -

-直ぐに libxml2 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2479.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2480.wml b/japanese/security/2012/dsa-2480.wml deleted file mode 100644 index 354f6295eb9..00000000000 --- a/japanese/security/2012/dsa-2480.wml +++ /dev/null @@ -1,83 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

複数の欠陥が、問題トラッキングシステム Request Tracker -に発見されました。

- -
    - -
  • CVE-2011-2082 - -

    -CVE-2011-0009 -の修正で提供された、欠陥のあるパスワードの修正スクリプトが、 -無効されているユーザのパスワードの修正を行っていませんでした。 -

  • - -
  • CVE-2011-2083 - -

    -複数のクロスサイトスクリプティング攻撃を許す欠陥が発見されました。 -

  • - -
  • CVE-2011-2084 - -

    -パスワードハッシュが特権ユーザから読み取り可能です。 -

  • - -
  • CVE-2011-2085 - -

    -複数のクロスサイトリクエストフォージェリを許す欠陥が発見されました。 -この修正の副作用でサイトの動作に問題が出る場合は、 -$RestrictReferrer を 0 とすることで従来の挙動に戻すことができます。 -

  • - -
  • CVE-2011-4458 - -

    -変数エンベロープ戻りパスをサポートしたコードに欠陥があり、 -任意のコードの実行を許します。 -

  • - -
  • CVE-2011-4459 - -

    -無効化されたグループに対して、適切な無効化処理が行われていませんでした。 -

  • - -
  • CVE-2011-4460 - -

    -特権ユーザからのみ攻撃可能な SQL インジェクション脆弱性があります。 -

  • - -
- -

-request-tracker3.8 を Apache ウェブサーバで実行している場合は、手動で -Apache を再起動する必要があることに留意ください。特に mod_perl -を用いている場合は、restart 機能の利用は推奨できません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.8.8-7+squeeze5 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.0.5-3 で修正されています。 -

- -

-直ぐに request-tracker3.8 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2480.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2481.wml b/japanese/security/2012/dsa-2481.wml deleted file mode 100644 index db76408247f..00000000000 --- a/japanese/security/2012/dsa-2481.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="bc964e4b68d9131f1bba543f8988d86821ca8879" -追加グループの削除の失敗 - - -

-Red Hat 社の Steve Grubb さんにより、arpwatch の root 権限を落とすた -めのパッチ (少なくとも RedHat と Debian ディストリビューションで使用 -中) が処理に失敗しており、代わりにデーモンで利用するグループに root -グループを追加していることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.1a15-1.1+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -2.1a15-1.2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.1a15-1.2 で修正されています。 -

- -

-直ぐに arpwatch パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2481.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2482.wml b/japanese/security/2012/dsa-2482.wml deleted file mode 100644 index e187a12bda3..00000000000 --- a/japanese/security/2012/dsa-2482.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="d0a6e9a5584d388a82a110dffca28ce81cce9185" -不十分な証明書の検証 - - -

-Vreixo Formoso さんにより、さまざまな Google サービスへのアクセスに用 -いられるライブラリ libgdata が、https 接続での証明書検証の際にシステ -ムでに信用している root CA に対するチェックを行っていないことが発見さ -れました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.6.4-2+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -0.10.2-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 0.10.2-1 で修正されています。 -

- -

-直ぐに libgdata パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2482.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2483.wml b/japanese/security/2012/dsa-2483.wml deleted file mode 100644 index eb078e71f46..00000000000 --- a/japanese/security/2012/dsa-2483.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="f176771d8dde81e94da7842cfcbb46d24a71f722" -認証の迂回 - - -

-IPsec ベースの VPN ソリューション strongswan の Codenomicon CROSS -project に、認証を迂回可能となる欠陥が発見されました。RSA ベースの設 -定を行っている場合、gmp プラグインにチェックが抜けているため、 -strongSwan レスポンダに偽のシグネチャを与えて認証を成功させることが -可能です。 -

- -

-Debian での既定の設定では、RSA 認証では gmp プラグインではなく -OpenSSL プラグインを使うようになっているため、Debian から提供されてい -るパッケージはこの欠陥はありません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4.4.1-5.2 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -4.5.2-1.4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 4.5.2-1.4 で修正されています。 -

- -

-直ぐに strongswan パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2483.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2484.wml b/japanese/security/2012/dsa-2484.wml deleted file mode 100644 index 22bf744b294..00000000000 --- a/japanese/security/2012/dsa-2484.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="e2033be555a62f4ec87cc22de602ea6a12234776" -サービス拒否攻撃 - - -

-Sebastian Pohle さんにより、ネットワーク UPS ツール (NUT) サーバ upsd -に、サービス拒否攻撃を許す欠陥が発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.4.3-1.1squeeze2 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -この問題は近く修正予定です。 -

- -

-直ぐに nut パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2484.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2485.wml b/japanese/security/2012/dsa-2485.wml deleted file mode 100644 index b12285769b9..00000000000 --- a/japanese/security/2012/dsa-2485.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="c06754a24305d76e75b165e807d2bc9377d2ce56" -クロスサイトスクリプティング - - -

-複数のクロスサイトスクリプティング攻撃を許す欠陥が、Horde フレームワ -ークのウェブメールコンポーネント IMP に発見されました。これらの欠陥を -細工した様々なパラメータを用いて攻撃することにより、リモートの攻撃者 -からの任意のウェブスクリプトや HTML の注入が可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4.3.7+debian0-2.2 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。 -

- -

-直ぐに imp4 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2485.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2486.wml b/japanese/security/2012/dsa-2486.wml deleted file mode 100644 index 7570162faa7..00000000000 --- a/japanese/security/2012/dsa-2486.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5a3032db4708076fecc41a2253620f7765bc6c58" -サービス拒否攻撃 - - -

-DNS サーバ BIND に、データを含まないリソースレコードの処理でクラッシ -ュするという欠陥が発見されました。権威サーバとリゾルバの両方に影響が -あります。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:9.7.3.dfsg-1~squeeze5 で修正されています。 -

- - -

-直ぐに bind9 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2486.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2487.wml b/japanese/security/2012/dsa-2487.wml deleted file mode 100644 index ca3b15bfd2b..00000000000 --- a/japanese/security/2012/dsa-2487.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバフロー - - -

-OpenOffice.org に、細工した文書を適切に処理できず、任意のコードの実行の -実行に繋がる欠陥が発見されました。 -

- -
    - -
  • CVE-2012-1149 -

    -PNG 画像処理に整数オーバフローがあります。 -

  • - -
  • CVE-2012-2334 -

    -operator new[] 呼び出しに整数オーバフローと、MS-ODRAW パーザに -ヒープベースのバッファオーバフローがあります。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ -ョン 1:3.2.1-11+squeeze6 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ -ージョン 1:3.5.2~rc2-1 の libreoffice パッケージで修正されています。 -

- -

-直ぐに openoffice.org パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2487.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2488.wml b/japanese/security/2012/dsa-2488.wml deleted file mode 100644 index 33244e766be..00000000000 --- a/japanese/security/2012/dsa-2488.wml +++ /dev/null @@ -1,67 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Firefox ベースのウェブブラウザ iceweasel に、複数の問題が発見されま -した。含まれている XULRunner ライブラリが、Debian で複数の他のアプリ -ケーションに対するレンダリングサービスを提供しています。 -

- -
    - -
  • CVE-2012-1937 - -

    -Mozilla 開発者の皆様により、任意のコードの実行に繋がる複数のメモリ -破壊バグが発見されました。 -

  • - -
  • CVE-2012-1940 - -

    -Abhishek Arya さんにより、メモリの解放後利用バグが発見されました。 -この問題は、絶対位置に置かれたコンテナのサイズを変更する際のカラ -ムレイアウト処理にあり、任意のコードの実行に繋がる可能性がありま -す。 -

  • - -
  • CVE-2012-1947 - -

    -Abhishek Arya さんにより、utf16 から latin-1 文字へのキャラクタセ -ット変換処理にヒープベースのバッファオーバフローがあり、任意のコ -ードの実行に繋がることが発見されました。 -

  • - -
- -

-注意:私たちは、Debian 安定版の Iceweasel 3.5 ブランチの利用者に、 -Debian backport での提供が開始された Iceweasel 10.0ESR (延長サポートリ -リース) にアップグレードすることを薦めたいと考えています。Debian での -Iceweasel 3.5 の安定版でのセキュリティサポートは継続しますが、上流での -サポートが打ち切られているため、このサポートはベストエフォートでのもの -となります、それに加えて、10.0 ブランチではブラウザにセキュリティの問 -題に対する事前対策機能が付け加わっています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.5.16-16 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 10.0.5esr-1 で修正されています。 -

- -

-直ぐに iceweasel パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2488.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2489.wml b/japanese/security/2012/dsa-2489.wml deleted file mode 100644 index 69f5d9a88af..00000000000 --- a/japanese/security/2012/dsa-2489.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が、Seamonkey の商標非利用版である Iceape 多機能インターネ -ットプログラムに発見されました。 -

- -
    - -
  • CVE-2012-1937 - -

    -Mozilla 開発者の皆様により、任意のコードの実行に繋がる複数のメモリ -破壊バグが発見されました。 -

  • - -
  • CVE-2012-1940 - -

    -Abhishek Arya さんにより、メモリの解放後利用バグが発見されました。 -この問題は、絶対位置に置かれたコンテナのサイズを変更する際のカラ -ムレイアウト処理にあり、任意のコードの実行に繋がる可能性がありま -す。 -

  • - -
  • CVE-2012-1947 - -

    -Abhishek Arya さんにより、utf16 から latin-1 文字へのキャラクタセ -ット変換処理にヒープベースのバッファオーバフローがあり、任意のコ -ードの実行に繋がることが発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.0.11-13 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題は近く修正予定です。 -

- -

-直ぐに iceape パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2489.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2490.wml b/japanese/security/2012/dsa-2490.wml deleted file mode 100644 index 864a6776c94..00000000000 --- a/japanese/security/2012/dsa-2490.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="59ad478560f2ab5bafa51e3856c78ffb18e7a957" -サービス拒否攻撃 - - -

-Kaspar Brand さんにより、Mozilla's Network Security Services (NSS) ラ -イブラリの QuickDER デコーダで十分な長さチェックが行われておらず、こ -のライブラリを用いているプログラムをクラッシュできるという欠陥が発見 -されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.12.8-1+squeeze5 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -この問題はバージョン 2:3.13.4-3 で修正されています。 -

- -

-直ぐに nss パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2490.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2491.wml b/japanese/security/2012/dsa-2491.wml deleted file mode 100644 index 5801187eca8..00000000000 --- a/japanese/security/2012/dsa-2491.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-二つの欠陥が SQL データベースサーバ PostgreSQL に発見されました。 -

- -
    - -
  • CVE-2012-2143 -

    -pgcrypto contrib モジュールの crypt(text, text) 関数が、従来の DES -ベースのハッシュ生成時に一部のパスワードを正しく処理していません。 -0x80 のバイト列が最初に現れてから後の文字が無視されます。 -

  • - -
  • CVE-2012-2655 -

    -手続き型言語の call ハンドラの SECURITY DEFINER および SET -アトリビュートにより、データベースサーバをクラッシュ可能です。 -

  • - -
- -

-さらに、この更新には上流の 8.4.12 -リリースでの信頼性と安定性に関する更新を含んでいます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 8.4.12-0squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 8.4.12-1 で修正されています。 -

- -

-直ぐに postgresql-8.4 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2491.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2492.wml b/japanese/security/2012/dsa-2492.wml deleted file mode 100644 index 7ffd610e94b..00000000000 --- a/japanese/security/2012/dsa-2492.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="372f1e841c44799b38f8f7bf7f6b901076e5dd94" -バッファオーバフロー - - -

-PHP の Phar 機能拡張が細工された tar 形式のファイルを正しく扱えず、ヒ -ープベースのバッファオーバフローに繋がることが発見されました。tar フ -ァイルを扱う PHP アプリケーションは、クラッシュや、さらに潜在的に任意 -のコードの実行を行う可能性があります。 -

- -

-さらに、以前の修正のエンバグである、__get から $this として返されたグ -ローバルオブジェクトアクセスの際にクラッシュするという欠陥も修正して -ます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 5.3.3-7+squeeze13 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題はバージョン 5.4.4~rc1-1 で修正されています。 -

- -

-直ぐに php5 パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2492.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2493.wml b/japanese/security/2012/dsa-2493.wml deleted file mode 100644 index f96d0dcb566..00000000000 --- a/japanese/security/2012/dsa-2493.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃 - - -

-複数の欠陥が、電子交換機およびテレフォニーツールキット Asterisk に発 -見されました。 -

- -
    - -
  • CVE-2012-2947 - -

    -IAX2 チャネルドライバに、保留中に発呼を行うことで、リモートの -攻撃者からのサービス拒否攻撃 (デーモンクラッシュ) を許す欠陥 -が発見されました。この欠陥は、一部の mohinterpret 設定が有効 -な場合にのみ攻撃可能です。 -

  • - -
  • CVE-2012-2948 - -

    -Skinny チャネルドライバに、オフフックモードで接続を閉じること -で、リモートの認証済みのユーザからのサービス拒否攻撃 (NULL ポ -インタ参照とデーモンクラッシュ) を許す欠陥が発見されました。 -

  • - -
- -

-これらに加えて、Asterisk の SIP チャネルドライバの既定値で -alwaysauthreject オプションを設定していないことが発見されました。この -結果、リモートの攻撃者が応答の挙動を観察できるため、アカウント名の有 -無の判定が行えます (CVE-2011-2666)。 -このユーザ名漏洩の欠陥への対処を -行いたいシステム管理者は、設定で alwaysauthreject オプションを有効に -すべきです。現在の所、後方互換性を重視しているため、安定版 (Asterisk -1.6) で標準設定を変更する予定はありません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:1.6.2.9-2+squeeze6 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題はバージョン 1:1.8.13.0~dfsg-1 で修正されています。 -

- -

-直ぐに asterisk パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2493.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2494.wml b/japanese/security/2012/dsa-2494.wml deleted file mode 100644 index b11bb710696..00000000000 --- a/japanese/security/2012/dsa-2494.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Debian での libav メディアコーデックプログラム集 ffmpeg に、欠陥が発 -見されました。今回修正された欠陥は、DPCM コーデック関係 (CVE-2011-3951)、 -H.264 関係 (CVE-2012-0851)、 -ADPCM 関係 (CVE-2012-0852)、KMVC -関係 (CVE-2011-3952) です。 -

- -

-さらに、この更新では上流の libav 0.5.9 でのバグ修正も含めました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 4:0.5.9-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題は -バージョン 6:0.8.3-1 で修正されています。 -

- -

-直ぐに ffmpeg パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2494.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2495.wml b/japanese/security/2012/dsa-2495.wml deleted file mode 100644 index 8203a0abf23..00000000000 --- a/japanese/security/2012/dsa-2495.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="9df870b76770a435990fad0e199d04e5785a9b1c" -バッファオーバフロー - - -

-Cisco AnyConnect VPN 向けクライアント OpenConnect に、サービス拒否攻 -撃に繋がるバッファオーバフローが発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.25-0.1+squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.18-1 で修正されています。 -

- -

-直ぐに openconnect パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2495.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2496.wml b/japanese/security/2012/dsa-2496.wml deleted file mode 100644 index b1d18b1ca21..00000000000 --- a/japanese/security/2012/dsa-2496.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が MySQL データベースサーバに発見されました。これらの欠陥 -については、上流の新版 5.1.63 にアップグレードすることで対応していま -すが、新版ではこれ以外の性能改善やデータ喪失を招く可能性のある欠陥の -修正などが行われています。変更点については、 -MySQL リリースノートを参照ください。 -

- -

-認証迂回の欠陥 CVE-2012-2122 -は、MySQL を特定の最適化を有効にしてビル -ドした場合にのみ問題になります。Debian 安定版 (Squeeze) 収録のパッケ -ージには、この関係でこの欠陥の影響を受けないと考えられています。但し、 -将来のリビルド時にこの問題の影響が出る可能性を考慮し、今回対策を行っ -ています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 5.1.63-0+squeeze1 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、これらの問題 -は、mysql-5.1 パッケージのバージョン 5.1.62-1 と、mysql-5.5 パッケー -ジのバージョン 5.5.24+dfsg-1 で修正されています。 -

- -

-直ぐに MySQL パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2496.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2497.wml b/japanese/security/2012/dsa-2497.wml deleted file mode 100644 index e537616219f..00000000000 --- a/japanese/security/2012/dsa-2497.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="4c3bb703c20a3a0d09fe3a87c1378e057156093e" -サービス拒否攻撃 - - -

-ラウティングデーモン Quagga の BGP OPEN メッセージの ORF ケーパビリテ -ィ処理に、欠陥が発見されました。設定済の BGP ピアに細工した OPEN メッ -セージを送ることで bgpd がクラッシュするため、サービス拒否攻撃が可能 -です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.99.20.1-0+squeeze3 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション -では、この問題はバージョン 0.99.21-3 で修正されています。 -

- -

-直ぐに quagga パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2497.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2498.wml b/japanese/security/2012/dsa-2498.wml deleted file mode 100644 index de2a5e67481..00000000000 --- a/japanese/security/2012/dsa-2498.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="9da3ce153e5dc908ac9755cf1af8214ab27ea071" -リモートスタックオーバフロー - - -

-DHCP クライアント dhcpcd に、スタックオーバフローの欠陥が発見されまし -た。この欠陥は悪意を持って細工された DHCP パケットにより攻撃可能で、 -サービス拒否攻撃が行え、さらに任意のコードの実行の可能性があります。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:3.2.3-5+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -1:3.2.3-11 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1:3.2.3-11 で修正されています。 -

- -

-直ぐに dhcpcd パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2498.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2499.wml b/japanese/security/2012/dsa-2499.wml deleted file mode 100644 index c6adb8a139f..00000000000 --- a/japanese/security/2012/dsa-2499.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Mozilla Thunderbird mail/news クライアントの Debian 版 icedove に、複 -数の問題が発見されました。様々なメモリ処理の安全性問題 ( -CVE-2012-1937, -CVE-2012-1939) - と、メモリの開放後使用の問題 ( -CVE-2012-1940) が修正さ -れています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 3.0.11-1+squeeze11 で修正されています。 -

- -

-直ぐに icedove パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2499.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2500.wml b/japanese/security/2012/dsa-2500.wml deleted file mode 100644 index 36f4ee0a9de..00000000000 --- a/japanese/security/2012/dsa-2500.wml +++ /dev/null @@ -1,67 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が、問題追跡システム Mantis に発見されました。 -

- -
    - -
  • CVE-2012-1118 -

    -Mantis を、配列値に対して private_bug_view_threshold 設定オプショ -ンをセットしてインストールした場合、バグ閲覧権限が適切に動作しま -せん。 -

  • - -
  • CVE-2012-1119 -

    -Copy/clone バグレポート動作が監査ログの対象になっていません。 -

  • - -
  • CVE-2012-1120 -

    -delete_bug_threshold/bugnote_allow_user_edit_delete アクセスチェッ -クは、SOAP API での write アクセス権を持つユーザから迂回可能です。 -

  • - -
  • CVE-2012-1122 -

    -Mantis は、プロジェクト間でバグを移動した場合にアクセスチェック処 -理を誤ります。 -

  • - -
  • CVE-2012-1123 -

    -SOAP クライアントでパスワードフィールドが空で送信してくる場合、 -Mantis の管理者として認証されてしまいます。 -

  • - -
  • CVE-2012-2692 -

    -Mantis は、ユーザが報告された問題から添付ファイルを削除する際に、 -delete_attachments_threshold パーミッションをチェックしていません。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 1.1.8+dfsg-10squeeze2 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 1.2.11-1 で修正されています。 -

- -

-直ぐに mantis パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2500.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2501.wml b/japanese/security/2012/dsa-2501.wml deleted file mode 100644 index 9ecf1febe80..00000000000 --- a/japanese/security/2012/dsa-2501.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が、Xen ハイパーバイザに発見されました。 -

- -
    - -
  • CVE-2012-0217 -

    -Xen は Intel の amd64 アーキテクチャの CPU で、正規化されていない -戻りアドレスを正しく処理できず、amd64 PV ゲストからのハイパーバイ -ザ権限のダッシュが可能です。この問題は AMD プロセッサ、HVM、i386 -アーキテクチャには影響しません。 -

  • - -
  • CVE-2012-0218 -

    -CVE-2012-0218 -Xen は PV ゲストの SYSCALL と SYSENTER 命令を正しく処理できず、ゲ -スト内の非特権ユーザがゲストシステムをクラッシュ可能です。 -

  • - -
  • CVE-2012-2934 -

    -CVE-2012-2934 -Xen は AMD Erratum #121 の欠陥のある古い AMD CPU を検出していませ -ん。 -

  • - -
- -

CVE-2012-2934 -に関しては、Xen は "allow_unsafe" オプションが渡されない -限り、影響のあるシステムでの起動を拒否するようになっています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題は -バージョン 4.0.1-5.2 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) と不安定版ディストリビューシ -ョン (sid) では、これらの問題はバージョン -4.1.3~rc1+hg-20120614.a9c0a89c08f2-1 で修正されています。 -

- -

-直ぐに xen パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2501.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2502.wml b/japanese/security/2012/dsa-2502.wml deleted file mode 100644 index b660f044c1a..00000000000 --- a/japanese/security/2012/dsa-2502.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="8083673a3416a74ca09ad0ad0549decb0e127d40" -プログラムミス - - -

-Python 向け暗号アルゴリズムとプロトコルライブラリ PythonCrypto に、 -欠陥が発見されました。ElGamal の鍵生成で十分に安全でない素数が使われ -ているため、弱い署名や公開鍵暗号が生成され、それら鍵に対する総当り解 -読が容易になっています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.1.0-2+squeeze1 で修正されています。 -以前に作成した鍵は再作成が必要です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.6-1 で修正されています。 -

- -

-直ぐに python-crypto パッケージをアップグレードすることを勧めます。 -以前に作成した鍵は再作成が必要です。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2502.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2503.wml b/japanese/security/2012/dsa-2503.wml deleted file mode 100644 index 159c50063cb..00000000000 --- a/japanese/security/2012/dsa-2503.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="87890416002f53aeb29f33d2e28b4ed689baa723" -シェルコマンドインジェクション - - -

-悪意を持ったクライアントから、Bcfg2 設定管理システムのサーバに、root -権限でのコマンドの実行を仕向けることができるという欠陥が発見されまし -た。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.0.1-3+squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.2.2-2 で修正されています。 -

- -

-直ぐに bcfg2 パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2503.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2504.wml b/japanese/security/2012/dsa-2504.wml deleted file mode 100644 index 2f8a3dcc914..00000000000 --- a/japanese/security/2012/dsa-2504.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="83923a54aeb3fbeae6a35a03afb80eee74a4abb2" -情報の漏洩 - - -

-Spring フレームワークの Expression Language (EL) 処理に、情報の漏洩に -つながる欠陥が発見されました。 細工した HTTP リクエストにより攻撃可能 -で、機密情報へのアクセスが行えます。 -

- -

-注記;この更新では、springJspExpressionSupport コンテキストパラメータ -が追加されていますが、Spring フレームワークを EL サポートを提供するコ -ンテナ下で実行する場合には、このパラメータは手動で必ず false に設定し -てください。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.5.6.SEC02-2+squeeze1 で修正されています。 -

- -

-直ぐに libspring-2.5-java パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2504.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2505.wml b/japanese/security/2012/dsa-2505.wml deleted file mode 100644 index 69a0ffd9cbf..00000000000 --- a/japanese/security/2012/dsa-2505.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="0470c6ff2375bb0325b1adc2e045da5b69eaa2d0" -情報の漏洩 - - -

-PHP ライブラリ Zend Framework の XML 外部エンティティ取り込みに欠陥が -発見されました。この欠陥の影響はフレームワークの利用形態によりますが、 -攻撃者からローカルファイルへのアクセスが行える可能性があります。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.10.6-1squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.11.12-1 で修正されています。 -

- -

-直ぐに zendframework パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2505.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2506.wml b/japanese/security/2012/dsa-2506.wml deleted file mode 100644 index 42fcf8a2a38..00000000000 --- a/japanese/security/2012/dsa-2506.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="2c8f74c9407f1671f829c137b426bf96618ecc21" -ModSecurity の迂回 - - -

-Qualys Vulnerability & Malware Research Labs 社により、 -Apache ウェブサーバのセキュリティモジュール ModSecurity -に欠陥が発見されました。Content:Disposition: attachment および -Content-Type: multipart の両方が HTTP -ヘッダで有効になっている状況下で、この欠陥を細工した -HTML 文書により攻撃することにより、クロスサイトスクリプティング攻撃が可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.5.12-1+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -2.6.6-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.6.6-1 で修正されています。 -

- -

-テスト版および不安定版ディストリビューションでは、ソースパッケージは -modsecurity-apache に名称変更されています。 -

- -

-直ぐに libapache-mod-security -パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2506.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2507.wml b/japanese/security/2012/dsa-2507.wml deleted file mode 100644 index ce71b908a5a..00000000000 --- a/japanese/security/2012/dsa-2507.wml +++ /dev/null @@ -1,81 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Oracle Java プラットフォーム実装 OpenJDK に、複数の問題が発見されました。 -

- -
    - -
  • CVE-2012-1711 - CVE-2012-1719 - -

    -CORBA 実装に複数の欠陥があり、Java -サンドボックスからの脱出に繋がる可能性があります。 -

  • - -
  • CVE-2012-1713 - -

    -font マネージャでの入力のサニタイズ漏れにより、 -任意のコードの実行に繋がる可能性があります。 -

  • - -
  • CVE-2012-1716 - -

    -SynthLookAndFeel Swing クラスを悪用して、Java -サンドボックスからの脱出が可能です。 -

  • - -
  • CVE-2012-1717 - -

    -いくつかの一時ファイルが安全でない方法で作成されており、 -ローカルでの情報漏えいにつながります。 -

  • - -
  • CVE-2012-1718 - -

    -証明書無効化リストの実装が誤っています。 -

  • - -
  • CVE-2012-1723 - CVE-2012-1725 - -

    -Hotspot VM でのバイトコードベリファイアでの検証ミスのため、Java -サンドボックスからの脱出に繋がる可能性があります。 -

  • - -
  • CVE-2012-1724 - -

    -XML パーザでの入力のサニタイズ漏れにより、 -無限ループによるサービス拒否攻撃に繋がる可能性があります。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 6b18-1.8.13-0+squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6b24-1.11.3-1 で修正されています。 -

- -

-直ぐに openjdk-6 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2507.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2508.wml b/japanese/security/2012/dsa-2508.wml deleted file mode 100644 index fe2f09bfb01..00000000000 --- a/japanese/security/2012/dsa-2508.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="878b8653453da10270cec8f226b0c69d9e52fadc" -特権の昇格 - - -

-Bromium の Rafal Wojtczuk さんにより、Intel amd64 CPU での -noncanonical アドレスを戻りアドレスに設定した場合の -FreeBSD の扱いが正しくなく、 -ローカルユーザからのカーネル権限への特権昇格が可能であることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 8.1+dfsg-8+squeeze3 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -8.3-4 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 8.3-4 で修正されています。 -

- -

-直ぐに kfreebsd-8 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2508.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2509.wml b/japanese/security/2012/dsa-2509.wml deleted file mode 100644 index b7178105f3d..00000000000 --- a/japanese/security/2012/dsa-2509.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="756799c325728296ad7f62bcbc9edf461774f6c0" -リモートからの任意のコード実行 - - -

-Ulf Härnhammar さんにより、マルチプロトコルインスタントメッセー -ジングクライアント Pidgin にバッファオーバフローが発見されました。こ -の欠陥は MXit プロトコルプラグインに受信メッセージを処理させることで -攻撃可能で、リモートの攻撃者からクラッシュを引き起こすことができ、さ -らに特定の条件下で任意のコードの実行に繋がる可能性があります。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.7.3-1+squeeze3 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -2.10.4-1.1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.10.6-1 で修正されています。 -

- -

-直ぐに pidgin パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2509.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2510.wml b/japanese/security/2012/dsa-2510.wml deleted file mode 100644 index 89ecdc074d9..00000000000 --- a/japanese/security/2012/dsa-2510.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="17d7878435c8b115028437e93749fd8ceaddf8ef" -#use wml::debian::translation-check translation="17d7878435c8b115028437e93749fd8ceaddf8ef" -クロスサイトリクエストフォージェリ - - -

-John Leitch has さんにより、とても多機能なウェブサーバファイルマネー -ジャ eXtplorer に欠陥が発見されました。この欠陥により、悪意を持った攻 -撃者からクロスサイトリクエストフォージェリ攻撃が可能です。 -

- -

-この欠陥により、ユーザからの HTTP リクエストにより要求に対する可否の -チェックを受けることなく一部の処理を実行可能です。例えば、管理者を陥 -れて攻撃者の作成したウェブリンクを踏ませることにより、管理者権限を持 -つユーザアカウントを作成可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.1.0b6+dfsg.2-1+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -2.1.0b6+dfsg.3-3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.1.0b6+dfsg.3-3 で修正されています。 -

- -

-直ぐに extplorer パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2510.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2511.wml b/japanese/security/2012/dsa-2511.wml deleted file mode 100644 index bf70fea6d43..00000000000 --- a/japanese/security/2012/dsa-2511.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が集中設定管理システム Puppet に発見されました。 -

- -
    - -
  • CVE-2012-3864 - -

    -認証済みのクライアントが puppet マスタ上の任意のファイルを読み取り -可能です。 -

  • - -
  • CVE-2012-3865 - -

    -認証済みのクライアントが puppet マスタ上の任意のファイルを削除可能 -です。 -

  • - -
  • CVE-2012-3866 - -

    -最も最近の Puppet の実行結果が誰からも読める権限で格納されるため、 -情報の漏洩につながります。 -

  • - -
  • CVE-2012-3867 - -

    -エージェントホスト名が十分に検証されていません。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.6.2-5+squeeze6 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.7.18-1 で修正されています。 -

- -

-直ぐに puppet パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2511.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2512.wml b/japanese/security/2012/dsa-2512.wml deleted file mode 100644 index 4882e23aef7..00000000000 --- a/japanese/security/2012/dsa-2512.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b7d9bdc98cc4d77da7fdee9f3d342ce967b0978e" -入力のサニタイズ漏れ - - -

-Marcus Meissner さんにより、Mono パッケージに収録されたウェブサーバが -リクエストを適切にサニタイズしていないため、クロスサイトスクリプティ -ング攻撃が行えることが発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.6.7-5.1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.10.8.1-5 で修正されています。 -

- -

-直ぐに mono パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2512.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2513.wml b/japanese/security/2012/dsa-2513.wml deleted file mode 100644 index c50d5e3d3bf..00000000000 --- a/japanese/security/2012/dsa-2513.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-複数の欠陥が、Seamonkey の商標非利用版である Iceape -多機能インターネットプログラムに発見されました。 -

- -
    - -
  • CVE-2012-1948 - -

    -Benoit Jacob, Jesse Ruderman, Christian Holler, Bill McCloskey -の各氏により、任意のコードの実行につながるメモリ安全性の問題が確認 -されました。 -

  • - -
  • CVE-2012-1954 - -

    -Abhishek Arya さんにより、nsDocument::AdoptNode -に任意のコードの実行につながるメモリの開放後利用が発見されました。 -

  • - -
  • CVE-2012-1967 - -

    -moz_bug_r_a4 さんにより、特定の条件下で javascript: URL が -Javascript サンドボックス外で昇格した特権下での実行が行えることが -発見されました。これは任意のコードの実行につながります。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.0.11-14 で修正されています。 -

- -

-不安定版 (sid) およびテスト版ディストリビューション (wheezy) では、こ -の問題は近く修正予定です。 -

- -

-直ぐに iceape パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2513.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2514.wml b/japanese/security/2012/dsa-2514.wml deleted file mode 100644 index 1d2e4706b4d..00000000000 --- a/japanese/security/2012/dsa-2514.wml +++ /dev/null @@ -1,82 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Firefox ベースのウェブブラウザ iceweasel に、複数の問題が発見されま -した。含まれている XULRunner ライブラリが、Debian で複数の他のアプリ -ケーションに対するレンダリングサービスを提供しています。 -

- -
    - -
  • CVE-2012-1948 - -

    -Benoit Jacob, Jesse Ruderman, Christian Holler, Bill McCloskey -の各氏により、任意のコードの実行につながるメモリ安全性の問題が確認 -されました。 -

  • - -
  • CVE-2012-1950 - -

    -Mario Gomes さんと、Code Audit Labs により、アドレスバーへのドラッ -グアンドドロップ操作により、iceweasel に以前に入力した URL を表示させ -ることができることが発見されました。これはフィッシング攻撃に悪用可能 -です。 -

  • - -
  • CVE-2012-1954 - -

    -Abhishek Arya さんにより、nsDocument::AdoptNode に任意のコードの実 -行につながるメモリの開放後利用が発見されました。 -

  • - -
  • CVE-2012-1966 - -

    -moz_bug_r_a4 さんにより、data: URL を使っている場合にコンテキストメ -ニューからクロスサイトスクリプティング攻撃を行えることが発見されました。 -

  • - -
  • CVE-2012-1967 - -

    -moz_bug_r_a4 さんにより、特定の条件下で javascript:: URL が -Javascript サンドボックス外で昇格した特権下での実行が行えることが発 -見されました。これは任意のコードの実行につながります。 -

  • - -
- -

-注意:私たちは、Debian 安定版の Iceweasel 3.5 ブランチの利用者に、 -Debian backport での提供が開始された Iceweasel 10.0ESR (延長サポートリ -リース) にアップグレードすることを薦めたいと考えています。Debian での -Iceweasel 3.5 の安定版でのセキュリティサポートは継続しますが、上流での -サポートが打ち切られているため、このサポートはベストエフォートでのもの -となります、それに加えて、10.0 ブランチではブラウザにセキュリティの問 -題に対する事前対策機能が付け加わっています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.5.16-17 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 10.0.6esr-1 で修正されています。 -

- -

-直ぐに iceweasel パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2514.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2515.wml b/japanese/security/2012/dsa-2515.wml deleted file mode 100644 index 56504fd958b..00000000000 --- a/japanese/security/2012/dsa-2515.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="9b2cf33010168c90a21209352d8f14932899ec47" -ヌルポインタ参照 - - -

-Marek Vavruša さんと Lubos Slovak さんにより、権威ドメインネー -ムサーバ NSD が、標準に準拠しない DNS パケットを適切に処理していない -ことが発見されました。この欠陥の結果、処理プロセスが NULL ポインタ参 -照によりクラッシュするため、リモートの攻撃者からのサービス拒否攻撃が -可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.2.5-1.squeeze2 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.2.12-1 で修正されています。 -

- -

-直ぐに nsd3 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2515.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2516.wml b/japanese/security/2012/dsa-2516.wml deleted file mode 100644 index e22f11420cc..00000000000 --- a/japanese/security/2012/dsa-2516.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Debian での自動 IP アドレス割り当てサーバ ISC dhcpd に、2 つの欠陥が -発見されました。 -

- -
    - -
  • CVE-2012-3571 - -

    -the Codenomicon CROSS project の Markus Hietava さんにより、不正な -クライアント識別子をもつメッセージによってサーバを無限ループに落とす -ことができることが発見されました。 -

  • - -
  • CVE-2012-3954 - -

    -Glen Eustace さんにより、少なくとも DHCPv6 モードで実行中の DHCP サ -ーバ、おそらく DHCPv4 モードでも、でメッセージ処理の際のメモリリー -クが発見されました。 -攻撃者はこの欠陥を攻撃してリソースを使い潰し、サービス拒否攻撃を実行 -可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 4.1.1-P1-15+squeeze4 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -この問題は近く修正予定です。 -

- -

-直ぐに isc-dhcp パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2516.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2517.wml b/japanese/security/2012/dsa-2517.wml deleted file mode 100644 index 42be3515677..00000000000 --- a/japanese/security/2012/dsa-2517.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="7477a4e0ec5b3a06fde28c5b88b87c6e43901445" -サービス拒否攻撃 - - -

-Einar Lonn さんにより、DNS サーバ bind9 -が、特定の条件下で未初期化のキャッシュデータを使う可能性があることが発見されました。 -この欠陥の悪用により、DNSSEC -検証を行うサーバの負荷が高い場合にアサーション失敗を引き起こすことが可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1:9.7.3.dfsg-1~squeeze6 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) -では、この問題は近く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:9.8.1.dfsg.P1-4.2 で修正されています。 -

- -

-直ぐに bind9 パッケージをアップグレードすることを勧めます -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2517.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2518.wml b/japanese/security/2012/dsa-2518.wml deleted file mode 100644 index 91dff90bac2..00000000000 --- a/japanese/security/2012/dsa-2518.wml +++ /dev/null @@ -1,64 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃およびリモートのコードの実行 - - -

-NCI Agency の Emmanuel Bouillon さんにより、ネットワーク認証プロトコ -ル実装 MIT Kerberos に複数の欠陥が発見されました。 -

- -
    - -
  • CVE-2012-1014 - -

    -KDC (鍵配布センタ) に細工した AS-REQ (認証サービス要求) を送るこ -とで、攻撃者が未初期化のポインタの開放を行わせることが可能で、ヒ -ープが破壊されます。これはプロセスクラッシュにつながり、更に任意 -のコードの実行につながります。 -

    - -

    -この CVE はテスト版 (testing) wheezy および不安定版 (unstable) -sid にのみ影響します。 -

  • - -
  • CVE-2012-1015 - -

    -KDC (鍵配布センタ) に細工した AS-REQ (認証サービス要求) を送るこ -とで、攻撃者から未初期化のポインタの参照を行わせることが可能なた -め、プロセスクラッシュや、更に任意のコードの実行につながります。 -

  • - -
- -

-いずれの場合でも、リモートのコードの実行は困難であると考えられていま -すが、不可能ではないかもしれません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.8.3+dfsg-4squeeze6 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -1.10.1+dfsg-2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.10.1+dfsg-2 で修正されています。 -

- -

-直ぐに krb5 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2518.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2519.wml b/japanese/security/2012/dsa-2519.wml deleted file mode 100644 index 157c46b87de..00000000000 --- a/japanese/security/2012/dsa-2519.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Debian での自動 IP アドレス割り当てサーバ -ISC dhcpd に、複数の欠陥が発見されました。更に先日の -isc-dhcp のセキュリティ更新 DSA-2516-1 で -CVE-2012-3571 -および -CVE-2012-3954 -の適切な修正が行われていませんでした。 -今回の勧告ではこれらについて追加の修正を行います。 -

- -
    - -
  • CVE-2011-4539 - -

    -BlueCat Networks 社により、細工した DHCP -リクエストにより、正規表現によるリクエストを処理するように設定されている -DHCP サーバをクラッシュさせることができることが発見されました。 -

  • - -
  • CVE-2012-3571 - -

    -Codenomicon CROSS project の Markus Hietava -さんにより、不正なクライアント識別子をもつメッセージによって\ -サーバを無限ループに落とすことができることが発見されました。 -

  • - -
  • CVE-2012-3954 - -

    -Glen Eustace さんにより、少なくとも DHCPv6 モードで実行中の -DHCP サーバで、更におそらく -DHCPv4 モードでも、メッセージ処理の際のメモリリークが発見されました。 -攻撃者はこの欠陥を攻撃してリソースを使い潰し、サービス拒否攻撃を実行可能です。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 4.1.1-P1-15+squeeze6 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) -ディストリビューションでは、この問題は近く修正予定です。 -

- -

-直ぐに isc-dhcp パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2519.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2520.wml b/japanese/security/2012/dsa-2520.wml deleted file mode 100644 index e4042f52658..00000000000 --- a/japanese/security/2012/dsa-2520.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="fd8cd9379f58d77c7e06f00a1c20c1b12572e845" -複数のヒープベースのバッファオーバフロー - - -

-PRE-CERT の Timo Warns さんにより、オフィス業務用プログラム群 OpenOffice.org -に複数のヒープベースのバッファオーバフローが発見されました。欠陥は -XML マニフェスト暗号タグ解析コードにあります。 -攻撃者は細工されたファイルを用いて、 -アプリケーションのクラッシュや任意のコードの実行などが可能です。 -

- -

-安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1:3.2.1-11+squeeze7 で修正されています。 -

- -

-openoffice.org パッケージはテスト版 (testing) と不安定版 (unstable) -sid ディストリビューションでは、libreoffice に置き換えられています。 -

- -

-テスト版ディストリビューション (wheezy) -では、この問題はバージョン 1:3.5.4-7 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:3.5.4-7 で修正されています。 -

- -

-直ぐに openoffice.org パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2520.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2521.wml b/japanese/security/2012/dsa-2521.wml deleted file mode 100644 index 630299499a2..00000000000 --- a/japanese/security/2012/dsa-2521.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="af74868236b15f9b7cf69d2b1516caa25be0a0bb" -整数オーバフロー - - -

-Jueri Aedla さんが libxml にいくつかの整数オーバフローを発見しました。 -これらは、任意のコードの実行やサービス拒否攻撃につながりかねません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.7.8.dfsg-2+squeeze5 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題はバージョン 2.8.0+dfsg1-5 で修正されています。 -

- -

-直ぐに libxml2 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2521.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2522.wml b/japanese/security/2012/dsa-2522.wml deleted file mode 100644 index 26fd87c9cd3..00000000000 --- a/japanese/security/2012/dsa-2522.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="cdd4e93d0c481a26ab7621802d7cc8f7dca6d9cb" -クロスサイトスクリプティング - - -

-Emilio Pinna さんが、web 用途けで人気のある html/text エディタ -FCKeditor の spellchecker.php ページの中にクロスサイトスクリプティ -ング脆弱性を発見しました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:2.6.6-1squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -1:2.6.6-3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1:2.6.6-3 で修正されています。 -

- -

-直ぐに fckeditor パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2522.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2523.wml b/japanese/security/2012/dsa-2523.wml deleted file mode 100644 index f58e1b18947..00000000000 --- a/japanese/security/2012/dsa-2523.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="84fe08732afdb0b35a4d06e866fd277fffa92a10" -プログラミングミス - - -

-Grid システムと応用ソフトウェアを構築するために利用されるツールキッ -トである Globus Toolkit の構成要素の GridFTP は、名前解決の際に検査が -不十分であり、それにより特権昇格につながりかねないことが発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題は -globus-gridftp-server のバージョン 3.23-1+squeeze1 のソースパッケージ -と globus-gridftp-server-control のバージョン 0.43-1+squeeze1 のソース -パッケージで修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで -は、この問題はバージョン 6.5-1 で修正されています。 -

- -

-直ぐに globus-gridftp-server パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2523.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2524.wml b/japanese/security/2012/dsa-2524.wml deleted file mode 100644 index aa50871f305..00000000000 --- a/japanese/security/2012/dsa-2524.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="95a36a26ae1f01d380a70446562b22a2e93ff3c3" -複数の脆弱性 - - -

-Transport Tycoon Deluxe のフリーな再実装である OpenTTD のサーバー構成 -要素に二つのサービス拒否攻撃につながる脆弱性が発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.0.4-6 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は近く -修正予定です。 -

- -

-直ぐに openttd パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2524.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2525.wml b/japanese/security/2012/dsa-2525.wml deleted file mode 100644 index 4ae41d2ea9b..00000000000 --- a/japanese/security/2012/dsa-2525.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="e86681c44c0b2e865637928ad943a25078cbf221" -複数の脆弱性 - - -

-XML を構文解析するためのCライブラリ Expat は、プールの扱いにおけるハッ -シュ衝突とメモリリークを通じたサービス拒否攻撃に脆弱であることが発見さ -れました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.0.1-7+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -2.1.0~beta3-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.1.0~beta3-1 で修正されています。 -

- -

-直ぐに expat パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2525.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2526.wml b/japanese/security/2012/dsa-2526.wml deleted file mode 100644 index c2689d33592..00000000000 --- a/japanese/security/2012/dsa-2526.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="91fae6072159043087081679949426134b9e6676" -ヒープ由来のバッファオーバーフロー - - -

-Just Ferguson さんは、オフ・ザ・レコード(OTR)メッセージングライブ -ラリの libotr に base64 復号ルーチンで使われるヒープバッファを長さ0 -で強引に割当てさせられることを発見しました。攻撃者は、libotr を使っ -ているアプリケーションに細工したメッセージを送りつけることで、サ -ービス拒否攻撃を実施する、あるいは潜在的には任意のコードを実行させる -ために、この欠陥を利用することができます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.2.0-2+squeeze1 で修正されています。 -

- -

-テスト版ディストリビューション (wheezy) では、この問題はバージョン -3.2.1-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.2.1-1 で修正されています。 -

- -

-直ぐに libotr パッケージをアップグレードすることを勧めます -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2526.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2527.wml b/japanese/security/2012/dsa-2527.wml deleted file mode 100644 index f040627162f..00000000000 --- a/japanese/security/2012/dsa-2527.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-ウェブスクリプティング言語 PHP に、複数の問題が発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識してい -ます。 -

- -
    - -
  • CVE-2012-2688 - -

    -scandir() 関数にバッファオーバフローがあり、サービス拒否攻撃と任意 -のコードの実行とにつながる恐れがあります。 -

  • - -
  • CVE-2012-3450 - -

    -PDO のプリペアドステートメントの一貫性のない構文解析処理がサービス -拒否攻撃につながる恐れのあることが発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 5.3.3-7+squeeze14 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 5.4.4-4 で修正されています。 -

- -

-直ぐに php5 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2527.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2528.wml b/japanese/security/2012/dsa-2528.wml deleted file mode 100644 index 7ddb866d87c..00000000000 --- a/japanese/security/2012/dsa-2528.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-メールとニュースのクライアント Mozilla Thunderbird の Debian 版である -Icedove に複数の脆弱性が発見されました -

- -
    - -
  • CVE-2012-1948 -

    -ブラウザエンジンの中のとある複数の脆弱性が修正されました。 -

  • - -
  • CVE-2012-1950 -

    -裏方のブラウザエンジンがドラッグアンドドロップを通してのアドレス -バー詐称を許していました。 -

  • - -
  • CVE-2012-1954 -

    -nsDocument::AdoptNode 関数の中のメモリ開放後利用の脆弱性によって -リモートの攻撃者にサービス拒否攻撃(ヒープメモリ破壊)や潜在的に -任意のコードの実行を許していました。 -

  • - -
  • CVE-2012-1967 -

    -Javascript サンドボックスの実装中の間違いのせいで、javascript: -URL を使うと Javascript のコードを不適切な権限で実行させることを -許していました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバー -ジョン 3.0.11-1+squeeze12 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 10.0.6-1 で修正されています。 -

- -

-直ぐに icedove パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2528.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2529.wml b/japanese/security/2012/dsa-2529.wml deleted file mode 100644 index b2df081f56a..00000000000 --- a/japanese/security/2012/dsa-2529.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Jeroen Dekkersさんはじめ幾人かの方々が Python ウェブフレームワーク Django -の欠陥を報告しました。The Common Vulnerabilities and Exposures project -が次に掲げる問題を定義しました。 -

- -
    - -
  • CVE-2012-3442 - -

    -二つの関数がリダイレクト先のスキーマを検査しておらず、data: URL を -介してリモートの攻撃者がクロスサイトスクリプティング(XSS)攻撃を -主導することを許すかもしれません。 -

  • - -
  • CVE-2012-3443 - -

    -ImageField クラスは画像の検査の中で完全に画像データを圧縮から復元し -ますが、このせいでリモートの攻撃者が画像ファイルをアップロードして -サービス拒否攻撃(メモリ消費)を仕掛けることを許しています。 -

  • - -
  • CVE-2012-3444 - -

    -画像処理の機能を担う get_image_dimensions 関数は、寸法の特定を試み -る際にいつも決まったチャンクサイズを用いますが、これによってリモー -トの攻撃者が巨大な TIFF 画像を使いサービス拒否攻撃(プロセスまたは -スレッドの消費)を仕掛けることを許しています。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.2.3-3+squeeze3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.4.1-1 で修正されています。 -

- -

-直ぐに python-django パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2529.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2530.wml b/japanese/security/2012/dsa-2530.wml deleted file mode 100644 index 6124d39974f..00000000000 --- a/japanese/security/2012/dsa-2530.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="f8f6f3df0eba4d95b93e41374e54a812c290a0a7" -シェルコマンドインジェクション - - -

-Henrik Erkkonen さんにより SSH のための制限付きシェルである rssh が -シェルのアクセスを適切に制限していないことが発見されました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.3.2-13squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.3.3-5 で修正されています。 -

- -

-直ぐに rssh パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2530.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2531.wml b/japanese/security/2012/dsa-2531.wml deleted file mode 100644 index 7d2e0c67d84..00000000000 --- a/japanese/security/2012/dsa-2531.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃 - - -

-人気のある仮想化ソフトウェアの -Xen に複数のサービス拒否攻撃の脆弱性が見つかりました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2012-3432 - -

    -MMIO 領域にアクセスする権限を許された、ゲストモードの非特権コードは、 -そのアクセスを昇格させてゲスト全体を異常終了させられます。 -このことはそのクライアントを内部から異常終了させるために使えるだけなので、 -この脆弱性は低い影響力しかないとみなされています。 -

  • - -
  • CVE-2012-3433 - -

    -ゲストカーネルは、ある期間ホストを無反応な状態に陥らせることができ、潜在的に -DoS に繋がります。ゲストを完全に制御できる攻撃者ならホストに大きな影響を与えられるため、 -この脆弱性は高い影響力をもつとみなされています。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 4.0.1-5.3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.1.3-1 で修正されています。 -

- -

-直ぐに xen パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2531.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2532.wml b/japanese/security/2012/dsa-2532.wml deleted file mode 100644 index addff2070e9..00000000000 --- a/japanese/security/2012/dsa-2532.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="2dd9aafde8454eb079c7671f3000ce8f650a1276" -サービス拒否攻撃 - - -

-Sébastien Bocahu さんが、Apache ウェブサーバーのプロキシフォワード情報 -復元モジュール※が多数のヘッダをつけて細工したたった一つのリクエストに -よるサービス拒否攻撃にも脆弱であることを発見しました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 0.5-3+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.6-1 で修正されています。 -

- -

-直ぐに libapache2-mod-rpaf パッケージをアップグレードすることを勧めます。 -

- - -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2532.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2533.wml b/japanese/security/2012/dsa-2533.wml deleted file mode 100644 index 1710cb46c76..00000000000 --- a/japanese/security/2012/dsa-2533.wml +++ /dev/null @@ -1,69 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-パフォーマンス監視用のフレームワークであるパフォーマンス副操縦士(pcp) -にいくつかの脆弱性が見つかりました。 -

- -
    - -
  • CVE-2012-3418 -

    -PCP プロトコル復号器の複数のバッファオーバフローのせいで、 -細工を施した PDU を処理する途中にPCPクライアントとサーバーを -異常終了させたり潜在的には任意のコードを実行させたりすること -が可能です。 -

  • - -
  • CVE-2012-3419 -

    -pmcd デーモンで使われる linux PMDA は /proc ファイルシス -テムから未認証のクライアントに対して機密情報を暴露してしまい -ます。 -

  • - -
  • CVE-2012-3420 -

    -細工を施したリクエストを処理する間に起こる複数のメモリリーク -のせいで, pmcd に大量のメモリを消費させ,やがて異常終了させる -ことができます。 -

  • - -
  • CVE-2012-3421 -

    -間違ったイベント駆動型プログラミングのせいで、悪意のあるクラ -イアントが他のクライアントが pmcd デーモンと通信しようとする -のを妨害することを許してしまっています。 -

  • - -
- -

-CVE-2012-3419 -の機密情報暴露の脆弱性に対応するために,新しい proc -PMDA が導入されましたが、初期設定では無効化されています。この情報に -アクセスする必要がある場合は,この proc PMDA を有効化しなければな -りません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 3.3.3-squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.6.5 で修正されています。 -

- -

-直ぐに pcp パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2533.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2534.wml b/japanese/security/2012/dsa-2534.wml deleted file mode 100644 index 3d5b4ef213a..00000000000 --- a/japanese/security/2012/dsa-2534.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-SQLデータベースの PostgreSQL に XML の処理に関係した二つの脆弱性が -見つかりました。 -

- -
    - -
  • CVE-2012-3488 -

    -contrib/xml2 の xslt_process() を使って外部のファイルや URL -を読み書きできてしまいます。 -

  • - -
  • CVE-2012-3489 -

    -xml_parse() は、DTD と XML の値の中のエンティティ参照を解決 -するために外部のファイルや URL を取得します。 -

  • - -
- -

-この修正は問題のある機能を除去しますが,正当な方法でその機能を使うア -プリケーションを壊してしまうかもしれません。 -

- -

-これらの脆弱性の特質により、データベースに間接的にしかアクセスでき -ない攻撃者でも、脆弱性を衝く細工を施した XML データを与えることがで -きます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 8.4.13-0squeeze1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題は -postgresql-9.1 パッケージのバージョン 9.1.5-1 で修正されています。 -

- -

-直ぐに postgresql-8.4 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2534.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2535.wml b/japanese/security/2012/dsa-2535.wml deleted file mode 100644 index 33af509a884..00000000000 --- a/japanese/security/2012/dsa-2535.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="91d3d0c2f7965a20a86128bd31430bf9dc97033c" -クロスサイトスクリプティング - - -

-リクエストトラッカー FAQ 管理システム(略して rtfm)のトピック管理ページ -に複数のクロスサイトスクリプティング脆弱性が見つかりました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.4.2-4+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -この問題は request-tracker4 パッケージのバージョン 4.0.6-4 で修正され -ています。 -

- -

-直ぐに rtfm パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2535.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2536.wml b/japanese/security/2012/dsa-2536.wml deleted file mode 100644 index e42ebc2b15a..00000000000 --- a/japanese/security/2012/dsa-2536.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="dadc4ce074cdca49984b9331abf8786ccca64345" -クロスサイトスクリプティング - - -

-チケット要求システムの otrs2 に、インターネットエクスプローラーで電子 -メールのメッセージを閲覧する際に発現するクロスサイトスクリプティングの -脆弱性が見つかりました. この更新ではまた、タグの入れ子を検出するように -HTMLセキュリティーフィルターが改良されます. -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.4.9+dfsg1-3+squeeze3 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 3.1.7+dfsg1-5 で修正されています。 -

- -

-直ぐに otrs2 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2536.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2537.wml b/japanese/security/2012/dsa-2537.wml deleted file mode 100644 index 9de39e771a1..00000000000 --- a/japanese/security/2012/dsa-2537.wml +++ /dev/null @@ -1,60 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-コンテンツ管理システム TYPO3 に複数の脆弱性が見つかりました。 -

- -
    - -
  • CVE-2012-3527 - -

    -ヘルプシステム内の unserialize の危険な呼び出しが原因で,認証済みの -利用者が任意のコードを実行できます。 -

  • - -
  • CVE-2012-3528 - -

    -TYPO3 の舞台裏の仕掛けには複数のクロスサイトスクリプティング脆弱性が -あります。 -

  • - -
  • CVE-2012-3529 - -

    -設定モジュールを触ることができる認証済みの利用者は暗号鍵を手に入れ -られますが、そのせいで権限の昇格ができてしまいます。 -

  • - -
  • CVE-2012-3530 - -

    -RemoveXSS と言う HTML の無害化処理がいくつかの HTML5 Javascript を -除去しておらず、 結果としてクロスサイトスクリプティング脆弱性の影響 -を軽減することに失敗しています。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバー -ジョン 4.3.9+dfsg1-1+squeeze5 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 -これらの問題はバージョン 4.5.19+dfsg1-1 で修正されています。 -

- -

-直ぐに typo3-src パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2537.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2538.wml b/japanese/security/2012/dsa-2538.wml deleted file mode 100644 index db7e90be674..00000000000 --- a/japanese/security/2012/dsa-2538.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="67643b436f8be9947bb60cf783cabe1341adb86c" -特権の昇格 - - -

-WikiWiki の Python クローンである Moin は仮想グループが関係する場合に -誤った ACL の評価をすることが発見されました。このことで、一部の利用者が -追加の権限を得たり(権限の昇格)あるはずの権限がなくなったりすることが -あります。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1.9.3-1+squeeze2 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近 -く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1.9.4-8 で修正されています。 -

- -

-直ぐに moin パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2538.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2539.wml b/japanese/security/2012/dsa-2539.wml deleted file mode 100644 index 25156189ccd..00000000000 --- a/japanese/security/2012/dsa-2539.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="85512c580b2e8ad3e5709c11fe4666d9377cd3e8" -SQL インジェクション - - -

-ネットワーク監視ソリューションの Zabbix が SQL 問い合わせ式の一部とし -て使われる利用者の入力を適切に検査していないことが判明しました。この -ことが原因で、認証されていない攻撃者が任意の SQL コマンドを実行できる -ようになりますし(SQLインジェクション)、権限を昇格することも可能かも -しれません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:1.8.2-1squeeze4 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近く -修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 1:2.0.2+dfsg-1 で修正されています。 -

- -

-直ぐに zabbix パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2539.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2540.wml b/japanese/security/2012/dsa-2540.wml deleted file mode 100644 index 73a4d8c1a0b..00000000000 --- a/japanese/security/2012/dsa-2540.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="5f09d14914c493b24e2e783c69e3abb3e32170ca" -クロスサイトスクリプティング - - -

-Emanuel Bronshtein さんは、電子ポートフォリオ、ウェブログ、および履歴書を -構築する Mahara に、利用者からのデータに対する無害化処理が欠落していること -とそれらを十分に符号化ていないことに起因する複数のクロスサイトスクリプティ -ング脆弱性があることを発見しました。 -直ぐに mahara パッケージをアップグレードすることを勧めます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバー -ジョン 1.2.6-2+squeeze5 で修正されています。 -直ぐに mahara パッケージをアップグレードすることを勧めます。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、これらの問題は -近く修正予定です。 -直ぐに mahara パッケージをアップグレードすることを勧めます。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.5.1-2 で修正されています。 -直ぐに mahara パッケージをアップグレードすることを勧めます。 -

- -

-直ぐに mahara パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2540.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2541.wml b/japanese/security/2012/dsa-2541.wml deleted file mode 100644 index 9050c97a20d..00000000000 --- a/japanese/security/2012/dsa-2541.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="30e553eeea49877d9aa3fb05c09afa45c7784c8a" -情報の漏洩 - - -

-Python のキャッシュとセッションのライブラリである Beaker は、後方処理に -python-crypto を使うと AES 暗号を ECB モードで使う場合に関係する暗号学的な -弱点のせいで、情報漏洩の面で脆弱であることが判明しました。 -

- -

-python-pycryptopp パッケージも後方処理ですが、 python-crypto より優先して -使われるので、これを備えたシステムは脆弱ではないはずです。 -

- -

-本更新を適用した後は,現有のセッションが無効化されます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバージョン -1.5.4-4+squeeze1 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (sid) ディストリビューションでは、 -これらの問題はバージョン 1.6.3-1.1 で修正されています。 -

- -

-直ぐに beaker パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2541.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2542.wml b/japanese/security/2012/dsa-2542.wml deleted file mode 100644 index e99ad30447a..00000000000 --- a/japanese/security/2012/dsa-2542.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-x86ハードウェア用の完全仮想化環境である -KVM に複数の脆弱性が見つかりました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2012-2652: - -

    -QEMU のスナップショットモード (-snapshot) -は、現在の状態を保存するために使う一時ファイルの取り扱いに誤りがあり、 -ひとつの競合状態によりシンボリックリンク攻撃 -(任意のファイルの上書き並びにゲストの情報の漏洩を含む) -に対して脆弱になります。 -

  • - -
  • CVE-2012-3515: - -

    -QEMU は、仮想端末の後方処理とともにある種のデバイスをエミュレートする際に -VT100 エスケープシーケンスを正しく扱っていません。 -ゲスト環境下で脆弱な仮想端末にアクセスできる攻撃者は -QEMU のメモリを上書きして権限を -qemu プロセスの権限にまで昇格できるかもしれません。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) -では、これらの問題はバージョン 0.12.5+dfsg-5+squeeze9 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (sid) -ディストリビューションでは、これらの問題は近く修正予定です。 -

- -

-直ぐに qemu-kvm パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2542.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2543.wml b/japanese/security/2012/dsa-2543.wml deleted file mode 100644 index 52bd9712224..00000000000 --- a/japanese/security/2012/dsa-2543.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Xen QEMU デバイスモデル仮想計算機ハードウェアエミュレーター xen-qemu-dm-4.0 -に複数の脆弱性が見つかりました。The Common Vulnerabilities and Exposures -project は以下の問題を認識しています。 -

- -
    - -
  • CVE-2012-3515: - -

    -HVM ドメイン用のデバイスモデルは、 -仮想端末の後方処理とともにある種のデバイスをエミュレートする際に -VT100 エスケープシーケンスを正しく扱っていません。 -ゲスト環境下で脆弱な仮想端末にアクセスできる攻撃者は、 -デバイスモデルのメモリを上書きして、 -権限をデバイスモデルプロセスの権限にまで昇格できるかもしれません。 -

  • - -
  • CVE-2012-4411: - -

    -QEMU モニターがデフォルトで有効になっていたので、 -ゲストの管理者がホストの資源にアクセスする、またおそらくは権限を昇格する、 -別のゲストに属する資源にアクセスする、ということを許していました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) -では、これらの問題はバージョン 4.0.1-2+squeeze2 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (sid) -ディストリビューションには、このパッケージはもはや含まれていません。 -

- -

-直ぐに xen-qemu-dm-4.0 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2543.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2544.wml b/japanese/security/2012/dsa-2544.wml deleted file mode 100644 index 19317495eb9..00000000000 --- a/japanese/security/2012/dsa-2544.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否攻撃 - - -

-ハイパーバイザー Xen に複数のサービス拒否脆弱性が見つかりました。 -The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。 -

- -
    - -
  • CVE-2012-3494: - -

    -set_debugreg は amd64 (x86-64) の準仮想化ゲストの DR7 デバッグ制御レジ -スタの予約ビットに書き込みを許し、それによってゲストがホストを異常終了 -させることも許すことが見つかりました。 -

  • - -
  • CVE-2012-3496: - -

    -set_debugreg は amd64 (x86-64) の準仮想化ゲストの DR7 デバッグ制御レジ -MEMF_populate_on_demand フラグを設定した上で XENMEM_populate_physmap -が呼び出されると、もし変換ページングモードが使われていないと「バグ」※ -(検知処理) が引き起こされる、ということが、Matthew Daley さんにより発見されました。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) -では、これらの問題はバージョン 4.0.1-5.4 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) -では、これらの問題は近く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 4.1.3-2 で修正されています。 -

- -

-直ぐに xen パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2544.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2545.wml b/japanese/security/2012/dsa-2545.wml deleted file mode 100644 index d852e158e46..00000000000 --- a/japanese/security/2012/dsa-2545.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-高速なプロセッサエミュレーターである QEMU に複数の脆弱性が見つかりました。 -The Common Vulnerabilities and Exposures project -は以下の問題を認識しています。 -

- -
    - -
  • CVE-2012-2652: - -

    -QEMU のスナップショットモード (-snapshot) -は、現在の状態を保存するために使う一時ファイルの取り扱いに誤りがあり、 -ひとつの競合状態によりシンボリックリンク攻撃 -(任意のファイルの上書き並びにゲストの情報の漏洩を含む) -に対して脆弱になります。 -

  • - -
  • CVE-2012-3515: - -

    -QEMU は、仮想端末の後方処理とともにある種のデバイスをエミュレートする際に -VT100 エスケープシーケンスを正しく扱っていません。 -ゲスト環境下で脆弱な仮想端末にアクセスできる攻撃者は -QEMU のメモリを上書きして権限を -QEMU プロセスの権限にまで昇格できるかもしれません。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) -では、これらの問題はバージョン 0.12.5+dfsg-3squeeze2 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (sid) -ディストリビューションでは、これらの問題は近く修正予定です。 -

- -

-直ぐに qemu パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2545.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2546.wml b/japanese/security/2012/dsa-2546.wml deleted file mode 100644 index 4fbf1872c75..00000000000 --- a/japanese/security/2012/dsa-2546.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="301c94628232b53ee41a0d3162065bdb4f9ce778" -スタック由来のバッファオーバーフロー - - -

-Timo Warns さんは、高性能で幅広い設定が可能な RADIUS サーバーである -freeradius の EAP-TLS の取扱いで、利用者からの入力を局所的なスタック -バッファへコピーする前に長さの検査を適切に実施していないことを見つけま -した。この結果、認証されていない攻撃者が細工を施した証明書でこの欠陥を -衝いて、常駐処理を異常終了させたり任意のコードを実行することができます。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 2.1.10+dfsg-2+squeeze1 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、この問題は近く -修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 2.1.12+dfsg-1.1 で修正されています。 -

- -

-直ぐに freeradius パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2546.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2547.wml b/japanese/security/2012/dsa-2547.wml deleted file mode 100644 index 6e22eb1a092..00000000000 --- a/japanese/security/2012/dsa-2547.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="163a88c2015df6f6d869534ba17a8271915fca47" -不適切な仮定 - - -

-DNS サーバーの BIND は、DNS レコードを DNS プロトコル本来の長さに制限 -するという方法で扱うことが適切であるところ、そのように扱っていないこ -とが判明しました。攻撃者は細工を施した DNS レコードを使ってBIND サー -バーのプロセスを異常終了させ、サービス拒否を引き起こすことができる恐 -れがあります。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバー -ジョン 1:9.7.3.dfsg-1~squeeze7 で修正されています。 -

- -

-直ぐに bind9 パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2547.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2548.wml b/japanese/security/2012/dsa-2548.wml deleted file mode 100644 index d9dbf49d9c9..00000000000 --- a/japanese/security/2012/dsa-2548.wml +++ /dev/null @@ -1,62 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-オンライン個人情報保護ツールの Tor に複数の脆弱性が見つかりました。 -

- -
    - -
  • CVE-2012-3518 - -

    -解釈できないフレーバー名を持つ投票あるいは総意の文書を読む際に初期化さ -れていないメモリを読むことを回避しました。これは、サービス拒否を引き起 -こすことになる遠隔での異常終了に繋がる可能性がありました。 -

  • - -
  • CVE-2012-3519 - -

    -クライアントがどのリレーを選んでいるか、についての情報が隣接チャンネル -攻撃によって攻撃者へ漏洩するのを少なくするようにしました。 -

  • - -
  • CVE-2012-4419 - -

    -攻撃者は狙いを付けた tor インスタンスへ特別に細工を施した日付の文字列を -送りつけることで,アサーション※の中に処理を進めさせてインスタンスを終了 -させることができます。 -

  • - -
- -

-これらに加えて,安定版では次に掲げる修正も更新版に含まれます: -クライアントが通信の前手順をやり直すのを待つ間,入力バッファにデータを -何も受け入れないようにしました。この修正で,潜在的なサービス拒否の問題 -を解決しています [tor-5934, -tor-6007]。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバー -ジョン 0.2.2.39-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ -ン 0.2.3.22-rc-1 で修正されています。 -

- -

-直ぐに tor パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2548.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2549.wml b/japanese/security/2012/dsa-2549.wml deleted file mode 100644 index ed0ad71e507..00000000000 --- a/japanese/security/2012/dsa-2549.wml +++ /dev/null @@ -1,81 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Debian パッケージメンテナの日々を楽にするためのスクリプト一式である -devscripts に複数の脆弱性が見つかりました。それらを識別するために、 -Common Vulnerabilities and Exposures project id -が次のように割り当てられました。 -

- -
    - -
  • CVE-2012-2240: - -

    -Raphael Geissert さんは、dscverify が十分に検査を実施しておらず、 -また外部コマンドの引数を正しくエスケープしていないために、(dget -によって dscverify が利用される場合に)遠隔の攻撃者が任意のコード\ -を実行できるようにしてしまっていることを見つけました。 -

  • - -
  • CVE-2012-2241: - -

    -Raphael Geissert さんは、特別に細工した .dsc や .changes ファイルを -dget に処理させることで、攻撃者が任意のファイルを削除させることを\ -入力検査が不十分なために許していることを見つけました。 -

  • - -
  • CVE-2012-2242: - -

    -Raphael Geissert さんは、 dget が .dsc と .changes -ファイルを処理する際に外部コマンドに対する引数を適切にエスケープしておらず、 -攻撃者が任意のコードを実行できるようにしてしまっていることを見つけました。この問題は -CVE-2012-2241 -に対する修正で限定的になり、また、バージョン -2.10.73 で安全性との関わりは考慮されることなしにコードに変更が入り、解消されました。 -

  • - -
  • CVE-2012-3500: - -

    -Red Hat の Jim Meyering さんは、 annotate-output -が一時的な名前付きパイプの名前を決めるのに、 -ローカルの攻撃者がそれを中断させられるような命名方法で決めており、 -サービス拒否に繋がることを見つけました。 -

  • - -
- -

-これらに加えて、 CVE-2409-1 で紛れ込んだ -debdiff の終了コードが後方互換性を失った問題も解消されています。 -

- -

-安定版 (stable) ディストリビューション (squeeze) -では、これらの問題はバージョン 2.10.69+squeeze4 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) -では、これらの問題は近く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 2.12.3 で修正されています。 -

- -

-直ぐに devscripts パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2549.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2550.wml b/japanese/security/2012/dsa-2550.wml deleted file mode 100644 index e8d2693e86f..00000000000 --- a/japanese/security/2012/dsa-2550.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="79ca6dc5cdd8b18f87013ac617a21d30acb72d6c" -複数の脆弱性 - - -

-PBX および電話ツールキットの Asterisk に複数の脆弱性が見つかりました。 -これにより、Asterisk Manager 内での権限の昇格、サービス拒否攻撃、あるいは -権限の昇格を許します。 -

- -

-より詳しい情報は、以下の Asterisk advisories で取得できます: -AST-2012-010、 -AST-2012-011、 -AST-2012-012、 -AST-2012-013 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバー -ジョン 1:1.6.2.9-2+squeeze8 で修正されています。 -

- -

-テスト版 (wheezy) および不安定版 (sid) ディストリビューションでは、これら -の問題はバージョン 1:1.8.13.1~dfsg-1 で修正されています。 -

- -

-直ぐに asterisk パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2550.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2551.wml b/japanese/security/2012/dsa-2551.wml deleted file mode 100644 index c90cfd58a61..00000000000 --- a/japanese/security/2012/dsa-2551.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="209699f1cd99d59926d600169f3afb438163d95f" -サービス拒否攻撃 - - -

-Glen Eustace さんが、IP アドレスの自動割り当てのための ISC DHCP サーバが -貸出満了時間の変更を適切に取り扱っていないことを見つけました。利用中の -IPv6 アドレスの貸出の満了時間を減らすことで、攻撃者がこの欠陥を使ってサー -ビスを異常終了させ、サービス拒否の状況を引き起こすかもしれません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ -ョン 4.1.1-P1-15+squeeze8 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、これらの問題は -近く修正予定です。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、この問題はバー -ジョン 4.2.4-2 で修正されています。 -

- -

-直ぐに isc-dhcp パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2551.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2552.wml b/japanese/security/2012/dsa-2552.wml deleted file mode 100644 index 48333ba5211..00000000000 --- a/japanese/security/2012/dsa-2552.wml +++ /dev/null @@ -1,89 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

-Tag Image File Format (TIFF) を支援するライブラリ一式とツール群の TIFF に -複数の脆弱性が見つかりました。これらが原因で、サービス拒否および潜在的な -特権昇格を許しています。 -

- -

-これらの脆弱性は特別に細工を施した TIFF 画像で悪用できます。 -

- -
    - -
  • CVE-2012-2113 -

    -tiff2pdf ユーティリティは画像を解析する際に整数桁溢れエラーを起こします。 -

  • - -
  • CVE-2012-3401 - -

    -Huzaifa Sidhpurwala さんが、t2p_read_tiff_init() 関数にヒープ上でのバッ -ファオーバフローを見つけました。 -

  • - -
  • CVE-2010-2482 - -

    -無効な td_stripbytecount の項目が適切に扱われておらず、ヌルポインタ参照 -を引き起こすことができます。 -

  • - -
  • CVE-2010-2595 - -

    -TIFFYCbCrtoRGB 関数の中での「標本減少済の OJPEG 入力」に関係する配列添字 -の間違いのせいで、不意に異常終了が起きます。 -

  • - -
  • CVE-2010-2597 - -

    -同じく「標本減少済の OJPEG 入力」に関係して、 TIFFVStripSize 関数が不意 -に異常終了します。 -

  • - -
  • CVE-2010-2630 - -

    -TIFFReadDirectory 関数は、TIFF ファイル中でおかしな順序で配置されたコー -デック固有のタグのデータ型を適切に検査していません。 -

  • - -
  • CVE-2010-4665 - -

    -tiffdump ユーティリティは、ReadDirectory 関数の中で整数桁溢れを起こしま -す。 -

  • - -
- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバー -ジョン 3.9.4-5+squeeze5 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、これらの問題はバ -ージョン 4.0.2-2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 4.0.2-2 で修正されています。 -

- -

-直ぐに tiff パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2552.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2553.wml b/japanese/security/2012/dsa-2553.wml deleted file mode 100644 index b87daa68ff6..00000000000 --- a/japanese/security/2012/dsa-2553.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="ccade26e2cd4b9038fba93165fa85a1502c98239" -複数の脆弱性 - - -

-Firefox ベースのウェブブラウザである Iceweasel にいくつかの脆弱性が見つか -りました。これに含まれる XULRunner ライブラリは、 Debian に含まれるいくつ -かの他のアプリケーションにも描画処理のサービスを提供しています。 -

- -

-今回報告された脆弱性は、任意のコードの実行、あるいは location オブジェクト -を介したコンテンツ読み込み制限の回避に繋がりかねません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバー -ジョン 3.5.16-18 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、これらの問題はバ -ージョン 10.0.7esr-2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 10.0.7esr-2 で修正されています。 -

- -

-直ぐに iceweasel パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2553.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2554.wml b/japanese/security/2012/dsa-2554.wml deleted file mode 100644 index 41d4f2a5ba6..00000000000 --- a/japanese/security/2012/dsa-2554.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="689422477dd7db7cb85f6edfbfa28d177b687e32" -複数の脆弱性 - - -

-Seamonkey を元にしたインターネットスイートの Iceape に複数の脆弱性が見つか -りました。 -

- -

-今回報告された脆弱性は、任意のコードの実行、あるいは location オブジェクト -を介したコンテンツ読み込み制限の回避に繋がりかねません。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバー -ジョン 2.0.11-15 で修正されています。 -

- -

-テスト版 (testing) ディストリビューション (wheezy) では、これらの問題はバ -ージョン 2.7.7-1 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 2.7.7-1 で修正されています。 -

- -

-直ぐに iceape パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2554.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2555.wml b/japanese/security/2012/dsa-2555.wml deleted file mode 100644 index 94c4644a5a2..00000000000 --- a/japanese/security/2012/dsa-2555.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="0d04733fd22bbb750dae3104f7966662b01fcd05" -複数の脆弱性 - - -

-Nicholas Gregoire さんと Cris Neckar さんは、形の崩れた文書を処理する際に -サービス拒否や任意のコードの実行に繋がりかねない、いくつかのメモリの扱いの -バグを libxslt の中に見つけました。 -

- -

-安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバー -ジョン 1.1.26-6+squeeze2 で修正されています。 -

- -

-不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー -ジョン 1.1.26-14 で修正されています。 -

- -

-直ぐに libxslt パッケージをアップグレードすることを勧めます。 -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2555.data" -# $Id$ diff --git a/japanese/security/2012/dsa-2556.wml b/japanese/security/2012/dsa-2556.wml deleted file mode 100644 index 55aadae5976..00000000000 --- a/japanese/security/2012/dsa-2556.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ae111c6d7d103115f5424f5877280ef09a6d3b4c" -複数の脆弱性 - -

メールとニュースのクライアント Mozilla Thunderbird の Debian 版である -Icedove に複数の脆弱性が発見されました

- -

これには、複数のメモリーの解放後使用 (use-after-free) -およびバッファオーバフローの問題が含まれます。 -今回報告された脆弱性は、任意のコードの実行、さらには location -オブジェクトを介したコンテンツ読み込み制限の回避に繋がりかねません。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.0.11-1+squeeze13 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 10.0.7-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 10.0.7-1 で修正されています。

- -

直ぐに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2556.data" diff --git a/japanese/security/2012/dsa-2557.wml b/japanese/security/2012/dsa-2557.wml deleted file mode 100644 index d3c69c8092e..00000000000 --- a/japanese/security/2012/dsa-2557.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="08ce0d259bb4acc1bcffe41a9d81ab67181646ae" -バッファオーバフロー - -

Timo Warns さんによって、ユーザー空間で動作する IEEE 802.11 AP と -IEEE 802.1X/WPA/WPA2/EAP の Authenticator である hostapd -の内部認証サーバーに、分割された EAP-TLS メッセージを処理する際に\ -バッファオーバーフローの脆弱性があることが見つかりました。 -その結果,内部のオーバーフロー検査ルーチンがプロセスを終了させます。 -攻撃者はこの欠陥を悪用し、いかなる認証も通さずに細工を施した -EAP-TLS メッセージを送り、サービス拒否攻撃を仕掛けることができます。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1:0.6.10-2+squeeze1 で修正されています。

- -

テスト版 (wheezy) および不安定版 (sid) ディストリビューションでは、この問 -題は近く修正予定です。

- -

-直ぐに hostapd パッケージをアップグレードすることを勧めます。 -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2557.data" diff --git a/japanese/security/2012/dsa-2558.wml b/japanese/security/2012/dsa-2558.wml deleted file mode 100644 index 5d11501ff4a..00000000000 --- a/japanese/security/2012/dsa-2558.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="31610b69e582f42f4174beda987dbfe45cb86b9d" -情報漏洩 - -

ネットワークバックアップサービス bacula がコンソール -ACL を適切に執行していないことが発見されました。 -これにより、otherwise-restricted クライアントによるリソースについての情報のダンプ -を許してしまう可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、これらの問題はバージョン 5.0.2-2.2+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、これらの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これらの問題はバージョン 5.2.6+dfsg-4 で修正されています。

- -

直ぐに bacula パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2558.data" diff --git a/japanese/security/2012/dsa-2559.wml b/japanese/security/2012/dsa-2559.wml deleted file mode 100644 index e4ca2336198..00000000000 --- a/japanese/security/2012/dsa-2559.wml +++ /dev/null @@ -1,73 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

camera ファイルの EXIF メタデータを解析する -libexif ライブラリに複数の脆弱性が見つかりました。

- -
    - -
  • CVE-2012-2812: - -

    exif_entry_get_value - 関数によりヒープベースの範囲外配列が読み取られることにより、細工された - EXIF タグを組み込んだ画像を通してリモートの攻撃者にサービス拒否を許し、 - あるいは潜在的にプロセスのメモリから機密情報を取得される可能性があります。 -

  • - -
  • CVE-2012-2813: - -

    exif_convert_utf16_to_utf8 - 関数によりヒープベースの範囲外配列が読み取られることにより、細工された - EXIF タグを組み込んだ画像を通してリモートの攻撃者にサービス拒否を許し、 - あるいは潜在的にプロセスのメモリから機密情報を取得される可能性があります。 -

  • - -
  • CVE-2012-2814: - -

    exif_entry_format_value 関数にあるバッファオーバフローにより、 - リモートの攻撃者にサービス拒否を許し、 - あるいは潜在的に任意のコードを実行される可能性があります。

  • - -
  • CVE-2012-2836: - -

    exif_data_load_data - 関数によりヒープベースの範囲外配列が読み取られることにより、細工された - EXIF タグを組み込んだ画像を通してリモートの攻撃者にサービス拒否を許し、 - あるいは潜在的にプロセスのメモリから機密情報を取得される可能性があります。 -

  • - -
  • CVE-2012-2837: - -

    mnote_olympus_entry_get_value 関数が EXIF の maker note - タグを整形する際のゼロ除算エラーにより、細工された EXIF - タグを組み込んだ画像を通してリモートの攻撃者にサービス拒否を許します。

  • - -
  • CVE-2012-2840: - -

    exif_convert_utf16_to_utf8 関数の、境界を 1 誤るエラーにより、細工された - EXIF タグを組み込んだ画像を通してリモートの攻撃者にサービス拒否を許し、 - あるいは潜在的に任意のコードを実行される可能性があります。

  • - -
  • CVE-2012-2841: - -

    exif_entry_get_value 関数の整数アンダーフローにより、 - この関数がバッファサイズパラメータに 0 か 1 をセットして呼ばれた場合、 - EXIF タグの整形時にヒープオーバフロー、 - さらには潜在的に任意のコードの実行を引き起こす可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 0.6.19-1+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 0.6.20-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.6.20-3 で修正されています。

- -

直ちに libexif パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2559.data" diff --git a/japanese/security/2012/dsa-2560.wml b/japanese/security/2012/dsa-2560.wml deleted file mode 100644 index 3deeb91e4cd..00000000000 --- a/japanese/security/2012/dsa-2560.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="92c186ba89066319859bfe3b81a5a893ed8dfab2" -サービス拒否 - -

DNS サーバである BIND に、 -リソースレコードの特定の組み合わせが存在する場合 -DNS 応答の追加セクション構成時にハングすることが発見されました。 -この脆弱性はキャッシュサーバとコンテンツサーバの両方に影響があります。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージョン -1:9.7.3.dfsg-1~squeeze8 で修正されています。

- -

直ちに bind9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2560.data" diff --git a/japanese/security/2012/dsa-2561.wml b/japanese/security/2012/dsa-2561.wml deleted file mode 100644 index 51c835fbc39..00000000000 --- a/japanese/security/2012/dsa-2561.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d01cd0e6e64ce17a7df815446e41319c512f3328" -バッファオーバフロー - -

PixarLog 圧縮を使用したファイルの libtiff -による解析にバッファオーバフローがあり、 -任意のコードの実行につながる可能性があることが発見されました。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.9.4-5+squeeze6 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) および不安定版 (unstable) -ディストリビューション (sid) では、この問題は tiff3 ソースパッケージのバージョン -3.9.6-9 および tiff ソースパッケージのバージョン 4.0.2-4 で修正されています。

- -

直ちに tiff パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2561.data" diff --git a/japanese/security/2012/dsa-2562.wml b/japanese/security/2012/dsa-2562.wml deleted file mode 100644 index 3bd663efbcf..00000000000 --- a/japanese/security/2012/dsa-2562.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="6a54e1130a478ff4ae59a5210738cddca5a35e83" -特権の昇格 - -

きめ細やかな権限で CUPS を設定する PolicyKit ヘルパーである cups-pk-helper -は安全でない方法で CUPS 関数呼び出しをラップします。これにより、機密データを -CUPS リソースにアップロードしたり、あるいは特定のファイルを -CUPS リソースの内容で上書きすることにつながる可能性があります。 -この動作はユーザが明示的に承認しなければなりません。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 0.1.0-3 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.2.3-1 で修正されています。

- -

直ちに cups-pk-helper パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2562.data" diff --git a/japanese/security/2012/dsa-2563.wml b/japanese/security/2012/dsa-2563.wml deleted file mode 100644 index b0610017a68..00000000000 --- a/japanese/security/2012/dsa-2563.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

CVS および Subversion リポジトリのウェブインターフェイスである -ViewVC に複数の脆弱性が見つかりました。

- -
    - -
  • CVE-2009-5024: - -

    リモートの攻撃者が cvsdb row_limit 設定をバイパス可能なことにより、limit - パラメータ経由のリソース消費攻撃につながります。

  • - -
  • CVE-2012-3356: - -

    リモート Subversion views 機能が認証を適切に行っていないため、 - リモートの攻撃者にアクセス制限の迂回を許していました。

  • - -
  • CVE-2012-3357: - -

    Subversion 改訂 view が読めないパスを読めるパスに複製する際に、 - ログメッセージを適切に処理していないため、 - リモートの攻撃者に機密情報の取得を許していました。

  • - -
  • CVE-2012-4533: - -

    diff から返される「function name」行が適切にエスケープされていないため、commit - アクセスの可能な攻撃者にクロスサイトスクリプティングを許していました。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.1.5-1.1+squeeze2 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.1.5-1.4 で修正されています。

- -

直ちに viewvc パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2563.data" diff --git a/japanese/security/2012/dsa-2564.wml b/japanese/security/2012/dsa-2564.wml deleted file mode 100644 index 77ddc909774..00000000000 --- a/japanese/security/2012/dsa-2564.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a5fc65fb871e384c5b337ea200521bce46ef0b0e" -サービス拒否 - -

gpernot さんが、HTTP プロキシである Tinyproxy -にリモートの攻撃者が細工したリクエストヘッダを送ることで、 -サービス拒否を起こす脆弱性を発見しました。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.8.2-1squeeze3 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 1.8.3-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.8.3-3 で修正されています。

- -

直ちに tinyproxy パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2564.data" diff --git a/japanese/security/2012/dsa-2565.wml b/japanese/security/2012/dsa-2565.wml deleted file mode 100644 index bc9e21be30d..00000000000 --- a/japanese/security/2012/dsa-2565.wml +++ /dev/null @@ -1,81 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Debian バージョンの Mozilla Firefox ウェブブラウザである Iceweasel -に複数の脆弱性が発見されました。The Common Vulnerabilities and Exposures -プロジェクトは以下の問題を認識しています:

- -
    - -
  • CVE-2012-3982: - -

    複数の詳細不明の脆弱性がブラウザエンジンにあり、 - リモートの攻撃者に、不明の手法によるサービス拒否 - (メモリ破壊およびアプリケーションのクラッシュ) - や任意のコードの実行の可能性を許していました。

  • - -
  • CVE-2012-3986: - -

    Iceweasel は DOMWindowUtils メソッドの呼び出しを適切に制限しなかったため、 - リモートの攻撃者に細工した Java Script - コードを経由したアクセス制限の迂回を許していました。

  • - -
  • CVE-2012-3990: - -

    nsIContent::GetNameSpaceID 関数に関連し、IME State Manager - の実装にメモリ開放後利用の脆弱性があり、リモートの攻撃者に、 - 詳細不明の手法による任意のコードの実行を許していました。

  • - -
  • CVE-2012-3991: - -

    Iceweasel は GetProperty 関数への JSAPI - のアクセスを適切に制限しなかったため、リモートの攻撃者に Same Origin Policy - のバイパスを許していました。さらに、細工したウェブサイトを経由して、 - その他詳細不明の影響を与える可能性がありました。

  • - -
  • CVE-2012-4179: - -

    nsHTMLCSSUtils::CreateCSSPropertyTxn 関数にメモリ開放後利用の脆弱性があり、 - リモートの攻撃者に、詳細不明の手法による任意のコードの実行やサービス拒否 - (ヒープメモリ破壊) を許していました。

  • - -
  • CVE-2012-4180: - -

    nsHTMLEditor::IsPrevCharInNodeWhitespace - 関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、 - 詳細不明の手法による任意のコードの実行を許していました。

  • - -
  • CVE-2012-4182: - -

    nsTextEditRules::WillInsert - 関数にメモリ開放後利用の脆弱性があり、リモートの攻撃者に、 - 詳細不明の手法による任意のコードの実行やサービス拒否 - (ヒープメモリ破壊) を許していました。

  • - -
  • CVE-2012-4186: - -

    nsWav-eReader::DecodeAudioData - 関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、 - 詳細不明の手法による任意のコードの実行を許していました。

  • - -
  • CVE-2012-4188: - -

    Convolve3x3 - 関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、 - 詳細不明の手法による任意のコードの実行を許していました。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.5.16-19 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -および不安定版 (unstable) ディストリビューション(sid) -では、この問題はバージョン 10.0.8esr-1 で修正されています。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2565.data" diff --git a/japanese/security/2012/dsa-2566.wml b/japanese/security/2012/dsa-2566.wml deleted file mode 100644 index 975dcc540e0..00000000000 --- a/japanese/security/2012/dsa-2566.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="acd10a17ab494c7316efddb0160ed1450686dc5c" -ヒープベースのバッファオーバフロー - -

メール転送エージェントである Exim が DKIM 用の DNS -レコードのデコードを適切に行っていないことが発見されました。 -具体的には、細工したレコードによりヒープベースの\ -バッファオーバフローを起こす可能性があります。 -攻撃者はこの欠陥を悪用して任意のコードを実行することができます。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 4.72-6+squeeze3 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 4.80-5.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.80-5.1 で修正されています。

- -

直ちに exim4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2566.data" diff --git a/japanese/security/2012/dsa-2567.wml b/japanese/security/2012/dsa-2567.wml deleted file mode 100644 index b666bf3fa84..00000000000 --- a/japanese/security/2012/dsa-2567.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

複数の脆弱性が問題追跡システムである Request Tracker (RT) -に発見されました。

- -
    - -
  • CVE-2012-4730 - -

    認証済みのユーザが、RT - により生成されるメールに任意のヘッダや内容を追加することが可能です。

  • - -
  • CVE-2012-4732 - -

    CSRF 脆弱性により、 - 攻撃者がチケットのブックマーク切り替えを許す可能性があります。

  • - -
  • CVE-2012-4734 - -

    If ユーザが細工された URI を辿って RT にログインした場合、通常は - CSRF 回避ロジックによりブロックされる動作を引き起こす可能性があります。

  • - -
  • CVE-2012-6578、 - CVE-2012-6579、 - CVE-2012-6580、 - CVE-2012-6581 - -

    GnuPG 処理にある複数の異なる脆弱性により、攻撃者が - RT により不適切に署名したメールを送らせることが可能です。

  • - -
  • CVE-2012-4884 - -

    GnuPG サポートが有効になっている場合、 - 認証済みのユーザが任意のファイルをウェブサーバのユーザとして作成することが可能で、 - 任意のコードの実行の可能性があります。

  • - -
- -

request-tracker3.8 を Apache ウェブサーバで使っている場合、Apache - の停止と開始を別に行わなければならないことに注意してください。特に - mod_perl を使用している場合「restart」機構は勧められません。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.8.8-7+squeeze6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -request-tracker4 パッケージのバージョン 4.0.7-2 で修正されています。

- -

直ちに request-tracker3.8 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2567.data" diff --git a/japanese/security/2012/dsa-2568.wml b/japanese/security/2012/dsa-2568.wml deleted file mode 100644 index 6b8d3b18f9d..00000000000 --- a/japanese/security/2012/dsa-2568.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="ea5b489173a269dcd2f303f155effd16dc3aecd9" -特権の昇格 - -

Request Tracker の FAQ マネージャである RTFM -が、認証済みのユーザに任意のクラスで記事を作成させていたことが発見されました。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.4.2-4+squeeze2 で修正されています。

- -

直ちに rtfm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2568.data" diff --git a/japanese/security/2012/dsa-2569.wml b/japanese/security/2012/dsa-2569.wml deleted file mode 100644 index e39601a6753..00000000000 --- a/japanese/security/2012/dsa-2569.wml +++ /dev/null @@ -1,81 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - - -

Debian バージョンの Mozilla Thunderbird メールクライアントである -Icedove に複数の脆弱性が発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2012-3982 - -

    複数の詳細不明の脆弱性がブラウザエンジンにあり、 - リモートの攻撃者に、未知の手法によるサービス拒否 - (メモリ破壊およびアプリケーションのクラッシュ) - や任意のコードの実行の可能性を許していました。

  • - -
  • CVE-2012-3986 - -

    Icedove は DOMWindowUtils メソッドの呼び出しを適切に制限しなかったため、 - リモートの攻撃者に細工した Java Script - コードを経由したアクセス制限の迂回を許していました。

  • - -
  • CVE-2012-3990 - -

    nsIContent::GetNameSpaceID 関数に関連し、IME State Manager - の実装にメモリ開放後利用の脆弱性があり、リモートの攻撃者に、 - 詳細不明の手法による任意のコードの実行を許していました。

  • - -
  • CVE-2012-3991 - -

    Icedove は GetProperty 関数への JSAPI - のアクセスを適切に制限しなかったため、リモートの攻撃者に Same Origin Policy - のバイパスを許していました。さらに、細工したウェブサイトを経由して、 - その他詳細不明の影響を与える可能性がありました。

  • - -
  • CVE-2012-4179 - -

    nsHTMLCSSUtils::CreateCSSPropertyTxn 関数にメモリ開放後利用の脆弱性があり、 - リモートの攻撃者に、未知の手法による任意のコードの実行やサービス拒否 - (ヒープメモリ破壊) を許していました。

  • - -
  • CVE-2012-4180 - -

    nsHTMLEditor::IsPrevCharInNodeWhitespace - 関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、 - 未知の手法による任意のコードの実行を許していました。

  • - -
  • CVE-2012-4182 - -

    nsTextEditRules::WillInsert - 関数にメモリ開放後利用の脆弱性があり、リモートの攻撃者に、 - 未知の手法による任意のコードの実行やサービス拒否 - (ヒープメモリ破壊) を許していました。

  • - -
  • CVE-2012-4186 - -

    nsWav-eReader::DecodeAudioData - 関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、 - 未知の手法による任意のコードの実行を許していました。

  • - -
  • CVE-2012-4188 - -

    Convolve3x3 - 関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、 - 未知の手法による任意のコードの実行を許していました。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.0.11-1+squeeze14 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -および不安定版 (unstable) ディストリビューション(sid) -では、この問題はバージョン 10.0.9-1 で修正されています。

- -

直ちに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2569.data" diff --git a/japanese/security/2012/dsa-2570.wml b/japanese/security/2012/dsa-2570.wml deleted file mode 100644 index c7b3de08e50..00000000000 --- a/japanese/security/2012/dsa-2570.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="5f4a0a2b8caaf9c8d362590e82a1815fe70b0efd" -複数の脆弱性 - -

High-Tech Bridge SA Security Research Lab が、OpenOffice.org に NULL -ポインタ参照ベースの脆弱性が複数あり、アプリケーションのクラッシュや、 -さらには特別に細工したファイルを使用することで\ -任意のコードの実行を引き起こす可能性があることを発見しました。 -影響のあるファイルの種類は LWP (Lotus Word Pro)、ODG、PPT -(PowerPoint 2003)、XLS (Excel 2003) です。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1:3.2.1-11+squeeze8 で修正されています。

- -

openoffice.org パッケージはテスト版 (testing, wheezy) -および不安定版 (unstable, sid) ディストリビューションでは -libreoffice に置き換えられています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 1:3.5.4+dfsg-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:3.5.4+dfsg-3 で修正されています。

- -

直ちに openoffice.org パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2570.data" diff --git a/japanese/security/2012/dsa-2571.wml b/japanese/security/2012/dsa-2571.wml deleted file mode 100644 index 5385a8d5312..00000000000 --- a/japanese/security/2012/dsa-2571.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ba5a5b857826aaf25d1d3138960dbfd6cd097d8a" -バッファオーバフロー - -

レッドハットセキュリティ・レスポンス・チームが、 -自動プロキシ設定管理ライブラリである libproxy が proxy.pac -ファイルを提供するサーバにより送られる Content-Length -ヘッダの検証を十分に行っていないことを発見しました。 -こういったリモートサーバは、整数オーバフローを引き起こし、 -その結果メモリ内のバッファをオーバーフローさせる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 0.3.1-2+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.3.1-5.1 で修正されています。

- -

直ちに libproxy パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2571.data" diff --git a/japanese/security/2012/dsa-2572.wml b/japanese/security/2012/dsa-2572.wml deleted file mode 100644 index 402c9420cea..00000000000 --- a/japanese/security/2012/dsa-2572.wml +++ /dev/null @@ -1,84 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Seamonkey ベースのインターネットスイート Iceape に複数の欠陥が発見されました:

- -
    - -
  • CVE-2012-3982 - -

    複数の詳細不明の脆弱性がブラウザエンジンにあり、 - リモートの攻撃者に、未知の手法によるサービス拒否 - (メモリ破壊およびアプリケーションのクラッシュ) - や任意のコードの実行の可能性を許していました。

  • - -
  • CVE-2012-3986 - -

    Icedove は DOMWindowUtils メソッドの呼び出しを適切に制限しなかったため、 - リモートの攻撃者に細工した Java Script - コードを経由したアクセス制限の迂回を許していました。

  • - -
  • CVE-2012-3990 - -

    nsIContent::GetNameSpaceID 関数に関連し、IME State Manager - の実装にメモリ開放後利用の脆弱性があり、リモートの攻撃者に、 - 詳細不明の手法による任意のコードの実行を許していました。

  • - -
  • CVE-2012-3991 - -

    Icedove は GetProperty 関数への JSAPI - のアクセスを適切に制限しなかったため、リモートの攻撃者に Same Origin Policy - のバイパスを許していました。さらに、細工したウェブサイトを経由して、 - その他詳細不明の影響を与える可能性がありました。

  • - -
  • CVE-2012-4179 - -

    nsHTMLCSSUtils::CreateCSSPropertyTxn 関数にメモリ開放後利用の脆弱性があり、 - リモートの攻撃者に、詳細不明の手法による任意のコードの実行やサービス拒否 - (ヒープメモリ破壊) を許していました。

  • - -
  • CVE-2012-4180 - -

    nsHTMLEditor::IsPrevCharInNodeWhitespace - 関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、 - 詳細不明の手法による任意のコードの実行を許していました。

  • - -
  • CVE-2012-4182 - -

    nsTextEditRules::WillInsert - 関数にメモリ開放後利用の脆弱性があり、リモートの攻撃者に、 - 詳細不明の手法による任意のコードの実行やサービス拒否 - (ヒープメモリ破壊) を許していました。

  • - -
  • CVE-2012-4186 - -

    nsWav-eReader::DecodeAudioData - 関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、 - 詳細不明の手法による任意のコードの実行を許していました。

  • - -
  • CVE-2012-4188 - -

    Convolve3x3 - 関数にヒープベースのバッファオーバフローがあり、リモートの攻撃者に、 - 詳細不明の手法による任意のコードの実行を許していました。

  • - -
- -

さらに、この更新では DSA-2554-1 でリリースされた CVE-2012-3959 -の修正によるリグレッションを修正しています。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.0.11-16 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 10.0.10esr-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 10.0.10esr-1 で修正されています。

- -

直ちに iceape パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2572.data" diff --git a/japanese/security/2012/dsa-2573.wml b/japanese/security/2012/dsa-2573.wml deleted file mode 100644 index 395b02d00e7..00000000000 --- a/japanese/security/2012/dsa-2573.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -SSL 証明書検証の弱点 - -

Ralf Paffrath さんが RADIUS プロトコルのプロキシである Radsecproxy -がクライアントのハンドシェイク前後の検証を取り違えていることを報告しました。 -この脆弱性は特定の設定の下で証明書チェインを確認せずに\ -クライアントを不当に受け入れる可能性があります。

- -

Raphael Geissert さんが CVE-2012-4523 -の修正が完全ではなく、その原因が CVE-2012-4566 -であることを指摘しました。この脆弱性はどちらもこの更新で修正されています。

- -

現在 (誤って) 受け入れられているクライアントの中には、この修正により -Radsecproxy が拒否するようになるものがあることに注意してください。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4-1+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 1.6.2-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.6.2-1 で修正されています。

- -

直ちに radsecproxy パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2573.data" diff --git a/japanese/security/2012/dsa-2574.wml b/japanese/security/2012/dsa-2574.wml deleted file mode 100644 index e1e03496c8a..00000000000 --- a/japanese/security/2012/dsa-2574.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="766162dbf110e6ce5d57c20aea63d6612079da5d" -複数の脆弱性 - -

複数の脆弱性がコンテント管理システムである TYPO3 に発見されました。この更新では \ -TYPO3-CORE-SA-2012-005 に該当する、クロスサイトスクリプティングと -SQL インジェクション、情報漏洩の脆弱性に対応しています。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 4.3.9+dfsg1-1+squeeze7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.5.19+dfsg1-4 で修正されています。

- -

直ちに typo3-src パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2574.data" diff --git a/japanese/security/2012/dsa-2575.wml b/japanese/security/2012/dsa-2575.wml deleted file mode 100644 index d72967ec520..00000000000 --- a/japanese/security/2012/dsa-2575.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="817974f9e13d91b474004228c623c9e15ac6043f" -ヒープベースのバッファオーバフロー - -

TIFF の操作および変換ユーティリティ群である TIFF ツールの ppm2tiff -が整数オーバフローを検出するための内部関数の戻り値を適切に確認していないことが発見されました。 -結果として、ppm2tiff はヒープベースのバッファオーバフローを起こします。 -これにより、特に画像を自動的に処理させているような状況で、攻撃者は細工した -PPM 画像を経由して任意のコードを実行できる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.9.4-5+squeeze7 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.0.2-5 で修正されています。

- -

直ちに tiff パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2575.data" diff --git a/japanese/security/2012/dsa-2576.wml b/japanese/security/2012/dsa-2576.wml deleted file mode 100644 index fd0e45ba3f7..00000000000 --- a/japanese/security/2012/dsa-2576.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4c87a5fb00178d9248b1c52fbf9964e8cdc2fd29" -サービス拒否 - -

Andy Lutomirski さんが TPM ユーザ空間デーモンである tcsd -に入力の検証処理が欠けていることを発見しました。 -巧妙に細工した入力によりデーモンをセグメンテーション違反でクラッシュさせ、 -サービス拒否につなげられる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 0.3.5-2+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 0.3.9-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、 この問題はバージョン 0.3.9-1 で修正されています。

- -

直ちに trousers パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2576.data" diff --git a/japanese/security/2012/dsa-2577.wml b/japanese/security/2012/dsa-2577.wml deleted file mode 100644 index f2d5f474394..00000000000 --- a/japanese/security/2012/dsa-2577.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Florian Weimer さんと Xi Wang さんにより libssh に複数の脆弱性が発見されました:

- -
    - -
  • -CVE-2012-4559: -

    複数の二重解放の欠陥。

  • - -
  • -CVE-2012-4561: -

    複数不正なメモリ解放の欠陥。

  • - -
  • -CVE-2012-4562: -

    複数の適切でないオーバーフローチェック。

  • - -
- -

libssh にリンクしている SSH クライアントをクラッシュさせることでサービス拒否、 -おそらく任意のコードの実行にもつながる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 0.4.5-3+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 0.5.3-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.5.3-1 で修正されています。

- -

直ちに libssh パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2577.data" diff --git a/japanese/security/2012/dsa-2578.wml b/japanese/security/2012/dsa-2578.wml deleted file mode 100644 index 0bd5687ebf5..00000000000 --- a/japanese/security/2012/dsa-2578.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -rsync コマンドラインのフィルタリング不足 - -

James Clawson さんが、scp、sftp、rdist、cvs -を使うための OpenSSH 用の制限付きシェルである rssh -がコマンドラインオプションを正常にフィルタリングしていないことを発見しました。 -これを利用して、 -リモートスクリプトを強制的に実行させることにより任意のコマンドを実行することが可能です。 -CVE 番号が 2 件割り当てられています:

- -
    - -
  • CVE-2012-2251 -

    rsync プロトコルを使用したときのコマンドラインのフィルタリングが不正です。 - 例えば「--」スイッチの後に危険なオプションを渡すことが可能です。 - rsync プロトコルのサポートは Debian (と Fedora/Red Hat) - に固有のパッチで追加されているため、この脆弱性の影響は上流にはありません。

  • - -
  • CVE-2012-2252 -

    「--rsh」オプションのフィルタリングが不正です: - 「--rsh=」オプションの使用を防ぐフィルタは「--rsh」を渡すことを防いでいません。 - この脆弱性は上流のコードにも影響します。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.3.2-13squeeze3 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 2.3.3-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.3.3-6 で修正されています。

- -

直ちに rssh パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2578.data" diff --git a/japanese/security/2012/dsa-2579.wml b/japanese/security/2012/dsa-2579.wml deleted file mode 100644 index 63633bf8cd3..00000000000 --- a/japanese/security/2012/dsa-2579.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="c25132d79dab5dda5298236044fc2bd05968ef47" -複数の問題 - -

Apache HTTPD サーバに脆弱性が見つかりました:

- -
    - -
  • CVE-2012-4557 - -

    応答が遅すぎるバックエンドのサーバに - mod_proxy_ajp が接続する際に欠陥が見つかりました。 - 特定の設定では、リモートの攻撃者が特定のリクエストを送ることで、 - 再試行タイムアウトの期限が切れるまでバックエンドのサーバを\ - エラーの状態にすることが可能です。 - これは一時的なサービス拒否につながる可能性があります。

  • - -
- -

さらに、この更新では以下に挙げるサーバ側の問題を軽減しています:

- -
    - -
  • CVE-2012-4929 - -

    ウェブブラウザとの HTTPS 接続に SSL/TLS データ圧縮を使っている場合、 - 中間者攻撃者が平文の HTTP ヘッダを取得する可能性があります。この問題は - CRIME 攻撃として知られています。apache2 のこの更新で - SSL 圧縮はデフォルトで無効にされています。新しい - SSLCompression ディレクティブがバックポートされ、CRIME - 攻撃が問題とならない環境ではこれを使って - SSL データ圧縮を再び有効化することができます。さらなる情報については、SSLCompression - ディレクティブの文書を参照してください。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.2.16-6+squeeze10 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 2.2.22-12 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.2.22-12 で修正されています。

- -

直ちに apache2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2579.data" diff --git a/japanese/security/2012/dsa-2580.wml b/japanese/security/2012/dsa-2580.wml deleted file mode 100644 index ddce7f5d176..00000000000 --- a/japanese/security/2012/dsa-2580.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="6ab9750f5469f23d2833fd73171cc08cc9a94b15" -バッファオーバフロー - -

Jueri Aedla さんが XML ライブラリ libxml にバッファオーバフローを発見しました。 -結果として任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.7.8.dfsg-2+squeeze6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.8.0+dfsg1-7 で修正されています。

- -

直ちに libxml2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2580.data" diff --git a/japanese/security/2012/dsa-2581.wml b/japanese/security/2012/dsa-2581.wml deleted file mode 100644 index 5be13f0c9a5..00000000000 --- a/japanese/security/2012/dsa-2581.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の問題が MySQL データベースサーバに発見されました。この脆弱性は MySQL -を上流の新しいバージョン 5.1.66 にアップグレードすることで対処されます。 -この更新では、性能の改善やデータ消失の不具合修正などの変更も加えられています。 -変更点は MySQL -のリリースノートで説明されています。

- -

テスト版 (testing) ディストリビューション (wheezy) および不安定版 -(unstable) ディストリビューション (sid) では、この問題はバージョン -5.5.28+dfsg-1 で修正されています。

- -

さらに、このアップロードで CVE-2012-5611 -が修正されています。この脆弱性 (Red Hat セキュリティレスポンスチームの Tomas Hoger -さんと king cope さんにより別々に発見されました) -はユーザのデータベースへのアクセス権限を確認する際に acl_get() -にスタックベースのバッファオーバフローがあるというものです。 -巧妙に細工したデータベース名を使用することにより、すでに認証済みの -MySQL ユーザは mysql のシステムユーザとしてサーバのクラッシュ、 -さらには任意のコードの実行も起こすことが可能です。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 5.1.66-0+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) および不安定版 -(unstable) ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに mysql-5.1 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2581.data" diff --git a/japanese/security/2012/dsa-2582.wml b/japanese/security/2012/dsa-2582.wml deleted file mode 100644 index 601e925f6de..00000000000 --- a/japanese/security/2012/dsa-2582.wml +++ /dev/null @@ -1,111 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Xen Hypervisor にサービス拒否の脆弱性が複数発見されました。そのうち 1 つ -(CVE-2012-5513) -はゲストからホストへと特権の昇格につながる可能性もあります。

- -

最近公開された Xen セキュリティ勧告の一部 (XSA 25 と -28) -はこの更新では修正されていません。将来のリリースで修正されるはずです。

- -
    - -
  • CVE-2011-3131 - (XSA 5): - PCI パススルーのゲストからの I/OMMU の誤りを使ったサービス拒否 -

    PCI[E] デバイスを直接制御する VM がこれを引き起こし、不正なアドレスへの - DMA リクエストを発する可能性があります。この類のリクエストは - I/OMMU により拒否されますが、ハイパーバイザーは処理を中断して - I/OMMU からエラーをクリアする必要があります。これにより - CPU を能動的にロックすることが可能で、 - 潜在的にはホストをハングさせます。

  • - -
  • CVE-2012-4535 - (XSA 20): - タイマーのオーバーフローによるサービス拒否脆弱性 -

    VCPU に適切でない期限をセットしたゲストが Xen - で無限ループを引き起こす可能性があります。影響のある物理 - CPU はいつまでもブロックされます。

  • - -
  • CVE-2012-4537 - (XSA 22): - メモリ割り当て不履行によるサービス拒否の脆弱性 -

    set_p2m_entry が失敗すると、Xen の内部データ構造 (p2m および - m2p テーブル) が同期しなくなります。この失敗はゲストの異常な挙動が p2m - テーブルのために予約したメモリを使い果たすことにより発生する可能性があります。 - これが起きると、それに続いてゲストが発動したメモリ操作によって - Xen の表明違反およびクラッシュが発生します。

  • - -
  • CVE-2012-4538 - (XSA 23): - 空の PAE エントリ切り離しでのサービス拒否脆弱性 -

    HVMOP_pagetable_dying - ハイパーコールが呼び出し元のページテーブルの状態を正常に確認しておらず、 - ハイパーバイザーのクラッシュにつながります。

  • - -
  • CVE-2012-4539 - (XSA 24): - 権限テーブルのハイパーコールに無限ループによるサービス拒否脆弱性 -

    同じループ制御変数の適切でない複製使用のため、不正な引数を - GNTTABOP_get_status_frames に渡すと、 - 互換ハイパーコールハンドラで無限ループを起こす可能性があります。

  • - -
  • CVE-2012-5510 - (XSA 26): - 権限テーブルのバージョン切り替えリスト衝突の脆弱性 -

    ゲストの権限テーブルのバージョンをダウングレードすると、 - その状態ページの開放が生じます。この開放が不完全です - - ページはアロケータまで遡って開放されますが、 - ドメイン追跡リストからは削除されません。 - これはリストの衝突を引き起こし、 - 最終的にはハイパーバイザーのクラッシュにつながります。

  • - -
  • CVE-2012-5513 - (XSA 29): - XENMEM_exchange がハイパーバイザーメモリを上書きする可能性 -

    XENMEM_exchange のハンドラゲストが、 - 提供したアドレスの範囲を確認せずにゲストメモリにアクセスします。 - したがって、ハイパーバイザーが予約した範囲を含めたアクセスを許します。

    -

    悪意のあるゲスト管理者が Xen のクラッシュを引き起こすことが可能です。 - アドレス空間の境界外へのアクセスがクラッシュにつながらなかった場合、 - 書かれた値をゲスト自体が制御していなくても、 - 巧妙に細工した特権昇格を除外することができません。

  • - -
  • CVE-2012-5514 - (XSA 30): - guest_physmap_mark_populate_on_demand() に壊れたエラー処理 -

    guest_physmap_mark_populate_on_demand() - は実際の操作を開始する前に対象の GFN が使用中でないか確認します。 - この確認に失敗すると、コードはメッセージを表示して gfn_unlock() - 照合を迂回し、gfn_lock() はループに入る前に操作を開始します。 - 悪意のあるゲスト管理者はこれを使って Xen - のハングを引き起こすことが可能です。

  • - -
  • CVE-2012-5515 - (XSA 31): - 複数のメモリハイパーコール操作が不正な extent_order 値を許す -

    XENMEM_decrease_reservation、XENMEM_populate_physmap、 - XENMEM_exchange への任意の extent_order 入力値を許すことにより、 - ループ内で任意の長い時間の消費を引き起こさせることが可能で、 - 他の重要なコードを実行する機会を与えなくなります。 - こういったハイパーコールの完了時には、 - 状態に矛盾が生じる結果となる可能性もあります。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 4.0.1-5.5 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 4.1.3-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.1.3-6 で修正されています。

- -

直ちに xen パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2582.data" diff --git a/japanese/security/2012/dsa-2583.wml b/japanese/security/2012/dsa-2583.wml deleted file mode 100644 index 3ece1fbf1dc..00000000000 --- a/japanese/security/2012/dsa-2583.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が Mozilla Firefox ベースの Debian ウェブブラウザ -Iceweasel に見つかりました:

- -
    - -
  • CVE-2012-5829 - -

    nsWindow::OnExposeEvent 関数のヒープベースのバッファオーバフローが\ - リモートの攻撃者に任意のコードの実行を許す可能性があります。

  • - -
  • CVE-2012-5842 - -

    ブラウザエンジンにある複数の詳細不明の脆弱性により、 - リモートの攻撃者はサービス拒否 (メモリ破損およびアプリケーションのクラッシュ) - を引き起こすことや、潜在的には任意のコードの実行が可能です。

  • - -
  • CVE-2012-4207 - -

    HZ-GB-2312 文字セットの実装が、文字列集合の区切り文字に近接した - ~ (チルダ) 文字を適切に処理しておらず、リモートの攻撃者に、 - 細工した文書を経由したクロスサイトスクリプティング - (XSS) 攻撃の実施を許します。

  • - -
  • CVE-2012-4201 - -

    evalInSandbox の実装が、location.href プロパティをセットする javascript - コードの処理中に誤ったコンテキストを利用しています。リモートの攻撃者に、 - クロスサイトスクリプティング (XSS) 攻撃の実施や、 - あるいはサンドボックスを利用しているアドオンを活用することにより、 - 任意のファイルの読み取りを許します。

  • - -
  • CVE-2012-4216 - -

    gfxFont::GetFontEntry 関数のメモリの解放後使用の脆弱性により、 - リモートの攻撃者に、任意のコードの実行や、 - あるいは詳細不明の手法によるサービス拒否 - (ヒープメモリ破損) を引き起こすことを許します。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.5.16-20 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 10.0.11esr-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 10.0.11esr-1 で修正されています。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2583.data" diff --git a/japanese/security/2012/dsa-2584.wml b/japanese/security/2012/dsa-2584.wml deleted file mode 100644 index a8f5d4b2a0e..00000000000 --- a/japanese/security/2012/dsa-2584.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が Mozilla Seamonkey ベースの Debian インターネットスイート -Iceape に見つかりました:

- -
    - -
  • CVE-2012-5829 - -

    nsWindow::OnExposeEvent 関数のヒープベースのバッファオーバフローが\ - リモートの攻撃者に任意のコードの実行を許す可能性があります。

  • - -
  • CVE-2012-5842 - -

    ブラウザエンジンにある複数の詳細不明の脆弱性により、 - リモートの攻撃者はサービス拒否 (メモリ破損およびアプリケーションのクラッシュ) - を引き起こすことや、潜在的には任意のコードの実行が可能です。

  • - -
  • CVE-2012-4207 - -

    HZ-GB-2312 文字セットの実装が、文字列集合の区切り文字に近接した - ~ (チルダ) 文字を適切に処理しておらず、リモートの攻撃者に、 - 細工した文書を経由したクロスサイトスクリプティング - (XSS) 攻撃の実施を許します。

  • - -
  • CVE-2012-4201 - -

    evalInSandbox の実装が、location.href プロパティをセットする javascript - コードの処理中に誤ったコンテキストを利用しています。リモートの攻撃者に、 - クロスサイトスクリプティング (XSS) 攻撃の実施や、 - あるいはサンドボックスを利用しているアドオンを活用することにより、 - 任意のファイルの読み取りを許します。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.0.11-17 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 2.7.11-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.7.11-1 で修正されています。

- -

直ちに iceape パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2584.data" diff --git a/japanese/security/2012/dsa-2585.wml b/japanese/security/2012/dsa-2585.wml deleted file mode 100644 index 6195880da4d..00000000000 --- a/japanese/security/2012/dsa-2585.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ebd60a0bed0ff6b760916c52463770741c41da7e" -バッファオーバフロー - -

ヒープベースのバッファオーバフローが、メールメッセージを spam か非 -spam か分類するソフトウェアパッケージ bogofilter に発見されました。 -不正な base64 データを添付し細工したメールメッセージによりヒープ破損、 -潜在的にはさらに任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.2-2+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.2+dfsg1-2 で修正されています。

- -

直ちに bogofilter パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2585.data" diff --git a/japanese/security/2012/dsa-2586.wml b/japanese/security/2012/dsa-2586.wml deleted file mode 100644 index 8b5f2c010a7..00000000000 --- a/japanese/security/2012/dsa-2586.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Perl プログラミング言語の実装に脆弱性が 2 件、発見されました:

- -
    - -
  • CVE-2012-5195 - -

    「x」オペレータにより、非常に長い文字列が作成された場合に Perl - インタプリタのクラッシュを引き起こす可能性があります。

  • - -
  • CVE-2012-5526 - -

    CGI モジュールが Set-Cookie および P3P ヘッダ中の改行 - (LF) 文字を適切にエスケープしていません。

  • - -
- -

さらに、この更新ではこのパッケージは信頼できないデータの非直列化には不適だという警告を -Storable 文書に追加しています。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 5.10.1-17squeeze4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.14.2-16 で修正されています。

- -

直ちに perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2586.data" diff --git a/japanese/security/2012/dsa-2587.wml b/japanese/security/2012/dsa-2587.wml deleted file mode 100644 index aa85a7e3455..00000000000 --- a/japanese/security/2012/dsa-2587.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="668665228916b41f11148b3119f511999e65c608" -HTTP ヘッダインジェクション - -

Perl の CGI モジュールが Set-Cookie および P3P ヘッダ中の改行 -(LF) 文字を適切にエスケープしていないことが発見されました。 -潜在的に、攻撃者が HTTP ヘッダを差し込むことが可能です。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.49-1squeeze2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.61-2 で修正されています。

- -

直ちに libcgi-pm-perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2587.data" diff --git a/japanese/security/2012/dsa-2588.wml b/japanese/security/2012/dsa-2588.wml deleted file mode 100644 index ec5673eee2f..00000000000 --- a/japanese/security/2012/dsa-2588.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

脆弱性が複数、Debian バージョンの Mozilla Thunderbird -メールおよびニュースクライアント Icedove に見つかりました。

- -
    - -
  • CVE-2012-4201 - -

    evalInSandbox の実装が、location.href プロパティをセットする javascript - コードの処理中に誤ったコンテキストを利用しています。リモートの攻撃者に、 - クロスサイトスクリプティング (XSS) 攻撃の実施や、 - あるいはサンドボックスを利用しているアドオンを活用することにより、 - 任意のファイルの読み取りを許します。

  • - -
  • CVE-2012-4207 - -

    HZ-GB-2312 文字セットの実装が、文字列集合の区切り文字に近接した - ~ (チルダ) 文字を適切に処理しておらず、リモートの攻撃者に、 - 細工した文書を経由したクロスサイトスクリプティング - (XSS) 攻撃の実施を許します。

  • - -
  • CVE-2012-4216 - -

    gfxFont::GetFontEntry 関数のメモリの解放後使用の脆弱性により、 - リモートの攻撃者に、任意のコードの実行や、 - あるいは詳細不明の手法によるサービス拒否 - (ヒープメモリ破損) を引き起こすことを許します。

  • - -
  • CVE-2012-5829 - -

    nsWindow::OnExposeEvent 関数のヒープベースのバッファオーバフローが\ - リモートの攻撃者に任意のコードの実行を許す可能性があります。

  • - -
  • CVE-2012-5842 - -

    ブラウザエンジンにある複数の詳細不明の脆弱性により、 - リモートの攻撃者はサービス拒否 (メモリ破損およびアプリケーションのクラッシュ) - を引き起こすことや、潜在的には任意のコードの実行が可能です。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.0.11-1+squeeze15 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 10.0.11-1 で修正されています。

- -

直ちに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2588.data" diff --git a/japanese/security/2012/dsa-2589.wml b/japanese/security/2012/dsa-2589.wml deleted file mode 100644 index c7d50742476..00000000000 --- a/japanese/security/2012/dsa-2589.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="8e702f5aae758a7e91b19fe406788d61efbfdad5" -バッファオーバフロー - -

TIFF 画像ファイル処理用の tiff -ライブラリにスタックベースのバッファオーバフローがあります。潜在的には、 -脆弱なシステムにファイルを投稿することが可能な攻撃者に任意のコードの実行を許します。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.9.4-5+squeeze8 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) および不安定版 (unstable) -ディストリビューション (sid) では、この問題は tiff パッケージのバージョン -4.0.2-1 および tiff3 パッケージのバージョン 3.9.6-10 で修正されています。

- -

直ちに tiff パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2589.data" diff --git a/japanese/security/2012/dsa-2590.wml b/japanese/security/2012/dsa-2590.wml deleted file mode 100644 index cc537bd4832..00000000000 --- a/japanese/security/2012/dsa-2590.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="8bfcc81ad0e80ae51eeb1e6bbc24cac0a1b6fe65" -複数の脆弱性 - -

Bjorn Mork さんと Laurent Butti さんが、PPP -と RTPS2 の dissector にクラッシュを発見しました。 -潜在的には任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.11-6+squeeze8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.8.2-1 で修正されています。

- -

直ちに wireshark パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2590.data" diff --git a/japanese/security/2012/dsa-2591.wml b/japanese/security/2012/dsa-2591.wml deleted file mode 100644 index a2281b8fc40..00000000000 --- a/japanese/security/2012/dsa-2591.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="82cb6cb596d6e698b405c3c760c6e0517a733f7b" -複数の脆弱性 - -

セキュリティの問題が複数、 電子ポートフィリオ、ウェブログおよびレジメビルダ -Mahara に見つかりました。クロスサイトスクリプティング、クリックジャック、 -任意のファイル実行の可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.6-2+squeeze6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.5.1-3.1 で修正されています。

- -

直ちに mahara パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2591.data" diff --git a/japanese/security/2012/dsa-2592.wml b/japanese/security/2012/dsa-2592.wml deleted file mode 100644 index 1448ec8936e..00000000000 --- a/japanese/security/2012/dsa-2592.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="aa8a996da32a4b62257e6df690fb90aabee35efd" -プログラミングの誤り - -

Marko Myllynen さんが、強力なテキストモードブラウザ ELinks が GSS -ネゴシエートの処理でユーザの資格情報を誤って委譲することを発見しました。

- -

安定版 (stable) ディストリビューション (squeeze)では、この問題はバージョン -0.12~pre5-2+squeeze1 で修正されています。Squeeze での初期リリース以降、XULRunner -は更新の必要があり、現在アーカイブにあるバージョンは ELinks と互換性がありません。 -そういうわけで、javaScript サポートを無効化する必要がありました -(ごく一部の標準的な機能についてはそれでもサポートされています)。 -将来のある時点の更新で再び有効化されると思われます。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 0.12~pre5-9 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.12~pre5-9 で修正されています。

- -

直ちに elinks パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2592.data" diff --git a/japanese/security/2012/dsa-2593.wml b/japanese/security/2012/dsa-2593.wml deleted file mode 100644 index e68ccccbc92..00000000000 --- a/japanese/security/2012/dsa-2593.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="cb1e0f564c0d29ad3c043c0e20c20161e8b1cbd6" -複数の脆弱性 - -

twikidraw および anywikidraw の操作に対する入力検証の欠落により、 -任意のコードを実行する可能性があることが発見されました。 -このセキュリティ問題は活発に悪用されています。

- -

この更新では、AttachFile でのパストラバーサルにも対処しています。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.9.3-1+squeeze4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.9.5-4 で修正されています。

- -

直ちに moin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2593.data" diff --git a/japanese/security/2012/dsa-2594.wml b/japanese/security/2012/dsa-2594.wml deleted file mode 100644 index 3804dbc08bd..00000000000 --- a/japanese/security/2012/dsa-2594.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="2b07f2bc75a1af264c227154b2835d0f425b6dca" -プログラミングの誤り - -

halfdog さんが、x86 仮想化仮想化ソリューション VirtualBox -に誤った中断処理を発見しました。サービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.2.10-dfsg-1+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) および不安定版 -(unstable) ディストリビューション (sid) では、この問題は virtualbox -ソースパッケージのバージョン 4.1.18-dfsg-1.1 で修正されています。

- -

直ちに virtualbox-ose パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2594.data" diff --git a/japanese/security/2012/dsa-2595.wml b/japanese/security/2012/dsa-2595.wml deleted file mode 100644 index 51e12a4313f..00000000000 --- a/japanese/security/2012/dsa-2595.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="196396cc6c6459b185cb38b0a7db3c4b6163dd50" -整数オーバフロー - -

Marc Schoenefeld さんが、Ghostscript の ICC -解析コードに整数オーバフローを発見しました。 -任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 8.71~dfsg2-9+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 9.05~dfsg-6.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 9.05~dfsg-6.1 で修正されています。

- -

直ちに ghostscript パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2595.data" diff --git a/japanese/security/2012/dsa-2596.wml b/japanese/security/2012/dsa-2596.wml deleted file mode 100644 index d138f13714c..00000000000 --- a/japanese/security/2012/dsa-2596.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7b496f5005547f471a669635da8e4ca018706c62" -クロスサイトスクリプティング - -

Thorsten Glaser さんが、共同作業向けのウェブサイトエンジン MediaWiki の -RSSReader 拡張がフィードのタグを適切にエスケープしていないことを発見しました。 -悪意のあるフィードに MediaWiki ページへの JavaScript の差し込みを許します。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.3squeeze2 で修正されています。

- -

テスト版 (testing) ディストリビューション -(wheezy) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.11 で修正されています。

- -

直ちに mediawiki-extensions パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2012/dsa-2596.data" diff --git a/japanese/security/2012/index.wml b/japanese/security/2012/index.wml deleted file mode 100644 index ffbbfc4cebb..00000000000 --- a/japanese/security/2012/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -2012 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2012', '', 'dsa-\d+' ) :> - -

-\ -debian-security-announce メーリングリストを講読すると、 -最新の Debian セキュリティ情報を得ることができます。 -また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/2013/Makefile b/japanese/security/2013/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2013/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2013/dsa-2597.wml b/japanese/security/2013/dsa-2597.wml deleted file mode 100644 index d72fd2af2ce..00000000000 --- a/japanese/security/2013/dsa-2597.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="349785ad5458f20aa8440cd4ce811d1d37e2b184" -入力検証の誤り - -

Phenoelit の joernchen さんが、ウェブアプリケーション開発向けの MVC ruby -ベースのフレームワーク rails がユーザにより提供された find_by_* -メソッドへの入力を適切に扱っていないことを発見しました。ruby on rails -アプリケーションがこのメソッドをどのように利用しているのかによりますが、攻撃者が -SQL インジェクション攻撃を実行することにより、例えば Authlogic -が利用されている場合はセッションの秘密トークンを知っていれば認証の迂回を許します。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.3.5-1.2+squeeze4 で修正されています。

- -

テスト版 (testing) ディストリビューション -(wheezy) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -ruby-activerecord-2.3 のバージョン 2.3.14-3 で修正されています。

- -

直ちに rails/ruby-activerecord-2.3 -パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2597.data" diff --git a/japanese/security/2013/dsa-2598.wml b/japanese/security/2013/dsa-2598.wml deleted file mode 100644 index b7de265d93a..00000000000 --- a/japanese/security/2013/dsa-2598.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

セキュリティ問題が 2 件、高速、軽量で拡張性のあるチャットクライアント -WeeChat に発見されました:

- -
    - -
  • CVE-2011-1428 - -

    X.509 証明書が正しく検証されていませんでした。

  • - -
  • CVE-2012-5534 - -

    プラグイン API の hook_process - 関数が任意のシェルコマンドの実行を許していました。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 0.3.2-1+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 0.3.8-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.3.9.2-1 で修正されています。

- -

直ちに weechat パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2598.data" diff --git a/japanese/security/2013/dsa-2599.wml b/japanese/security/2013/dsa-2599.wml deleted file mode 100644 index e12e4247ac7..00000000000 --- a/japanese/security/2013/dsa-2599.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="988dae14809fe862d5712bb104b862404fd43885" -誤って発行された中間認証局 - -

Google が、ネットワークセキュリティサービスライブラリ (nss) に収録されている -TurkTrust 認証局が誤って 2 つの中間認証局を発行していることを発見しました。 -これは悪意を持ったエンドエンティティ証明書の生成に利用できます。 -この更新によってこの 2 つの中間認証局を明示的に信頼しなくなります。 -既存の 2 つの TurkTrust のルート認証局は有効のままです。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.12.8-1+squeeze6 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 2:3.13.6-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:3.14.1.with.ckbi.1.93-1 で修正されています。

- -

直ちに nss パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2599.data" diff --git a/japanese/security/2013/dsa-2600.wml b/japanese/security/2013/dsa-2600.wml deleted file mode 100644 index 727b42b5012..00000000000 --- a/japanese/security/2013/dsa-2600.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="6d1691ee39a60573b90940b3195da572558a024f" -特権の昇格 - -

Jann Horn さんが、lpadmin グループにいる CUPS -印刷システムのユーザがセキュリティに影響する設定パラメータを複数、 -変更することが可能であることを発見しました。 -特に、これによって攻撃者に任意のファイルの root -での読み書きを許し、権限を昇格させることが可能となります。

- -

この更新では、設定ファイル /etc/cups/cupsd.conf を cupsd.conf -と cups-files.conf の 2 つのファイルに分割しています。 -前者はウェブインターフェイス経由で設定できるもの、後者は -root ユーザによってのみ設定できるもの、となっています。 -この新しいファイルのさらなる情報については、 -新しいパッケージに付属の更新された文書を見てください。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.4-7+squeeze2 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 1.5.3-2.7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.5.3-2.7 で修正されています。

- -

直ちに cups パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2600.data" diff --git a/japanese/security/2013/dsa-2601.wml b/japanese/security/2013/dsa-2601.wml deleted file mode 100644 index df29460b344..00000000000 --- a/japanese/security/2013/dsa-2601.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b0f5083d462c0966be7495822eb88a13496facc4" -入力サニタイズ処理の欠落 - -

KB Sriram さんが、GNU Privacy Guard GnuPG -が公開鍵をインポートする際にサニタイズを十分に行っていないことを発見しました。 -メモリおよびキーリングの破損につながる可能性があります。

- -

この問題は「gnupg」パッケージのバージョン -1、「gnupg2」パッケージのバージョン 2 の両方に影響します。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題は gnupg のバージョン 1.4.10-4+squeeze1 および -gnupg2 のバージョン 2.0.14-2+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) および不安定版 -(unstable) ディストリビューション (sid) では、この問題は gnupg のバージョン -1.4.12-7 および gnupg2 のバージョン 2.0.19-2 で修正されています。

- -

直ちに gnupg や gnupg2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2601.data" diff --git a/japanese/security/2013/dsa-2602.wml b/japanese/security/2013/dsa-2602.wml deleted file mode 100644 index ea252910180..00000000000 --- a/japanese/security/2013/dsa-2602.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="dab56055ad33031be3b29312fafe0981bd2bfca4" -XML 外部エンティティ取り込み - -

Yury Dyachenko さんが、Zend Framework が PHP の XML -パーサを安全でない方法により利用していることを発見しました。 -攻撃者にファイルのオープンおよび HTTP リクエストの実行を許し、 -潜在的には制限されている情報にアクセスする可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.10.6-1squeeze2 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 1.11.13-1.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.11.13-1.1 で修正されています。

- -

直ちに zendframework パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2602.data" diff --git a/japanese/security/2013/dsa-2603.wml b/japanese/security/2013/dsa-2603.wml deleted file mode 100644 index f17365465af..00000000000 --- a/japanese/security/2013/dsa-2603.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a95da6962d8c0b014ba4c4230560924ecae8f63a" -プログラミングの誤り - -

Paul Ling さんが、enable-local-variables に「safe」がセットされている場合に -Emacs が Lisp コードの評価を十分に制限していないことを発見しました。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 23.2+1-7+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 23.4+1-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 23.4+1-4 で修正されています。

- -

直ちに emacs23 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2603.data" diff --git a/japanese/security/2013/dsa-2604.wml b/japanese/security/2013/dsa-2604.wml deleted file mode 100644 index fe8d2072ea0..00000000000 --- a/japanese/security/2013/dsa-2604.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="11b7e314b8e976a70a428aebe62ca48c5b9d1458" -入力の不十分な検証 - -

Ruby ウェブアプリケーション開発フレームワーク Rails -が入力パラメータの検証を十分に行っていないことが発見されました。 -意図しない型変換を許します。 -攻撃者はこれによりアプリケーション上で認証システムの迂回や任意の SQL -差し込み、任意のコードの差し込みや実行、DoS 攻撃が可能性となります

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.3.5-1.2+squeeze4.1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -および不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに rails パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2604.data" diff --git a/japanese/security/2013/dsa-2605.wml b/japanese/security/2013/dsa-2605.wml deleted file mode 100644 index 18d44987179..00000000000 --- a/japanese/security/2013/dsa-2605.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="519619946ecfefd74bdbe5fbce38280e7ddb1673" -複数の問題 - -

複数の脆弱性が PBX および電話ツールキット Asterisk -に発見されました。リモートの攻撃者にサービス拒否攻撃を許します。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1:1.6.2.9-2+squeeze10 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -および不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに asterisk パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2605.data" diff --git a/japanese/security/2013/dsa-2606.wml b/japanese/security/2013/dsa-2606.wml deleted file mode 100644 index 05a83c0b2f8..00000000000 --- a/japanese/security/2013/dsa-2606.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0be1d5fe4650b48be8f90b920e601837c64b26b6" -シンボリックリンク競合 - -

FTP サーバ ProFTPd が、設定によっては -サーバと物理的に同一のホストの攻撃者がシンボリックリンク攻撃をできる可能性があり、 -権限の昇格を許すことが発見されました。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.3.3a-6squeeze6 で修正されています。

- -

テスト版 (testing) ディストリビューション -(wheezy) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3.4a-3 で修正されています。

- -

直ちに proftpd-dfsg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2606.data" diff --git a/japanese/security/2013/dsa-2607.wml b/japanese/security/2013/dsa-2607.wml deleted file mode 100644 index e4e32b5645c..00000000000 --- a/japanese/security/2013/dsa-2607.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="48dbc7d22248968c34f0f185db074726dc661a08" -バッファオーバフロー - -

QEMU の e1000 エミュレートコードがフレームサイズの制限を\ -実際のハードウェアと同一の方法で行っていないことが発見されました。 -そういったフレームをホストシステムが破棄しない (デフォルト挙動) -前提で、ゲストのオペレーティングシステムでそのネットワークカード用の\ -ドライバがバッファオーバフローを引き起こす可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 0.12.5+dfsg-5+squeeze10 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.1.2+dfsg-4 で修正されています。

- -

直ちに qemu-kvm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2607.data" diff --git a/japanese/security/2013/dsa-2608.wml b/japanese/security/2013/dsa-2608.wml deleted file mode 100644 index a22675affb0..00000000000 --- a/japanese/security/2013/dsa-2608.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="295e27bfbf83a396f5819cfd6ea657627a116be2" -バッファオーバフロー - -

QEMU の e1000 エミュレートコードがフレームサイズの制限を\ -実際のハードウェアと同一の方法で行っていないことが発見されました。 -そういったフレームをホストシステムが破棄しない (デフォルト挙動) -前提で、ゲストのオペレーティングシステムでそのネットワークカード用の\ -ドライバがバッファオーバフローを引き起こす可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 0.12.5+dfsg-3squeeze3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.1.2+dfsg-4 で修正されています。

- -

直ちに qemu パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2608.data" diff --git a/japanese/security/2013/dsa-2609.wml b/japanese/security/2013/dsa-2609.wml deleted file mode 100644 index 15aed9b95b2..00000000000 --- a/japanese/security/2013/dsa-2609.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="6b2ae509dd414b5e3130759951594b529714d704" -SQL クエリ操作 - -

Ruby プログラミング言語用のウェブフレームワーク Rails の Active Record -に解釈の衝突があり、不測のクエリ切り詰めを引き起こす可能性があります。 -攻撃者に権限昇格を許す可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.3.5-1.2+squeeze5 で修正されています。

- -

直ちに rails パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2609.data" diff --git a/japanese/security/2013/dsa-2610.wml b/japanese/security/2013/dsa-2610.wml deleted file mode 100644 index 409f89ad9a2..00000000000 --- a/japanese/security/2013/dsa-2610.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="bf2f4b36f5e3f8a7ff08126ea864e77e4c7cf595" -任意のスクリプト実行 - -

ウェブベースの監視システム Ganglia が入力のサニタイズを十分に行っていません。 -ウェブサーバを実行しているユーザの権限でのリモートからの -PHP スクリプトの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.1.7-1+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 3.3.8-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.3.8-1 で修正されています。

- -

直ちに ganglia パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2610.data" diff --git a/japanese/security/2013/dsa-2611.wml b/japanese/security/2013/dsa-2611.wml deleted file mode 100644 index e49661b7c60..00000000000 --- a/japanese/security/2013/dsa-2611.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ba0a2b889c3604b8975c4b2280c832c913484fd0" -複数の脆弱性 - -

ウェブベースの公開プラットフォーム movabletype-opensource -のアップグレード関連の関数群に入力サニタイズ処理の問題が見つかりました。 -mt-upgrade.cgi ファイルへの巧妙に細工したリクエストにより、OS -のコマンドおよび SQL クエリを差し込むことが可能になります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 4.3.8+dfsg-0+squeeze3 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 5.1.2+dfsg-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.1.2+dfsg-1 で修正されています。

- -

直ちに movabletype-opensource -パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2611.data" diff --git a/japanese/security/2013/dsa-2612.wml b/japanese/security/2013/dsa-2612.wml deleted file mode 100644 index 2c476b18135..00000000000 --- a/japanese/security/2013/dsa-2612.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="089608a29e74aca609c82c95f3d318a94d38a00d" -プログラミングの誤り - -

ircd-ratbox のサーバ機能のネゴシエーションコードにバグが発見されました。 -サービス拒否が起きる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.0.6.dfsg-2+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 3.0.7.dfsg-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.0.7.dfsg-3 で修正されています。

- -

直ちに ircd-ratbox パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2612.data" diff --git a/japanese/security/2013/dsa-2613.wml b/japanese/security/2013/dsa-2613.wml deleted file mode 100644 index c32976e8a57..00000000000 --- a/japanese/security/2013/dsa-2613.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="addb5cdb52b8bf6cef92798300e2135a462ab39a" -入力の不十分な検証 - -

Lawrence Pit さんが、ウェブ開発フレームワーク Ruby on Rails が -JSON の YAML への解析に欠陥があるために脆弱であることを発見しました。 -攻撃者は特別に細工したペイロードを使用して、YAML -のサブセットをバックエンドによりデコードさせることが可能です。

- -

この脆弱性は YAML バックエンドを削除して OkJson -バックエンドを追加することで処理されています。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.3.5-1.2+squeeze6 で修正されています。

- -

テスト版 (testing) ディストリビューション -(wheezy) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -ruby-activesupport-2.3 パッケージのバージョン 2.3.14-6 で修正されています。

- -

Debian wheezy および sid の rails バージョン -3.2 にはこの問題による影響はありません。

- -

直ちに rails パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2613.data" diff --git a/japanese/security/2013/dsa-2614.wml b/japanese/security/2013/dsa-2614.wml deleted file mode 100644 index d2677708d98..00000000000 --- a/japanese/security/2013/dsa-2614.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="a7beacc3f272e7df58752ca5c7c030bbb07dd2fe" -複数の脆弱性 - -

スタックベースのバッファオーバフローが複数、Universal Plug and -Play プロトコルの処理を行うライブラリ libupnp に発見されました。 -Rapid7 の HD Moore さんが、unique_service_name() 関数により -SSDP クエリが正常に処理されていないことを発見しています。

- -

攻撃者が巧妙に細工した SSDP クエリを libupnp -上に構築したデーモンに送ることでバッファオーバフローを起こし、 -スタックを上書きすることによりデーモンのクラッシュにつながり、 -さらにリモートからのコードの実行の可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1:1.6.6-5+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 1:1.6.17-1.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:1.6.17-1.2 で修正されています。

- -

直ちに libupnp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2614.data" diff --git a/japanese/security/2013/dsa-2615.wml b/japanese/security/2013/dsa-2615.wml deleted file mode 100644 index 4dbf1632ffd..00000000000 --- a/japanese/security/2013/dsa-2615.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="088e040ce6038d6d3f669175ef7e7ee3c2006aeb" -複数の脆弱性 - -

スタックベースのバッファオーバフローが複数、Universal Plug and -Play プロトコルの処理を行うライブラリ libupnp4 に発見されました。 -Rapid7 の HD Moore さんが、unique_service_name() 関数により -SSDP クエリが正常に処理されていないことを発見しています。

- -

攻撃者が巧妙に細工した SSDP クエリを libupnp4 -上に構築したデーモンに送ることでバッファオーバフローを起こし、 -スタックを上書きすることによりデーモンのクラッシュにつながり、 -さらにリモートからのコードの実行の可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージョン -1.8.0~svn20100507-1+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 1.8.0~svn20100507-1.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.8.0~svn20100507-1.2 で修正されています。

- -

直ちに libupnp4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2615.data" diff --git a/japanese/security/2013/dsa-2616.wml b/japanese/security/2013/dsa-2616.wml deleted file mode 100644 index 1d6b611328d..00000000000 --- a/japanese/security/2013/dsa-2616.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a98446aaf3adc90dfad1357c7ee75b911b6a90c3" -CGI スクリプトにバッファオーバフロー - -

バッファオーバフローの問題が、ホスト/サービス/ネットワークの監視および管理システム -nagios3 に見つかりました。悪意のあるクライアントが history.cgi -へのリクエストを細工し、アプリケーションのクラッシュを引き起こすことが可能です。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.2.1-2+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(wheezy) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.4.1-3 で修正されています。

- -

直ちに nagios3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2616.data" diff --git a/japanese/security/2013/dsa-2617.wml b/japanese/security/2013/dsa-2617.wml deleted file mode 100644 index 3e7aca09580..00000000000 --- a/japanese/security/2013/dsa-2617.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の問題 - -

Jann Horn さんが、人気のあるクロスプラットフォームのネットワークファイル\ -およびプリンタ共有スイート Samba の脆弱性を 2 件報告しています。 -特に、この脆弱性は Samba ウェブ管理ツール SWAT に影響します。

- -
    - -
  • CVE-2013-0213: - SWAT にクリックジャック問題 -

    攻撃者が frame または iframe を経由して悪意のあるウェブページに - SWAT ページを統合させ、別の内容を被せることが可能です。 - 正しく認証されたユーザがこの悪意のあるウェブページに対して操作した場合に - Samba 設定に対して意図しない変更を行う可能性があります。

  • - -
  • CVE-2013-0214: - 潜在的なクロスサイトリクエストフォージェリ (CSRF) -

    攻撃者が root としてログイン済みの正当な SWAT - ユーザを欺き、悪意のあるリンクをクリックさせて Samba - 設定に対して意図しない任意の変更をさせることが可能です。 - 攻撃者がこの脆弱性を悪用するためには、 - 攻撃対象者のパスワードを知っている必要があります。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2:3.5.6~dfsg-3squeeze9 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 2:3.6.6-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:3.6.6-5 で修正されています。

- -

直ちに samba パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2617.data" diff --git a/japanese/security/2013/dsa-2618.wml b/japanese/security/2013/dsa-2618.wml deleted file mode 100644 index 9806ed732c6..00000000000 --- a/japanese/security/2013/dsa-2618.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="a8914697e978e3e81b376de4a364ab44f464804b" -サービス拒否 - -

Bob Nomnomnom さんが、インターネットリレーチャット (Internet Relay Chat、IRC) -サーバ IRCD-Hybrid にサービス拒否の脆弱性を報告しています。リモートの攻撃者が、 -マスクの検証の誤りを利用してサーバをクラッシュさせる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1:7.2.2.dfsg.2-6.2+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 1:7.2.2.dfsg.2-10 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:7.2.2.dfsg.2-10 で修正されています。

- -

直ちに ircd-hybrid パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2618.data" diff --git a/japanese/security/2013/dsa-2619.wml b/japanese/security/2013/dsa-2619.wml deleted file mode 100644 index 65dc5e5175f..00000000000 --- a/japanese/security/2013/dsa-2619.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="032eb0ad8a338a9fb3d8f31ba5571271e9901414" -バッファオーバフロー - -

バッファオーバフローが e1000 エミュレーションに見つかりました。 -これはジャンボフレームの処理時に引き起こされる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 4.0.1-2+squeeze3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -xen ソースパッケージのバージョン 4.1.3-8 で修正されています。

- -

直ちに xen-qemu-dm-4.0 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2619.data" diff --git a/japanese/security/2013/dsa-2620.wml b/japanese/security/2013/dsa-2620.wml deleted file mode 100644 index 451e2866a47..00000000000 --- a/japanese/security/2013/dsa-2620.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

脆弱性が 2 件、ウェブアプリケーション開発用の Ruby -フレームワーク Ruby on Rails に発見されました。

- -
    - -
  • CVE-2013-0276 - -

    attr_protected メソッドにより提供されたブラックリストが、 - 細工したリクエストによって迂回され、 - アプリケーション固有の影響がある可能性があります。

  • - -
  • CVE-2013-0277 - -

    アプリケーションによっては、ActiveRecord の +serialize+ - ヘルパーが任意の YAML データの並列化を誤って行う可能性があります。 - リモートからのコードの実行につながる可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.3.5-1.2+squeeze7 で修正されています。

- -

直ちに rails パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2620.data" diff --git a/japanese/security/2013/dsa-2621.wml b/japanese/security/2013/dsa-2621.wml deleted file mode 100644 index 52bfd9a33ce..00000000000 --- a/japanese/security/2013/dsa-2621.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が OpenSSL に見つかりました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-0166 - -

    OpenSSL は OCSP 応答の署名の検証を適切に行っていません。リモートの攻撃者が、 - 不正な鍵を経由してサービス拒否を引き起こすことが可能です。

  • - -
  • CVE-2013-0169 - -

    タイミングサイドチャンネル (timing side channel) - 攻撃が CBC パディングに見つかりました。 - 細工したパッケージの統計的分析を通して、平文の文字列復元を攻撃者に許します。 - これは「Lucky Thirteen」問題とも呼ばれています。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 0.9.8o-4squeeze14 で修正されています。

- -

テスト版 (testing) ディストリビューション -(wheezy) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.1e-1 で修正されています。

- -

直ちに openssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2621.data" diff --git a/japanese/security/2013/dsa-2622.wml b/japanese/security/2013/dsa-2622.wml deleted file mode 100644 index 3c954012c8b..00000000000 --- a/japanese/security/2013/dsa-2622.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が PolarSSL に見つかりました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-0169 - -

    タイミングサイドチャンネル (timing side channel) - 攻撃が CBC パディングに見つかりました。 - 細工したパッケージの統計的分析を通して、平文の文字列復元を攻撃者に許します。 - これは「Lucky Thirteen」問題とも呼ばれています。

  • - -
  • CVE-2013-1621 - -

    配列索引の誤りにより、TLS セッションでの CBC - パディング検証中に、細工したパディング長の値を保持する手法により、 - リモートの攻撃者にサービス拒否を許す可能性があります。

  • - -
  • CVE-2013-1622 - -

    TLS セッションでの異常な CBC データにより、 - 細工したパケットについてタイミングサイドチャンネルを統計的に分析することによる特徴識別 - (distinguishing) 攻撃をリモートの攻撃者に許す可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 0.12.1-1squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.1.4-2 で修正されています。

- -

直ちに polarssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2622.data" diff --git a/japanese/security/2013/dsa-2623.wml b/japanese/security/2013/dsa-2623.wml deleted file mode 100644 index a6394cf4cde..00000000000 --- a/japanese/security/2013/dsa-2623.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="0afaf17f4b4eef2125a79971c192dcb67cff5ea0" -バッファオーバフロー - -

Kevin Cernekee さんが、悪意のある VPN ゲートウェイが細工した応答を送ることにより、 -スタックベースのバッファオーバフローを引き起こす可能性があることを発見しました。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.25-0.1+squeeze2 で修正されています。

- -

直ちに openconnect パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2623.data" diff --git a/japanese/security/2013/dsa-2624.wml b/japanese/security/2013/dsa-2624.wml deleted file mode 100644 index 5c1f5fa3e95..00000000000 --- a/japanese/security/2013/dsa-2624.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="4d75731dd01cdd9b2bd21c48a1cd7e52ffc1bd4b" -複数の脆弱性 - -

複数の欠陥が、マルチメディアプレーヤ、サーバ、エンコーダ FFmpeg -に発見されました。Shorten、Chinese AVS ビデオ、VP5、VP6、AVI、AVS、MPEG-1/2 -ファイルのデコード/分離処理に入力検証の欠落が複数あり、 -任意のコードの実行につながる可能性があります。

- -

この問題の大部分は Mateusz Jurczyk さんと -Gynvael Coldwind さんにより発見されました。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 4:0.5.10-1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) および不安定版 -(unstable) ディストリビューション (sid) では、この問題は libav -ソースパッケージのバージョン 6:0.8.5-1 で修正されています。

- -

直ちに ffmpeg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2624.data" diff --git a/japanese/security/2013/dsa-2625.wml b/japanese/security/2013/dsa-2625.wml deleted file mode 100644 index 7d8ab644838..00000000000 --- a/japanese/security/2013/dsa-2625.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="5d3af69981a5d246d8907eb91f6ef42625391c8c" -複数の脆弱性 - -

複数の脆弱性が、CLNP、DTLS、DCP-ETSI、NTLMSSP プロトコルの dissector -に発見されました。サービス拒否や任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.11-6+squeeze9 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに wireshark パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2625.data" diff --git a/japanese/security/2013/dsa-2626.wml b/japanese/security/2013/dsa-2626.wml deleted file mode 100644 index d2e568f0d92..00000000000 --- a/japanese/security/2013/dsa-2626.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の問題 - -

複数の脆弱性が TLS/SSL プロトコルに発見されています。 -この更新は lighttpd の当該プロトコルへの脆弱性に対応します。

- -
    - -
  • CVE-2009-3555 - -

    Marsh Ray さんと Steve Dispensa さん、Martin Rex さんが、TLS および SSLv3 - プロトコルが再ネゴシエーションのハンドシェイクを既存の接続と適切に結びつけておらず、 - HTTPS セッションへのデータ差し込みを中間者攻撃者に許すことを発見しました。 - lighttpd ではクライアントにより開始される再ネゴシエーションを、 - デフォルトでは無効とすることによりこの問題に対処しています。 -

    -

    - そういった再ネゴシエーションが本当に必要なユーザは、新しい - ssl.disable-client-renegotiation パラメータにより再有効化が可能です。

  • - -
  • CVE-2012-4929 - -

    Juliano Rizzo さんと Thai Duong さんが、TLS/SSL - プロトコルで圧縮を使用した場合に弱点があることを発見しました。 - このサイドチャンネル攻撃、通称 CRIME - により、盗聴者が情報を収集してプロトコル中の平文の文字列を復元することが可能です。 - この更新では圧縮を無効化しています。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.28-2+squeeze1.2 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.30-1 で修正されています。

- -

直ちに lighttpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2626.data" diff --git a/japanese/security/2013/dsa-2627.wml b/japanese/security/2013/dsa-2627.wml deleted file mode 100644 index 0907c8826bf..00000000000 --- a/japanese/security/2013/dsa-2627.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="94bc0cfa49a2c8f942c6de66e7d6742efc3f16df" -情報漏洩 - -

Juliano Rizzo さんと Thai Duong さんが、TLS/SSL -プロトコルで圧縮を使用した場合に弱点があることを発見しました。 -このサイドチャンネル攻撃、通称 CRIME -により、盗聴者が情報を収集してプロトコル中の平文の文字列を復元することが可能です。 -この nginx に対する更新では圧縮を無効化しています。

- - -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 0.7.67-3+squeeze3 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.1.16-1 で修正されています。

- -

直ちに nginx パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2627.data" diff --git a/japanese/security/2013/dsa-2628.wml b/japanese/security/2013/dsa-2628.wml deleted file mode 100644 index 5aa2a60020c..00000000000 --- a/japanese/security/2013/dsa-2628.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="61669122c124b7c8aef909848a1841b34f845aca" -バッファオーバフロー - -

Garth Mollett さんが、名前サービスとして LDAP を使用するための -NSS および PAM モジュールを提供する nss-pam-ldapd の FD_SET() -の使用に関してファイルデスクリプタがオーバーフローする問題を発見しました。 -スタックベースのバッファオーバフローにつながる可能性があります。 -攻撃者はこの欠陥により、ある状況下で NSS または PAM -モジュールをロードしているプロセスのクラッシュを引き起こすことが可能で、 -潜在的には任意のコードの実行の可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 0.7.15+squeeze4 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 0.8.10-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.10-3 で修正されています。

- -

直ちに nss-pam-ldapd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2628.data" diff --git a/japanese/security/2013/dsa-2629.wml b/japanese/security/2013/dsa-2629.wml deleted file mode 100644 index 400a02b8ad0..00000000000 --- a/japanese/security/2013/dsa-2629.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の問題 - - -
    - -
  • CVE-2009-5030 - -

    ヒープメモリ破壊により、特定の Gray16 TIFF - 画像の処理時にメモリの不正な開放につながります。

  • - -
  • CVE-2012-3358 - -

    Red Hat セキュリティレスポンスチームの Huzaifa Sidhpurwala さんが、JPEG2000 - 画像の解析にヒープベースのバッファオーバフローを見つけました。

  • - -
  • CVE-2012-3535 - -

    Red Hat セキュリティレスポンスチームの Huzaifa Sidhpurwala さんが、JPEG2000 - 画像のデコードにヒープベースのバッファオーバフローを見つけました。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.3+dfsg-4+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3+dfsg-4.6 で修正されています。

- -

直ちに openjpeg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2629.data" diff --git a/japanese/security/2013/dsa-2630.wml b/japanese/security/2013/dsa-2630.wml deleted file mode 100644 index 7d44aa8c2f2..00000000000 --- a/japanese/security/2013/dsa-2630.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0df7ab72a9f485ce1c0b6619e4a9af941d3b18aa" -プログラミングの誤り - -

Sumit Soni さんが、オブジェクト関係データベース -PostgreSQL の内部関数が不正な引数を付けて呼び出された場合、 -強制的にクラッシュしサービス拒否となることを発見しました。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 8.4.16-0squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 8.4.16-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 8.4.16-1 で修正されています。

- -

直ちに postgresql-8.4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2630.data" diff --git a/japanese/security/2013/dsa-2631.wml b/japanese/security/2013/dsa-2631.wml deleted file mode 100644 index 9bd648ae82a..00000000000 --- a/japanese/security/2013/dsa-2631.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否 - -

フル機能のウェブプロキシキャッシュ Squid3 が、cachemgr.cgi -のメモリ漏洩によるメモリ消費のためにサービス拒否攻撃に陥りやすくなっています。:

- -
    - -
  • CVE-2012-5643 - -

    squid の cachemgr.cgi はリソースの過剰な使用に対して脆弱でした。 - リモートの攻撃者はこの欠陥を悪用して、 - このサーバおよびそこでホストされている他のサービスのサービス拒否攻撃が可能です。

  • - -
  • CVE-2013-0189 - -

    CVE-2012-5643 - に対する元のパッチは不完全でした。 - リモートの攻撃者はこの欠陥を悪用してサービス拒否攻撃が可能です。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3.1.6-1.2+squeeze3 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 3.1.20-2.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.1.20-2.1 で修正されています。

- -

直ちに squid3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2631.data" diff --git a/japanese/security/2013/dsa-2632.wml b/japanese/security/2013/dsa-2632.wml deleted file mode 100644 index a1b5b145cf5..00000000000 --- a/japanese/security/2013/dsa-2632.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否 - -

複数の欠陥が Linux -カーネルに発見されました。サービス拒否や特権の昇格につながる可能性があります。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-0231 - -

    Jan Beulich さんが Xen PCI バックエンドドライバの問題への修正を提供しています。 - パススルーの PCI デバイスを利用しているシステムではレートを制限されない\ - カーネルログメッセージを使っていることにより、 - ゲストユーザがそのホストシステムでサービス拒否を起こすことが可能です。

  • - -
  • CVE-2013-0871 - -

    Google の Suleiman Souhlal さんと Salman Qazi さんが、同じく - Google の Aaron Durbin さんと Michael Davidson の支援を受け、ptrace - サブシステムに問題を発見しました。PTRACE_SETREGS の競合状態のため、 - ローカルユーザはカーネルスタックの破損および任意のコードの実行が可能です。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.6.32-48squeeze1 で修正されています。

- -

以下の表で、互換性や、 -この更新を利用するために追加で再ビルドされたソースパッケージを提示します。

- -
- - - - - - - - - -
 Debian 6.0 (squeeze)
user-mode-linux2.6.32-1um-4+48squeeze1
-
- -

直ちに linux-2.6 および user-mode-linux -パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2632.data" diff --git a/japanese/security/2013/dsa-2633.wml b/japanese/security/2013/dsa-2633.wml deleted file mode 100644 index 493223bd5b7..00000000000 --- a/japanese/security/2013/dsa-2633.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="15cae58e86a1c51c703ac6d07d3b9486dc654baf" -特権の昇格 - -

Helmut Grohne さんが、ウェブベースのプロジェクト管理および共同作業ソフトウェア -FusionForge に特権が昇格する欠陥を複数、発見しました。この脆弱性の大部分は、 -ユーザの管理下にあるファイルやディレクトリでの権限のある操作を\ -誤って処理していることに関連します。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 5.0.2-5+squeeze2 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) および不安定版 -(unstable) ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに fusionforge パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2633.data" diff --git a/japanese/security/2013/dsa-2634.wml b/japanese/security/2013/dsa-2634.wml deleted file mode 100644 index 196f4ddc8ce..00000000000 --- a/japanese/security/2013/dsa-2634.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が高レベル Python ウェブ開発基盤 Django に発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2012-4520 - -

    James Kettle さんが、特定のリクエストを処理する際、Django が HTTP Host - ヘッダを適切にフィルタしていないことを発見しました。攻撃者がこれを悪用し、Django - の構成部品、特にパスワードリセット機構を生成して任意の - URL をユーザに見せることが可能です。

  • - -
  • CVE-2013-0305 - -

    Orange Tsai さんが、組み込まれている Django の管理インターフェイスが、 - 履歴を経由して非公開と想定される情報を暴露する可能性を発見しました。

  • - -
  • CVE-2013-0306 - -

    Mozilla が、Django のフォームセット内のフォーム数の追跡方法を攻撃者が悪用し、 - 極端なメモリ消費による\ - サービス拒否攻撃を引き起こすことが可能であることを発見しました。

  • - -
  • CVE-2013-1665 - -

    Michael Koziarski さんが、Django の XML 非直列化は - エンティティ展開および外部エンティティ/DTD - 攻撃に対して脆弱であることを発見しました。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.3-3+squeeze5 で修正されています。

- -

テスト版 (testing) ディストリビューション -(wheezy) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.4-1 で修正されています。

- -

直ちに python-django パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2634.data" diff --git a/japanese/security/2013/dsa-2635.wml b/japanese/security/2013/dsa-2635.wml deleted file mode 100644 index 5c068459ed5..00000000000 --- a/japanese/security/2013/dsa-2635.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="49a739be7e0e7d2bbae62d3f93205de0565f36aa" -バッファオーバフロー - -

Malcolm Scott さんが、ユーザごとの設定が可能な -finger デーモン cfingerd の RFC1413 (ident) -クライアントにリモートから悪用可能なバッファオーバフローを発見しました。 -この脆弱性は前回の 1.4.3-3 で cfingerd -パッケージに適用されたパッチにより持ち込まれました。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.3-3+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.3-3.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.3-3.1 で修正されています。

- -

直ちに cfingerd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2635.data" diff --git a/japanese/security/2013/dsa-2636.wml b/japanese/security/2013/dsa-2636.wml deleted file mode 100644 index 4c1547cf049..00000000000 --- a/japanese/security/2013/dsa-2636.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が Xen ハイパーバイザに発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2012-4544 - -

    Xen PV ドメインビルダーがカーネルや RAM - ディスクのサイズの検証を十分に行っておらず、 - サービス拒否につながる可能性があります。

  • - -
  • CVE-2012-5511 - -

    複数の HVM 制御操作で入力の検証を十分に行っておらず、 - リソースを使い果たすことによりサービス拒否の可能性があります。

  • - -
  • CVE-2012-5634 - -

    VT-d ハードウェアの使用時に誤った中断処理があり、 - サービス拒否の可能性があります。

  • - -
  • CVE-2013-0153 - -

    中断操作へのアクセスを十分に制限していないため、 - サービス拒否の可能性があります。

  • -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 4.0.1-5.8 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 4.1.4-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.1.4-2 で修正されています。

- -

直ちに xen パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2636.data" diff --git a/japanese/security/2013/dsa-2637.wml b/japanese/security/2013/dsa-2637.wml deleted file mode 100644 index 2de76cefcba..00000000000 --- a/japanese/security/2013/dsa-2637.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の問題 - -

複数の欠陥が Apache HTTPD サーバに発見されました。

- -
    - -
  • CVE-2012-3499 - -

    モジュール mod_info、mod_status、mod_imagemap、mod_ldap、mod_proxy_ftp - が HTML 出力のホスト名および URI を適切にエスケープしておらず、 - クロスサイトスクリプティング脆弱性を引き起こします。

  • - -
  • CVE-2012-4558 - -

    Mod_proxy_balancer が balancer-manager - インターフェイスのホスト名および URI を適切にエスケープしておらず、 - クロスサイトスクリプティング脆弱性を引き起こします。

  • - -
  • CVE-2013-1048 - -

    Hayawardh Vijayakumar さんが、apache2ctl - スクリプトがロック用ディレクトリを安全でない方法により作成していることに気付きました。 - シンボリックリンク攻撃を経由して、ローカルの攻撃者に昇格した権限の獲得を許します。 - これは Debian 固有の問題です。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.2.16-6+squeeze11 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 2.2.22-13 で修正される予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.2.22-13 で修正される予定です。

- -

直ちに apache2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2637.data" diff --git a/japanese/security/2013/dsa-2638.wml b/japanese/security/2013/dsa-2638.wml deleted file mode 100644 index 2764e2040fc..00000000000 --- a/japanese/security/2013/dsa-2638.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="106fc6ed3d98e8a3b89b38704b6866f797b8923c" -バッファオーバフロー - -

バッファオーバフローが分散ファイルシステム -AFS の実装である OpenAFS に複数発見されました。 -サービス拒否や任意のコードの実行につながる可能性があります。詳細な情報が http://www.openafs.org/security -にあります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.12.1+dfsg-4+squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.6.1-3 で修正されています。

- -

直ちに openafs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2638.data" diff --git a/japanese/security/2013/dsa-2639.wml b/japanese/security/2013/dsa-2639.wml deleted file mode 100644 index 74bb157ce42..00000000000 --- a/japanese/security/2013/dsa-2639.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ウェブスクリプティング言語 PHP に複数の欠陥が発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-1635 - -

    PHP アプリケーションが信頼していない SOAP - オブジェクトのリモートからのクライアントからの入力を受け入れる場合、 - 攻撃者がウェブサーバから読み取り可能なシステムファイルを\ - 読み取れる可能性があります。

  • - -
  • CVE-2013-1643 - -

    soap.wsdl_cache_dir 関数が PHP の open_basedir による制限を考慮していません。 - Debian は安全のため open_basedir による制限に依存しないことを勧めます。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 5.3.3-7+squeeze15 で修正されています。

- -

テスト版 (testing) ディストリビューション -(wheezy) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.4.4-14 で修正されています。

- -

直ちに php5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2639.data" diff --git a/japanese/security/2013/dsa-2640.wml b/japanese/security/2013/dsa-2640.wml deleted file mode 100644 index d541c0c1ded..00000000000 --- a/japanese/security/2013/dsa-2640.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の問題 - -

複数の脆弱性が、Linux ビデオカメラセキュリティおよび監視システム -zoneminder に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-0232 - -

    Brendan Coles さんが、zoneminder - が任意のコマンドを実行する脆弱性を発見しました。リモートの認証済みの攻撃者が、 - ウェブサーバのユーザ権限で任意のコマンドを実行することが可能です。

  • - -
  • CVE-2013-0332 - -

    zoneminder はローカルファイル取り込みに対して脆弱な可能性があります。 - リモートの攻撃者が、zoneminder - が動作しているシステム上でファイルを操作することが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.24.2-8+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 1.25.0-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.25.0-4 で修正されています。

- -

直ちに zoneminder パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2640.data" diff --git a/japanese/security/2013/dsa-2641.wml b/japanese/security/2013/dsa-2641.wml deleted file mode 100644 index c10db548d8d..00000000000 --- a/japanese/security/2013/dsa-2641.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5dcf66c575db6d07664f30d8eb7f55e6db92e79c" -ハッシュ再構築の欠陥 - -

Yves Orton さんが、Perl のハッシュ再構築コードに欠陥を発見しました。 -この欠陥を悪用して、任意のユーザ入力をハッシュキーとして使用するコードに対してサービス\ -拒否攻撃を実行することが可能です。具体的には、攻撃者がハッシュキーペアを作成し、 -メモリを使い果たすことによるサービス拒否を引き起こすことが可能です。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題は -perl パッケージのバージョン 5.10.1-17squeeze6 および libapache2-mod-perl2 -のバージョン 2.0.4-7+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -および不安定版 (unstable) ディストリビューション (sid) -では、この問題は perl パッケージのバージョン 5.14.2-19 および -libapache2-mod-perl2 のバージョン 2.0.7-3 で修正されています。

- -

直ちに perl および libapache2-mod-perl2 -パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2641.data" diff --git a/japanese/security/2013/dsa-2642.wml b/japanese/security/2013/dsa-2642.wml deleted file mode 100644 index b216db16f8d..00000000000 --- a/japanese/security/2013/dsa-2642.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の問題 - -

複数の欠陥が、 -システム管理者がユーザに制限されたスーパユーザ権限を与えるように設計されたプログラム -sudo に発見されました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-1775 - -

    Marco Schoepl さんが、時計が UNIX エポック [1970 年 1 月 1 日 00:00:00 - UTC] に設定されている場合に認証を迂回することを発見しました。

  • - -
  • CVE-2013-1776 - -

    Ryan Castellucci さんと James Ogden さんが、別の認証済み tty - からのセッション ID 乗っ取りを許す可能性があることを発見しました。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.7.4p4-2.squeeze.4 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -および不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.8.5p2-1+nmu1 で修正されています。

- -

直ちに sudo パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2642.data" diff --git a/japanese/security/2013/dsa-2643.wml b/japanese/security/2013/dsa-2643.wml deleted file mode 100644 index fc130129a72..00000000000 --- a/japanese/security/2013/dsa-2643.wml +++ /dev/null @@ -1,79 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が設定の一元管理システム Puppet に発見されました。

- -
    - -
  • CVE-2013-1640 - -

    認証済みの悪意のあるクライアントがカタログを puppet - マスターに要求し、puppet マスターに任意のコードを実行させる可能性があります。 - puppet マスターはカタログ編成処理で template または - inline_template 関数を使うようにしなければなりません。

  • - -
  • CVE-2013-1652 - -

    認証済みの悪意のあるクライアントがアクセスを承認していない puppet - マスターからカタログを取得する可能性があります。正当な証明書と秘密鍵があれば、HTTP GET - リクエストを構成して任意のクライアント向けのカタログを返させることが可能です。

  • - -
  • CVE-2013-1653 - -

    認証済みの悪意のあるクライアントが接続の kick を受け入れる - Puppet エージェントで任意のコードを実行する可能性があります。Puppet - エージェントはデフォルト設定では脆弱ではありません。しかし、Puppet - エージェントが外側からの接続を受け付けるように設定、例えば - listen = true されていて、エージェントの auth.conf で - run REST エンドポイントへのアクセスが許可されている場合、 - 認証済みクライアントがエージェントへの HTTP PUT - リクエストを構成して任意のコードを実行させることが可能です。 - この問題は、puppet エージェントが標準的に root - で動作するという事実によりさらに悪いことになります。

  • - -
  • CVE-2013-1654 - -

    Puppet のバグにより、SSL 接続の SSLv2 へのダウングレードを許します。 - これには設計上の不備による弱点があることがわかっています。 - この影響は、puppet エージェントとマスターの間の SSL 接続にも - SSLv2 接続を受け入れるサードパーティのサーバに対する - puppet エージェントの接続にも影響します。SSLv2 は OpenSSL - 1.0 から無効化されていることに注意してください。

  • - -
  • CVE-2013-1655 - -

    認証していない悪意のあるクライアントが puppet マスターにリクエストを送り、 - マスターに安全でない方法によりコードをロードさせる可能性があります。これは - puppet マスターを ruby 1.9.3 以降で実行しているユーザにのみ影響します。

  • - -
  • CVE-2013-2274 - -

    認証済みの悪意のあるクライアントがデフォルト設定の puppet - マスターに任意のコードを実行させる可能性があります。正当な証明書と秘密鍵があれば、 - そのクライアント自身の報告の保存を承認されたクライアントが HTTP GET - リクエストを構成することが可能です。ただし、このリクエストは実際には - puppet マスターに任意のコードを実行させることになります。

  • - -
  • CVE-2013-2275 - -

    デフォルトの auth.conf - では、認証済みノードに対して他の任意の報告の提出を許可します。 - これには整合性の問題があります。これはデフォルトでもっと制限されていて、 - ノードはそのノード自身の報告の保存だけを許可されています。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.6.2-5+squeeze7 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 2.7.18-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.7.18-3 で修正されています。

- -

直ちに puppet パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2643.data" diff --git a/japanese/security/2013/dsa-2644.wml b/japanese/security/2013/dsa-2644.wml deleted file mode 100644 index b55139cd622..00000000000 --- a/japanese/security/2013/dsa-2644.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="76d46d6df1a4f36e14e12bcff2e7f29b84c45381" -複数の脆弱性 - -

複数の脆弱性が MS-MMS、RTPS、RTPS2、Mount、ACN、CIMD、DTLS プロトコル用 dissector -に発見されました。サービス拒否や任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.11-6+squeeze10 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.8.2-5 で修正されています。

- -

直ちに wireshark パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2644.data" diff --git a/japanese/security/2013/dsa-2645.wml b/japanese/security/2013/dsa-2645.wml deleted file mode 100644 index 29a39d438c7..00000000000 --- a/japanese/security/2013/dsa-2645.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0852993c1a4125fc45a9310dd9446f294903d4b6" -サービス拒否 - -

Ovidiu Mara さんが、システムおよびネットワーク管理者に広く利用されている -ping ユーティリティの脆弱性を 2010 年に報告しています。巧妙に細工した -ICMP 応答により、攻撃者が ping コマンドをハングさせることが可能です。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2:1.6-3.1+squeeze2 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 2:1.9-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:1.9-2 で修正されています。

- -

直ちに inetutils パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2645.data" diff --git a/japanese/security/2013/dsa-2646.wml b/japanese/security/2013/dsa-2646.wml deleted file mode 100644 index 629ba5a0f5d..00000000000 --- a/japanese/security/2013/dsa-2646.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

PHP ベースのコンテント管理システム TYPO3 -が複数の脆弱性に対して脆弱であることがわかりました。

- -
    - -
  • CVE-2013-1842 - -

    Helmut Hummel さんと Markus Opahle さんが、Extbase - データベース抽象化レイヤがクエリオブジェクトモデル (Query Object Model) - を利用している場合にユーザによる入力のサニタイズを正しく行っていないことを発見しました。 - 悪意のあるユーザが細工した相対値を入力することにより SQL - インジェクションにつながる可能性があります。

  • - -
  • CVE-2013-1843 - -

    ユーザ入力の検証欠落により、アクセス追跡機構が任意の - URL へのリダイレクトを許す可能性があります。

    -

    注意: この修正により、既に公開されているリンクが使えなくなります。 - 上流の勧告 \ - TYPO3-CORE-SA-2013-001 にその緩和策についての情報があります。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 4.3.9+dfsg1-1+squeeze8 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 4.5.19+dfsg1-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.5.19+dfsg1-5 で修正されています。

- -

直ちに typo3-src パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2646.data" diff --git a/japanese/security/2013/dsa-2647.wml b/japanese/security/2013/dsa-2647.wml deleted file mode 100644 index 7768a9894a0..00000000000 --- a/japanese/security/2013/dsa-2647.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="96999b256f8116840fcf9796d0c2895f898b7d6d" -バッファオーバフロー - -

バッファオーバフローが Firebird データベースサーバに発見されました。 -任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージョン -2.1.3.18185-0.ds1-11+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) では、firebird2.1 -は firebird2.5 への移行により 削除される予定です。

- -

不安定版 (unstable) ディストリビューション (sid) では、firebird2.1 -は firebird2.5 への移行により 削除される予定です。

- -

直ちに firebird2.1 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2647.data" diff --git a/japanese/security/2013/dsa-2648.wml b/japanese/security/2013/dsa-2648.wml deleted file mode 100644 index 52851f981a2..00000000000 --- a/japanese/security/2013/dsa-2648.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8fbc21f00fdeecb5e07967a6296e12f43ad39eb0" -複数の脆弱性 - -

バッファオーバフローが Firebird データベースサーバに発見されました。 -任意のコードの実行につながる可能性があります。さらに、TraceManager -にサービス拒否の脆弱性が発見されました。

- -

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージョン -2.5.0.26054~ReleaseCandidate3.ds2-1+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(wheezy) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに firebird2.5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2648.data" diff --git a/japanese/security/2013/dsa-2649.wml b/japanese/security/2013/dsa-2649.wml deleted file mode 100644 index e62439c9140..00000000000 --- a/japanese/security/2013/dsa-2649.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="2b49fe479f1c05b78f5bf261b56e01f3253d3d0c" -書き込み可能なディレクトリで決まったソケット名を使用 - -

Stefan Bühler さんが、lighttpd ウェブサーバの FastCGI PHP -サポートの Debian 固有の設定ファイルが誰からでも書き込み可能で /tmp -ディレクトリで決まったソケット名を使っていることを発見しました。 -同一マシン上の悪意のあるユーザがシンボリックリンク攻撃や競合状態を悪用して -PHP 制御ソケットを乗っ取り、例えばウェブサーバに異なる PHP -バージョンを強制的に利用させるといったことが可能になります。

- -

修正は /etc にある設定ファイルに対するものであるため、 -このファイルが管理者により変更されている場合には更新が実施されません。 -その場合は、注意して手作業で修正を適用してください。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.28-2+squeeze1.3 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.31-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.31-4 で修正されています。

- -

直ちに lighttpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2649.data" diff --git a/japanese/security/2013/dsa-2650.wml b/japanese/security/2013/dsa-2650.wml deleted file mode 100644 index 36ede6ab386..00000000000 --- a/japanese/security/2013/dsa-2650.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="de8c425679bcef95af74cccb077b7de1160d9517" -ファイルおよびデバイスノードの所有が kvm グループに変更される - -

Bastian Blank さんが、仮想マシンやネットワーク、ストレージの管理デーモン -libvirtd がデバイスファイルの所有を変更させていることを発見しました。 -それによりユーザ libvirt-qemu、グループ kvm -の所有となり、libvirt に特定しない一般目的のグループとなることで、 -そういったデバイスやファイルへの意図しない書き込みアクセスを -kvm グループのメンバーに許します。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 0.8.3-5+squeeze5 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 0.9.12-11 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.12-11 で修正されています。

- -

直ちに libvirt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2650.data" diff --git a/japanese/security/2013/dsa-2651.wml b/japanese/security/2013/dsa-2651.wml deleted file mode 100644 index 99318b54609..00000000000 --- a/japanese/security/2013/dsa-2651.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="185c0d4e569bbacaca9dc39e1563c09c934b1fc3" -クロスサイトスクリプティング 脆弱性 - -

クロスサイトスクリプティング脆弱性が遅延の記録、可視化システム -smokeping に発見されました。displaymode -パラメータに渡された入力を適切にサニタイズしていません。攻撃者がこの欠陥を利用して、 -影響のあるサイトの文脈においてユーザのブラウザセッションの中で任意の -HTML やスクリプトコードを実行することが可能です。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.3.6-5+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 2.6.7-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.6.7-1 で修正されています。

- -

直ちに smokeping パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2651.data" diff --git a/japanese/security/2013/dsa-2652.wml b/japanese/security/2013/dsa-2652.wml deleted file mode 100644 index baf5a09a86d..00000000000 --- a/japanese/security/2013/dsa-2652.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3f97242cbf8bd1416f288678c97af17426b8faba" -外部エンティティ展開 - -

iSEC Partners の Brad Hill さんが、多くの XML -実装が外部エンティティ展開の問題に対して脆弱であることを発見しました。 -この問題はファイアウォールの迂回や IP アドレスの偽装、サービス拒否等、 -様々な目的に利用することができます。libxml2 -はエンティティ展開中の文字列置換処理でこの問題の影響を受けやすくなっていました。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.7.8.dfsg-2+squeeze7 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) および不安定版 -(unstable) ディストリビューション (sid) では、この問題はバージョン -2.8.0+dfsg1-7+nmu1 で修正されています。

- -

直ちに libxml2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2652.data" diff --git a/japanese/security/2013/dsa-2653.wml b/japanese/security/2013/dsa-2653.wml deleted file mode 100644 index ebeff491d72..00000000000 --- a/japanese/security/2013/dsa-2653.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2421089de56a30f2ce873a5215fd123fec79ba18" -バッファオーバフロー - -

ホストおよびネットワーク監視システム Icinga の CGI プログラム -history.cgi にバッファオーバフローが複数発見されました。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.0.2-2+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 1.7.1-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.7.1-5 で修正されています。

- -

直ちに icinga パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2653.data" diff --git a/japanese/security/2013/dsa-2654.wml b/japanese/security/2013/dsa-2654.wml deleted file mode 100644 index 2049c2f25c1..00000000000 --- a/japanese/security/2013/dsa-2654.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="70788fbaf28de6b365aa8738f5f848738d2a1902" -サービス拒否 - -

Nicolas Gregoire さんが、XSLT を処理する実行時ライブラリ libxslt が細工した XSL -スタイルシートを経由したサービス拒否に対して脆弱である可能性を発見しました。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.1.26-6+squeeze3 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 1.1.26-14.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.1.26-14.1 で修正されています。

- -

直ちに libxslt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2654.data" diff --git a/japanese/security/2013/dsa-2655.wml b/japanese/security/2013/dsa-2655.wml deleted file mode 100644 index 646c6534baa..00000000000 --- a/japanese/security/2013/dsa-2655.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="82372bb07e8bae43e3e5a8f905e5ea8f245a9223" -複数の脆弱性 - -

クロスサイトスクリプティングおよびサービス拒否の脆弱性が複数、 -ウェブアプリケーション開発用の Ruby フレームワーク -Ruby on Rails に発見されました。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.3.5-1.2+squeeze8 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) および不安定版 (unstable) -ディストリビューション (sid) では、この問題は ruby-activerecord-3.2 のバージョン -3.2.6-5、ruby-activerecord-2.3 のバージョン 2.3.14-6、ruby-activesupport-2.3 -のバージョン 2.3.14-7、ruby-actionpack-3.2 のバージョン -3.2.6-6、ruby-actionpack-2.3 のバージョン 2.3.14-5 で修正されています。

- -

直ちに rails パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2655.data" diff --git a/japanese/security/2013/dsa-2656.wml b/japanese/security/2013/dsa-2656.wml deleted file mode 100644 index 0e84b86311b..00000000000 --- a/japanese/security/2013/dsa-2656.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="296ac48b761d4f2ccd7f1b362253d9ca563dec25" -サービス拒否 - -

Dyn, Inc. の Matthew Horsfall さんが DNS サーバ -BIND にサービス拒否脆弱性の可能性を発見しました。 -リモートの攻撃者がこの欠陥を利用して特別に細工した DNS クエリを named -に送り、named がそれを処理する際にメモリを過剰に利用させることが可能で、 -クラッシュの可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1:9.7.3.dfsg-1~squeeze10 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 1:9.8.4.dfsg.P1-6+nmu1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:9.8.4.dfsg.P1-6+nmu1 で修正されています。

- -

直ちに bind9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2656.data" diff --git a/japanese/security/2013/dsa-2657.wml b/japanese/security/2013/dsa-2657.wml deleted file mode 100644 index 5d52796d38e..00000000000 --- a/japanese/security/2013/dsa-2657.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -推測可能な乱数値 - -

脆弱性が PostgreSQL データベースサーバに発見されました。 -contrib/pgcrypto 関数により生成される乱数値が、 -そのデータベースの別のユーザにとって容易に推測できる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 8.4.17-0squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) および不安定版 -(unstable) ディストリビューション (sid) では、postgresql-8.4 -パッケージは削除されています。また、この問題はそれぞれ postgresql-9.1 -9.1.9-0wheezy1 (wheezy) および 9.1.9-1 (sid) で修正されています。

- -

注意: Squeeze の postgresql-8.4 には、CVE-2013-1899 -(データベースファイル破損) および CVE-2013-1901 -(権限のないユーザが処理中のバックアップに介入できる) による影響はありません。

- -

直ちに postgresql-8.4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2657.data" diff --git a/japanese/security/2013/dsa-2658.wml b/japanese/security/2013/dsa-2658.wml deleted file mode 100644 index 782a2f93b6f..00000000000 --- a/japanese/security/2013/dsa-2658.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

PostgreSQL データベースサーバに脆弱性が複数発見されています。

- -
    - -
  • CVE-2013-1899 - -

    NTT OSS センタ (オープンソースソフトウェアセンター) - の近藤光正さんと堀口恭太郎さんが、- - で始まるデータベース名を含めた接続リクエストを細工して、 - サーバのデータディレクトリ内にあるファイルを損傷、 - 破壊することが可能であることを発見しました。PostgreSQL - サーバが待ち受けているポートにアクセスできる誰もが - このリクエストを発することができます。

  • - -
  • CVE-2013-1900 - -

    contrib/pgcrypto 関数により生成される乱数値が、 - そのデータベースの別のユーザにとって容易に推測できる可能性があります。

    - -
  • CVE-2013-1901 - -

    権限のないユーザがコマンドを実行して処理中のバックアップに介入できる可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) では、postgresql-9.1 -は利用可能となっていません。posgresql-8.4 に影響する CVE-2013-1900 -については、DSA-2657-1 が発表されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 9.1.9-0wheezy1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 9.1.9-1 で修正されています。

- -

直ちに postgresql-9.1 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2658.data" diff --git a/japanese/security/2013/dsa-2659.wml b/japanese/security/2013/dsa-2659.wml deleted file mode 100644 index 6c0f0c121de..00000000000 --- a/japanese/security/2013/dsa-2659.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="8257097da4e4ec8b1f6a43752f47d486618a067b" -XML 外部エンティティ処理の脆弱性 - -

Positive Technologies の Timur Yunusov さんと Alexey Osipov -さんが、ウェブアプリケーションのセキュリティを厳しくする目的の -Apache モジュール ModSecurity の XML ファイルパーサが XML -外部エンティティ攻撃に対して脆弱であることを発見しました。 -リモートの攻撃者が特別に細工した XML -ファイルを提供することにより、その処理時にローカルファイルの公開やリソース -(CPU、メモリ) の過剰消費につながる可能性があります。

- -

この更新で SecXmlExternalEntity オプションが導入されます。 -これはデフォルトでは Off となっています。それにより -libxml2 の外部エンティティを読み込む機能は無効化されます。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.5.12-1+squeeze2 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) では、この問題は -modsecurity-apache パッケージのバージョン 2.6.6-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -modsecurity-apache パッケージのバージョン 2.6.6-6 で修正されています。

- -

直ちに libapache-mod-security パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2659.data" diff --git a/japanese/security/2013/dsa-2660.wml b/japanese/security/2013/dsa-2660.wml deleted file mode 100644 index efe98cc499a..00000000000 --- a/japanese/security/2013/dsa-2660.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="fceebc5888fd750f4089685d9e1ab2c6f335592c" -機密情報の暴露 - -

Yamada Yasuharu さんが、URL 転送ライブラリ cURL -が後部が一致するドメインをまたいだリクエストを行う際に、 -潜在的に機密情報の暴露に対して脆弱であることを発見しました。 -ドメインネーム照合時の tailmatch 関数のバグのため、ドメイン -ample.com 用にセットされたクッキーが example.com -に対する通信時にも libcurl により誤って送られる可能性があります。

- -

コマンドラインツールの curl、および libcurl -ライブラリを利用したアプリケーションの両方が脆弱です。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 7.21.0-2.1+squeeze3 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 7.26.0-1+wheezy2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.29.0-2.1 で修正されています。

- -

直ちに curl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2660.data" diff --git a/japanese/security/2013/dsa-2661.wml b/japanese/security/2013/dsa-2661.wml deleted file mode 100644 index 9405a67e453..00000000000 --- a/japanese/security/2013/dsa-2661.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="e52ae82010f174668775e3726d5f6d91252d05f1" -情報漏洩 - -

Red Hat の David Airlie さんと Peter Hutterer さんが、X.Org X サーバ -xorg-server が入力処理およびデバイスのホットプラグに関連する欠陥により、 -情報漏洩に対して脆弱であることを発見しました。

- -

X サーバが裏で動いている (例えば VT 切り替え等により) 場合でも、 -新しく接続した入力デバイスが X サーバにより認識、処理され、 -裏で動いているクライアントに入力イベントを実際に転送してしまいます。

- -

これにより、X クライアントを対象としない入力イベントを、 -機密情報を含めて攻撃者がいくらか回収できる可能性があります。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 2:1.7.7-16 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 2:1.12.4-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:1.12.4-6 で修正されています。

- -

直ちに xorg-server パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2661.data" diff --git a/japanese/security/2013/dsa-2662.wml b/japanese/security/2013/dsa-2662.wml deleted file mode 100644 index ddb387bf659..00000000000 --- a/japanese/security/2013/dsa-2662.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が Xen ハイパーバイザに発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-1917 - -

    PV ゲストが SYSENTER 命令を利用してシステムコールの処理を高速化することが可能です。 - しかし、この命令は EFLAGS レジスタをほとんど変更しません。 - これを悪意のある、あるいはおかしなユーザ空間で利用することにより、 - ホスト全体のクラッシュを引き起こすことが可能です。

  • - -
  • CVE-2013-1919 - -

    様々な IRQ 関連のアクセス制御操作が意図した効力を発揮しないことがあり、 - スタブドメインがそのクライアントのドメインに対して、自身はアクセス権限を持たない - IRQ へのアクセスを承認することを潜在的に許可します。 - これを悪意のある、あるいはおかしなスタブドメインのカーネルが利用して - サービス拒否攻撃を仕掛けることが可能で、 - システム全体に影響を与える可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 4.0.1-5.9 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -および不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに xen パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2662.data" diff --git a/japanese/security/2013/dsa-2663.wml b/japanese/security/2013/dsa-2663.wml deleted file mode 100644 index d888d6c7bc2..00000000000 --- a/japanese/security/2013/dsa-2663.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="3ec6bc952c4082395c3c19aae1d6315092c1b61b" -スタックベースのバッファオーバフロー - -

Martin Schobert さんが、仮想プライベートネットワーク (VPN) -デーモン tinc にスタックベースの脆弱性を発見しました。

- -

TCP 経由でパケットが転送される場合に、 -パケット長をスタックバッファ長に対して照合していません。 -認証済みのピアがこれを利用して tinc -デーモンのクラッシュと恐らく任意のコードの実行が可能です。

- -

Wheezy および Sid では、tinc はセキュリティ強化 (hardening) -フラグ、特にスタック破壊防護 (SSP) を有効にしてビルドされており、 -任意のコードの実行に対する防護の助けにはなるはずです。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.0.13-1+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 1.0.19-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.19-3 で修正されています。

- -

直ちに tinc パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2663.data" diff --git a/japanese/security/2013/dsa-2664.wml b/japanese/security/2013/dsa-2664.wml deleted file mode 100644 index b8e9874c07b..00000000000 --- a/japanese/security/2013/dsa-2664.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="023e9a5865378046d0558188ac70e4f701b186d1" -バッファオーバフロー - -

ネットワークデーモン用の汎用 SSL -トンネルとして機能するように設計されたプログラム stunnel は、Microsoft -NT LAN Manager (NTLM) 認証 (protocolAuthentication = NTLM) -を connect プロトコルメソッド (protocol = connect) -とともに使用した場合にバッファオーバフローに対して脆弱です。64 -ビットのホスト上でこの前提条件の下で stunnel4 -を SSL クライアントモード (client = yes) -で使用した場合、攻撃者が指定されたプロキシサーバの制御、あるいは stunnel -とプロキシサーバの間の tcp セッションへの中間者攻撃が可能であれば、攻撃者は -stunnel プロセスの権限で任意のコードを実行できる可能性があります。

- -

Note that テスト版 (testing) ディストリビューション (wheezy) および不安定版 -(unstable) ディストリビューション (sid) では、stunnel4 はスタック破壊防護 -(SSP) を有効にしてビルドされていることに注意してください。 -これは任意のコードの実行に対する防護の助けになるはずです。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 3:4.29-1+squeeze1 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 3:4.53-1.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3:4.53-1.1 で修正されています。

- -

直ちに stunnel4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2664.data" diff --git a/japanese/security/2013/dsa-2665.wml b/japanese/security/2013/dsa-2665.wml deleted file mode 100644 index 1ab58ed3e6d..00000000000 --- a/japanese/security/2013/dsa-2665.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -認証の迂回 - -

Kevin Wojtysiak さんが IPsec ベースの VPN ソフトウェア -strongSwan に脆弱性を発見しました。

- -

ECDSA ベースの認証用の OpenSSL プラグインを使用している場合、空白で無意味、 -あるいは不正な署名が正当なものとして処理されます。 -攻撃者は偽造した署名を使って正当なユーザであるかのように認証し、VPN -(およびそれにより保護されているすべて) へのアクセスを獲得することが可能です。

- -

この問題は CVE-2012-2388 -(RSA 署名ベースの認証の迂回) に似ていますが、関係はありません。

- -

安定版 (stable) ディストリビューション (squeeze) -では、この問題はバージョン 4.4.1-5.3 で修正されています。

- -

テスト版 (testing) ディストリビューション (wheezy) -では、この問題はバージョン 4.5.2-1.5+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.6.4-7 で修正されています。

- -

直ちに strongswan パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2665.data" diff --git a/japanese/security/2013/dsa-2666.wml b/japanese/security/2013/dsa-2666.wml deleted file mode 100644 index 2a82de6e88b..00000000000 --- a/japanese/security/2013/dsa-2666.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が Xen ハイパーバイザに発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-1918 - -

    (XSA - 45) 反応時間が長く割り込みのできない操作が複数ある

    -

    PV ゲスト用のページテーブルを操作する処理の一部が - 割り込みできるように作られていないため、悪意のあるまたはバグのある - PV ゲストカーネルからサービス拒否攻撃を仕掛け、 - システム全体に影響を及ぼすことが可能です。

  • - -
  • CVE-2013-1952 - -

    (XSA - 49) VT-d 割り込み再マップ時のブリッジ用ソース検証の欠陥

    -

    ブリッジデバイスにより用意された MSI - 用割り込みのテーブルエントリの割り込み再マップの時にソース検証を行っていないため、 - こういったデバイスにアクセス可能な悪意のあるドメインからサービス拒否攻撃を仕掛け、 - システム全体に影響を及ぼすことが可能です。

  • - -
  • CVE-2013-1964 - -

    (XSA - 50) grant テーブルの hypercall 取得/開放が整合しない。

    -

    grant copy 操作後に特定の非推移的 grant を開放する際、Xen は無関係な grant - 参照を誤って開放し、ホストシステムのクラッシュにつながる可能性があります。 - さらに情報漏洩や特権の昇格の可能性も否めません。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 4.0.1-5.11 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.1.4-3+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 4.1.4-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.1.4-4 で修正されています。

- -

安定版 (stable、wheezy)、テスト版 (testing)、不安定版 -(unstable) ディストリビューションでは、CVE-2013-1964 -(XSA -50) はバージョン 4.1.4-3 で既に修正されていることに注意してください。

- -

直ちに xen パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2666.data" diff --git a/japanese/security/2013/dsa-2667.wml b/japanese/security/2013/dsa-2667.wml deleted file mode 100644 index 55c29b5a45f..00000000000 --- a/japanese/security/2013/dsa-2667.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="8481d66105ec53aae063422e2b5ee127d48ba99f" -複数の脆弱性 - -

複数の問題が MySQL データベースサーバに発見されました。この脆弱性は -MySQL を新しい上流バージョン 5.5.31 にアップグレードすることにより対処され、 -性能改善やデータ消失の不具合の修正等、他の変更も盛り込まれています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.5.31+dfsg-0+wheezy1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.5.31+dfsg-1 で修正されています。

- -

直ちに mysql-5.5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2667.data" diff --git a/japanese/security/2013/dsa-2668.wml b/japanese/security/2013/dsa-2668.wml deleted file mode 100644 index 5b1784b9bb1..00000000000 --- a/japanese/security/2013/dsa-2668.wml +++ /dev/null @@ -1,262 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否/情報漏洩 - -

複数の欠陥が Linux カーネルに発見されました。 -サービス拒否や情報漏洩、特権の昇格につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2012-2121 - -

    Benjamin Herrenschmidt さんと Jason Baron さんが - KVM デバイス割当てに利用されるメモリスロットの IOMMU - 配置に関する問題を発見しました。デバイスの割り当てが可能なローカルユーザは、 - メモリページリークによるサービス拒否を引き起こすことが可能です。

  • - -
  • CVE-2012-3552 - -

    Hafid Lin さんが IP ネットワークサブシステムの問題を報告しています。 - 活発に処理中のソケットにオプションをセットするアプリケーションを実行している - サーバ上でリモートユーザがサービス拒否 - (システムのクラッシュ) を引き起こすことが可能です。

  • - -
  • CVE-2012-4461 - -

    Jon Howell さんが KVM サブシステムでのサービス拒否問題を報告しています。 - XSAVE 機能をサポートしないシステムで /dev/kvm - インターフェイスにアクセスできるローカルユーザは - システムのクラッシュを引き起こすことが可能です。

  • - -
  • CVE-2012-4508 - -

    Dmitry Monakhov さんと Theodore Ts'o さんが ext4 - ファイルシステムの競合状態を報告しています。ローカルユーザが - 機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2012-6537 - -

    Mathias Krause さんが Transformation - ユーザ設定インターフェイスに情報漏洩の問題を発見しました。CAP_NET_ADMIN - をセットされているローカルユーザが機密のカーネルメモリへの - アクセスを獲得することが可能です。

  • - -
  • CVE-2012-6539 - -

    Mathias Krause さんがネットワークサブシステムに問題を発見しました。 - 64 ビットシステムのローカルユーザが - 機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2012-6540 - -

    Mathias Krause さんが Linux virtual - サーバサブシステムに問題を発見しました。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。 - 注意: この問題は Debian が提供しているカーネルへの影響はありませんが、 - Debian の linux-source-2.6.32 - パッケージからビルドされたカスタムカーネルには影響する可能性があります。

  • - -
  • CVE-2012-6542 - -

    Mathias Krause さんが LLC - プロトコルをサポートするコードに問題を発見しました。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2012-6544 - -

    Mathias Krause さんが Bluetooth サブシステムに問題を発見しました。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2012-6545 - -

    Mathias Krause さんが Bluetooth の RFCOMM - プロトコルサポートに問題を発見しました。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2012-6546 - -

    Mathias Krause さんが ATM ネットワークサポートに問題を発見しました。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2012-6548 - -

    Mathias Krause さんが UDF ファイルシステムのサポートに問題を発見しました。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2012-6549 - -

    Mathias Krause さんがisofs ファイルシステムのサポートに問題を発見しました。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-0349 - -

    Anderson Lizardo さんが Bluetooth - ヒューマンインターフェイスデバイスプロトコル - (HIDP) スタックに問題を発見しました。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-0914 - -

    Emese Revfy さんがシグナルの実装に問題を発見しました。 - 子プロセスの情報が漏洩することによりローカルユーザが ASLR - (Address Space Layout Randomization) 機能を迂回することが可能です。

  • - -
  • CVE-2013-1767 - -

    Greg Thelen さんが tmpfs 仮想メモリファイルシステムの問題を報告しています。 - ファイルシステムのマウントができるだけの権限があるローカルユーザはサービス拒否や、 - 潜在的にはメモリ解放後使用の不具合による権限昇格を引き起こすことが可能です。

  • - -
  • CVE-2013-1773 - -

    Alan Stern さんが VFAT ファイルシステムにより利用される - UTF8->UTF16 文字列変換機能の不具合への修正を提供しました。 - ローカルユーザがバッファオーバフローに陥らせ、その結果サービス拒否や、 - 潜在的には権限の昇格を引き起こすことが可能です。

  • - -
  • CVE-2013-1774 - -

    Wolfgang Frisch さんが Inside Out Networks - のシリアル USB デバイスの一部のドライバでの - NULL ポインタ参照の不具合への修正を提供しました。 - 対象デバイスへのアクセス権限のあるローカルユーザが - デバイスを使用中に削除することによりサービス拒否 - (カーネル oops) を引き起こすことが可能です。

  • - -
  • CVE-2013-1792 - -

    Red Hat EMEA GSS SEG チームの Mateusz Guzik - さんがカーネルのアクセスキー保存サポートに競合状態を発見しました。 - ローカルユーザがサービス拒否 (NULL ポインタ参照) - を引き起こすことが可能です。

  • - -
  • CVE-2013-1796 - -

    Google の Andrew Honig さんが KVM サブシステムの問題を報告しています。 - ゲストOSのユーザがカーネルメモリを破壊し、 - 結果としてサービス拒否を起こすことが可能です。

  • - -
  • CVE-2013-1798 - -

    Google の Andrew Honig さんが KVM サブシステムの問題を報告しています。 - ゲストOSのユーザがメモリ解放後使用の不具合による - サービス拒否を引き起こすことが可能です。

  • - -
  • CVE-2013-1826 - -

    Mathias Krause さんがネットワークスタックの Transformation (XFRM) - ユーザ設定インターフェイスに問題を発見しました。CAP_NET_ADMIN - をセットされているユーザが昇格した権限を獲得できる可能性があります。

  • - -
  • CVE-2013-1860 - -

    Oliver Neukum さんが USB CDC WCM デバイス管理ドライバに問題を発見しました。 - デバイスへの接続が可能なローカルユーザがサービス拒否 (カーネルクラッシュ) - を引き起こし、潜在的には昇格した権限を獲得する可能性があります。

  • - -
  • CVE-2013-1928 - -

    Kees Cook さんが 64 ビットカーネル上で - 32 ビットアプリケーションを実行するための - VIDEO_SET_SPU_PALETTE ioctl の情報漏洩の修正を提供しています。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-1929 - -

    Oded Horovitz さんと Brad Spengler さんが Broadcom Tigon3 - ベースのギガビットイーサネット用のデバイスドライバの問題を報告しています。 - 信頼していないデバイスに接続できるユーザがオーバーフローを発生させ、 - その結果サービス拒否や権限昇格を起こすことが可能です。

  • - -
  • CVE-2013-2015 - -

    Theodore Ts'o さんが ext4 ファイルシステムの問題の修正を提供しています。 - 特別に細工したファイルシステムをマウントできるローカルユーザがサービス拒否 - (無限ループ) を引き起こすことが可能です。

  • - -
  • CVE-2013-2634 - -

    Mathias Krause さんが Data Center Bridging (DCB) - netlink インターフェイスに問題をいくつか発見しました。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3222 - -

    Mathias Krauss さんが非同期転送モード (ATM、Asynchronous - Transfer Mode) プロトコルサポートに問題を発見しました。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3223 - -

    Mathias Krauss さんが Amateur Radio AX.25 - プロトコルのサポートに問題を発見しました。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3224 - -

    Mathias Krauss さんが Bluetooth サブシステムに問題を発見しました。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3225 - -

    Mathias Krauss さんが Bluetooth RFCOMM - プロトコルのサポートに問題を発見しました。ローカルユーザが機密の - カーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3228 - -

    Mathias Krauss さんが IrDA (赤外線) - サブシステムのサポートに問題を発見しました。ローカルユーザが機密の - カーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3229 - -

    Mathias Krauss さんが s390 システムの IUCV - サポートに問題を発見しました。ローカルユーザが機密の - カーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3231 - -

    Mathias Krauss さんが ANSI/IEEE 802.2 LLC type 2 - プロトコルのサポートに問題を発見しました。ローカルユーザが機密の - カーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3234 - -

    Mathias Krauss さんが Amateur Radio X.25 PLP (Rose) - プロトコルのサポートに問題を発見しました。ローカルユーザが機密の - カーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3235 - -

    Mathias Krauss さんが Transparent Inter Process Communication (TIPC) - プロトコルのサポートに問題を発見しました。ローカルユーザが機密の - カーネルメモリへのアクセスを獲得することが可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.6.32-48squeeze3 で修正されています。

- -

以下の表で、互換性や、この更新を利用するために追加で再ビルドされたソースパッケージを提示します。

- -
- - - -
  Debian 6.0 (squeeze)
user-mode-linux2.6.32-1um-4+48squeeze3
-
- -

直ちに linux-2.6 及び user-mode-linux -パッケージをアップグレードすることを勧めます。

- -

注意: Debian は積極的なセキュリティサポートの下、全リリースの linux -カーネルパッケージの既知のセキュリティ問題を全て注意深く追跡しています。 -しかし、重要度の低いセキュリティ問題がカーネルに高頻度で発見されることと -その更新に必要となるリソースの観点から、 -優先度の低い問題の更新では通常全カーネルが同時にはリリースされません。 -その場合は千鳥足あるいは交互前進のように別個にリリースされます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2668.data" diff --git a/japanese/security/2013/dsa-2669.wml b/japanese/security/2013/dsa-2669.wml deleted file mode 100644 index 63de0467119..00000000000 --- a/japanese/security/2013/dsa-2669.wml +++ /dev/null @@ -1,148 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否/情報漏洩 - -

複数の欠陥が Linux カーネルに発見されました。 -サービス拒否や情報漏洩、特権の昇格につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-0160 - -

    vladz さんが /dev/ptmx - 文字デバイスのタイミング漏洩を報告しています。これにより、 - ローカルユーザがパスワード長等の機密情報を確定することが可能です。

  • - -
  • CVE-2013-1796 - -

    Google の Andrew Honig さんが KVM サブシステムの問題を報告しています。 - ゲストOSのユーザがカーネルメモリを破壊し、 - 結果としてサービス拒否を起こすことが可能です。

  • - -
  • CVE-2013-1929 - -

    Oded Horovitz さんと Brad Spengler さんが Broadcom Tigon3 - ベースのギガビットイーサネット用のデバイスドライバの問題を報告しています。 - 信頼していないデバイスに接続できるユーザがオーバーフローを発生させ、 - その結果サービス拒否や権限昇格を起こすことが可能です。

  • - -
  • CVE-2013-1979 - -

    Andy Lutomirski さんがソケットレベル制御メッセージ処理 - サブシステムの問題を報告しています。 - ローカルユーザが昇格した権限を獲得できる可能性があります。

  • - -
  • CVE-2013-2015 - -

    Theodore Ts'o さんが ext4 ファイルシステムの問題の修正を提供しています。 - 特別に細工したファイルシステムをマウントできるローカルユーザがサービス拒否 - (無限ループ) を引き起こすことが可能です。

  • - -
  • CVE-2013-2094 - -

    Tommie Rantala さんが perf サブシステムに問題を発見しました。 - 範囲外アクセス脆弱性によりローカルユーザに昇格した権限の獲得を許します。

  • - -
  • CVE-2013-3076 - -

    Mathias Krause - さんがハッシュアルゴリズムのユーザ空間インターフェイスに問題を発見しました。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3222 - -

    Mathias Krauss さんが非同期転送モード (ATM、Asynchronous - Transfer Mode) プロトコルサポートに問題を発見しました。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3223 - -

    Mathias Krauss さんが Amateur Radio AX.25 - プロトコルのサポートに問題を発見しました。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3224 - -

    Mathias Krauss さんが Bluetooth サブシステムに問題を発見しました。 - ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3225 - -

    Mathias Krauss さんが Bluetooth RFCOMM - プロトコルのサポートに問題を発見しました。ローカルユーザが機密の - カーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3227 - -

    Mathias Krause さんが Communication CPU to Application CPU - Interface (CAIF) に問題を発見しました。ローカルユーザが機密の - カーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3228 - -

    Mathias Krauss さんが IrDA (赤外線) - サブシステムのサポートに問題を発見しました。ローカルユーザが機密の - カーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3229 - -

    Mathias Krauss さんが s390 システムの IUCV - サポートに問題を発見しました。ローカルユーザが機密の - カーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3231 - -

    Mathias Krauss さんが ANSI/IEEE 802.2 LLC type 2 - プロトコルのサポートに問題を発見しました。ローカルユーザが機密の - カーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3234 - -

    Mathias Krauss さんが Amateur Radio X.25 PLP (Rose) - プロトコルのサポートに問題を発見しました。ローカルユーザが機密の - カーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3235 - -

    Mathias Krauss さんが Transparent Inter Process Communication (TIPC) - プロトコルのサポートに問題を発見しました。ローカルユーザが機密の - カーネルメモリへのアクセスを獲得することが可能です。

  • - -
  • CVE-2013-3301 - -

    Namhyung Kim さんが追跡用サブシステムの問題を報告しています。 - 権限のあるローカルユーザがサービス拒否 (システムクラッシュ) - を引き起こすことが可能です。この脆弱性はデフォルトで使っている - Debian システムには適用されません。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.2.41-2+deb7u1 で修正されています。

- -

注意: 更新は現在 amd64、i386、ia64、s390、s390x、sparc -アーキテクチャで利用可能です。 -残りのアーキテクチャ向けの更新は利用可能になった時点でリリースされます。

- -

以下の表で、互換性や、この更新を利用するために追加で再ビルドされたソースパッケージを提示します。

- -
- - - -
  Debian 7.0 (wheezy)
user-mode-linux3.2-2um-1+deb7u1
-
- -

直ちに linux 及び user-mode-linux -パッケージをアップグレードすることを勧めます。

- -

注意: Debian は積極的なセキュリティサポートの下、全リリースの linux -カーネルパッケージの既知のセキュリティ問題を全て注意深く追跡しています。 -しかし、重要度の低いセキュリティ問題がカーネルに高頻度で発見されることと -その更新に必要となるリソースの観点から、 -優先度の低い問題の更新では通常全カーネルが同時にはリリースされません。 -その場合は千鳥足あるいは交互前進のように別個にリリースされます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2669.data" diff --git a/japanese/security/2013/dsa-2670.wml b/japanese/security/2013/dsa-2670.wml deleted file mode 100644 index bf977f2110a..00000000000 --- a/japanese/security/2013/dsa-2670.wml +++ /dev/null @@ -1,80 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が拡張性のある問題追跡システム Request -Tracker に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-3368 - -

    rt コマンドラインツールが半ば予測可能な一時ファイルを利用しています。 - 悪意のあるユーザがこの欠陥によって rt コマンドラインツールを実行している - ユーザの権限でファイルを上書きすることが可能です。

  • - -
  • CVE-2013-3369 - -

    管理用ページの閲覧を許された悪意のあるユーザが任意の Mason - 構成要素を (引数による制御無しで) 実行することが可能です。 - これには負の副作用があるかもしれません。

  • - -
  • CVE-2013-3370 - -

    Request Tracker - はプライベートのコールバック構成要素への直接のリクエストを許します。これを - Request Tracker 拡張や安全でない方法により渡される引数を利用する - ローカルのコールバックに対して悪用することが可能です。

  • - -
  • CVE-2013-3371 - -

    Request Tracker - は添付ファイル名を経由したクロスサイトスクリプティング攻撃に対して脆弱です。

  • - -
  • CVE-2013-3372 - -

    Dominic Hargreaves さんが、Content-Disposition ヘッダの値に限定した HTTP - ヘッダ差し込みに対して Request Tracker が脆弱であることを発見しました。

  • - -
  • CVE-2013-3373 - -

    Request Tracker は Request Tracker により生成され外部に出て行くメールへの - MIME ヘッダ差し込みに対して脆弱です。

    - -

    Request Tracker 自体が持っているテンプレートについてはこの更新により解決されます。 - しかし独自のメール用テンプレートを使っている場合は、 - メールヘッダ改変部に改行が入ることのないように更新してください。

  • - -
  • CVE-2013-3374 - -

    Request Tracker はファイルベースのセッション保存機構 Apache::Session::File - を使っている場合に、限定されたセッション再利用に対して脆弱です。ただし、Request - Tracker のデフォルトのセッション設定では Oracle - データベースを使うように設定した場合にのみ - Apache::Session::File を使うようになっています。

  • - -
- -

このバージョンの Request Tracker -にはデータベースの内容のアップグレードが伴うことになります。dbconfig -により管理されるデータベースを使っている場合は自動的に適用するオプション -が提示されるでしょう。該当しない場合はこれを手作業で行う手順について -/usr/share/doc/request-tracker3.8/NEWS.Debian.gz の説明を見てください。

- -

request-tracker3.8 を Apache ウェブサーバで使っている場合は手作業で -Apache を停止、再起動しなければならないことに注意してください。restart -機構は特に mod_perl やその他 FastCGI や SpeedyCGI のように持続性の -Perl プロセスを使う仕組みを利用している場合には勧められません。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 3.8.8-7+squeeze7 で修正されています。

- -

安定版 (stable) やテスト版 (testing)、不安定版 -(unstable) ディストリビューションには request-tracker3.8 -は収録されず、request-tracker4 に置き換えられています。

- -

直ちに request-tracker3.8 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2670.data" diff --git a/japanese/security/2013/dsa-2671.wml b/japanese/security/2013/dsa-2671.wml deleted file mode 100644 index bc6981a48ea..00000000000 --- a/japanese/security/2013/dsa-2671.wml +++ /dev/null @@ -1,88 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が拡張性のある問題追跡システム Request -Tracker に発見されました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2012-4733 - -

    ModifyTicket 権を与えられているユーザが DeleteTicket - 権や独自のライフサイクルへの移行権を迂回可能で、 - それにより承認を得ることなく案件を変更することが可能です。

  • - -
  • CVE-2013-3368 - -

    rt コマンドラインツールが半ば予測可能な一時ファイルを利用しています。 - 悪意のあるユーザがこの欠陥によって rt コマンドラインツールを実行している - ユーザの権限でファイルを上書きすることが可能です。

  • - -
  • CVE-2013-3369 - -

    管理用ページの閲覧を許された悪意のあるユーザが任意の Mason - 構成要素を (引数による制御無しで) 実行することが可能です。 - これには負の副作用があるかもしれません。

  • - -
  • CVE-2013-3370 - -

    Request Tracker - はプライベートのコールバック構成要素への直接のリクエストを許します。これを - Request Tracker 拡張や安全でない方法により渡される引数を利用する - ローカルのコールバックに対して悪用することが可能です。

  • - -
  • CVE-2013-3371 - -

    Request Tracker - は添付ファイル名を経由したクロスサイトスクリプティング攻撃に対して脆弱です。

  • - -
  • CVE-2013-3372 - -

    Dominic Hargreaves さんが、Content-Disposition ヘッダの値に限定した HTTP - ヘッダ差し込みに対して Request Tracker が脆弱であることを発見しました。

  • - -
  • CVE-2013-3373 - -

    Request Tracker は Request Tracker により生成され外部に出て行くメールへの - MIME ヘッダ差し込みに対して脆弱です。

    - -

    Request Tracker 自体が持っているテンプレートについてはこの更新により解決されます。 - しかし独自のメール用テンプレートを使っている場合は、 - メールヘッダ改変部に改行が入ることのないように更新してください。

  • - -
  • CVE-2013-3374 - -

    Request Tracker はファイルベースのセッション保存機構 Apache::Session::File - を使っている場合に、限定されたセッション再利用に対して脆弱です。ただし、Request - Tracker のデフォルトのセッション設定では Oracle - データベースを使うように設定した場合にのみ - Apache::Session::File を使うようになっています。

  • - -
- -

このバージョンの Request Tracker -にはデータベースの内容のアップグレードが伴うことになります。dbconfig -により管理されるデータベースを使っている場合は自動的に適用するオプション -が提示されるでしょう。該当しない場合はこれを手作業で行う手順について -/usr/share/doc/request-tracker4/NEWS.Debian.gz の説明を見てください。

- -

request-tracker4 を Apache ウェブサーバで使っている場合は手作業で -Apache を停止、再起動しなければならないことに注意してください。restart -機構は特に mod_perl やその他 FastCGI や SpeedyCGI のように持続性の -Perl プロセスを使う仕組みを利用している場合には勧められません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.0.7-5+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.0.12-2 で修正されています。

- -

直ちに request-tracker4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2671.data" diff --git a/japanese/security/2013/dsa-2672.wml b/japanese/security/2013/dsa-2672.wml deleted file mode 100644 index b130aa7a8f5..00000000000 --- a/japanese/security/2013/dsa-2672.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="91da8cc33a38cf6c2e183b1bee3391478a841034" -解釈の衝突 - -

Adam Nowacki さんが、新しい FreeBSD NFS 実装では細工した -READDIR リクエストを処理することを発見しました。 -ファイルノードをあたかもそれがディレクトリノードであるかのように -ファイルシステムを操作する命令をそのまま解釈してしまいます。 -カーネルのクラッシュや潜在的には任意のコードの実行につながります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) の -kfreebsd-8 カーネルでは新しい NFS 実装は有効化されていません。 -Linux カーネルはこの脆弱性の影響を受けません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 9.0-10+deb70.1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 9.0-11 で修正されています。

- -

直ちに kfreebsd-9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2672.data" diff --git a/japanese/security/2013/dsa-2673.wml b/japanese/security/2013/dsa-2673.wml deleted file mode 100644 index efd5a5fe9c3..00000000000 --- a/japanese/security/2013/dsa-2673.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="598e72709cdfa45a2d0f0f83006540844e7b49f4" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:1.1.0-2+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:1.1.2-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:1.1.2-1+deb7u1 で修正されています。

- -

直ちに libdmx パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2673.data" diff --git a/japanese/security/2013/dsa-2674.wml b/japanese/security/2013/dsa-2674.wml deleted file mode 100644 index 134a1c1132c..00000000000 --- a/japanese/security/2013/dsa-2674.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2:1.0.5-1+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:1.0.7-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:1.0.7-1+deb7u1 で修正されています。

- -

直ちに libxv パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2674.data" diff --git a/japanese/security/2013/dsa-2675.wml b/japanese/security/2013/dsa-2675.wml deleted file mode 100644 index 278f361dba5..00000000000 --- a/japanese/security/2013/dsa-2675.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d65f9f4840ece06f5d2f3ee29592013c5eff582b" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2:1.0.5-1+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:1.0.7-1+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:1.0.7-1+deb7u2 で修正されています。

- -

直ちに libxvmc パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2675.data" diff --git a/japanese/security/2013/dsa-2676.wml b/japanese/security/2013/dsa-2676.wml deleted file mode 100644 index f20e1a34883..00000000000 --- a/japanese/security/2013/dsa-2676.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="598e72709cdfa45a2d0f0f83006540844e7b49f4" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:4.0.5-1+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:5.0-4+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:5.0-4+deb7u1 で修正されています。

- -

直ちに libxfixes パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2676.data" diff --git a/japanese/security/2013/dsa-2677.wml b/japanese/security/2013/dsa-2677.wml deleted file mode 100644 index 0d2a7e5be02..00000000000 --- a/japanese/security/2013/dsa-2677.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:0.9.6-1+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:0.9.7-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:0.9.7-1+deb7u1 で修正されています。

- -

直ちに libxrender パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2677.data" diff --git a/japanese/security/2013/dsa-2678.wml b/japanese/security/2013/dsa-2678.wml deleted file mode 100644 index d135a56a26e..00000000000 --- a/japanese/security/2013/dsa-2678.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 7.7.1-6 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 8.0.5-4+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 8.0.5-6 で修正されています。

- -

直ちに mesa パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2678.data" diff --git a/japanese/security/2013/dsa-2679.wml b/japanese/security/2013/dsa-2679.wml deleted file mode 100644 index 660291e2218..00000000000 --- a/japanese/security/2013/dsa-2679.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1d6985bf96094953c358c04a8e6464b12b9d66ba" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション -(squeeze) では、この問題はバージョン -1:0.2.904+svn842-2+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション -(wheezy) では、この問題はバージョン -1:0.2.906-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題はバージョン -1:0.2.906-2+deb7u1 で修正されています。

- -

直ちに xserver-xorg-video-openchrome -パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2679.data" diff --git a/japanese/security/2013/dsa-2680.wml b/japanese/security/2013/dsa-2680.wml deleted file mode 100644 index ea5e89088fe..00000000000 --- a/japanese/security/2013/dsa-2680.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:1.0.7-1+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:1.1.3-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:1.1.3-1+deb7u1 で修正されています。

- -

直ちに libxt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2680.data" diff --git a/japanese/security/2013/dsa-2681.wml b/japanese/security/2013/dsa-2681.wml deleted file mode 100644 index fc9226af541..00000000000 --- a/japanese/security/2013/dsa-2681.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:1.1.10-2+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:1.1.13-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:1.1.13-1+deb7u1 で修正されています。

- -

直ちに libxcursor パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2681.data" diff --git a/japanese/security/2013/dsa-2682.wml b/japanese/security/2013/dsa-2682.wml deleted file mode 100644 index 96d077e655b..00000000000 --- a/japanese/security/2013/dsa-2682.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2:1.1.2-1+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:1.3.1-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:1.3.1-2+deb7u1 で修正されています。

- -

直ちに libxext パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2682.data" diff --git a/japanese/security/2013/dsa-2683.wml b/japanese/security/2013/dsa-2683.wml deleted file mode 100644 index e4158922e28..00000000000 --- a/japanese/security/2013/dsa-2683.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2:1.3-8 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:1.6.1-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:1.6.1-1+deb7u1 で修正されています。

- -

直ちに libxi パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2683.data" diff --git a/japanese/security/2013/dsa-2684.wml b/japanese/security/2013/dsa-2684.wml deleted file mode 100644 index 1ac1944a8cb..00000000000 --- a/japanese/security/2013/dsa-2684.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2:1.3.0-3+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:1.3.2-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:1.3.2-2+deb7u1 で修正されています。

- -

直ちに libxrandr パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2684.data" diff --git a/japanese/security/2013/dsa-2685.wml b/japanese/security/2013/dsa-2685.wml deleted file mode 100644 index eef55f86039..00000000000 --- a/japanese/security/2013/dsa-2685.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:1.0.0.xsf1-2+squeeze1. で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:1.0.1-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:1.0.1-2+deb7u1 で修正されています。

- -

直ちに libxp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2685.data" diff --git a/japanese/security/2013/dsa-2686.wml b/japanese/security/2013/dsa-2686.wml deleted file mode 100644 index e3ce89032e8..00000000000 --- a/japanese/security/2013/dsa-2686.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.6-1+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.8.1-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.8.1-2+deb7u1 で修正されています。

- -

直ちに libxcb パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2686.data" diff --git a/japanese/security/2013/dsa-2687.wml b/japanese/security/2013/dsa-2687.wml deleted file mode 100644 index 4939d601860..00000000000 --- a/japanese/security/2013/dsa-2687.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2:1.0.2-1+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:1.0.4-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:1.0.4-1+deb7u1 で修正されています。

- -

直ちに libfs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2687.data" diff --git a/japanese/security/2013/dsa-2688.wml b/japanese/security/2013/dsa-2688.wml deleted file mode 100644 index d96e383754b..00000000000 --- a/japanese/security/2013/dsa-2688.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="598e72709cdfa45a2d0f0f83006540844e7b49f4" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2:1.0.4-1+squeeze で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:1.0.6-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:1.0.6-1+deb7u1 で修正されています。

- -

直ちに libxres パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2688.data" diff --git a/japanese/security/2013/dsa-2689.wml b/japanese/security/2013/dsa-2689.wml deleted file mode 100644 index d81c1ba946e..00000000000 --- a/japanese/security/2013/dsa-2689.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2:1.1.0-3+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:1.2.1-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:1.2.1-1+deb7u1 で修正されています。

- -

直ちに libxtst パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2689.data" diff --git a/japanese/security/2013/dsa-2690.wml b/japanese/security/2013/dsa-2690.wml deleted file mode 100644 index 6f3c1cde30f..00000000000 --- a/japanese/security/2013/dsa-2690.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2:1.1.1-2+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:1.1.3-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:1.1.3-2+deb7u1 で修正されています。

- -

直ちに libxxf86dga パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2690.data" diff --git a/japanese/security/2013/dsa-2691.wml b/japanese/security/2013/dsa-2691.wml deleted file mode 100644 index 347cc0d14e1..00000000000 --- a/japanese/security/2013/dsa-2691.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1d6985bf96094953c358c04a8e6464b12b9d66ba" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2:1.1-3+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:1.1.2-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:1.1.2-1+deb7u1 で修正されています。

- -

直ちに libxinerama パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2691.data" diff --git a/japanese/security/2013/dsa-2692.wml b/japanese/security/2013/dsa-2692.wml deleted file mode 100644 index e7b697d5d93..00000000000 --- a/japanese/security/2013/dsa-2692.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:1.1.0-2+squeeze1 として近く修正予定です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:1.1.2-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:1.1.2-1+deb7u1 で修正されています。

- -

直ちに libxxf86vm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2692.data" diff --git a/japanese/security/2013/dsa-2693.wml b/japanese/security/2013/dsa-2693.wml deleted file mode 100644 index a3ec3d504c4..00000000000 --- a/japanese/security/2013/dsa-2693.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5b8f357029e297cc28872c6499817ee45278a2da" -複数の脆弱性 - -

IOActive の Ilja van Sprundel さんが X.org -の画像スタック及び関連ライブラリの複数の構成要素にセキュリティ問題を複数発見しました: -様々な整数オーバフローや整数変換での符号処理の誤り、 -バッファオーバフロー、メモリ破壊、入力のサニタイジング欠落により、 -特権の昇格やサービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2:1.3.3-4+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:1.5.0-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:1.5.0-1+deb7u1 で修正されています。

- -

直ちに libx11 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2693.data" diff --git a/japanese/security/2013/dsa-2694.wml b/japanese/security/2013/dsa-2694.wml deleted file mode 100644 index ea20a701501..00000000000 --- a/japanese/security/2013/dsa-2694.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0884187a671ab0defa1bf3d305b229daa21d404f" -特権の昇格 - -

特権昇格の脆弱性がウェブサイト公開用エンジン SPIP -に見つかりました。ウェブサイトの制御を万人に許します。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.1.1-3squeeze6 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.1.17-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.1.22-1 で修正されています。

- -

直ちに spip パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2694.data" diff --git a/japanese/security/2013/dsa-2695.wml b/japanese/security/2013/dsa-2695.wml deleted file mode 100644 index ca5b9343aa2..00000000000 --- a/japanese/security/2013/dsa-2695.wml +++ /dev/null @@ -1,125 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の問題 - -

複数の欠陥が Chromium ウェブブラウザに発見されました。 -メモリの解放後使用や範囲外読み取り、メモリの安全性、 -クロスサイトスクリプティングといった問題が複数発見、修正されています。

- -
    - -
  • CVE-2013-2837 - -

    SVG 実装にメモリの解放後使用があり、 - リモートの攻撃者が未知の手法を経由してサービス拒否を引き起こすことが可能で、 - 潜在的にはその他詳細不明の影響を与えられる可能性があります。

  • - -
  • CVE-2013-2838 - -

    Chromium の 27.0.1453.93 以前で利用された Google V8 - によりリモートの攻撃者が不特定の手法を経由したサービス拒否 - (範囲外読み取り) を引き起こすことが可能です。

  • - -
  • CVE-2013-2839 - -

    Chromium の 27.0.1453.93 以前ではクリップボードのデータの処理中に - 不特定の変数のキャストを適切に実施しておらず、 - リモートの攻撃者が未知の手法を経由してサービス拒否を引き起こすことが可能で、 - 潜在的にはその他の影響を与えられる可能性があります。

  • - -
  • CVE-2013-2840 - -

    Chromium の 27.0.1453.93 - 以前のメディアローダーにメモリの解放後使用の脆弱性があり、 - リモートの攻撃者が未知の手法を経由してサービス拒否を引き起こすことが可能で、 - 潜在的には未知の手法を経由してその他詳細不明の影響を与えられる可能性があります。これは - CVE-2013-2846 - とは異なる脆弱性です。

  • - -
  • CVE-2013-2841 - -

    メモリの解放後使用の脆弱性が Chromium の 27.0.1453.93 - 以前にあり、リモートの攻撃者がサービス拒否を引き起こすことが可能で、 - 潜在的には Pepper - リソース処理に関連する手法を経由してその他詳細不明の影響を与えられる可能性があります。

  • - -
  • CVE-2013-2842 - -

    メモリの解放後使用の脆弱性が Chromium の 27.0.1453.93 - 以前にあり、リモートの攻撃者がサービス拒否を引き起こすことが可能で、 - 潜在的には widgets - 処理に関連する手法を経由してその他詳細不明の影響を与えられる可能性があります。

  • - -
  • CVE-2013-2843 - -

    メモリの解放後使用の脆弱性が Chromium の 27.0.1453.93 - 以前にあり、リモートの攻撃者がサービス拒否を引き起こすことが可能で、 - 潜在的にはスピーチデータ処理に関連する手法を経由して - その他詳細不明の影響を与えられる可能性があります。

  • - -
  • CVE-2013-2844 - -

    メモリの解放後使用の脆弱性が Chromium の - 27.0.1453.93 以前の Cascading Style Sheets (CSS) - 実装にあり、リモートの攻撃者がサービス拒否を引き起こすことが可能で、 - 潜在的にはスタイル決定に関連する手法を経由して - その他詳細不明の影響を与えられる可能性があります。

  • - -
  • CVE-2013-2845 - -

    Chromium の 27.0.1453.93 以前のウェブオーディオ実装により - リモートの攻撃者がサービス拒否 (メモリ破壊) を引き起こすことが可能で、 - 潜在的には未知の手法を経由してその他詳細不明の影響を与えられる可能性があります。

  • - -
  • CVE-2013-2846 - -

    Chromium の 27.0.1453.93 - 以前のメディアローダーにメモリの解放後使用の脆弱性があり、 - リモートの攻撃者がサービス拒否を引き起こすことが可能で、 - 潜在的には未知の手法を経由してその他詳細不明の影響を与えられる可能性があります。これは - CVE-2013-2840 - とは異なる脆弱性です。

  • - -
  • CVE-2013-2847 - -

    競合状態が Chromium の 27.0.1453.93 以前の - workers 実装にあり、リモートの攻撃者がサービス拒否 - (メモリの解放後使用及びアプリケーションのクラッシュ) を引き起こすことが可能で、 - 潜在的には未知の手法を経由してその他詳細不明の影響を与えられる可能性があります。

  • - -
  • CVE-2013-2848 - -

    Chromium の 27.0.1453.93 以前の XSS - 監査プログラムがリモート攻撃者に不特定の - 手法を経由した機密情報の取得を許す可能性があります。

  • - -
  • CVE-2013-2849 - -

    複数のクロスサイトスクリプティング (XSS) 脆弱性が Chromium - の 27.0.1453.93 以前にあり、ユーザの支援を得て (1) ドラッグ & - ドロップまたは (2) コピー & ペーストを経由した手法により - リモートの攻撃者が任意のウェブスクリプトや - HTML を差し込むことが可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) では -Chromium 向けのセキュリティサポートは終了しています。旧安定版 (oldstable) -で Chromium を利用しているユーザには現在の安定版 (stable) Debian -リリース (wheezy) へのアップグレードを極めて強く勧めます。wheezy -向けの Chromium のセキュリティサポートは次期安定版リリース (jessie) -まで継続される予定で、その時期は 2015 年のいつかと予測しています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 27.0.1453.93-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 27.0.1453.93-1 で修正されています。

- -

直ちに chromium-browser パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2695.data" diff --git a/japanese/security/2013/dsa-2696.wml b/japanese/security/2013/dsa-2696.wml deleted file mode 100644 index 0d08abd7a45..00000000000 --- a/japanese/security/2013/dsa-2696.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="fc8c9b419d532b5615b364c03c1d87ad72fb0066" -特権の昇格 - -

Open Ticket Request System に脆弱性が発見されました。 -潜在的には悪意のあるユーザがこれを悪用して機密情報を公開できる可能性があります。

- -

有効なエージェントログインを保有している攻撃者がチケット分割機構中の URL -を操作して、閲覧を許可されていないチケットの内容を見ることができます。

- -

旧安定版 (oldstable) ディストリビューション -(squeeze) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.1.7+dfsg1-8+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 3.2.7-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.2.7-1 で修正されています。

- -

直ちに otrs2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2696.data" diff --git a/japanese/security/2013/dsa-2697.wml b/japanese/security/2013/dsa-2697.wml deleted file mode 100644 index 1887a728095..00000000000 --- a/japanese/security/2013/dsa-2697.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a0acabec6cdd1a7a7acb0fd1372e3096cedbb808" -範囲外配列読み取り - -

不正に詰めたブロック暗号により暗号化した TLS -レコードを送ることで、悪意のあるクライアントが GNUTLS -サーバを、あるいはその逆で、クラッシュさせられることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -にはこの脆弱性の元となったセキュリティ修正が適用されていないため、影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.12.20-7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.12.23-5 で修正されています。

- -

直ちに gnutls26 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2697.data" - diff --git a/japanese/security/2013/dsa-2698.wml b/japanese/security/2013/dsa-2698.wml deleted file mode 100644 index dce677c59ee..00000000000 --- a/japanese/security/2013/dsa-2698.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバーフロー - -

TIFF 画像ファイルの操作や変換を行うユーティリティ集である -TIFF ツールに複数の問題が発見されました。

- -
    - -
  • CVE-2013-1960 - -

    Emmanuel Bouillon さんが、tiff2pdf ツールの tp_process_jpeg_strip - 関数にヒープベースのバッファオーバーフローを発見しました。 - 潜在的にクラッシュや任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2013-1961 - -

    Emmanuel Bouillon さんが、TIFF - ツールにスタックベースのバッファオーバーフローを多数発見しました。 - 潜在的にクラッシュや任意のコードの実行につながる可能性があります。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 3.9.4-5+squeeze9 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.0.2-6+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.0.2-6+nmu1 で修正されています。

- -

直ちに tiff パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2698.data" - diff --git a/japanese/security/2013/dsa-2699.wml b/japanese/security/2013/dsa-2699.wml deleted file mode 100644 index 687c6588ee6..00000000000 --- a/japanese/security/2013/dsa-2699.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="40ac58241472080b10f4e27c231c5d078930f2bc" -複数の脆弱性 - -

複数のセキュリティ問題が Iceweasel、Debian 版の Mozilla Firefox -ウェブブラウザに見つかりました: メモリの安全性の複数の誤り、 -入力のサニタイジング欠落脆弱性、メモリの解放後利用脆弱性、 -バッファオーバーフローその他のプログラミングの誤りが任意のコードの実行や特権の昇格、 -情報漏洩、クロスサイトスクリプティングにつながる可能性があります。

- -

私たちは stable-security での Iceweasel や Icedove、Iceape -のセキュリティ更新の方法を変更しており、セキュリティ修正をバックポートするのではなく -Extended Support Release (延長サポート版) ブランチベースのリリースを提供しています。 -そういったわけで、この更新では Firefox 17 ベースのパッケージとなり、将来のある時点で -ESR 17 が廃止されたときにはその次の ESR ブランチに切り替えます。

- -

パッケージとして現在 Debian アーカイブにある Xul 拡張の一部には -新しいブラウザエンジンとは互換性のないものがあります。 -短期的な対処として、最新で互換性のあるバージョンが http://addons.mozilla.org -から取得できます。この Mozilla -リリースと互換性のある拡張パッケージの保守については現在のところ状況を整理中です。

- -

旧安定版 (oldstable) のセキュリティでリリースされる Iceweasel -向けにセキュリティ修正をバックポートするリソースはもう私たちにはありません。 -その作業を行う、支援したいという人がいれば team@security.debian.org -と連絡を取ってください。ない場合は次回の更新時期に Squeeze 向けの -Iceweasel、Icedove、Iceape のセキュリティサポート終了を発表することになります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 17.0.6esr-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 17.0.6esr-1 で修正されています。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2699.data" - diff --git a/japanese/security/2013/dsa-2700.wml b/japanese/security/2013/dsa-2700.wml deleted file mode 100644 index 37f4e6107a9..00000000000 --- a/japanese/security/2013/dsa-2700.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="430313f59ed8b7598bfc4ce2a4ac80e433ec952c" -複数の脆弱性 - -

複数の脆弱性が GTPv2、ASN.1 BER、PPP CCP、DCP ETSI、MPEG -DSM-CC、ウェブソケット用 dissector に発見されました。 -サービス拒否や任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) には影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.8.2-5wheezy3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.8.7-1 で修正されています。

- -

直ちに wireshark パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2700.data" - diff --git a/japanese/security/2013/dsa-2701.wml b/japanese/security/2013/dsa-2701.wml deleted file mode 100644 index 1f67f5a46da..00000000000 --- a/japanese/security/2013/dsa-2701.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c471d1bcf6117ca423467b96e04a19d1a6328d6d" -サービス拒否 - -

UDP ポート 464 で実行されている kpasswd サービスが応答パケットに応答し、 -パケットループを作成してサービス拒否に陥る可能性が発見されました。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.8.3+dfsg-4squeeze7 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.10.1+dfsg-5+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.10.1+dfsg-6 で修正されています。

- -

直ちに krb5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2701.data" - diff --git a/japanese/security/2013/dsa-2702.wml b/japanese/security/2013/dsa-2702.wml deleted file mode 100644 index 41a4dfbc1f7..00000000000 --- a/japanese/security/2013/dsa-2702.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="ed43effc6df249a689fee1f7e63935bb1402972d" -TLS 検証の迂回 - -

Maksim Otstavnov さんが、Telepathy フレームワーク向け Jabber/XMPP -接続マネージャ telepathy-gabble により利用される Wocky サブモジュールが古い -Jabber サーバで tls-required フラグを考慮しないことを発見しました。 -この脆弱性により中間のネットワークが TLS 検証を迂回して中間者攻撃を実行できます。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -ではこの問題はバージョン 0.9.15-1+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.16.5-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) では、 -この問題はバージョン 0.16.6-1 で修正されています。

- -

直ちに telepathy-gabble パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2702.data" - diff --git a/japanese/security/2013/dsa-2703.wml b/japanese/security/2013/dsa-2703.wml deleted file mode 100644 index 8cd0a3c5d49..00000000000 --- a/japanese/security/2013/dsa-2703.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性がバージョン管理システム Subversion に発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-1968 - -

    リポジトリデータ格納形式として FSFS を利用している Subversion - リポジトリがファイル名中の改行文字により破損する可能性があります。 - 悪意のあるクライアントを所持しているリモートの攻撃者がこの欠陥により、 - そのリポジトリを使っている他のユーザのサービスを中断させるとができます。

  • - -
  • CVE-2013-2112 - -

    入ってくる TCP 接続が接続プロセスの初期段階で閉じられた場合に、 - Subversion の svnserve サーバプロセスが終了する可能性があります。 - リモートの攻撃者が svnserve を終了させられるため、 - そのサーバのユーザに対するサービス拒否を起こせます。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.6.12dfsg-7 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.6.17dfsg-4+deb7u3 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに subversion パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2703.data" - diff --git a/japanese/security/2013/dsa-2704.wml b/japanese/security/2013/dsa-2704.wml deleted file mode 100644 index 6e62ca98848..00000000000 --- a/japanese/security/2013/dsa-2704.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b6a7948fa22eb40076a6bfdcaad690461f19b7c5" -範囲外アクセス - -

mesa ライブラリ、OpenGL API のフリーの実装を使っているアプリケーションが、 -このライブラリの範囲外メモリアクセスのためにクラッシュや任意のコードを実行する -可能性があることが発見されました。この脆弱性は Intel -のチップセットを採用しているシステムにのみ影響します。

- -

旧安定版 (oldstable) ディストリビューション -(squeeze) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 8.0.5-4+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 8.0.5-7 で修正されています。

- -

直ちに mesa パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2704.data" - diff --git a/japanese/security/2013/dsa-2705.wml b/japanese/security/2013/dsa-2705.wml deleted file mode 100644 index d8188f2ddf6..00000000000 --- a/japanese/security/2013/dsa-2705.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="4b17fce2f34d0c9fdf3124ac47c4495f09e24e69" -サービス拒否 - -

Jibbers McGee さんが、高性能で構造自由な文書志向のデータ格納庫 -PyMongo がサービス拒否脆弱性を起こしやすいことを発見しました。

- -

攻撃者がリモートから NULL ポインタ参照により -MongoDB のクラッシュを引き起こすことが可能です。

- -

旧安定版 (oldstable) ディストリビューション -(squeeze) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.2-4+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 2.5.2-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.5.2-1 で修正されています。

- -

直ちに pymongo パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2705.data" - diff --git a/japanese/security/2013/dsa-2706.wml b/japanese/security/2013/dsa-2706.wml deleted file mode 100644 index 14b28473cf2..00000000000 --- a/japanese/security/2013/dsa-2706.wml +++ /dev/null @@ -1,88 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が Chromium ウェブブラウザに発見されました。

- -
    - -
  • CVE-2013-2855 - -

    Chromium の 27.0.1453.110 以前の開発者ツール API - ではリモートの攻撃者にサービス拒否 (メモリ破壊) を許し、 - 潜在的には未知の手法を経由して不特定の他の影響を与える可能性があります。

  • - -
  • CVE-2013-2856 - -

    Chromium の 27.0.1453.110 以前にメモリの開放後利用の脆弱性があり、 - リモート攻撃者サービス拒否を許し、 - 潜在的には入力の処理に関連する手法を経由した不特定の他の影響を与える可能性があります。 -

  • - -
  • CVE-2013-2857 - -

    Chromium の 27.0.1453.110 以前にメモリの開放後利用の脆弱性があり、 - リモートの攻撃者にサービス拒否を許し、 - 潜在的には画像の処理に関連する手法を経由して不特定の他の影響を与える可能性があります。 -

  • - -
  • CVE-2013-2858 - -

    Chromium の 27.0.1453.110 以前の HTML5 - Audio 実装にメモリの開放後利用の脆弱性があり、 - リモートの攻撃者にサービス拒否を許し、 - 潜在的には未知の手法を経由して不特定の他の影響を与える可能性があります。

  • - -
  • CVE-2013-2859 - -

    Chromium の 27.0.1453.110 以前ではリモートの攻撃者に Same Origin - Policy の迂回や不特定の手法を経由して名前空間の汚染を許します。

  • - -
  • CVE-2013-2860 - -

    Chromium の 27.0.1453.110 以前にメモリの開放後利用の脆弱性があり、 - リモートの攻撃者にサービス拒否を許し、潜在的には - worker プロセスによりデータベース API - にアクセスする手法を経由して不特定の他の影響を与える可能性があります。

  • - -
  • CVE-2013-2861 - -

    Chromium の 27.0.1453.110 以前の SVG 実装にメモリの開放後利用の脆弱性があり、 - リモートの攻撃者にサービス拒否を許し、 - 潜在的には未知の手法を経由した不特定の他の影響を与える可能性があります。

  • - -
  • CVE-2013-2862 - -

    Chromium の 27.0.1453.110 以前で利用されている - Skia が GPU アクセラレーションを適切に処理しておらず - リモートの攻撃者にサービス拒否 (メモリ破壊) を許し、 - 潜在的には未知の手法を経由した不特定の他の影響を与える可能性があります。

  • - -
  • CVE-2013-2863 - -

    Chromium の 27.0.1453.110 以前では SSL ソケットを適切に処理しておらず、 - リモートの攻撃者に不特定の手法を経由して任意のコードの実行や - サービス拒否 (メモリ破壊) を許します。

  • - -
  • CVE-2013-2865 - -

    Chromium の 27.0.1453.110 以前に複数の不特定の脆弱性があり、 - 攻撃者にサービス拒否を許し、 - 潜在的には未知の手法を経由した他の影響を与える可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 27.0.1453.110-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 27.0.1453.110-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 27.0.1453.110-1 で修正されています。

- -

直ちに chromium-browser パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2706.data" - diff --git a/japanese/security/2013/dsa-2707.wml b/japanese/security/2013/dsa-2707.wml deleted file mode 100644 index bd89f2931b0..00000000000 --- a/japanese/security/2013/dsa-2707.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="c03395939e3b62d78f8901e729797bb2968ffb53" -サービス拒否 - -

Alexandru Cornea さんが _dbus_printf_string_upper_bound() -の実装バグによる libdbus の脆弱性を発見しました。 -この脆弱性をローカルユーザが悪用して libdbus -を利用しているシステムサービスをクラッシュさせ、 -サービス拒否を起こす可能性があります。実行している dbus -サービスによってはシステム全体のクラッシュにつながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション -(squeeze) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.6.8-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.6.12-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.6.12-1 で修正されています。

- -

直ちに dbus パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2707.data" - diff --git a/japanese/security/2013/dsa-2708.wml b/japanese/security/2013/dsa-2708.wml deleted file mode 100644 index 26b905b0064..00000000000 --- a/japanese/security/2013/dsa-2708.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="9e6b645e852098c13b36db79305fd74aad81fcd8" -サービス拒否 - -

Krzysztof Katowicz-Kowalewski さんが、 -ログを監視して指定されたサービスに接続したホストを -ローカルファイアウォールを使って妨害することにより攻撃に対応するシステム -Fail2ban に脆弱性を発見しました。

- -

Fail2ban を使って Apache のログを監視している場合、 -ログ解析での適切でない入力検証のためにリモートの攻撃者が -任意のアドレスに対してそのIPアドレスを締め出し、 -サービス拒否を引き起こすことが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -ではこの問題はバージョン 0.8.4-3+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.8.6-3wheezy2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 0.8.10-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.10-1 で修正されています。

- -

直ちに fail2ban パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2708.data" - diff --git a/japanese/security/2013/dsa-2709.wml b/japanese/security/2013/dsa-2709.wml deleted file mode 100644 index 6f7e055bc43..00000000000 --- a/japanese/security/2013/dsa-2709.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b860b4e43a35951b1ff10620a7226dce78ec28a3" -複数の脆弱性 - -

複数の脆弱性が CAPWAP、GMR-1 BCCH、PPP、NBAP、RDP、HTTP、DCP ETSI -用の dissector と Ixia IxVeriWave ファイルパーサに発見されました。 -サービス拒否や任意のコードの実行の可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.8.2-5wheezy4 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに wireshark パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2709.data" - diff --git a/japanese/security/2013/dsa-2710.wml b/japanese/security/2013/dsa-2710.wml deleted file mode 100644 index a28207968f8..00000000000 --- a/japanese/security/2013/dsa-2710.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Context Information Security の James Forshaw さんが XML Digital Security -の実装である xml-security-c に複数の脆弱性を発見しました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-2153 - -

    Santuario-C++ ライブラリでの XML デジタル署名の実装が偽装問題に対して脆弱で、 - 任意の内容に対する既存の署名の再利用を攻撃者に許します。

  • - -
  • CVE-2013-2154 - -

    XML 署名参照処理コード内の不完全な XPointer - 表現の処理にスタックオーバーフローがあり、 - 潜在的には任意のコードの実行につながります。

  • - -
  • CVE-2013-2155 - -

    HMAC ベースの XML 署名出力長処理にバグがあり、 - 特別に選択した入力の処理でサービス拒否を引き起こします。

  • - -
  • CVE-2013-2156 - -

    排他的な正規化と併せてオプションで利用する - PrefixList 属性の処理にヒープオーバーフローがあり、 - 潜在的には任意のコードの実行を許します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.5.1-3+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.6.1-5+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.6.1-6 で修正されています。

- -

直ちに xml-security-c パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2710.data" - diff --git a/japanese/security/2013/dsa-2711.wml b/japanese/security/2013/dsa-2711.wml deleted file mode 100644 index 9cff0487544..00000000000 --- a/japanese/security/2013/dsa-2711.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ロードバランスを行うリバースプロキシ HAProxy -にセキュリティ問題が複数見つかりました:

- -
    - -
  • CVE-2012-2942 - -

    ヘッダ捕捉コードにバッファオーバーフローがあります。

  • - -
  • CVE-2013-1912 - -

    HTTP keepalive コードにバッファオーバーフローがあります。

  • - -
  • CVE-2013-2175 - -

    HTTP ヘッダの解析にサービス拒否があります。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.8-1+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション -(wheezy) には haproxy は収録されていません。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.24-1 で修正されています。

- -

直ちに haproxy パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2711.data" - diff --git a/japanese/security/2013/dsa-2712.wml b/japanese/security/2013/dsa-2712.wml deleted file mode 100644 index e0b7f761842..00000000000 --- a/japanese/security/2013/dsa-2712.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="31ea7670f4161d1b8bb616bcc692315f8863c8e9" -特権の昇格 - -

有効なエージェントログインを保有しているユーザが細工した -URL を使ってアクセス制御による制限を迂回し、 -アクセスできないはずのチケットを読み取ることができます。

- -

旧安定版 (oldstable) ディストリビューション -(squeeze) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.1.7+dfsg1-8+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.2.8-1 で修正されています。

- -

直ちに otrs2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2712.data" - diff --git a/japanese/security/2013/dsa-2713.wml b/japanese/security/2013/dsa-2713.wml deleted file mode 100644 index bc0c2e6d082..00000000000 --- a/japanese/security/2013/dsa-2713.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="777c4005911fa865791b525565d7396a78cd9c99" -ヒープオーバーフロー - -

Timo Sirainen さんが、URL 転送ライブラリ cURL が -curl_easy_unescape 関数での入力データ確認が不正であるために -ヒープオーバーフロー脆弱性を起こしやすいことを発見しました。

- -

curl コマンドラインツールは curl_easy_unescape -関数を利用しないためこの問題による影響はありません。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 7.21.0-2.1+squeeze4 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7.26.0-1+wheezy3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.31.0-1 で修正されています。

- -

直ちに curl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2713.data" - diff --git a/japanese/security/2013/dsa-2714.wml b/japanese/security/2013/dsa-2714.wml deleted file mode 100644 index c030d178ca2..00000000000 --- a/japanese/security/2013/dsa-2714.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e16d172fd59ad74eccafd23efb87bcde82e9bbbd" -プログラミングの誤り - -

Konstantin Belousov さんと Alan Cox さんが、FreeBSD -カーネルのメモリ管理で権限を十分に確認していないことを発見しました。 -特権の昇格につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 9.0-10+deb70.2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 9.0-12 で修正されています。

- -

直ちに kfreebsd-9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2714.data" - diff --git a/japanese/security/2013/dsa-2715.wml b/japanese/security/2013/dsa-2715.wml deleted file mode 100644 index 6bcf83e4899..00000000000 --- a/japanese/security/2013/dsa-2715.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="13c85e7cf74a28fc991efd1f3c3566336e871c46" -コードの実行 - -

中央集中設定管理システム puppet が YAML -ペイロードを正しく処理していないことを発見しました。 -リモートの攻撃者が特別に細工したペイロードを使って -puppet マスターで任意のコードの実行が可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.6.2-5+squeeze8 で修正される予定です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.7.18-5 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.2.2-1 で修正されています。

- -

直ちに puppet パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2715.data" - diff --git a/japanese/security/2013/dsa-2716.wml b/japanese/security/2013/dsa-2716.wml deleted file mode 100644 index 81d591185fd..00000000000 --- a/japanese/security/2013/dsa-2716.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="5ed4b6f6ceb9a642e063362a1b6219a813b2e6aa" -複数の脆弱性 - -

複数のセキュリティ問題が Iceweasel、Debian 版の Mozilla Firefox -ウェブブラウザに見つかりました: メモリの安全性の複数の誤り、 -メモリの解放後利用脆弱性、権限確認の欠落、 -誤ったメモリ処理その他の実装の誤りが任意のコードの実行や特権の昇格、情報漏洩、 -クロスサイトリクエストフォージェリ (CSRF) につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) のバージョンの -Iceweasel はセキュリティ更新によるサポート対象ではなくなっています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 17.0.7esr-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 17.0.7esr-1 で修正されています。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2716.data" - diff --git a/japanese/security/2013/dsa-2717.wml b/japanese/security/2013/dsa-2717.wml deleted file mode 100644 index 8cd8486922f..00000000000 --- a/japanese/security/2013/dsa-2717.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -ヒープオーバーフロー - -

iSIGHT Partners Labs の Jon Erickson さんが XML Digital Security -の実装である xml-security-c にヒープオーバーフローを発見しました。CVE-2013-2154 -に対する修正により XML 署名参照処理コード内の不完全な -XPointer 表現の処理にヒープオーバーフローが混入しました。 -潜在的には任意のコードの実行につながります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.5.1-3+squeeze3 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.6.1-5+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.6.1-7 で修正されています。

- -

直ちに xml-security-c パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2717.data" - diff --git a/japanese/security/2013/dsa-2718.wml b/japanese/security/2013/dsa-2718.wml deleted file mode 100644 index 1f94c01dc22..00000000000 --- a/japanese/security/2013/dsa-2718.wml +++ /dev/null @@ -1,81 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

ウェブ上のブログ管理ツール WordPress に複数の脆弱性が確認されています。 -CVE がリリース告知から割り当てられたために個別の修正を通常判別できず、 -パッチをバックポートするのではなく wordpress -パッケージを最新の上流バージョンにアップグレードすることを決定しました。

- -

これはつまり今後の互換性に影響があるかもしれないということで、 -特にサードパーティのプラグインやテーマを利用している場合は -アップグレード時に特別な注意を払うようにしてください。ユーザには、 -アップグレードの前にそういったものがインストールされているか確認することを勧めます。

- -
    - -
  • CVE-2013-2173 - -

    WordPress - の保護された投稿のパスワード確認でのハッシュ計算の実行方法にサービス拒否が見つかりました。 - 攻撃者が巧妙に細工した入力をパスワードとして提供することにより、プラットフォームが - CPU を過剰に利用する可能性があります。

  • - -
  • CVE-2013-2199 - -

    複数のサーバサイドリクエストフォージェリ (SSRF) - 脆弱性が HTTP API に見つかりました。これは pingback - リクエストでの SSRF に限定して 3.5.1 で修正された CVE-2013-0235 - に関連します。

  • - -
  • CVE-2013-2200 - -

    ユーザ権限の確認が不十分なために特権の昇格につながる可能性があり、 - そのユーザからは許可されないはずの投稿を公開したり、 - 他の投稿者の投稿に割り当てるといったことが可能になります。

  • - -
  • CVE-2013-2201 - -

    不正にエスケープした入力によるクロスサイトスクリプティング - (XSS) 脆弱性が複数、 - メディアファイルとプラグインアップロードフォームに見つかりました。

  • - -
  • CVE-2013-2202 - -

    oEmbed 応答を経由した XML 外部エンティティインジェクション (XXE) 脆弱性

  • - -
  • CVE-2013-2203 - -

    完全パス漏洩 (FPD) がファイルアップロード機構に見つかりました。 - アップロードディレクトリが書き込み可能ではない場合に返すエラーメッセージに - そのディレクトリの完全パスが記載されていました。

  • - -
  • CVE-2013-2204 - -

    組み込みの tinyMCE - メディアプラグインでのフラッシュアプレットを経由した内容の偽装。

  • - -
  • CVE-2013-2205 - -

    組み込みの SWFupload アップローダーにクロスドメイン XSS があります。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 3.5.2+dfsg-1~deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.5.2+dfsg-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 3.5.2+dfsg-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.5.2+dfsg-1 で修正されています。

- -

直ちに wordpress パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2718.data" - diff --git a/japanese/security/2013/dsa-2719.wml b/japanese/security/2013/dsa-2719.wml deleted file mode 100644 index 7e11804dbd0..00000000000 --- a/japanese/security/2013/dsa-2719.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が poppler PDF 描画ライブラリに発見されました。

- -
    - -
  • CVE-2013-1788 - -

    不正なメモリアクセス問題が複数あり、異常な - PDF 文書をユーザが騙されて開いた場合に - 潜在的には任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2013-1790 - -

    初期化していないメモリの問題があり、異常な - PDF 文書をユーザが騙されて開いた場合に - 潜在的には任意のコードの実行につながる可能性があります。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.12.4-1.2+squeeze3 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy)、テスト版 (testing) -ディストリビューション (jessie)、不安定版 (unstable) ディストリビューション -(sid) では、この問題はバージョン 0.18.4-6 で修正されています。

- -

直ちに poppler パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2719.data" - diff --git a/japanese/security/2013/dsa-2720.wml b/japanese/security/2013/dsa-2720.wml deleted file mode 100644 index 61208fa3ffb..00000000000 --- a/japanese/security/2013/dsa-2720.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="f87d86ac3b2541a4c2f36bb0b57f9774005f9f4f" -複数の脆弱性 - -

複数のセキュリティ問題が Icedove、Debian 版の Mozilla Thunderbird -メール及びニュースクライアントに見つかりました: メモリの安全性の複数の誤り、 -メモリの解放後利用脆弱性、権限確認の欠落、 -誤ったメモリ処理その他実装の誤りが任意のコードの実行や特権の昇格、情報漏洩、 -クロスサイトリクエストフォージェリ (CSRF) につながる可能性があります。

- -

既に Iceweasel 向けに発表しているように、私たちは stable-security -での Icedove のセキュリティ更新の方法を変更しています。 -セキュリティ修正をバックポートするのではなく -Extended Support Release (延長サポート版) -ブランチベースのリリースを提供しています。そういったわけで、この更新では -Thunderbird 17 ベースのパッケージとなり、将来のある時点で -ESR 17 が廃止されたときにはその次の ESR ブランチに切り替えます。

- -

パッケージとして現在 Debian アーカイブにある Icedove 拡張の一部には -新しいブラウザエンジンとは互換性のないものがあります。 -短期的な対処として、最新で互換性のあるバージョンが http://addons.mozilla.org -から取得できます。

- -

更新されて互換性のあるバージョンの Enigmail はこの更新に収録されています。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) にあるバージョンの Icedove -は完全なセキュリティ更新でのサポート対象ではなくなっています。しかし、Icedove -のセキュリティ問題はほとんど全てが、 -収録しているブラウザエンジンに起因していることには着目すべきでしょう。 -こういったセキュリティ問題は Icedove でスクリプトや HTML -メールを有効にしている場合にのみ影響します。Icedove 特有のセキュリティ問題 -(例えば仮に IMAP 実装にバッファオーバーフロー) があれば、私たちは -そういった修正を旧安定版 (oldstable) にバックポートします。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 17.0.7-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 17.0.7-1 で修正されています。

- -

直ちに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2720.data" - diff --git a/japanese/security/2013/dsa-2721.wml b/japanese/security/2013/dsa-2721.wml deleted file mode 100644 index 87d170972c1..00000000000 --- a/japanese/security/2013/dsa-2721.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="4ce78ac30674d4d2cfcb069573f538f49beb964e" -バッファオーバーフロー - -

小型で強力、拡張性に優れたウェブ/プロキシサーバ nginx に、信頼できない上流 -HTTP サーバに対して proxy_pass を利用した場合に特定の chunked transfer -encoding リクエストを処理した際のバッファオーバーフローが確認されています。 -攻撃者がこの欠陥を利用してサービス拒否攻撃や -worker プロセスメモリの公開の可能性があり、 -潜在的には任意のコードを実行する可能性があります。

- -

旧安定版 (oldstable) ディストリビューション -(squeeze) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.1-2.2+wheezy1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.1-1 で修正されています。

- -

直ちに nginx パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2721.data" - diff --git a/japanese/security/2013/dsa-2722.wml b/japanese/security/2013/dsa-2722.wml deleted file mode 100644 index f51cbf82a48..00000000000 --- a/japanese/security/2013/dsa-2722.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="58bb5942e6ae50ed9f7409b101aa9879aebefe6f" -複数の脆弱性 - -

複数の欠陥が Oracle Java プラットフォームの実装である -OpenJDK に発見されました。任意のコードの実行や Java sandbox -の突破、情報漏洩、サービス拒否の可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7u25-2.3.10-1~deb7u1 で修正されています。さらに -icedtea-web を 1.4-3~deb7u1に更新する必要があります。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7u25-2.3.10-1 で修正されています。

- -

直ちに openjdk-7 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2722.data" - diff --git a/japanese/security/2013/dsa-2723.wml b/japanese/security/2013/dsa-2723.wml deleted file mode 100644 index 5c61a426a80..00000000000 --- a/japanese/security/2013/dsa-2723.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d6d1daa0bc10da649e0a1966f5a561e21300e5e9" -ヒープ破損 - -

PHP が細工した XML -文書の処時に不正な解放リクエストを実行する可能性があることが発見されました。 -ヒープを破損し、潜在的には任意のコードの実行につながります。PHP -アプリケーションによってはこの脆弱性をリモートから悪用することが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 5.3.3-7+squeeze16 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.4.4-14+deb7u3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.5.0+dfsg-15 で修正されています。

- -

直ちに php5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2723.data" - diff --git a/japanese/security/2013/dsa-2724.wml b/japanese/security/2013/dsa-2724.wml deleted file mode 100644 index 29f7622b13c..00000000000 --- a/japanese/security/2013/dsa-2724.wml +++ /dev/null @@ -1,82 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が Chromium ウェブブラウザに発見されました。

- -
    - -
  • CVE-2013-2853 - -

    HTTPS 実装でヘッダが \r\n\r\n (復帰、改行、復帰、改行) - により終了していることを保証していません。

  • - -
  • CVE-2013-2867 - -

    Chrome は作成されて隠れるウィンドウを適切に回避していません

  • - -
  • CVE-2013-2868 - -

    common/extensions/sync_helper.cc が特定のプラグインの権限設定を確認せずに - NPAPI 拡張の同期処理を進行します。

  • - -
  • CVE-2013-2869 - -

    細工した JPEG2000 画像を経由したサービス拒否 (範囲外読み取り)

  • - -
  • CVE-2013-2870 - -

    ネットワークソケットにメモリの開放後利用の脆弱性

  • - -
  • CVE-2013-2871 - -

    入力処理にメモリの開放後利用の脆弱性

  • - -
  • CVE-2013-2873 - -

    リソース読み込み処理にメモリの開放後利用の脆弱性

  • - -
  • CVE-2013-2875 - -

    SVG ファイルの処理に範囲外読み取り

  • - -
  • CVE-2013-2876 - -

    Chromium - は拡張によるスクリーンショットのキャプチャーに対する制限を適切に強制しておらず、 - 直前に訪問したページからの情報漏洩につながる可能性があります。

  • - -
  • CVE-2013-2877 - -

    XML ファイルの処理に範囲外読み取り

  • - -
  • CVE-2013-2878 - -

    テキスト処理に範囲外読み取り

  • - -
  • CVE-2013-2879 - -

    描画プロセスがサインインとそれに続く同期処理のプロセスを - 信頼できるプロセスだと判断できる状況で適切に確認していません。

  • - -
  • CVE-2013-2880 - -

    Chromium 28 開発チームが内部 fuzzing - や監査その他の調査で様々な問題を発見しました。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 28.0.1500.71-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 28.0.1500.71-1 で修正されています。

- -

直ちに chromium-browser パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2724.data" - diff --git a/japanese/security/2013/dsa-2725.wml b/japanese/security/2013/dsa-2725.wml deleted file mode 100644 index a1b041edd2a..00000000000 --- a/japanese/security/2013/dsa-2725.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

セキュリティ問題が2件、Tomcat サーブレット及び JSP エンジンに見つかりました:

- -
    - -
  • CVE-2012-3544 - -

    chunked transfer encoding 用の入力フィルタが異常な CRLF の並びを経由して、 - リソースの大量消費によるサービス拒否を引き起こす可能性があります。

  • - -
  • CVE-2013-2067 - -

    FormAuthenticator モジュールはセッション固定に対して脆弱です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション -(squeeze) では、この問題はバージョン 6.0.35-1+squeeze3 -で修正されています。この更新では安定版 (stable) では全て既に修正済みのCVE-2012-2733CVE-2012-3546CVE-2012-4431CVE-2012-4534CVE-2012-5885CVE-2012-5886CVE-2012-5887 -に対する修正も提供しています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 6.0.35-6+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに tomcat6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2725.data" - diff --git a/japanese/security/2013/dsa-2726.wml b/japanese/security/2013/dsa-2726.wml deleted file mode 100644 index d01dac94936..00000000000 --- a/japanese/security/2013/dsa-2726.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="7d70ccd4e40fd43e308b858256ab75d0c7fe6165" -バッファオーバーフロー - -

バッファオーバーフローが PHP の Radius -拡張に発見されました。ベンダー固有の属性を処理する関数が、 -与えられた属性の長さが常に有効なものだと仮定していました。 -攻撃者がこの仮定を利用してバッファオーバーフローを引き起こすことが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.5-2+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.5-2.3+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.5-2.4 で修正されています。

- -

直ちに php-radius パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2726.data" - diff --git a/japanese/security/2013/dsa-2727.wml b/japanese/security/2013/dsa-2727.wml deleted file mode 100644 index d1f7ad5a257..00000000000 --- a/japanese/security/2013/dsa-2727.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0e0422a7766808e5f94538fd9d0ee82b77257ba7" -複数の脆弱性 - -

複数の欠陥が Oracle Java プラットフォームの実装である -OpenJDK に発見されました。任意のコードの実行や Java sandbox -の突破、情報漏洩、サービス拒否の可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 6b27-1.12.6-1~deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 6b27-1.12.6-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6b27-1.12.6-1 で修正されています。

- -

直ちに openjdk-6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2727.data" - diff --git a/japanese/security/2013/dsa-2728.wml b/japanese/security/2013/dsa-2728.wml deleted file mode 100644 index 260fa948089..00000000000 --- a/japanese/security/2013/dsa-2728.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="fae708b249723001636f8ac7412e8dd65f5e580f" -サービス拒否 - -

Maxim Shudrak さんと HP Zero Day Initiative が DNS サーバ BIND -のサービス拒否脆弱性を報告しています。異常な rdata を収録する -特別に細工した問い合わせにより、異常な問い合わせを拒否する際に -assertion failure による named デーモンの終了を引き起こします。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:9.7.3.dfsg-1~squeeze11 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン -1:9.8.4.dfsg.P1-6+nmu2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに bind9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2728.data" - diff --git a/japanese/security/2013/dsa-2729.wml b/japanese/security/2013/dsa-2729.wml deleted file mode 100644 index 738d6973c4c..00000000000 --- a/japanese/security/2013/dsa-2729.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="3d74fbe35803c7c96c63c8f6d6489d6a6d75bf10" -複数の脆弱性 - -

分散ファイルシステム AFS の実装である OpenAFS が更新され、チケットの暗号化に DES -を利用しなくなっています。この更新の効果を完全に発揮させるには追加の移行手順が必要です。 -さらなる情報については上流の勧告 OPENAFS-SA-2013-003 -を見てください。

- -

さらに vos ツールの encrypt オプションも修正されています。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.12.1+dfsg-4+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.6.1-3+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.6.5-1 で修正されています。

- -

直ちに openafs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2729.data" - diff --git a/japanese/security/2013/dsa-2730.wml b/japanese/security/2013/dsa-2730.wml deleted file mode 100644 index 5fdbb32845e..00000000000 --- a/japanese/security/2013/dsa-2730.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="6cab84c6e31afa18e9223c57ca2ec248f88267d4" -情報漏洩 - -

Yuval Yarom さんと Katrina Falkner さんが、サイドチャネル攻撃を経由して RSA -秘密鍵が漏洩する可能性があることを発見しました。悪意のあるローカルユーザが -そのシステムの他のユーザの秘密鍵情報を取得することが可能です。

- -

この更新では GnuPG の 1.4 系列についてこの問題を修正します。GnuPG 2.x は -libgcrypt11 ライブラリを利用していることからこの影響を受けますが、その修正については -DSA 2731 で公開されます。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.10-4+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.12-7+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.14-1 で修正されています。

- -

直ちに gnupg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2730.data" - diff --git a/japanese/security/2013/dsa-2731.wml b/japanese/security/2013/dsa-2731.wml deleted file mode 100644 index 066436baeec..00000000000 --- a/japanese/security/2013/dsa-2731.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="14db61b81cc4b11338ac03d4bed3f74b4bd384a6" -情報漏洩 - -

Yuval Yarom さんと Katrina Falkner さんが、libgcrypt11 -ライブラリを利用しているアプリケーション、例えば GnuPG 2.x の RSA -秘密鍵がサイドチャネル攻撃を経由して漏洩する可能性があることを発見しました。 -悪意のあるローカルユーザがそのシステムの他のユーザの秘密鍵情報を取得することが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.5-2+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.5.0-5+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.5.3-1 で修正されています。

- -

直ちに libgcrypt11 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2731.data" - diff --git a/japanese/security/2013/dsa-2732.wml b/japanese/security/2013/dsa-2732.wml deleted file mode 100644 index acddc701b10..00000000000 --- a/japanese/security/2013/dsa-2732.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が Chromium ウェブブラウザに発見されました。

- -
    - -
  • CVE-2013-2881 - -

    Karthik Bhargavan さんがフレーム処理に Same Origin - Policy を迂回する方法があることを発見しました。

  • - -
  • CVE-2013-2882 - -

    Cloudfuzzer さんが V8 javascript - ライブラリに型を取り違える問題を発見しました。

  • - -
  • CVE-2013-2883 - -

    Cloudfuzzer さんが MutationObserver - にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-2884 - -

    Google セキュリティチームの Ivan Fratric さんが DOM - 実装にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-2885 - -

    Google セキュリティチームの Ivan Fratric - さんが入力処理にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-2886 - -

    Chromium 28 開発チームが内部 fuzzing - や監査その他の調査で様々な問題を発見しました。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 28.0.1500.95-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 28.0.1500.95-1 で修正されています。

- -

直ちに chromium-browser パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2732.data" - diff --git a/japanese/security/2013/dsa-2733.wml b/japanese/security/2013/dsa-2733.wml deleted file mode 100644 index 5d4c1e88c9d..00000000000 --- a/japanese/security/2013/dsa-2733.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -SQL インジェクション - -

Open Ticket Request System の otrs2 -が、ユーザから提供されたデータを適切にサニタイズせずに -SQL に利用していることが発見されました。 -有効なエージェントログインを保有している攻撃者がこの問題を悪用して、細工した -URL から任意の SQL コードを差し込み SQL クエリーを細工することが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.4.9+dfsg1-3+squeeze4 で修正されています。 -この更新では、安定版 (stable) では既に全て修正されているCVE-2012-4751CVE-2013-2625CVE-2013-4088 -の修正も提供しています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.1.7+dfsg1-8+deb7u3 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 3.2.9-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.2.9-1 で修正されています。

- -

直ちに otrs2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2733.data" - diff --git a/japanese/security/2013/dsa-2734.wml b/japanese/security/2013/dsa-2734.wml deleted file mode 100644 index 600fcf65e0b..00000000000 --- a/japanese/security/2013/dsa-2734.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="338e19b4295c749ce14b11b43f3e6a9ba0889fb6" -複数の脆弱性 - -

複数の脆弱性が DVB-CI、GSM A Common、ASN.1 PER 用 -dissector と Netmon ファイルパーサに発見されました。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.11-6+squeeze11 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.8.2-5wheezy5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.10.1-1 で修正されています。

- -

直ちに wireshark パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2734.data" - diff --git a/japanese/security/2013/dsa-2735.wml b/japanese/security/2013/dsa-2735.wml deleted file mode 100644 index 8e8021218cf..00000000000 --- a/japanese/security/2013/dsa-2735.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="9ef467b1d0578998feb38afd582922882ec592c2" -複数の脆弱性 - -

複数のセキュリティ問題が Iceweasel、Debian 版の Mozilla Firefox -ウェブブラウザに見つかりました: メモリの安全性の複数の誤り、 -権限確認の欠落その他の実装の誤りが任意のコードの実行やクロスサイトスクリプティング、 -特権の昇格、Same Origin Policy -の迂回や悪意のあるアドオンのインストールにつながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) のバージョンの -Iceweasel はセキュリティ更新によるサポート対象ではなくなっています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 17.0.8esr-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 17.0.8esr-1 で修正されています。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2735.data" - diff --git a/japanese/security/2013/dsa-2736.wml b/japanese/security/2013/dsa-2736.wml deleted file mode 100644 index 550dcce3929..00000000000 --- a/japanese/security/2013/dsa-2736.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が PuTTY、X 用 Telnet/SSH クライアントに発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-4206 - -

    Mark Wooding さんが、剰余乗算を行う modmul - 関数にヒープを破損するバッファアンダーランバグを発見しました。modmul - 関数は初期の鍵交換の段階を含めて PuTTY により受け取ったあらゆる - DSA 署名の検証中に呼ばれるため、悪意のあるサーバはホスト鍵の署名を - クライアントが受け取って検証するよりも前にこの脆弱性を悪用できます。 - この脆弱性に対する攻撃はそのため SSH - クライアントとサーバの中間者により行われる可能性があり、 - 中間者攻撃に対する通常のホスト鍵防護を迂回します。

  • - -
  • CVE-2013-4207 - -

    DSA 署名中の互いに素でない値により DSA - 署名の検証時にモジュラー逆数の計算コードで - バッファオーバーフローを引き起こす可能性があることが発見されました。 - こういった署名は不正です。しかしこのバグは初期の鍵交換の段階を含めて - PuTTY により受け取ったあらゆる DSA - 署名の検証中に呼ばれるため、悪意のあるサーバはホスト鍵の署名を - クライアントが受け取って検証するよりも前にこの脆弱性を悪用できます。

  • - -
  • CVE-2013-4208 - -

    秘密鍵が、PuTTY - ツールにより利用された後にメモリに残ることが発見されました。

  • - -
  • CVE-2013-4852 - -

    SEARCH-LAB Ltd. の Gergely Eberhardt さんが、PuTTY - が整数オーバーフローに対して脆弱であることを発見しました。SSH - サーバから受け取った length パラメータの境界チェックが適切でないために認証前の - SSH ハンドシェイク時のヒープオーバーフローにつながります。 - リモートの攻撃者はこの脆弱性を使って putty - クライアントをクラッシュさせることでローカルサービス拒否攻撃が可能です。

  • - -
- -

この更新では追加で先を見越して一般的な潜在的に -セキュリティに関連する強化をいくらか上流からバックポートしています。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.60+2010-02-20-1+squeeze2 で修正されています。 -この更新では、安定版 (stable) では既に修正されている CVE-2011-4607 -に対する修正も提供しています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.62-9+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.63-1 で修正されています。

- -

直ちに putty パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2736.data" - diff --git a/japanese/security/2013/dsa-2737.wml b/japanese/security/2013/dsa-2737.wml deleted file mode 100644 index 815fa159c6a..00000000000 --- a/japanese/security/2013/dsa-2737.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が Openstack オブジェクトストレージ Swift に発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-2161 - -

    Rackspace の Alex Gaynor さんが Swift アカウントサーバ内の - XML 処理についての脆弱性を報告しています。xml - での一覧でアカウント文字列がエスケープ解除されており、 - 潜在的には攻撃者が解析できない、あるいは任意の XML 応答を生成することが可能で、 - それを利用して呼び出し側のソフトウェアにある他の脆弱性を活用できます。

  • - -
  • CVE-2013-4155 - -

    Red Hat の Peter Portante さんが Swift - の脆弱性を報告しています。認証済みの攻撃者が古い X-Timestamp - 値を利用してリクエストを発することで対象のサーバを過剰なオブジェクトで埋め尽くし、 - それ以後に続く対象のサーバへのリクエストが著しく遅くなり、Swift - クラスタに対するサービス拒否攻撃を助長する可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.8-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.8.0-6 で修正されています。

- -

直ちに swift パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2737.data" - diff --git a/japanese/security/2013/dsa-2738.wml b/japanese/security/2013/dsa-2738.wml deleted file mode 100644 index 2ba7d722c92..00000000000 --- a/japanese/security/2013/dsa-2738.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が Ruby 言語のインタープリタに発見されました。 -サービス拒否その他のセキュリティ問題につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-1821 - -

    Ben Murphy さんが、REXML - 中の無制限なエンティティ展開がホストのメモリを全て消費することにより - サービス拒否につながる可能性があることを発見しました。

  • - -
  • CVE-2013-4073 - -

    William (B.J.) Snow Orvis さんが、Ruby の SSL - クライアントのホスト名チェックに脆弱性を発見しました。 - 信頼済み認証局により発行された有効な証明書を経由して中間の攻撃者に - SSL サーバの偽装を許す可能性があります。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.9.2.0-2+deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.9.3.194-8.1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.9.3.194-8.2 で修正されています。

- -

直ちに ruby1.9.1 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2738.data" - diff --git a/japanese/security/2013/dsa-2739.wml b/japanese/security/2013/dsa-2739.wml deleted file mode 100644 index 4991dd9648b..00000000000 --- a/japanese/security/2013/dsa-2739.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="438c4dd992dbc3e81ec2ee12a7eaf908bf42edfd" -複数の脆弱性 - -

セキュリティ問題が2件 (SNMP 設定を経由した SQL -インジェクション及びコマンドラインインジェクション) -監視システムを視覚化するウェブインターフェイス Cacti に見つかりました。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.8.7g-1+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.8.8a+dfsg-5+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.8b+dfsg-2 で修正されています。

- -

直ちに cacti パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2739.data" - diff --git a/japanese/security/2013/dsa-2740.wml b/japanese/security/2013/dsa-2740.wml deleted file mode 100644 index f08a37f026c..00000000000 --- a/japanese/security/2013/dsa-2740.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="29b02b42199757574b8261270eff22d3390eaa7a" -クロスサイトスクリプティング脆弱性 - -

Nick Brunn さんが、python-django、高レベルの Python -ウェブ開発基盤にクロスサイトスクリプティング脆弱性の可能性を報告しています。

- -

現在のホスト上で利用された URL を検証し、 -悪意を持って構成したクエリー文字列から潜在的に危険なリダイレクトを回避するのに利用する -is_safe_url ユーティリティ関数が、HTTP と HTTPS の URL -では意図したとおりに機能していましたが、javascript: -等、他のスキームへのリダイレクトを許していました。

- -

is_safe_url 関数が変更され、HTTP や HTTPS 以外のスキームを指定している -URL を適切に認識、拒否し、他のスキームへのリダイレクトを経由した -クロスサイトスクリプティング攻撃を回避します。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.3-3+squeeze6 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.5-1+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.5.2-1 で修正されています。

- -

直ちに python-django パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2740.data" - diff --git a/japanese/security/2013/dsa-2741.wml b/japanese/security/2013/dsa-2741.wml deleted file mode 100644 index a8343941d7f..00000000000 --- a/japanese/security/2013/dsa-2741.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が Chromium ウェブブラウザに発見されました。

- -
    - -
  • CVE-2013-2887 - -

    Chromium 29 開発チームが内部 fuzzing - や監査その他の調査で様々な問題を発見しました。

  • - -
  • CVE-2013-2900 - -

    Krystian Bigaj - さんがファイル処理パスのサニタイズ処理に問題を発見しました。

  • - -
  • CVE-2013-2901 - -

    Alex Chapman さんが ANGLE、Almost Native Graphics - Layer に整数オーバーフローの問題を発見しました。

  • - -
  • CVE-2013-2902 - -

    Cloudfuzzer さんが XSLT にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-2903 - -

    Cloudfuzzer さんが HTMLMediaElement - にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-2904 - -

    Cloudfuzzer さんが XML - 文書解析でのメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-2905 - -

    Christian Jaeger - さんが、ファイルの権限が不適切なことによる情報漏洩を発見しました。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 29.0.1547.57-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 29.0.1547.57-1 で修正されています。

- -

直ちに chromium-browser パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2741.data" - diff --git a/japanese/security/2013/dsa-2742.wml b/japanese/security/2013/dsa-2742.wml deleted file mode 100644 index 755768c90c5..00000000000 --- a/japanese/security/2013/dsa-2742.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="f98d4020b6fc6e8defa7aa4a780c4cab5f339e0f" -解釈の衝突 - -

PHP、広く利用されているウェブアプリケーション開発用多目的スクリプティング言語が -X.509 証明書の subjectAltName 拡張に埋め込まれた -NUL 文字を適切に処理していないことが発見されました。 -アプリケーションによっては認証局レベルの確認が不十分なことと合わせ、 -これを悪用して他のユーザになりすませる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 5.3.3-7+squeeze17 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.4.4-14+deb7u4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.5.3+dfsg-1 で修正されています。

- -

直ちに php5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2742.data" - diff --git a/japanese/security/2013/dsa-2743.wml b/japanese/security/2013/dsa-2743.wml deleted file mode 100644 index 8c0eae51d6c..00000000000 --- a/japanese/security/2013/dsa-2743.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/情報漏洩 - -

複数の欠陥が FreeBSD カーネルに発見されました。 -特権の昇格や情報漏洩につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-3077 - -

    Google セキュリティチームの Clement Lecigne さんが、IP - マルチキャストコードの一時バッファのサイズ計算に整数オーバーフローを報告しています。 - それにより、要求された操作に必要な量と比べて少なすぎる量のバッファを - 確保することになります。カーネルに属するメモリのページに対して - 権限のないプロセスから読み書きできます。 - 機密情報の公開や特権の昇格につながる可能性があります。

  • - -
  • CVE-2013-4851 - -

    Rick Macklem さんと Christopher Key さんと Tim Zingelman さんが、FreeBSD - カーネルが NFS エクスポート向けの匿名の資格情報収集時や、-network や - -host による制限を同時に利用している場合に exports(5) での設定ではなく - クライアントから提供された資格情報を誤って利用していることを報告しています。 - リモートのクライアントが NFS 共有下のファイルにアクセスする際に権限のある (例えば - root ユーザの) 資格情報を提供した場合に通常のアクセス確認を迂回します。

  • - -
  • CVE-2013-5209 - -

    Julian Seward さんと Michael Tuexen さんが、INIT-ACK - chunks で送られる SCTP state クッキーの初期化の際に - カーネルスタックから割り当てられるバッファが全く初期化されておらず、 - カーネルメモリを公開することを報告しています。カーネルメモリの断片が SCTP - パケットに収録されてネットワーク越しに転送される可能性があります。各 SCTP - セッションで、4バイトの断片が独立して2件、転送される可能性があります。

    - -

    このメモリにはファイルキャッシュやターミナルバッファ等の機密情報が - 含まれている可能性があります。この情報はそのまま、あるいは - 昇格した権限をなんらかの方法で取得するのに有用である可能性があります。 - 例えばターミナルバッファにはユーザが入力したパスワードが - 含まれている可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 9.0-10+deb70.3 で修正されています。

- -

直ちに kfreebsd-9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2743.data" - diff --git a/japanese/security/2013/dsa-2744.wml b/japanese/security/2013/dsa-2744.wml deleted file mode 100644 index 88e2bc5b1a5..00000000000 --- a/japanese/security/2013/dsa-2744.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ae2f8ebabf9b59c698233dafb743d584d11fb4d5" -複数の脆弱性 - -

Pedro Ribeiro さんと Huzaifa S. Sidhpurwala さんが、tiff -ライブラリに収録されている様々なツールに複数の脆弱性を発見しています。 -異常なファイルを処理した場合に -サービス拒否や任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 3.9.4-5+squeeze10 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.0.2-6+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.0.3-3 で修正されています。

- -

直ちに tiff パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2744.data" - diff --git a/japanese/security/2013/dsa-2745.wml b/japanese/security/2013/dsa-2745.wml deleted file mode 100644 index 65990d7880d..00000000000 --- a/japanese/security/2013/dsa-2745.wml +++ /dev/null @@ -1,108 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否/情報漏洩 - -

複数の欠陥が Linux カーネルに発見されました。 -サービス拒否や情報漏洩、特権の昇格につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-1059 - -

    Chanam Park さんが Ceph 分散ストレージシステムの問題を報告しています。 - リモートのユーザが特別に細工した auth_reply - メッセージを送ることでサービス拒否を引き起こすことが可能です。

  • - -
  • CVE-2013-2148 - -

    Dan Carpenter さんが、ファイルシステム全体のアクセス通知サブシステム (fanotify) - にある情報漏洩を報告しています。ローカルユーザが機密のカーネルメモリへの - アクセス権限を獲得する可能性があります。

  • - -
  • CVE-2013-2164 - -

    Jonathan Salwan さんが CD-ROM ドライバの情報漏洩を報告しています。誤動作する - CD-ROM ドライブを接続しているシステムのローカルユーザが機密のメモリへの - アクセス権限を獲得する可能性があります。

  • - -
  • CVE-2013-2232 - -

    Dave Jones さんと Hannes Frederic Sowa さんが IPv6 - サブシステムの問題を解決しています。ローカルユーザが AF_INET6 ソケットを使って - IPv4 の対象に接続することでサービス拒否を引き起こすことが可能です。

  • - -
  • CVE-2013-2234 - -

    Mathias Krause さんが PF_KEYv2 - ソケットの実装にあるメモリ漏洩を報告しています。 - ローカルユーザが機密のカーネルメモリへの - アクセス権限を獲得する可能性があります。

  • - -
  • CVE-2013-2237 - -

    Nicolas Dichtel さんが PF_KEYv2 - ソケットの実装にあるメモリ漏洩を報告しています。 - ローカルユーザが機密のカーネルメモリへの - アクセス権限を獲得する可能性があります。

  • - -
  • CVE-2013-2851 - -

    Kees Cook さんが block サブシステムにある問題を報告しています。昇格した - ring 0 権限を uid が 0 のローカルユーザが獲得する可能性があります。 - これは特別に設定された一部のシステムでのみセキュリティ問題となります。

  • - -
  • CVE-2013-2852 - -

    Kees Cook さんが、特定の Broadcom 無線機器向けの b43 - ネットワークドライバにある問題を報告しています。昇格した ring - 0 権限を uid が 0 のローカルユーザが獲得する可能性があります。 - これは特別に設定された一部のシステムでのみセキュリティ問題となります。

  • - -
  • CVE-2013-4162 - -

    Hannes Frederic Sowa さんが IPv6 ネットワークサブシステムにある問題を - 報告しています。ローカルユーザがサービス拒否 - (システムのクラッシュ) を引き起こすことが可能です。

  • - -
  • CVE-2013-4163 - -

    Dave Jones さんが IPv6 ネットワークサブシステムにある問題を - 報告しています。ローカルユーザがサービス拒否 - (システムのクラッシュ) を引き起こすことが可能です。

  • - -
- -

この更新では Xen サブシステムでのリグレッションに対する修正も収録しています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.2.46-1+deb7u1 で修正されています。

- -

以下の表で、互換性や、 -この更新を利用するために追加で再ビルドされたソースパッケージを提示します。

- -
- - - - - - - - - -
 Debian 7.0 (wheezy)
user-mode-linux3.2-2um-1+deb7u2
-
- -

直ちに linux 及び user-mode-linux パッケージをアップグレードすることを勧めます。

- -

注意: Debian は積極的なセキュリティサポートの下、全リリースの linux -カーネルパッケージの既知のセキュリティ問題を全て注意深く追跡しています。 -しかし、重要度の低いセキュリティ問題がカーネルに高頻度で発見されることと -その更新に必要となるリソースの観点から、 -優先度の低い問題の更新では通常全カーネルが同時にはリリースされません。 -その場合は千鳥足あるいは交互前進のように別個にリリースされます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2745.data" - diff --git a/japanese/security/2013/dsa-2746.wml b/japanese/security/2013/dsa-2746.wml deleted file mode 100644 index 37f11f793fb..00000000000 --- a/japanese/security/2013/dsa-2746.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="418912fad0de9e7f55845ed3561f031faef9b13a" -複数の脆弱性 - -

複数のセキュリティ問題が Icedove、Debian 版の Mozilla Thunderbird -メール及びニュースクライアントに見つかりました。メモリの安全性の複数の誤り、 -権限確認の欠落その他実装の誤りが任意のコードの実行や -クロスサイトスクリプティングにつながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) にあるバージョンの Icedove -は完全なセキュリティ更新でのサポート対象ではなくなっています。しかし、Icedove -のセキュリティ問題はほとんど全てが、 -収録しているブラウザエンジンに起因していることには着目すべきでしょう。 -こういったセキュリティ問題は Icedove でスクリプトや HTML -メールを有効にしている場合にのみ影響します。Icedove 特有のセキュリティ問題 -(例えば仮に IMAP 実装にバッファオーバーフロー) があれば、私たちは -そういった修正を旧安定版 (oldstable) にバックポートします。

- - -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 17.0.8-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 17.0.8-1 で修正されています。

- -

直ちに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2746.data" - diff --git a/japanese/security/2013/dsa-2747.wml b/japanese/security/2013/dsa-2747.wml deleted file mode 100644 index 42978215bab..00000000000 --- a/japanese/security/2013/dsa-2747.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

脆弱性が2件、監視システムを視覚化するウェブインターフェイス -Cacti に見つかりました。

- -
    - -
  • CVE-2013-5588 - -

    install/index.php 及び cacti/host.php - にクロスサイトスクリプティング脆弱性があります。

  • - -
  • CVE-2013-5589 - -

    cacti/host.php に SQL インジェクションの脆弱性があり、Cacti - により利用されるデータベースで SQL コードの実行を攻撃者に許します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.8.7g-1+squeeze3 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.8.8a+dfsg-5+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.8b+dfsg-3 で修正されています。

- -

直ちに cacti パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2747.data" - diff --git a/japanese/security/2013/dsa-2748.wml b/japanese/security/2013/dsa-2748.wml deleted file mode 100644 index 5df18af573f..00000000000 --- a/japanese/security/2013/dsa-2748.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e2bc2d8acb09c62700ded3606ff7d260af3c4ea7" -サービス拒否 - -

デジタルカメラの raw 形式の画像を処理するプログラムの dcraw -コードベースにサービス拒否脆弱性が複数発見されました。この更新では -exactimage パッケージに組み込まれている当該コードを修正します。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.8.1-3+deb6u2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.8.5-5+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.9-1 で修正されています。

- -

直ちに exactimage パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2748.data" - diff --git a/japanese/security/2013/dsa-2749.wml b/japanese/security/2013/dsa-2749.wml deleted file mode 100644 index a13f9b229a4..00000000000 --- a/japanese/security/2013/dsa-2749.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8192d7d9566511564538e38abd90d805142622be" -複数の脆弱性 - -

Colin Cuthbertson さんと Walter Doekes さんが、Asterisk - オープンソースの -PBX および電話ツールキット - の SIP 処理コードに脆弱性を2件発見しました。 -サービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:1.6.2.9-2+squeeze11 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.8.13.1~dfsg-3+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに asterisk パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2749.data" - diff --git a/japanese/security/2013/dsa-2750.wml b/japanese/security/2013/dsa-2750.wml deleted file mode 100644 index a6a3d1f4d18..00000000000 --- a/japanese/security/2013/dsa-2750.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0eb3609808ed99d85bc0de7d0cd4efa566743335" -バッファオーバーフロー - -

Anton Kortunov さんが ImageMagick、画像ファイルを変換、 -操作するプログラム集及びライブラリのヒープ破損を報告しています。 -細工した GIF ファイルにより ImageMagick -のクラッシュを引き起こす可能性があり、潜在的には任意のコードの実行につながります。

- -

旧安定版 (oldstable) ディストリビューション -(squeeze) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 8:6.7.7.10-5+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 8:6.7.7.10-6 で修正されています。

- -

直ちに Imagemagick パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2750.data" - diff --git a/japanese/security/2013/dsa-2751.wml b/japanese/security/2013/dsa-2751.wml deleted file mode 100644 index f53735eb1b2..00000000000 --- a/japanese/security/2013/dsa-2751.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="a44ecbe2693ea8c6b0a94b7d13ec18c2c61c93a3" -複数の脆弱性 - -

複数の欠陥が ModPlug ベースの mod music 用ライブラリ -libmodplug に発見されました。メディアプレーヤー等、 -このライブラリを利用しているアプリケーションから特別に細工した ABC -ファイルを処理する際に任意のコードの実行を許す可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:0.8.8.1-1+squeeze2+git20130828 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:0.8.8.4-3+deb7u1+git20130828 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:0.8.8.4-4 で修正されています。

- -

直ちに libmodplug パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2751.data" - diff --git a/japanese/security/2013/dsa-2752.wml b/japanese/security/2013/dsa-2752.wml deleted file mode 100644 index 06ee30e402f..00000000000 --- a/japanese/security/2013/dsa-2752.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a30964a96394f9d7daf701a4dd489a4f8b3417fe" -権限が緩すぎる問題 - -

Andreas Beckmann さんが、Debian でインストールされる -phpBB、ウェブフォーラムがキャッシュファイルに誤った権限をセットし、 -悪意のあるローカルユーザに当該ファイルの上書きを許していることを発見しました。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 3.0.7-PL1-4+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.0.10-4+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.0.11-4 で修正されています。

- -

直ちに phpbb3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2752.data" - diff --git a/japanese/security/2013/dsa-2753.wml b/japanese/security/2013/dsa-2753.wml deleted file mode 100644 index e6a6297de27..00000000000 --- a/japanese/security/2013/dsa-2753.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="4030d1ca755421838b73c516cd299cdd4bb80d5a" -情報漏洩 - -

Mediawiki、wiki エンジンの複数の API モジュールが CSRF -無効化文字列に JSONP 経由でのアクセスを許していることが発見されました。 -この文字列はクロスサイトリクエストフォージェリ -(CSRF) に対して保護するものであり秘密情報です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.15.5-2squeeze6 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.19.5-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.19.8+dfsg-1 で修正されています。

- -

直ちに mediawiki パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2753.data" - diff --git a/japanese/security/2013/dsa-2754.wml b/japanese/security/2013/dsa-2754.wml deleted file mode 100644 index 1c0053b7224..00000000000 --- a/japanese/security/2013/dsa-2754.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否 - -

exactimage、高速な画像処理ライブラリが、組み込まれている -dcraw のエラー状況を正しく処理していないことが発見されました。 -初期化していない値が longjmp -に渡されるため、このライブラリを利用しているアプリケーションで -クラッシュその他の挙動を示す可能性があります。

- -

これは CVE-2013-1438/DSA-2748-1 とは異なる問題です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.8.1-3+deb6u3 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.8.5-5+deb7u3 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.9-2 で修正されています。

- -

直ちに exactimage パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2754.data" - diff --git a/japanese/security/2013/dsa-2755.wml b/japanese/security/2013/dsa-2755.wml deleted file mode 100644 index 2b2f62706c1..00000000000 --- a/japanese/security/2013/dsa-2755.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="bf745a3ef1eb7cd1daba8f1a6d005ff60eacbab0" -ディレクトリトラバーサル - -

Rainer Koirikivi さんが、python-django、高レベル Python ウェブ開発基盤の -ssi テンプレートタグにディレクトリトラバーサル脆弱性を発見しました。

- -

{% ssi %} テンプレートタグで許可する接頭辞を指定するのに利用する -ALLOWED_INCLUDE_ROOTS -設定の処理がディレクトリトラバーサル攻撃に対して脆弱であることが示されています。 -ALLOWED_INCLUDE_ROOTS で指定したディレクトリの絶対パスで開始し、 -その後に相対パスを使ってファイルのパスを指定することで制限を自由に回避できます。

- -

この脆弱性を悪用するためには、攻撃者はサイトのテンプレートを改変する立場にいるか、 -攻撃されるサイトで ssi タグを利用するようになっているテンプレートが存在し、 -さらになんらかの形でサニタイズしていないユーザからの入力を ssi -タグの引数として使えるようになっていないといけません。

- -

旧安定版 (old stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.3-3+squeeze7 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.5-1+deb7u3 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに python-django パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2755.data" - diff --git a/japanese/security/2013/dsa-2756.wml b/japanese/security/2013/dsa-2756.wml deleted file mode 100644 index 15cddde6af0..00000000000 --- a/japanese/security/2013/dsa-2756.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c991c9f49e2ef25cf12d8c4326f5eca445e4dfd8" -複数の脆弱性 - -

複数の脆弱性が LDAP、RTPS、NBAP 用 dissector -と Netmon ファイルパーサに発見されました。 -サービス拒否や任意のコードの実行につながる可能性があります。

- -

旧安定版 (old stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.11-6+squeeze12 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.8.2-5wheezy6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.10.2-1 で修正されています。

- -

直ちに wireshark パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2756.data" - diff --git a/japanese/security/2013/dsa-2757.wml b/japanese/security/2013/dsa-2757.wml deleted file mode 100644 index 54fce380044..00000000000 --- a/japanese/security/2013/dsa-2757.wml +++ /dev/null @@ -1,64 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性がウェブ上のブログ管理ツール Wordpress に確認されています。 -CVE がリリース告知から割り当てられたために個別の修正を通常判別できず、 -パッチをバックポートするのではなく wordpress -パッケージを最新の上流バージョンにアップグレードすることを決定しました。

- -

これはつまり今後の互換性に影響があるかもしれないということで、 -特にサードパーティのプラグインやテーマを利用している場合は -アップグレード時に特別な注意を払うようにしてください。ユーザには、 -アップグレードの前にそういったものがインストールされているか確認することを勧めます。

- -
    - -
  • CVE-2013-4338 - -

    wp-includes/functions.php の不安全な PHP - 直列化解除により任意のコードを実行する可能性があります。

  • - -
  • CVE-2013-4339 - -

    入力の検証が不十分であるために - ユーザを別のウェブサイトに転送あるいは誘導する可能性があります。

  • - -
  • CVE-2013-4340 - -

    特権の昇格により、別のユーザにより書かれたように見える投稿の作成を - 著者に指定されているユーザに許します。

  • - -
  • CVE-2013-5738 - -

    .html/.html ファイルのアップロード時に要求するユーザ権限が不十分なために、 - 認証済みユーザが細工した html - ファイルをアップロードすることでクロスサイトスクリプティング攻撃 - (XSS) を実施するのが容易でした。

  • - -
  • CVE-2013-5739 - -

    Wordpress のデフォルト設定では .swf/.exe - ファイルのアップロードを許可していたため、 - 認証済みユーザがクロスサイトスクリプティング攻撃 - (XSS) を実施するのが容易でした。

  • - -
- -

旧安定版 (old stable) ディストリビューション (squeeze) -では、 この問題はバージョン 3.6.1+dfsg-1~deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、 この問題はバージョン 3.6.1+dfsg-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、 この問題はバージョン 3.6.1+dfsg-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、 この問題はバージョン 3.6.1+dfsg-1 で修正されています。

- -

直ちに wordpress パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2757.data" - diff --git a/japanese/security/2013/dsa-2758.wml b/japanese/security/2013/dsa-2758.wml deleted file mode 100644 index a339f22c38a..00000000000 --- a/japanese/security/2013/dsa-2758.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="2ae66201fd80f52a1e460c9650f0fe0737ac78b3" -サービス拒否 - -

python-django、高レベル Python ウェブ開発基盤が巨大なパスワードを経由して -サービス拒否脆弱性を起こしやすいことが発見されました。

- -

認証していないリモートの攻撃者が任意の巨大なパスワードを送ることで -パスワード検証用に対応するハッシュを計算させてサーバのリソースを多大に奪い、 -サービス拒否を起こせます。

- -

旧安定版 (old stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.3-3+squeeze8 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.5-1+deb7u4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.5.4-1 で修正されています。

- -

直ちに python-django パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2758.data" - diff --git a/japanese/security/2013/dsa-2759.wml b/japanese/security/2013/dsa-2759.wml deleted file mode 100644 index 0fa35c9b8d7..00000000000 --- a/japanese/security/2013/dsa-2759.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="fd86e42dd04afcc50b2cac1409df92cf18570a6d" -複数の脆弱性 - -

セキュリティ問題が複数 Iceweasel、Debian 版の -Mozilla Firefox ウェブブラウザに見つかりました: -メモリの安全性の複数の誤りやバッファオーバーフローが -任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) にあるバージョンの -Iceweasel は完全なセキュリティ更新でのサポート対象ではなくなっています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 17.0.9esr-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 24.0-1 で修正されています。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2759.data" - diff --git a/japanese/security/2013/dsa-2760.wml b/japanese/security/2013/dsa-2760.wml deleted file mode 100644 index f8f5c17d922..00000000000 --- a/japanese/security/2013/dsa-2760.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="84e8f8fe4f93afadc1470d77e88601c6513da555" -複数の脆弱性 - -

Florian Weimer さんが Chrony 時刻同期ソフトウェアにセキュリティ問題を2件 -(バッファオーバーフロー及びコマンド応答での未初期化データの利用) 発見しました。

- -

旧安定版 (old stable) ディストリビューション (squeeze) では、この問題は近く -1.24-3+squeeze1 で修正予定です。(アーカイブ処理スクリプトの技術的制限のため -2つの更新を同時にリリースすることができません。)

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.24-3.1+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに chrony パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2760.data" - diff --git a/japanese/security/2013/dsa-2761.wml b/japanese/security/2013/dsa-2761.wml deleted file mode 100644 index 8c45b76d786..00000000000 --- a/japanese/security/2013/dsa-2761.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が puppet、中央集中設定管理システムに発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-4761 - -

    resource_type サービス (デフォルトでは無効化) - を使って puppet マスターのファイルシステムから任意の Ruby - コードを puppet に読み込ませることが可能です。

  • - -
  • CVE-2013-4956 - -

    Puppet Module Tool でインストールしたモジュールが - 弱い権限設定でインストールされている可能性があり、 - 潜在的にはローカルユーザに読み取りや変更を許します。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、puppet の バージョン 2.7.33 に更新されています。 -このバージョンでは wheezy の puppet に関連する以前の DSA -のパッチを全て収録しています。このバージョンでは puppet -報告形式が正常にバージョン3として報告するようになっています。

- -

将来の puppet 向け DSA では新しい 2.7 -ブランチのリリースのバグ修正のみの更新を予定しています。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -ではこの勧告では更新されていません: 現時点で CVE-2013-4761 -に対する修正はなく、このパッケージには CVE-2013-4956 -による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.7.23-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) では、 -この問題はバージョン 3.2.4-1 で修正されています。

- -

直ちに puppet パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2761.data" - diff --git a/japanese/security/2013/dsa-2762.wml b/japanese/security/2013/dsa-2762.wml deleted file mode 100644 index 2664865e2e6..00000000000 --- a/japanese/security/2013/dsa-2762.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="dfbec10fe87c831884eed313d61b147187dec3e5" -複数の脆弱性 - -

セキュリティ問題が複数 Icedove、Debian 版の Mozilla -Thunderbird メール及びニュースクライアントに見つかっています。 -メモリの安全性の複数の誤りやバッファオーバーフローが -任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) にあるバージョンの -Icedove は完全なセキュリティ更新でのサポート対象ではなくなっています。 -しかし、Icedove のセキュリティ問題はほとんど全てが、 -収録しているブラウザエンジンに起因していることには着目すべきでしょう。 -こういったセキュリティ問題は Icedove でスクリプトや HTML -メールを有効にしている場合にのみ影響します。Icedove -特有のセキュリティ問題 (例えば仮に IMAP 実装にバッファオーバーフロー) -があれば、私たちはそういった修正を旧安定版 (oldstable) にバックポートします。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 17.0.9-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2762.data" - diff --git a/japanese/security/2013/dsa-2763.wml b/japanese/security/2013/dsa-2763.wml deleted file mode 100644 index 490e807287b..00000000000 --- a/japanese/security/2013/dsa-2763.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="c0621a6161f6bb886e00de58526f59edbdbe3795" -ホスト名確認の迂回 - -

PyOpenSSL、OpenSSL ライブラリ周りの Python -ラッパーが、Subject Alternative Name フィールドに NULL -文字が含まれる証明書を適切に処理していないことが発見されました。

- -

SSL クライアントが信頼している認証局から「www.foo.org\0.example.com」 -の証明書を取得する立場にいるリモートの攻撃者がこれを使って -www.foo.org を偽装し、PyOpenSSL を利用しているクライアントと -SSL サーバの間から中間者攻撃を実施することが可能です。

- -

旧安定版 (old stable) ディストリビューション (squeeze) -では、この問題はバージョン 0.10-1+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.13-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.13-2.1 で修正されています。

- -

直ちに pyopenssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2763.data" - diff --git a/japanese/security/2013/dsa-2764.wml b/japanese/security/2013/dsa-2764.wml deleted file mode 100644 index 5c070b9d7e6..00000000000 --- a/japanese/security/2013/dsa-2764.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="61a3bc9723007c7a51ba67bc0ec7b1eda76e3e62" -プログラミングの誤り - -

Daniel P. Berrange さんが remoteDispatchDomainMemoryStats() -関数に誤ったメモリ処理を発見しました。サービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) には影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.9.12-11+deb7u4 で修正されています。 -この更新では次の Wheezy 7.2 ポイントリリース向けに予定している -セキュリティ関連ではないバグ修正についてもいくらか収録しています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに libvirt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2764.data" - diff --git a/japanese/security/2013/dsa-2765.wml b/japanese/security/2013/dsa-2765.wml deleted file mode 100644 index 02010659c31..00000000000 --- a/japanese/security/2013/dsa-2765.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d0d009e5396066efaf4ba889c111b0ab849a22eb" -特権の昇格 - -

Davfs2、WebDAV 用ファイルシステムクライアントが、setuid root 環境で関数 -system() を安全でない方法で呼び出しています。特権の昇格を許す可能性があります。

- -

旧安定版 (old stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.6-1.1+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.6-1.1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.4.7-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.7-3 で修正されています。

- -

直ちに davfs2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2765.data" - diff --git a/japanese/security/2013/dsa-2766.wml b/japanese/security/2013/dsa-2766.wml deleted file mode 100644 index c2042424a5a..00000000000 --- a/japanese/security/2013/dsa-2766.wml +++ /dev/null @@ -1,114 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否/情報漏洩 - -

Linux カーネルに複数の欠陥が発見されました。サービス拒否や情報漏洩、 -特権の昇格につながる可能性があります。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-2141 - -

    Emese Revfy さんが、tkill 及び tgkill - システムコールの情報漏洩に対するの修正を提供しています。 - 64ビットシステムのローカルユーザが機密メモリの内容への - アクセス権限を獲得できる可能性があります。

  • - -
  • CVE-2013-2164 - -

    Jonathan Salwan さんが CD-ROM ドライバの情報漏洩を報告しています。誤動作する - CD-ROM ドライブを接続しているシステムのローカルユーザが機密のメモリへの - アクセス権限を獲得する可能性があります。

  • - -
  • CVE-2013-2206 - -

    Karl Heiss さんが Linux SCTP 実装にある問題を報告しています。 - リモートのユーザがサービス拒否 (システムのクラッシュ) - を引き起こすことが可能です。

  • - -
  • CVE-2013-2232 - -

    Dave Jones さんと Hannes Frederic Sowa さんが IPv6 - サブシステムの問題を解決しています。ローカルユーザが AF_INET6 ソケットを使って - IPv4 の対象に接続することでサービス拒否を引き起こすことが可能です。

  • - -
  • CVE-2013-2234 - -

    Mathias Krause さんが PF_KEYv2 - ソケットの実装にメモリ漏洩をを報告しています。 - ローカルユーザが機密のカーネルメモリへの - アクセス権限を獲得する可能性があります。

  • - -
  • CVE-2013-2237 - -

    Nicolas Dichtel さんが PF_KEYv2 - ソケットの実装にメモリ漏洩をを報告しています。 - ローカルユーザが機密のカーネルメモリへの - アクセス権限を獲得する可能性があります。

  • - -
  • CVE-2013-2239 - -

    Jonathan Salwan さんが openvz - 向けカーネルにメモリ漏洩を複数発見しました。 - ローカルユーザが機密のカーネルメモリへの - アクセス権限を獲得する可能性があります。

  • - -
  • CVE-2013-2851 - -

    Kees Cook さんが block サブシステムにある問題を報告しています。昇格した - ring 0 権限を uid が 0 のローカルユーザが獲得する可能性があります。 - これは特別に設定された一部のシステムでのみセキュリティ問題となります。

  • - -
  • CVE-2013-2852 - -

    Kees Cook さんが、特定の Broadcom 無線機器向けの b43 - ネットワークドライバにある問題を報告しています。昇格した ring - 0 権限を uid が 0 のローカルユーザが獲得する可能性があります。 - これは特別に設定された一部のシステムでのみセキュリティ問題となります。

  • - -
  • CVE-2013-2888 - -

    Kees Cook さんが HID ドライバサブシステムにある問題を報告しています。 - 機器を接続できるローカルユーザがサービス拒否 - (システムのクラッシュ) を引き起こすことが可能です。

  • - -
  • CVE-2013-2892 - -

    Kees Cook さんが pantherlord HID - デバイスドライバにある問題を報告しています。 - 機器を接続できるローカルユーザがサービス拒否を引き起こすことが可能で、 - 潜在的には昇格した権限を獲得する可能性があります。

  • - -
- -

旧安定版 (old stable) ディストリビューション (squeeze) -では、この問題はバージョン 2.6.32-48squeeze4 で修正されています。

- -

以下の表で、互換性や、 -この更新を利用するために追加で再ビルドされたソースパッケージを提示します:

- -
- - - - - - - - - -
 Debian 6.0 (squeeze)
user-mode-linux2.6.32-1um-4+48squeeze4
-
- -

直ちに linux-2.6 及び user-mode-linux パッケージをアップグレードすることを勧めます。 -

注意: Debian は積極的なセキュリティサポートの下、全リリースの linux -カーネルパッケージの既知のセキュリティ問題を全て注意深く追跡しています。 -しかし、重要度の低いセキュリティ問題がカーネルに高頻度で発見されることと -その更新に必要となるリソースの観点から、 -優先度の低い問題の更新では通常全カーネルが同時にはリリースされません。 -その場合は千鳥足あるいは交互前進のように別個にリリースされます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2766.data" - diff --git a/japanese/security/2013/dsa-2767.wml b/japanese/security/2013/dsa-2767.wml deleted file mode 100644 index 8b1c32bcc67..00000000000 --- a/japanese/security/2013/dsa-2767.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="97b8ff2bd6d60ba794da1bddafc016083a7eac27" -サービス拒否 - -

Kingcope さんが、ProFTPD、強力なモジュール型 -FTP/SFTP/FTPS サーバの mod_sftp 及び mod_sftp_pam -モジュールがメモリの割り当て前に入力を適切に検証していないことが発見されました。 -攻撃者はこの欠陥を利用して、ProFTPD -を実行しているシステムに対してサービス拒否攻撃 -(リソース枯渇) を実施することが可能です。

- -

旧安定版 (old stable) ディストリビューション (squeeze) -では、この問題はバージョン 1.3.3a-6squeeze7 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.3.4a-5+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) 及び不安定版 -(unstable) ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに proftpd-dfsg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2767.data" - diff --git a/japanese/security/2013/dsa-2768.wml b/japanese/security/2013/dsa-2768.wml deleted file mode 100644 index 4a4c36d13a4..00000000000 --- a/japanese/security/2013/dsa-2768.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -ヒープベースのバッファオーバーフロー - -

ヒープベースのバッファオーバーフロー脆弱性が icedtea-web、Java -プログラミング言語で書かれたアプレットを実行する -ウェブブラウザプラグインに見つかりました。 -ユーザが騙されて悪意のあるウェブサイトを開くと、 -攻撃者はプラグインのクラッシュを引き起こすことが可能で、 -潜在的にはそのプログラムを起動したユーザで任意のコードを実行する可能性があります。

- -

この問題は最初は Arthur Gerkis さんにより発見され、CVE-2012-4540 -が割り当てられました。修正は 1.1、1.2、1.3 ブランチには適用されましたが -1.4 ブランチには適用されていませんでした。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4-3~deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4-3.1 で修正されています。

- -

直ちに icedtea-web パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2768.data" - diff --git a/japanese/security/2013/dsa-2769.wml b/japanese/security/2013/dsa-2769.wml deleted file mode 100644 index ee71ac1afaf..00000000000 --- a/japanese/security/2013/dsa-2769.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -特権の昇格/サービス拒否 - -

複数の欠陥が FreeBSD カーネルに発見されました。 -サービス拒否や特権の昇格につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-5691 - -

    Loganaden Velvindron さんと Gleb Smirnoff さんが、SIOCSIFADDR、 - SIOCSIFBRDADDR、SIOCSIFDSTADDR、SIOCSIFNETMASK ioctl リクエストが、 - 入力の検証や呼び出し側の資格情報の検証を実施していないことを発見しました。 - 任意のコードを実行できる、権限のないユーザがそのシステム上の任意の - ネットワークインターフェイスでの上記の ioctl - リクエストに関連する、リンク層の動作を引き起こしたり、 - ネットワークインターフェイスドライバに不正なポインタの値を取得させるように - 特別に細工したアドレス構造を渡すことで - カーネルパニックを引き起こすことが可能です。

  • - -
  • CVE-2013-5710 - -

    Konstantin Belousov さんが、VOP_LINK(9) VFS 操作の - nullfs(5) 実装が、リンクのソースと対象が両方とも同一の - nullfs を指していることを確認していないことを発見しました。 - そのために下層 (ソース) のファイルシステムが同一でありさえすれば、ある - nullfs 内の位置から他の fs - にあるファイルに向けてハードリンクを作成することが可能です。 - 同一のファイルシステムを指している複数の - nullfs が異なる位置にマウントされている場合、 - 名目上は読み取り専用のファイルシステムにあるファイルへの - 書き込み権限をユーザが獲得する可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 9.0-10+deb70.4 で修正されています。

- -

直ちに kfreebsd-9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2769.data" - diff --git a/japanese/security/2013/dsa-2770.wml b/japanese/security/2013/dsa-2770.wml deleted file mode 100644 index 18b883127ef..00000000000 --- a/japanese/security/2013/dsa-2770.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="07f53e915b829ca3c842faf426e69f234def8382" -認証の迂回 - -

MWR InfoSecurity の John Fitzpatrick さんが torque、PBS -派生のバッチ逐次処理システムに認証を迂回する脆弱性を発見しました。

- -

torque の認証方法では権限を与えたポートの利用を中心に展開します。 -あるリクエストが権限を与えたポートから来たものではない場合、 -そのリクエストは信頼できるあるいは認証されたもの、ではないと仮定します。 -接続が権限を与えたポートから確立されたものであるのか -pbs_mom が確認していないことがわかりました。

- -

ジョブを実行できるユーザや、pbs_server や pbs_mom -を実行しているノードにログインできるユーザがこの脆弱性を悪用して pbs_mom -デーモンにコマンドを直接送信し、ジョブをキューに追加あるいは実行することで、 -リモートからクラスタ上で root としてコードを実行することが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.4.8+dfsg-9squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.4.16+dfsg-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに torque パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2770.data" - diff --git a/japanese/security/2013/dsa-2771.wml b/japanese/security/2013/dsa-2771.wml deleted file mode 100644 index ad4f5d52d72..00000000000 --- a/japanese/security/2013/dsa-2771.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="433b821b9978270431558bcf1ca0c2a4e219d8e0" -複数の脆弱性 - -

Hamid Zamani さんがセキュリティ問題を複数 -(バッファオーバーフロー、フォーマット文字列脆弱性、入力のサニタイジング欠落) -発見しました。任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.9.2-4squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.9.3-5wheezy1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.9.3-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.9.3-6 で修正されています。

- -

直ちに nas パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2771.data" - diff --git a/japanese/security/2013/dsa-2772.wml b/japanese/security/2013/dsa-2772.wml deleted file mode 100644 index b00717ae510..00000000000 --- a/japanese/security/2013/dsa-2772.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0c818110a9f1627720a4ff0f4230238b1845894f" -クロスサイトスクリプティング - -

Markus Pieton さんと Vytautas Paulikas さんが、TYPO3 -ウェブコンテント管理システムの埋め込み映像/音楽プレーヤーが、 -推測してクロスサイトスクリプティングを起こすことが可能であることを発見しました。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.5.19+dfsg1-5+wheezy1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 4.5.29+dfsg1-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.5.29+dfsg1-1 で修正されています。

- -

直ちに typo3-src パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2772.data" - diff --git a/japanese/security/2013/dsa-2773.wml b/japanese/security/2013/dsa-2773.wml deleted file mode 100644 index 5b343f68a09..00000000000 --- a/japanese/security/2013/dsa-2773.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

脆弱性が2件、GnuPG、GNU privacy guard、フリーの PGP 代替に発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-4351 - -

    キーまたはサブキーで key flags サブパケットが全ビットオフの時、GnuPG - は現在そのキーでは全ビットにセットされているものとして扱います。つまり、所有者が - no use permitted を示していた場合に GnuPG はそれを - all use permitted だと解釈していました。no use permitted - 等のキーを使うのはまれで、極めて特別な状況でのみ利用されます。

  • - -
  • CVE-2013-4402 - -

    細工した入力データを使った場合、圧縮パケットのパーサに無限再帰があり、 - それを利用してサービス拒否を引き起こすことが可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.10-4+squeeze3 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.12-7+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.15-1 で修正されています。

- -

直ちに gnupg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2773.data" - diff --git a/japanese/security/2013/dsa-2774.wml b/japanese/security/2013/dsa-2774.wml deleted file mode 100644 index f8b24b8e7f5..00000000000 --- a/japanese/security/2013/dsa-2774.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

脆弱性が2件、GnuPG 2、GNU privacy guard、フリーの PGP 代替に発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-4351 - -

    キーまたはサブキーで key flags サブパケットが全ビットオフの時、GnuPG - は現在そのキーでは全ビットにセットされているものとして扱います。つまり、所有者が - no use permitted を示していた場合に GnuPG はそれを - all use permitted だと解釈していました。no use permitted - 等のキーを使うのはまれで、極めて特別な状況でのみ利用されます。

  • - -
  • CVE-2013-4402 - -

    細工した入力データを使った場合、圧縮パケットのパーサに無限再帰があり、 - それを利用してサービス拒否を引き起こすことが可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.0.14-2+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.0.19-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.22-1 で修正されています。

- -

直ちに gnupg2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2774.data" - diff --git a/japanese/security/2013/dsa-2775.wml b/japanese/security/2013/dsa-2775.wml deleted file mode 100644 index c444eec0802..00000000000 --- a/japanese/security/2013/dsa-2775.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="96e7c19e50d15e82b16f7959463dfd3e54c77ed1" -安全でない SSL 利用 - -

ejabberd、Jabber/XMPP サーバが SSLv2 -や弱い暗号を通信に利用していることが発見されました。 -これは安全ではないものと考えられます。 -このソフトウェアはそれを無効化するための実行時の設定オプションを提供していません。 -この更新では SSLv2 や弱い暗号の利用を無効化します。

- -

Debian 7 (wheezy) 向けに更新されたパッケージには元々次期安定版 -(stable) ポイントリリース向けに用意していたバグ修正も収録しています。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.1.5-3+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.1.10-4+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) 及び不安定版 (unstable) -ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに ejabberd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2775.data" - diff --git a/japanese/security/2013/dsa-2776.wml b/japanese/security/2013/dsa-2776.wml deleted file mode 100644 index 939eef0c46d..00000000000 --- a/japanese/security/2013/dsa-2776.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="30925b77f419d38754a7652afba51ce427dcbc2e" -複数の脆弱性 - -

Drupal コンテント管理基盤の複数の脆弱性、 -情報漏洩や不十分な検証、クロスサイトスクリプティング、 -クロスサイトリクエストフォージェリ (CSRF) が修正されています。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 6.28-1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題は既に drupal7 パッケージで修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は既に drupal7 パッケージで修正されています。

- -

直ちに drupal6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2776.data" - diff --git a/japanese/security/2013/dsa-2777.wml b/japanese/security/2013/dsa-2777.wml deleted file mode 100644 index 8a14d5a2c94..00000000000 --- a/japanese/security/2013/dsa-2777.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="f2e2c10066f8a2c2d5b0366ecc132049c16a36d9" -複数の脆弱性 - -

Sebastian Krahmer さんと Florian Weimer さんによりセキュリティ問題が複数、 -systemd に発見されました: DBUS との安全でないやりとりにより、Policykit -制限の迂回から特権の昇格、journald の整数オーバーフローやXキーボード 拡張 -(XKB) ファイルの処理で入力のサニタイジングが欠落していることからのサービス拒否、 -につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 44-11+deb7u4 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに systemd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2777.data" - diff --git a/japanese/security/2013/dsa-2778.wml b/japanese/security/2013/dsa-2778.wml deleted file mode 100644 index 4108d18bd18..00000000000 --- a/japanese/security/2013/dsa-2778.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="80c9ef297175b18efce190e2657b7043adb7ed19" -ヒープベースのバッファオーバーフロー - -

Robert Matthews さんが、Apache FCGID モジュール、Apache HTTP サーバ用の FastCGI -実装がユーザから提供された入力の境界チェックを十分に行っていないことを発見しました。 -これによりリモートの攻撃者にヒープベースのバッファオーバーフローによるサービス拒否を許し、 -潜在的には任意のコードの実行を許します。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:2.3.6-1+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:2.3.6-1.2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:2.3.9-1 で修正されています。

- -

直ちに libapache2-mod-fcgid パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2778.data" - diff --git a/japanese/security/2013/dsa-2779.wml b/japanese/security/2013/dsa-2779.wml deleted file mode 100644 index b79a17b2872..00000000000 --- a/japanese/security/2013/dsa-2779.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3849e632e159ad71ff33e9ac7435af4ecd8bbffc" -サービス拒否 - -

OUSPG の Aki Helin さんが libxml2、GNOME プロジェクトの XML -パーサライブラリに範囲外読み取りの問題を多数発見しました。不意に終了する -XML 文書を処理した場合にサービス拒否の問題につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.7.8.dfsg-2+squeeze8 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.8.0+dfsg1-7+nmu2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.9.1+dfsg1-1 で修正されています。

- -

直ちに libxml2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2779.data" - diff --git a/japanese/security/2013/dsa-2780.wml b/japanese/security/2013/dsa-2780.wml deleted file mode 100644 index be5559da5c5..00000000000 --- a/japanese/security/2013/dsa-2780.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="e83d05dbbf1409adc6a7c339904577c6d5f22f7a" -複数の脆弱性 - -

この DSA では MySQL データベースを 5.1.72 に更新します。 -オプティマイザにある複数の不特定のセキュリティ問題を修正します: \ -http://www.oracle.com/technetwork/topics/security/cpuoct2013-1899837.html

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 5.1.72-2 で修正されています。

- -

直ちに mysql-5.1 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2780.data" - diff --git a/japanese/security/2013/dsa-2781.wml b/japanese/security/2013/dsa-2781.wml deleted file mode 100644 index 03c8f2186b4..00000000000 --- a/japanese/security/2013/dsa-2781.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="cf6a93b6e5d1a4cf12a8f7ed1132898c1c6370cc" -PRNG が状況により正常に乱数の種を再生成しない - -

python-crypto の疑似乱数生成器に暗号の脆弱性が発見されました。

- -

同一の親プロセスから複数のプロセスが分岐 (fork) している場合、 -状況によって競合状態のため乱数生成器による乱数の種の再生成が妨害されます。 -これは全プロセスで同一の出力を生成することにつながり、 -暗号の鍵のような機密の値を漏洩する可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.1.0-2+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.6-4+deb7u3 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 2.6.1-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.6.1-1 で修正されています。

- -

直ちに python-crypto パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2781.data" - diff --git a/japanese/security/2013/dsa-2782.wml b/japanese/security/2013/dsa-2782.wml deleted file mode 100644 index 3dd1ae6fc6e..00000000000 --- a/japanese/security/2013/dsa-2782.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

PolarSSL、軽量な暗号及び SSL/TLS -ライブラリにセキュリティ問題が複数発見されています:

- -
    - -
  • CVE-2013-4623 - -

    Jack Lloyd さんが、PEM - でエンコードされた証明書の解析にサービス拒否脆弱性を発見しました。

  • - -
  • CVE-2013-5914 - -

    Paul Brodeur さんと TrustInSoft が ssl_read_record() - 関数にバッファオーバーフローを発見しました。 - 潜在的には任意のコードの実行を許します。

  • - -
  • CVE-2013-5915 - -

    Cyril Arnaud さんと Pierre-Alain Fouque さんが RSA - 実装に対するタイミング攻撃を発見しました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -ではこの問題は近くバージョン 1.2.9-1~deb6u1 で修正される予定です -(技術的制限によりこの更新を同時にリリースすることはできません)。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.9-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3.1-1 で修正されています。

- -

直ちに polarssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2782.data" - diff --git a/japanese/security/2013/dsa-2783.wml b/japanese/security/2013/dsa-2783.wml deleted file mode 100644 index c3d438ae9e6..00000000000 --- a/japanese/security/2013/dsa-2783.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が Rack、モジュール型の Ruby -ウェブサーバインターフェイスに発見されています。The Common -Vulnerabilities and Exposures project は以下の脆弱性を認識しています:

- -
    - -
  • CVE-2011-5036 - -

    Rack はパラメータのハッシュ値を制限なく計算して予想どおりにハッシュを競合させ、 - リモートの攻撃者が細工したパラメータを多数送ることでサービス拒否 - (CPU 消費) を引き起こすことが可能です。

  • - -
  • CVE-2013-0183 - -

    リモートの攻撃者がマルチパート HTTP パケット中の長い文字列を経由してサービス拒否 - (メモリ消費及びメモリ不足エラー) を引き起こすことが可能です。

  • - -
  • CVE-2013-0184 - -

    Rack::Auth::AbstractRequest にある脆弱性により、 - リモートの攻撃者に未知の手法を経由したサービス拒否を許します。

  • - -
  • CVE-2013-0263 - -

    Rack::Session::Cookie がリモートの攻撃者にセッションクッキーの推測を許し、 - 獲得の権限や、一定の時間で実行されない HMAC - 比較関数を伴うタイミング攻撃を経由した任意のコードの実行を許します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.1.0-4+squeeze1 で修正されています。

- -

安定版 (stable)、テスト版 (testing)、不安定版 (unstable) -ディストリビューションには librack-ruby パッケージは収録されていません。 -ruby-rack パッケージのバージョン 1.4.1-2.1 で既に対応済みです。

- -

直ちに librack-ruby パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2783.data" - diff --git a/japanese/security/2013/dsa-2784.wml b/japanese/security/2013/dsa-2784.wml deleted file mode 100644 index 27f1915ae54..00000000000 --- a/japanese/security/2013/dsa-2784.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="3d5d744db772d6fa9af6e12ede9dc3a30ba064c6" -メモリの開放後利用 - -

Pedro Ribeiro さんが、Xorg Xserver の ImageText -リクエストの処理にメモリの開放後利用を発見しました。 -サービス拒否や特権の昇格の可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.7.7-17 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.12.4-6+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.14.3-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は バージョン 1.14.3-4で修正されています。

- -

直ちに xorg-server パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2784.data" - diff --git a/japanese/security/2013/dsa-2785.wml b/japanese/security/2013/dsa-2785.wml deleted file mode 100644 index ef22c41a947..00000000000 --- a/japanese/security/2013/dsa-2785.wml +++ /dev/null @@ -1,126 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が chromium ウェブブラウザに発見されました。

- -
    - -
  • CVE-2013-2906 - -

    OUSPG の Atte Kettunen さんが Web Audio に競合状態を発見しました。

  • - -
  • CVE-2013-2907 - -

    Boris Zbarsky さんが window.prototype - に範囲外読み取りを発見しました。

  • - -
  • CVE-2013-2908 - -

    Chamal de Silva さんがアドレスバー偽装問題を発見しました。

  • - -
  • CVE-2013-2909 - -

    OUSPG の Atte Kuttenen さんが inline-block - にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-2910 - -

    Georgia Tech Information Security Center の Byoungyoung Lee - さんが Web Audio にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-2911 - -

    OUSPG の Atte Kettunen さんが Blink の XSLT - 処理にメモリの開放後利用を発見しました。

  • - -
  • CVE-2013-2912 - -

    Chamal de Silva and 41.w4r10r(at)garage4hackers.com さんが Pepper - プラグイン API にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-2913 - -

    cloudfuzzer さんが Blink の XML - 文書解析にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-2915 - -

    Wander Groeneveld さんがアドレスバー偽装問題を発見しました。

  • - -
  • CVE-2013-2916 - -

    Masato Kinugawa さんがアドレスバー偽装問題を発見しました。

  • - -
  • CVE-2013-2917 - -

    Byoungyoung Lee and Tielei Wang さんが Web Audio - に範囲外読み取りの問題を発見しました。

  • - -
  • CVE-2013-2918 - -

    Byoungyoung Lee さんが Blink の DOM - 実装に範囲外読み取りを発見しました。

  • - -
  • CVE-2013-2919 - -

    Concrete Data の Adam Haile さんが V8 javascript - ライブラリにメモリ破壊の問題を発見しました。

  • - -
  • CVE-2013-2920 - -

    OUSPG の Atte Kuttunen さんが URL - のホスト解決に範囲外読み取りを発見しました。

  • - -
  • CVE-2013-2921 - -

    Byoungyoung Lee さんと Tielei Wang - さんがリソース読み込みにメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-2922 - -

    Jon Butler さんが、Blink の HTML - テンプレート要素の実装にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-2924 - -

    メモリの開放後利用の問題が International Components - for Unicode (ICU) ライブラリに発見されました。

  • - -
  • CVE-2013-2925 - -

    OUSPG の Atte Kettunen さんが Blink の XML HTTP - リクエスト実装にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-2926 - -

    cloudfuzzer さんがリストインデントの実装に - メモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-2927 - -

    cloudfuzzer さんが HTML form submission - の実装にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-2923 -and CVE-2013-2928 - -

    chromium 30 開発チームが内部 fuzzing - や監査その他の調査で様々な問題を発見しました。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 30.0.1599.101-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 30.0.1599.101-1 で修正されています。

- -

直ちに chromium-browser パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2785.data" - diff --git a/japanese/security/2013/dsa-2786.wml b/japanese/security/2013/dsa-2786.wml deleted file mode 100644 index f99b4ab0315..00000000000 --- a/japanese/security/2013/dsa-2786.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

The Google Chrome セキュリティチームが International Components for Unicode -(ICU) ライブラリに問題を2件 (競合状態とメモリの開放後利用の問題) 発見しました。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 4.4.1-8+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) に影響があるのは CVE-2013-2924 -だけで、この問題はバージョン 4.8.1.1-12+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) に影響があるのは -\ -CVE-2013-2924 だけで、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) に影響があるのは CVE-2013-2924 -だけで、この問題はバージョン 4.8.1.1-13+nmu1 で修正されています。

- -

直ちに icu パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2786.data" - diff --git a/japanese/security/2013/dsa-2787.wml b/japanese/security/2013/dsa-2787.wml deleted file mode 100644 index d944c15712d..00000000000 --- a/japanese/security/2013/dsa-2787.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="9e77f32585425eb60ab2e38897500736d2976f3d" -設計上の誤り - -

roundcube、スキンを使える AJAX ベースの IMAP -サーバ用ウェブメールシステムが設定保存時に steps/utils/save_pref.inc の -_session パラメータを適切にサニタイズしていないことが発見されました。 -この脆弱性を悪用して設定を上書きし、以後ランダムファイルアクセスや SQL -クエリー操作、さらにはコードの実行までを許す可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -の roundcube にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.7.2-9+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに roundcube パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2787.data" - diff --git a/japanese/security/2013/dsa-2788.wml b/japanese/security/2013/dsa-2788.wml deleted file mode 100644 index 268f7c7aef5..00000000000 --- a/japanese/security/2013/dsa-2788.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1c059cb1c46c70d9220b6d74f87bdccf7ff610eb" -複数の脆弱性 - -

セキュリティ問題が複数 Iceweasel、Debian 版の -Mozilla Firefox ウェブブラウザに見つかりました: -メモリの安全性の複数の誤りその他の実装の誤りが -任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) にあるバージョンの -Iceweasel は完全なセキュリティ更新でのサポート対象ではなくなっています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 17.0.10esr-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2788.data" - diff --git a/japanese/security/2013/dsa-2789.wml b/japanese/security/2013/dsa-2789.wml deleted file mode 100644 index 5c2550c0d3f..00000000000 --- a/japanese/security/2013/dsa-2789.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="6fc9c5965a68ed19091dec075678aa92d76743f2" -サービス拒否及び認証の迂回 - -

脆弱性が strongSwan、IPsec により保護されたリンクを確立する -IKE デーモンの ASN.1パーサに見つかりました。

- -

細工した ID_DER_ASN1_DN ID ペイロードを脆弱な pluto や charon -デーモンに送ることで、悪意のあるリモートユーザがサービス拒否 -(デーモンのクラッシュ) や認証の迂回 (異なるユーザへのなりすまし、潜在的には -VPN 権限を獲得します) を誘発させることが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 4.4.1-5.4 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.5.2-1.5+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 5.1.0-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.1.0-3 で修正されています。

- -

直ちに strongswan パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2789.data" - diff --git a/japanese/security/2013/dsa-2790.wml b/japanese/security/2013/dsa-2790.wml deleted file mode 100644 index 410f9bf01f8..00000000000 --- a/japanese/security/2013/dsa-2790.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="7ad15ebc4646dff99e3b8ebf12c8a8131edd6ecb" -未初期化メモリ読み取り - -

欠陥が、Mozilla Network Security Service ライブラリ (nss) -が復号失敗時に未初期化データを読み取る方法に見つかりました。 -リモートの攻撃者がこの欠陥を利用して、nss -ライブラリにリンクしているアプリケーションのサービス拒否 -(アプリケーションのクラッシュ) を引き起こすことが可能です。

- -

旧安定版 (oldstable) ディストリビューション -(squeeze) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:3.14.4-1 で修正されています。

- -

安定版 (stable) ディストリビューションにあるパッケージではライブラリの -最新のパッチリリース 3.14.4 に更新され、libpkix -証明書検証キャッシュに影響のある欠陥のリグレッションバグの修正も収録しています。 -さらなる情報:

- -

\ -https://developer.mozilla.org/en-US/docs/NSS/NSS_3.14.4_release_notes

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 2:3.15.2-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:3.15.2-1 で修正されています。

- -

直ちに nss パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2790.data" - diff --git a/japanese/security/2013/dsa-2791.wml b/japanese/security/2013/dsa-2791.wml deleted file mode 100644 index df3aed25676..00000000000 --- a/japanese/security/2013/dsa-2791.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3ef8d324ed32fd0d459b508158bb600e000e97e7" -入力のサニタイジング欠落 - -

Cedric Krier さんが、Tryton クライアントが報告の処理時にサーバから提供される -ファイルの拡張子をサニタイズしていないことを発見しました。結果として、 -悪意のあるサーバがファイルの拡張子を細工した報告を送ることで、 -クライアントを実行しているユーザに書き込み権限のある任意のローカルファイルへの -クライアントによる書き込みを引き起こします。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.6.1-1+deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.2.3-1+deb7u1 で修正されています。

- -

直ちに tryton-client パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2791.data" - diff --git a/japanese/security/2013/dsa-2792.wml b/japanese/security/2013/dsa-2792.wml deleted file mode 100644 index 5c9a2555d90..00000000000 --- a/japanese/security/2013/dsa-2792.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

脆弱性が複数、IEEE 802.15.4、NBAP、SIP、TCP 用 dissector -に発見されました。サービス拒否の可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) に影響があるのは CVE-2013-6340 -だけで、この問題はバージョン 1.2.11-6+squeeze13 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.8.2-5wheezy7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.10.3-1 で修正されています。

- -

直ちに wireshark パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2792.data" - diff --git a/japanese/security/2013/dsa-2793.wml b/japanese/security/2013/dsa-2793.wml deleted file mode 100644 index ddfe11cf7a5..00000000000 --- a/japanese/security/2013/dsa-2793.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c232533217f9f9d4d2fcde479a3591c1bc2a5d61" -複数の脆弱性 - -

libav マルチメディアライブラリの複数のデマルチプレクサやデコーダーにある -複数のセキュリティ問題が修正されています。上で示している CVE ID -はこの更新で修正されたセキュリティ問題のほんの一部にすぎません。 -変更点の完全な一覧は \ -http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.9 -にあります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.8.9-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 9.10-1 で修正されています。

- -

直ちに libav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2793.data" - diff --git a/japanese/security/2013/dsa-2794.wml b/japanese/security/2013/dsa-2794.wml deleted file mode 100644 index 8834bd6c18a..00000000000 --- a/japanese/security/2013/dsa-2794.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="140164a55b3131923be612ec7e7e8a18c4653a5f" -複数の脆弱性 - -

複数の欠陥が SPIP、公開用ウェブサイトエンジンに発見されました。 -ログアウト時にクロスサイトリクエストフォージェリ (CSRF)、 -作者のページでクロスサイトスクリプティング、他に PHP 差し込みにつながります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.1.1-3squeeze7 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.1.17-1+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.1.24-1 で修正されています。

- -

experimental ディストリビューションでは、この問題はバージョン -3.0.12-1 で修正されています。

- -

直ちに spip パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2794.data" - diff --git a/japanese/security/2013/dsa-2795.wml b/japanese/security/2013/dsa-2795.wml deleted file mode 100644 index c3a8eaebf9f..00000000000 --- a/japanese/security/2013/dsa-2795.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が lighttpd ウェブサーバに発見されました。

- -

DSA-2795-1 により lighttpd を更新した後に、クライアント証明書を利用した -SSL 接続が機能しなくなっていることが発見されました。 -この更新により上流パッチが適用され、 -クライアント証明書検証用の適切な識別子を提供します。

- -
    - -
  • CVE-2013-4508 - -

    lighttpd は SNI (Server Name Indication) が有効になっている場合に弱い ssl - 暗号を利用していることが発見されました。この問題は SNI が有効になっている - 場合にもっと強い暗号を確実に利用することにより解決しています。

  • - -
  • CVE-2013-4559 - -

    Clang Static Analyzer を使い、lighttpd の setuid、setgid、setgroups - の呼び出し周りで確認不足により特権が昇格する問題を発見しました。 - 現在は適切に確認するようになっています。

  • - -
  • CVE-2013-4560 - -

    Clang Static Analyzer を使い、FAM 状態キャッシュエンジンが有効になっている場合に - メモリを開放後に利用する問題を発見しました。現在は修正されています。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.28-2+squeeze1.5 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.31-4+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン lighttpd_1.4.33-1+nmu1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、このリグレッションは近く修正予定です。

- -

直ちに lighttpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2795.data" - diff --git a/japanese/security/2013/dsa-2796.wml b/japanese/security/2013/dsa-2796.wml deleted file mode 100644 index cc54ec75e61..00000000000 --- a/japanese/security/2013/dsa-2796.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b1ce682bfee4093db7595142e3a877f479d00591" -任意のコードの実行 - -

Oak Ridge National Labs の Matt Ezell さんが torque、PBS -派生のバッチ逐次処理システムの脆弱性を報告しています。

- -

ユーザが実行可能なシェルコマンドを送信すると qsub の -M -スイッチの末尾に付けて渡されます。その後パイプに渡され、そのコマンドは -pbs_server 上で root として実行させることが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.4.8+dfsg-9squeeze3 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.4.16+dfsg-1+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.4.16+dfsg-1.3 で修正されています。

- -

直ちに torque パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2796.data" - diff --git a/japanese/security/2013/dsa-2797.wml b/japanese/security/2013/dsa-2797.wml deleted file mode 100644 index bc049e114c0..00000000000 --- a/japanese/security/2013/dsa-2797.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="053bae2904c0bf59fe0bfe4a3b204f5ce691a128" -複数の脆弱性 - -

セキュリティ問題が複数 Icedove、Debian 版の Mozilla Thunderbird -メール及びニュースクライアントに見つかりました。メモリの安全性の複数の誤りや -その他の実装の誤りが任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) にあるバージョンの -Icedove は完全なセキュリティ更新でのサポート対象ではなくなっています。 -しかし、Icedove のセキュリティ問題はほとんど全てが、 -収録しているブラウザエンジンに起因していることには着目すべきでしょう。 -こういったセキュリティ問題は Icedove でスクリプトや HTML -メールを有効にしている場合にのみ影響します。Icedove -特有のセキュリティ問題 (例えば仮に IMAP 実装にバッファオーバーフロー) -があれば、私たちはそういった修正を旧安定版 (oldstable) にバックポートします。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 17.0.10-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 17.0.10-1 で修正されています。

- -

直ちに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2797.data" - diff --git a/japanese/security/2013/dsa-2798.wml b/japanese/security/2013/dsa-2798.wml deleted file mode 100644 index 530a3e2d025..00000000000 --- a/japanese/security/2013/dsa-2798.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="4d60b553e2fc2e049569ddfdadbce9eb4011d97c" -ssl 証明書のホスト名を確認していない - -

Scott Cantor さんが cURL、ファイル取得ツールの CURLOPT_SSL_VERIFYPEER -が無効化に設定されている場合に CURLOPT_SSLVERIFYHOST -のチェックを無効化していることを発見しました。 -証明書信頼チェインの検証だけを無効化すべきところを ssl -証明書のホスト名確認についても無効化していました。

- -

curl パッケージではデフォルトで CURLOPT_SSLVERIFYPEER -が有効化されているため、デフォルト設定ではこの問題による影響はありません。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 7.21.0-2.1+squeeze5 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7.26.0-1+wheezy5 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.33.0-1 で修正されています。

- -

直ちに curl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2798.data" - diff --git a/japanese/security/2013/dsa-2799.wml b/japanese/security/2013/dsa-2799.wml deleted file mode 100644 index f4261044cd2..00000000000 --- a/japanese/security/2013/dsa-2799.wml +++ /dev/null @@ -1,87 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が chromium ウェブブラウザに発見されました。

- -
    - -
  • CVE-2013-2931 - -

    chromium 31 開発チームが内部 fuzzing - や監査その他の調査で様々な問題を発見しました。

  • - -
  • CVE-2013-6621 - -

    Khalil Zhani - さんがスピーチ入力の処理にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-6622 - -

    cloudfuzzer さんが HTMLMediaElement - にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-6623 - -

    miaubiz さんが Blink/Webkit の SVG - 実装に範囲外読み取りを発見しました。

  • - -
  • CVE-2013-6624 - -

    Jon Butler さんが id - 属性の文字列の扱いにメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-6625 - -

    cloudfuzzer さんが Blink/Webkit の DOM - 実装にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-6626 - -

    Chamal de Silva さんがアドレスバー偽装問題を発見しました。

  • - -
  • CVE-2013-6627 - -

    skylined さんが HTTP ストリームパーサに範囲外読み取りを発見しました。

  • - -
  • CVE-2013-6628 - -

    INRIA Paris の Antoine Delignat-Lavaud さんと Karthikeyan Bhargavan - さんが、有効な証明書を使って TLS での再ネゴシエーションに成功した後に異なる - (検証していない) 証明書を利用できることを発見しました。

  • - -
  • CVE-2013-6629 - -

    Michal Zalewski さんが libjpeg 及び libjpeg-turbo - ライブラリに未初期化メモリ読み取りを発見しました。

  • - -
  • CVE-2013-6630 - -

    Michal Zalewski さんが libjpeg 及び libjpeg-turbo - ライブラリに別の未初期化メモリ読み取りを発見しました。

  • - -
  • CVE-2013-6631 - -

    Patrik Höglund さんが libjingle - ライブラリにメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-6632 - -

    Pinkie Pie さんがメモリ破壊問題を複数発見しました。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 31.0.1650.57-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 31.0.1650.57-1 で修正されています。

- -

直ちに chromium-browser パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2799.data" - diff --git a/japanese/security/2013/dsa-2800.wml b/japanese/security/2013/dsa-2800.wml deleted file mode 100644 index cee34393aea..00000000000 --- a/japanese/security/2013/dsa-2800.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="497797c5ee35bad8a14dae3fd536775a9756bcb2" -バッファオーバーフロー - -

Andrew Tinits さんが Mozilla Network Security Service library -(nss) の潜在的に悪用可能なバッファオーバーフローを報告しています。 -特別に細工したリクエストを使って、リモートの攻撃者がサービス拒否や、 -潜在的には任意のコードの実行を引き起こすことが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 3.12.8-1+squeeze7 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:3.14.5-1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 2:3.15.3-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:3.15.3-1 で修正されています。

- -

直ちに nss パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2800.data" - diff --git a/japanese/security/2013/dsa-2801.wml b/japanese/security/2013/dsa-2801.wml deleted file mode 100644 index 06f6dd92177..00000000000 --- a/japanese/security/2013/dsa-2801.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="c1c25263267467b181523864aaa70cd144954fd6" -設計上の誤り - -

Jonathan Dolle さんが HTTP::Body、HTTP POST リクエストからのデータを処理する -Perl モジュールに設計上の誤りを報告しています。HTTP::Body::Multipart -のパーサは一時ファイルを作成してアップロードされたファイルの接尾辞を保持しています。 -HTTP::Body::Multipart を利用しているサービスにファイルをアップロードできる攻撃者は、 -それ以上の確認が行われずにこの一時ファイル名がそれ以後のコマンドで利用された場合、 -潜在的にサーバ上でコマンドを実行できます。

- -

この更新では作成される一時ファイルで利用できる接尾辞を制限します。

- -

旧安定版 (oldstable) ディストリビューション -(squeeze) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.11-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.17-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.17-2 で修正されています。

- -

直ちに libhttp-body-perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2801.data" - diff --git a/japanese/security/2013/dsa-2802.wml b/japanese/security/2013/dsa-2802.wml deleted file mode 100644 index 093023230c2..00000000000 --- a/japanese/security/2013/dsa-2802.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="778bbfaac229c1ea008e58777ccb97f94fd1158c" -制限の迂回 - -

Google Security Team の Ivan Fratric さんが -nginx、ウェブサーバのバグを発見しました。 -攻撃者が特別に細工したリクエストを利用することで -セキュリティ制限の迂回を許す可能性があります。

- -

旧安定版 (oldstable) ディストリビューション -(squeeze) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.1-2.2+wheezy2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.4-1 で修正されています。

- -

直ちに nginx パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2802.data" - diff --git a/japanese/security/2013/dsa-2803.wml b/japanese/security/2013/dsa-2803.wml deleted file mode 100644 index 11f8e33c95b..00000000000 --- a/japanese/security/2013/dsa-2803.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が Quagga、BGP/OSPF/RIP ルーティングデーモンに発見されています:

- -
    - -
  • CVE-2013-2236 - -

    バッファオーバーフローが OSPF API サーバに見つかりました - (LSDB をエクスポートして Opaque-LSA の告知を許します)。

  • - -
  • CVE-2013-6051 - -

    BGP 更新を経由して bgpd がクラッシュする可能性があります。これは - Wheezy/stable にのみ影響します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.99.20.1-0+squeeze5 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.99.22.4-1+wheezy1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.99.22.4-1 で修正されています。

- -

直ちに quagga パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2803.data" - diff --git a/japanese/security/2013/dsa-2804.wml b/japanese/security/2013/dsa-2804.wml deleted file mode 100644 index 59af29a6443..00000000000 --- a/japanese/security/2013/dsa-2804.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="8fdc8d284c746c69dda8274caf6e0a2f96b75265" -複数の脆弱性 - -

複数の脆弱性が Drupal、多機能コンテンツ管理フレームワークに発見されました: -クロスサイトリクエストフォージェリ (CSRF)、安全でない疑似乱数生成、 -コードの実行、セキュリティ文字列の検証の誤り、クロスサイトスクリプティング。

- -

リモートからのコードを実行する脆弱性を避けるためには、サイトの各 files -ディレクトリに (公開、非公開それぞれ設定している場合はどちらについても) -.htaccess ファイルを作成 (あるいは Drupal サイトの提供に Apache -を使っていない場合は同等の設定ディレクティブにより設定) することを勧めます。

- -

詳細な情報についてはこの更新で提供されている NEWS ファイルや drupal.org/SA-CORE-2013-003 -にある上流の勧告を参照してください。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7.14-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.24-1 で修正されています。

- -

直ちに drupal7 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2804.data" - diff --git a/japanese/security/2013/dsa-2805.wml b/japanese/security/2013/dsa-2805.wml deleted file mode 100644 index 613ffe994d9..00000000000 --- a/japanese/security/2013/dsa-2805.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -コマンドインジェクション - -

Phenoelit の joernchen さんが -Sup、コンソールベースの電子メールクライアントにコマンドインジェクションの欠陥を -2件発見しました。悪意を持って細工したメールをユーザが開いた場合に -攻撃者が任意のコマンドを実行できる可能性があります。

- -
    - -
  • CVE-2013-4478 - -

    Sup は添付ファイルのファイル名について誤った処理を行っています。

  • - -
  • CVE-2013-4479 - -

    Sup は添付ファイルの content-type をサニタイズしていません。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.11-2+nmu1+deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン -0.12.1+git20120407.aaa852f-1+deb7u1 で修正されています。

- -

直ちに sup-mail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2805.data" - diff --git a/japanese/security/2013/dsa-2806.wml b/japanese/security/2013/dsa-2806.wml deleted file mode 100644 index f41b8661f88..00000000000 --- a/japanese/security/2013/dsa-2806.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c88ef48986a56b23281b8b7643a5e2894072d76b" -特権の昇格 - -

nbd-server、Network Block Device -プロトコル用のサーバのアクセス制御一覧の解析に誤りがあり、 -許可したアドレスと冒頭を共有するIPアドレスで利用されている、 -あらゆるホストへのアクセスを許可していることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:2.9.16-8+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:3.2-4~deb7u4 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに nbd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2806.data" - diff --git a/japanese/security/2013/dsa-2807.wml b/japanese/security/2013/dsa-2807.wml deleted file mode 100644 index 6aecbc11154..00000000000 --- a/japanese/security/2013/dsa-2807.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b8648b22ee70d300cc97ec0cf977b41dc6f926ce" -整数オーバーフロー - -

Mikulas Patocka さんが Links ウェブブラウザの HTML table -の解析に整数オーバーフローを発見しました。これは Links -をグラフィカルモードで実行している場合にのみ悪用可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.3~pre1-1+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.7-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 2.8-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.8-1 で修正されています。

- -

直ちに links2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2807.data" - diff --git a/japanese/security/2013/dsa-2808.wml b/japanese/security/2013/dsa-2808.wml deleted file mode 100644 index 40d73877eaa..00000000000 --- a/japanese/security/2013/dsa-2808.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が OpenJPEG、JPEG 2000 画像ライブラリに発見されました。 -アプリケーションのクラッシュを経由したサービス拒否 (CVE-2013-1447) -やヒープバッファオーバーフローを経由して大量のメモリ消費やコードを実行する可能性 -(\ -CVE-2013-6045)、情報漏洩 -(\ -CVE-2013-6052)、OpenJPEG 1.3 -にのみ影響があると思われるまた別のヒープバッファオーバーフロー (CVE-2013-6054) -につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.3+dfsg-4+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.3+dfsg-4.7 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) 及び不安定版 -(unstable) ディストリビューション(sid) ではこの問題は近く修正予定です。

- -

直ちに openjpeg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2808.data" - diff --git a/japanese/security/2013/dsa-2809.wml b/japanese/security/2013/dsa-2809.wml deleted file mode 100644 index cbad0f4acd8..00000000000 --- a/japanese/security/2013/dsa-2809.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が Ruby 言語のインタープリタに発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-1821 - -

    Ben Murphy さんが REXML に無制限のエンティティ展開を発見しました。 - ホストのメモリを全て消費することによるサービス拒否につながる可能性があります。

  • - -
  • CVE-2013-4073 - -

    William (B.J.) Snow Orvis さんが Ruby の SSL - クライアントのホスト名確認に脆弱性を発見しました。中間の攻撃者に - 信頼している認証局により発行された、細工した証明書を経由した - SSL サーバの偽装を許す可能性があります。

  • - -
  • CVE-2013-4164 - -

    Charlie Somerville さんが、Ruby - が浮動小数の変換処理を誤っていることを発見しました。Ruby - を利用しているアプリケーションが、 - 信頼していない入力文字列を受け付けて浮動小数に変換する場合に、 - こういった入力を提供できる攻撃者がアプリケーションのクラッシュや、 - 潜在的にはそのアプリケーションの権限で - 任意のコードの実行を引き起こすことが可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.8.7.302-2squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.8.7.358-7.1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.8.7.358-9 で修正されています。

- -

直ちに ruby1.8 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2809.data" - diff --git a/japanese/security/2013/dsa-2810.wml b/japanese/security/2013/dsa-2810.wml deleted file mode 100644 index 9b912af02bf..00000000000 --- a/japanese/security/2013/dsa-2810.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="d16ec14fb629056ca8754b317db3f2088b433251" -ヒープオーバーフロー - -

Charlie Somerville さんが、Ruby -が浮動小数の変換処理を誤っていることを発見しました。Ruby -を利用しているアプリケーションが、 -信頼していない入力文字列を受け付けて浮動小数に変換する場合に、 -こういった入力を提供できる攻撃者がアプリケーションのクラッシュや、 -潜在的にはそのアプリケーションの権限で -任意のコードの実行を引き起こすことが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.9.2.0-2+deb6u2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.9.3.194-8.1+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.9.3.484-1 で修正されています。

- -

直ちに ruby1.9.1 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2810.data" - diff --git a/japanese/security/2013/dsa-2811.wml b/japanese/security/2013/dsa-2811.wml deleted file mode 100644 index 6259ffcbc1d..00000000000 --- a/japanese/security/2013/dsa-2811.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が chromium ウェブブラウザに発見されました。

- -
    - -
  • CVE-2013-6634 - -

    Andrey Labunets さんが、1クリックサインオンヘルパーでの検証時に誤った - URL を利用していることを発見しました。

  • - -
  • CVE-2013-6635 - -

    cloudfuzzer さんが InsertHTML 及び Indent DOM - 編集コマンドにメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-6636 - -

    Bas Venis さんがアドレスバー偽装問題を発見しました。

  • - -
  • CVE-2013-6637 - -

    chrome 31 開発チームが潜在的にセキュリティに影響のある複数の問題を - 発見、修正しました。

  • - -
  • CVE-2013-6638 - -

    Chromium プロジェクトの Jakob Kummerow さんが、v8 javascript - ライブラリにバッファオーバーフローを発見しました。

  • - -
  • CVE-2013-6639 - -

    Chromium プロジェクトの Jakob Kummerow さんが、v8 - javascript ライブラリに範囲外書き込みを発見しました。

  • - -
  • CVE-2013-6640 - -

    Chromium プロジェクトの Jakob Kummerow さんが、v8 - javascript ライブラリに範囲外読み取りを発見しました。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 31.0.1650.63-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 31.0.1650.63-1 で修正されています。

- -

直ちに chromium-browser パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2811.data" - diff --git a/japanese/security/2013/dsa-2812.wml b/japanese/security/2013/dsa-2812.wml deleted file mode 100644 index d41aacea744..00000000000 --- a/japanese/security/2013/dsa-2812.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

セキュリティ問題が2件 Samba、SMB/CIFS -ファイル、印刷、ログインサーバに見つかりました:

- -
    - -
  • CVE-2013-4408 - -

    DCE-RPC パケットの処理にバッファオーバーフローが複数発見されました。 - 任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2013-4475 - -

    Hemanth Thummala さんが、改変されたデータストリームを伴うファイルを開く際に - ACL を確認していないことを発見しました。この問題は - VFS モジュール vfs_streams_depot や vfs_streams_xattr - が利用されている場合にのみ悪用可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 3.5.6~dfsg-3squeeze11 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.6.6-6+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに samba パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2812.data" - diff --git a/japanese/security/2013/dsa-2813.wml b/japanese/security/2013/dsa-2813.wml deleted file mode 100644 index 058c7870846..00000000000 --- a/japanese/security/2013/dsa-2813.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Murray McAllister さんが Gimp の XWD -プラグインに整数その他のバッファオーバーフローを発見しました。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.6.10-1+squeeze4 で修正されています。この更新では CVE-2012-3403CVE-2012-3481CVE-2012-5576 -についても修正しています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.8.2-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに gimp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2813.data" - diff --git a/japanese/security/2013/dsa-2814.wml b/japanese/security/2013/dsa-2814.wml deleted file mode 100644 index 9c4ded7306e..00000000000 --- a/japanese/security/2013/dsa-2814.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="0fa23206c72c9c543a94218c3c5486e87d43577c" -サービス拒否 - -

サービス拒否脆弱性が varnish、最新の高性能ウェブアクセラレータに報告されています。 -varnish の設定によりリモートの攻撃者が、末尾にホワイトスペース文字があり -URI のない GET リクエストを経由してサービス拒否 -(子プロセスをクラッシュさせて一時キャッシュを故障させる) を起こすことが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.1.3-8+deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.0.2-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.0.5-1 で修正されています。

- -

直ちに varnish パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2814.data" - diff --git a/japanese/security/2013/dsa-2815.wml b/japanese/security/2013/dsa-2815.wml deleted file mode 100644 index fea6febe760..00000000000 --- a/japanese/security/2013/dsa-2815.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否 - -

Christoph Biedl さんが -munin、ネットワーク全体の視覚化フレームワークにサービス拒否脆弱性を2件発見しました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-6048 - -

    munin の Munin::Master::Node - モジュールはノードが送る特定のデータを適切に検証していません。 - 悪意のあるノードがこれを悪用して munin-html - プロセスを無限ループに陥らせ、munin - マスターのメモリを使い果たす可能性があります。

  • - -
  • CVE-2013-6359 - -

    プラグインを有効化して multigraph サービス名に - multigraph を利用している悪意のあるノードが、 - プラグインが実行されているノード全体のデータ収集を停止させることが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.0.6-4+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 2.0.18-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.18-1 で修正されています。

- -

直ちに munin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2815.data" - diff --git a/japanese/security/2013/dsa-2816.wml b/japanese/security/2013/dsa-2816.wml deleted file mode 100644 index d5bc96655ad..00000000000 --- a/japanese/security/2013/dsa-2816.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が PHP、ウェブアプリケーション開発に広く利用されている -多目的スクリプティング言語に見つかりました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-6420 - -

    Stefan Esser さんが openssl_x509_parse() - にメモリ破壊の可能性を報告しています。

  • - -
  • CVE-2013-6712 - -

    解析した ISO 形式の日付からの DateInterval - オブジェクトの作成を適切に制限していないためサービス拒否を許します。

  • - -
- -

さらに Debian 7 Wheezy 向けの更新では元々次の Wheezy -ポイントリリース向けを予定していた複数のバグ修正を収録しています。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 5.3.3-7+squeeze18 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.4.4-14+deb7u7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.5.6+dfsg-2 で修正されています。

- -

直ちに php5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2816.data" - diff --git a/japanese/security/2013/dsa-2817.wml b/japanese/security/2013/dsa-2817.wml deleted file mode 100644 index b173e755fb1..00000000000 --- a/japanese/security/2013/dsa-2817.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d0a3dccdfc2500264bddbf6deb3dd22cba2e0dc7" -整数オーバーフロー - -

Timo Warns さんが libtar、tar -アーカイブ操作ライブラリに整数オーバーフロー脆弱性を複数報告しています。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.11-6+deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.16-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.2.20-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.20-1 で修正されています。

- -

直ちに libtar パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2817.data" - diff --git a/japanese/security/2013/dsa-2818.wml b/japanese/security/2013/dsa-2818.wml deleted file mode 100644 index 331264dd913..00000000000 --- a/japanese/security/2013/dsa-2818.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の問題が MySQL データベースサーバに発見されています。この脆弱性は -MySQL を新しい上流バージョン 5.5.33 にアップグレードすることで対処され、 -性能改善やバグ修正、新機能等の変更が追加で行われており、 -互換性にも変更がある可能性があります。さらなる詳細については -MySQL 5.5 リリースノートを見てください:

- - - -

さらに、この更新では mysql-5.5 Debian -パッケージに固有の影響のある問題を2件修正しています:

- -

mysql-server-5.5 パッケージの post-installation -スクリプトに競合状態があり、設定ファイル /etc/mysql/debian.cnf -を、権限を制限する前に誰からでも読み取れる権限で作成します。 -ローカルユーザにファイルの読み取りや、debian-sys-maint -の資格情報等の機密情報の取得による管理タスクの実行を許します。(CVE-2013-2162)

- -

Matthias Reichl さんが、mysql-5.5 パッケージには以前に Debian の -mysql-5.1 で適用されていたパッチが欠けていることを報告しています。 -このパッチはデータベース test と、名前が test -や test_ から始まるあらゆるデータベースに対して、 -パスワード無しでのローカルホストからの匿名アクセスを許す権限を落とすものでした。 -この更新では再び、mysql-5.5 パッケージに対して当該パッチを適用しています。

- -

既存のデータベースや権限は変更されません。 -詳細な情報についてはこの更新で提供されている NEWS ファイルを参照してください。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.5.33+dfsg-0+wheezy1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、Debian 固有のこの問題は近く修正予定です。

- -

直ちに mysql-5.5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2818.data" - diff --git a/japanese/security/2013/dsa-2819.wml b/japanese/security/2013/dsa-2819.wml deleted file mode 100644 index cb30065b2cd..00000000000 --- a/japanese/security/2013/dsa-2819.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="13ad01c1b15c800d409d0a73366ce01fc8abaf8f" -iceape 保守終了告知 - -

Iceape、Debian 用商標版の Seamonkey 向けのセキュリティサポートを -通常のセキュリティ保守ライフサイクルの終了前に終わらせる必要が出てきました。

- -

ウェブブラウザ機能については Iceweasel、メール機能については Icedove -への移行を勧めます。Iceweasel と Icedove は同一のコードベースを基にしており、 -セキュリティ更新によるサポートは継続されます。\ -http://www.seamonkey-project.org/releases/ から利用できる、Mozilla -により提供されるバイナリに切り替えることもできます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2819.data" - diff --git a/japanese/security/2013/dsa-2820.wml b/japanese/security/2013/dsa-2820.wml deleted file mode 100644 index 1a335e926e8..00000000000 --- a/japanese/security/2013/dsa-2820.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="3b235a77d315707de01c8c2d1284fdda2d2bc7b3" -整数オーバーフロー - -

NSPR、Netscape Portable Runtime -ライブラリが、整数オーバーフローを引き起こす証明書を解析した場合に、 -このライブラリを利用使用しているアプリケーションをクラッシュ -させる可能性があることが発見されました。 -この欠陥は64ビットシステムにのみ影響します。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 4.8.6-1+squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:4.9.2-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:4.10.2-1 で修正されています。

- -

直ちに nspr パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2820.data" - diff --git a/japanese/security/2013/dsa-2821.wml b/japanese/security/2013/dsa-2821.wml deleted file mode 100644 index e0d42e191fd..00000000000 --- a/japanese/security/2013/dsa-2821.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="9ca93e12c89492dcf8444ce75097035c265ab7bd" -サイドチャネル攻撃 - -

Daniel Genkin さんと Adi Shamir さんと Eran Tromer さんが、 -選択した暗号文をいくらか解読させる間にそのコンピュータにより生成された音声を使って -RSA 鍵の内容を抽出できることを発見しました。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.10-4+squeeze4 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.12-7+deb7u3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.15-3 で修正されています。

- -

直ちに gnupg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2821.data" - diff --git a/japanese/security/2013/dsa-2822.wml b/japanese/security/2013/dsa-2822.wml deleted file mode 100644 index 0d13601a94a..00000000000 --- a/japanese/security/2013/dsa-2822.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7106055027b649b348d3e2d77ee72a7b0c48ce28" -整数アンダーフロー - -

Bryan Quigley さんが Xorg X サーバに整数アンダーフローを発見しました。 -サービス拒否や任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.7.7-18 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.12.4-6+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに xorg-server パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2822.data" - diff --git a/japanese/security/2013/dsa-2823.wml b/japanese/security/2013/dsa-2823.wml deleted file mode 100644 index 09d1ee9ee6e..00000000000 --- a/japanese/security/2013/dsa-2823.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="2f46483b99e3767a76e06f1448255e7bd0aef07e" -整数アンダーフロー - -

Bryan Quigley さんが Pixman に整数アンダーフローを発見しました。 -サービス拒否や任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.16.4-1+deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.26.0-4+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.30.2-2 で修正されています。

- -

直ちに pixman パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2823.data" - diff --git a/japanese/security/2013/dsa-2824.wml b/japanese/security/2013/dsa-2824.wml deleted file mode 100644 index 64ed1dfeb7d..00000000000 --- a/japanese/security/2013/dsa-2824.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="143c3e1844802f89bdcd0235f64b3f3b97e310e2" -TLS/SSL 証明書のホスト名を確認していない - -

Marc Deslauriers さんが cURL、ファイル取得ツールが、デジタル署名の検証が -libcurl の GnuTLS バックエンドで無効化されている場合に CN 及び SAN -の名前フィールドの検証を誤って省略していることを発見しました。

- -

curl パッケージではデジタル署名の検証はデフォルトで有効化されているため、 -デフォルト設定であればこの問題による影響はありません。 -

- -

旧安定版 (oldstable) ディストリビューション -(squeeze) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7.26.0-1+wheezy7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.34.0-1 で修正されています。

- -

直ちに curl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2824.data" - diff --git a/japanese/security/2013/dsa-2825.wml b/japanese/security/2013/dsa-2825.wml deleted file mode 100644 index 19cdd77928e..00000000000 --- a/japanese/security/2013/dsa-2825.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="aa4c5bfb61791d854fa3e74e2ebcf9f55d532882" -複数の脆弱性 - -

Laurent Butti さんと Garming Sam さんが NTLMSSPv2 -と BSSGP 用の dissector に脆弱性を複数発見しました。 -サービス拒否や任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.8.2-5wheezy9 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.10.4-1 で修正されています。

- -

直ちに wireshark パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2825.data" - diff --git a/japanese/security/2013/dsa-2826.wml b/japanese/security/2013/dsa-2826.wml deleted file mode 100644 index 398fa0df530..00000000000 --- a/japanese/security/2013/dsa-2826.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="9a22cd8ebe1c7f6405d75595e6e2313ed27a1e47" -リモートからの ssh サービス拒否 - -

Helmut Grohne さんが denyhosts、SSH -へのブルートフォース攻撃を回避するツールが SSH -デーモンに対してリモートからのサービス拒否に利用できることを発見しました。 -認証ログ中のブルートフォース攻撃を検出するために指定された正規表現が誤っているために、 -悪意のあるユーザがそれを悪用して細工したログインIDを偽造し、denyhosts -に任意のIPアドレスからのアクセスを禁止させることが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.6-7+deb6u2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.6-10+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 2.6-10.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.6-10.1 で修正されています。

- -

直ちに denyhosts パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2826.data" - diff --git a/japanese/security/2013/dsa-2827.wml b/japanese/security/2013/dsa-2827.wml deleted file mode 100644 index 2a1555baec0..00000000000 --- a/japanese/security/2013/dsa-2827.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="c7e7cde6356d6f3b4028ffcda30f910877ffe53d" -非直列化を経由した任意のファイルのアップロード - -

Apache Commons FileUpload、堅牢で高性能なファイルアップロード機能を -サーブレットやウェブアプリケーションに簡単に追加できるパッケージが、 -直列化されている状態でファイル名に NULL -バイトが含まれる場合に誤って処理していることが発見されました。直列化されている -DiskFileItem クラス、これはサーバ上で非直列化が行われますが、 -それを提供できるリモートの攻撃者がこの欠陥を利用し、 -アプリケーションサーバのプロセスを実行しているユーザによりアクセスできる、 -サーバ上の任意の位置に任意の内容を書き込むことが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.2-1+deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.2-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.3-2.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3-2.1 で修正されています。

- -

直ちに libcommons-fileupload-java パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2827.data" - diff --git a/japanese/security/2013/dsa-2828.wml b/japanese/security/2013/dsa-2828.wml deleted file mode 100644 index c12dddab9a4..00000000000 --- a/japanese/security/2013/dsa-2828.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d609ff4fcb0021e6dd288de057a1ef6cd2b1ac13" -複数の脆弱性 - -

複数の脆弱性が Drupal、多機能コンテント管理基盤に発見されました: -楽観的なクロスサイトリクエストフォージェリ (CSRF) -防護、安全でない疑似乱数生成、コードの実行、誤ったセキュリティ文字列検証。

- -

リモートからのコードを実行する脆弱性を避けるためには、サイトの各 files -ディレクトリに (公開、非公開それぞれ設定している場合はどちらについても) -.htaccess ファイルを作成 (あるいは Drupal サイトの提供に Apache -を使っていない場合は同等の設定ディレクティブにより設定) することを勧めます。

- -

詳細な情報についてはこの更新で提供されている NEWS ファイルや drupal.org/SA-CORE-2013-003 -にある上流の勧告を参照してください。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 6.29-1 で修正されています。

- -

直ちに drupal6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2828.data" - diff --git a/japanese/security/2013/dsa-2829.wml b/japanese/security/2013/dsa-2829.wml deleted file mode 100644 index 51a85619014..00000000000 --- a/japanese/security/2013/dsa-2829.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="565e5f69e752ffb77a2dd9febee91bc7d7fcaa14" -複数の脆弱性 - -

複数の脆弱性が HP Linux Printing and Imaging System に見つかりました: -PackageKit に安全でない一時ファイル作成や不十分な権限確認があり、安全でない -hp-upgrade サービスは無効化されています。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 3.10.6-2+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.12.6-3.1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.13.11-2 で修正されています。

- -

直ちに hplip パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2829.data" - diff --git a/japanese/security/2013/dsa-2830.wml b/japanese/security/2013/dsa-2830.wml deleted file mode 100644 index 7b930136ba5..00000000000 --- a/japanese/security/2013/dsa-2830.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="814d157b203d98f3fd3173fe6e5a02a4479e3dd0" -クロスサイトスクリプティング - -

Peter McLarnan さんが、Ruby on Rails の i18n gem が、生成する HTML -コード中のパラメータを適切にエンコードしていないことを発見しました。 -その結果クロスサイトスクリプティング脆弱性が発生します。この更新では -ruby-i18n パッケージで提供される i18n gem の根本的な脆弱性を修正します。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -にはこの問題による影響はありません。収録されている -libi18n-ruby パッケージには脆弱なコードは含まれません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.6.0-3+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.6.9-1 で修正されています。

- -

直ちに ruby-i18n パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2830.data" - diff --git a/japanese/security/2013/dsa-2831.wml b/japanese/security/2013/dsa-2831.wml deleted file mode 100644 index e986d107611..00000000000 --- a/japanese/security/2013/dsa-2831.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="a6652b1047d53af15ac92038a327380ec2f4420b" -安全でない一時ファイル - -

Puppet、中央集中設定管理ツールに安全でない一時ファイルの利用が発見されています。 -攻撃者がこの脆弱性を悪用して、 -そのシステム上の任意のファイルを上書きすることが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.6.2-5+squeeze9 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.7.23-1~deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 3.4.1-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.4.1-1 で修正されています。

- -

直ちに puppet パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2013/dsa-2831.data" - diff --git a/japanese/security/2013/index.wml b/japanese/security/2013/index.wml deleted file mode 100644 index d0ba131ae64..00000000000 --- a/japanese/security/2013/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -2013 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2013', '', 'dsa-\d+' ) :> - -

\ -debian-security-announce メーリングリストを講読すると、 -最新の Debian セキュリティ情報を得ることができます。 -また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/2014/Makefile b/japanese/security/2014/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2014/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2014/dsa-2832.wml b/japanese/security/2014/dsa-2832.wml deleted file mode 100644 index 276594512b4..00000000000 --- a/japanese/security/2014/dsa-2832.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が -memcached、高性能メモリオブジェクトキャッシュシステムに見つかりました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2011-4971 - -

    Stefan Bucur さんが、特別に細工したパケットを送ることにより - memcached がクラッシュする可能性を報告しています。

  • - -
  • CVE-2013-7239 - -

    SASL 認証状態の管理に関連する欠陥のために - SASL 認証を迂回できる可能性が報告されています。 - 特別に細工したリクエストにより、リモートの攻撃者が不正な - SASL 資格情報を利用して認証できる可能性があります。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.5-1+deb6u1 で修正されています。CVE-2013-7239 -のパッチは旧安定版 (oldstable) -ディストリビューションには適用されていないことに注意してください。このバージョンでは -SASL サポートが有効化されていないためです。この更新では、安定版 -(stable) では既に修正されている CVE-2013-0179 -の修正についても提供しています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.13-0.2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに memcached パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2832.data" - diff --git a/japanese/security/2014/dsa-2833.wml b/japanese/security/2014/dsa-2833.wml deleted file mode 100644 index 92608dd11da..00000000000 --- a/japanese/security/2014/dsa-2833.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="ac06f787fe7c0436820894f4c9ff01a212795c14" -複数の脆弱性 - -

OpenSSL の複数のセキュリティ問題が修正されています: TLS -1.2 サポートがサービス拒否の影響を受けやすい問題と DTLS -メッセージの再送信が修正されています。さらに、この更新では安全でない -Dual_EC_DRBG アルゴリズムを無効化します -(これは利用されていませんでした。詳細な情報については \ -http://marc.info/?l=openssl-announce&m=138747119822324&w=2 -参照)。一部の Intel CPU で利用可能な、エントロピーの唯一のソースである -RdRand 機能を、明示的に要求されない限り利用しないようになっています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.0.1e-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.1e-5 で修正されています。

- -

直ちに openssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2833.data" - diff --git a/japanese/security/2014/dsa-2834.wml b/japanese/security/2014/dsa-2834.wml deleted file mode 100644 index 100efdc444d..00000000000 --- a/japanese/security/2014/dsa-2834.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="bc18159ae82429e05910ed3b4fb682bfdf2e1203" -複数の脆弱性 - -

複数の脆弱性が TYPO3 コンテント管理システムに発見されています。 -この更新ではクロスサイトスクリプティングや情報漏洩、パラメータの大量割り当て -(Mass Assignment)、オープンリダイレクト、安全でない非直列化の脆弱性に対処、また、\ -TYPO3-CORE-SA-2013-004 に対応しています。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 4.3.9+dfsg1-1+squeeze9 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.5.19+dfsg1-5+wheezy2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 4.5.32+dfsg1-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.5.32+dfsg1-1 で修正されています。

- -

直ちに typo3-src パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2834.data" - diff --git a/japanese/security/2014/dsa-2835.wml b/japanese/security/2014/dsa-2835.wml deleted file mode 100644 index 0e9b8697a3c..00000000000 --- a/japanese/security/2014/dsa-2835.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="45ffa5839adc6718ff9b040625747eace5365812" -バッファオーバーフロー - -

Jan Juergens さんが Asterisk の SMS -メッセージのパーサにバッファオーバーフローを発見しました。

- -

追加の変更がバックポートされています。詳細は \ -http://downloads.asterisk.org/pub/security/AST-2013-007.html -で完全に説明されています。

- -

AST-2013-007 の修正に伴って新しい設定オプションが追加され、システム管理者が -dialplan 以外の任意のインターフェイスでの「危険な」関数 (SHELL() 等) -の展開を無効化できるようになっています。安定版 (stable) と旧安定版 (oldstable) -ではこのオプションはデフォルトで無効となっています。有効化するには -/etc/asterisk/asterisk.conf 中の「[options]」節に以下の行を追加 -(して asterisk を再起動) してください。

- -
live_dangerously = no
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:1.6.2.9-2+squeeze12 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:1.8.13.1~dfsg1-3+deb7u3 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1:11.7.0~dfsg-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:11.7.0~dfsg-1 で修正されています。

- -

直ちに asterisk パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2835.data" - diff --git a/japanese/security/2014/dsa-2836.wml b/japanese/security/2014/dsa-2836.wml deleted file mode 100644 index 530ed716d2e..00000000000 --- a/japanese/security/2014/dsa-2836.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -任意のコードの実行 - -

複数の欠陥が devscripts パッケージに収録されている -uscan、パッケージの新しいリリースを求めて上流サイトを走査するツールに発見されました。 -uscan がソースの tar -アーカイブをダウンロードしようとしているウェブサイトを制御している攻撃者が -uscan を実行しているユーザの権限で任意のコードを実行することが可能です。

- -

識別用に The Common Vulnerabilities and Exposures project の ID CVE-2013-6888 -が割り当てられています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題は バージョン 2.12.6+deb7u2で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.13.9 で修正されています。

- -

直ちに devscripts パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2836.data" - diff --git a/japanese/security/2014/dsa-2837.wml b/japanese/security/2014/dsa-2837.wml deleted file mode 100644 index 54336397726..00000000000 --- a/japanese/security/2014/dsa-2837.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4afba0de9c573b4fcccb6ea0d41e02425a3d2906" -プログラミングの誤り - -

Anton Johansson さんが不正な TLS ハンドシェイクを発見しました。 -NULL ポインタ参照により OpenSSL をクラッシュさせることが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) には影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.0.1e-2+deb7u3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.1f-1 で修正されています。

- -

直ちに openssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2837.data" - diff --git a/japanese/security/2014/dsa-2838.wml b/japanese/security/2014/dsa-2838.wml deleted file mode 100644 index 8fda97107b8..00000000000 --- a/japanese/security/2014/dsa-2838.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4845ecdd5643e5e38661ccfb33053fdce3cc2956" -バッファオーバーフロー - -

Glyph Bitmap Distribution fonts (BDF) -の処理にバッファオーバーフローが発見されました。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:1.4.1-4 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:1.4.5-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:1.4.7-1 で修正されています。

- -

直ちに libxfont パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2838.data" - diff --git a/japanese/security/2014/dsa-2839.wml b/japanese/security/2014/dsa-2839.wml deleted file mode 100644 index e0189912951..00000000000 --- a/japanese/security/2014/dsa-2839.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否 - -

複数の脆弱性が spice、SPICE -プロトコルのクライアント及びサーバライブラリに見つかりました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-4130 - -

    Red Hat の David Gibson さんが、SPICE - が特定のネットワークエラーを誤って処理していることを発見しました。 - SPICE サーバとして働くアプリケーションへの - SPICE 接続を開始できるリモートのユーザは、 - この欠陥を利用してアプリケーションをクラッシュさせることが可能です。

  • - -
  • CVE-2013-4282 - -

    Red Hat の Tomas Jamrisko さんが、SPICE が SPICE - チケット中の長いパスワードを誤って処理していることを発見しました。 - SPICE サーバとして働くアプリケーションへの - SPICE 接続を開始できるリモートのユーザは、 - この欠陥を利用してアプリケーションをクラッシュさせることが可能です。

  • - -
- -

この更新を有効にするには SPICE -サーバとして働くアプリケーションを再起動する必要があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.11.0-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 0.12.4-0nocelt2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.12.4-0nocelt2 で修正されています。

- -

直ちに spice パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2839.data" - diff --git a/japanese/security/2014/dsa-2840.wml b/japanese/security/2014/dsa-2840.wml deleted file mode 100644 index df169f0fdef..00000000000 --- a/japanese/security/2014/dsa-2840.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="46a7bc77fec32beac32c51870012deb422f62de1" -バッファオーバーフロー - -

Groundworks Technologies の Fernando Russ さんが -srtp、Secure Real-time Transport Protocol (SRTP) の Cisco -によるリファレンス実装の crypto_policy_set_from_profile_for_rtp() -関数が暗号プロファイルを srtp_policy -に適用する方法にバッファオーバーフローを起こす欠陥を報告しています。 -リモートの攻撃者がこの脆弱性を悪用し、libsrtp -に対してリンクしているアプリケーションをクラッシュさせることで、 -サービス拒否を引き起こすことが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.4~dfsg-6+deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.4+20100615~dfsg-2+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.4.5~20130609~dfsg-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.5~20130609~dfsg-1 で修正されています。

- -

直ちに srtp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2840.data" - diff --git a/japanese/security/2014/dsa-2841.wml b/japanese/security/2014/dsa-2841.wml deleted file mode 100644 index bde96787f22..00000000000 --- a/japanese/security/2014/dsa-2841.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="8af45dec601c1bb2d638d5978077ed7f9d859c12" -クロスサイトスクリプティング - -

クロスサイトスクリプティング脆弱性が Movable Type -ブログ処理エンジンのリッチテキストエディタに発見されました。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 4.3.8+dfsg-0+squeeze4 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.1.4+dfsg-4+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.2.9+dfsg-1 で修正されています。

- -

直ちに movabletype-opensource パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2841.data" - diff --git a/japanese/security/2014/dsa-2842.wml b/japanese/security/2014/dsa-2842.wml deleted file mode 100644 index deb82945806..00000000000 --- a/japanese/security/2014/dsa-2842.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="e57e8a7d527825d1c59f9a76988b3333337eab66" -サービス拒否 - -

Alvaro Munoz さんが、Spring フレームワークに XML 外部エンティティ -(XXE) インジェクションを発見しました。これを利用して他のサイトでの -CSRF や DoS 攻撃を実施することが可能です。

- -

Spring OXM ラッパーは JAXB unmarshaller -利用時にエンティティ解決を無効化する属性を何も用意していませんでした。 -unmarshaller に渡す可能性のあるソースの実装は4つあります:

- -
    -
  • DOMSource
  • -
  • StAXSource
  • -
  • SAXSource
  • -
  • StreamSource
  • -
- -

DOMSourceでは XML はユーザコードにより既に解析され、そのコードが -XXE に対する防護を担当します。

- -

StAXSource では XMLStreamReader がユーザコードにより既に作成され、そのコードが -XXE に対する防護を担当します。

- -

SAXSource と StreamSource では Spring -がデフォルトで外部エンティティを処理していたために結果としてこの脆弱性が発生しました。

- -

この問題は外部エンティティ処理をデフォルトで無効化し、 -その機能を必要とするユーザには信頼できるソースから提供された -XML を処理できるオプションを追加することで解決しています。

- -

さらに、ユーザにより提供された XML を Spring MVC -が外部エンティティ解決を無効化せずに JAXB と StAX XMLInputFactory -を組み合わせて処理していることが確認されています。 -この場合外部エンティティ解決は無効化されます。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.0.6.RELEASE-6+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.0.6.RELEASE-10 で修正されています。

- -

直ちに libspring-java パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2842.data" - diff --git a/japanese/security/2014/dsa-2843.wml b/japanese/security/2014/dsa-2843.wml deleted file mode 100644 index a490b6d70f6..00000000000 --- a/japanese/security/2014/dsa-2843.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -バッファオーバーフロー - -

バッファオーバーフロー脆弱性が2件 -Graphviz、豊富なグラフ描画ツール群に報告されています。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-0978 - -

    lib/cgraph/scan.l の yyerror() - 関数で利用されているユーザにより提供された入力が十分なサイズのメモリバッファに - 複製される前に境界チェックを行っていないことが発見されました。 - 文脈依存で攻撃者が特別に細工した長い行を含む入力ファイルを提供することで - スタックベースのバッファオーバーフローを引き起こすことが可能で、 - その結果サービス拒否 (アプリケーションのクラッシュ) - や潜在的には任意のコードの実行を許します。

  • - -
  • CVE-2014-1236 - -

    Sebastian Krahmer さんが lib/cgraph/scan.l の chkNum() - 関数で利用される正規表現が任意長の数値リストを受け入れるため - オーバーフローの状況を引き起こすことを報告しています。 - 特別に細工した入力ファイルにより文脈依存で攻撃者がスタックベースの - バッファオーバーフローを引き起こすことが可能で、 - その結果サービス拒否 (アプリケーションのクラッシュ) - や潜在的には任意のコードの実行を許します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.26.3-5+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.26.3-14+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに graphviz パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2843.data" - diff --git a/japanese/security/2014/dsa-2844.wml b/japanese/security/2014/dsa-2844.wml deleted file mode 100644 index 0fb9ac87142..00000000000 --- a/japanese/security/2014/dsa-2844.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="e153d8338e79b8967c02d2ea8cd1e068f21ad572" -任意のコードの実行 - -

オープンソースの DjVu 実装プロジェクト djvulibre -が、特別に細工した djvu ファイルの処理時にクラッシュする、 -あるいは任意のコードを実行する可能性があることが発見されました。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 3.5.23-3+squeeze1 で修正されています。

- -

この問題は安定版 (stable) ディストリビューション (wheezy) -のリリース前に修正されているため影響はありません。

- -

直ちに djvulibre パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2844.data" - diff --git a/japanese/security/2014/dsa-2845.wml b/japanese/security/2014/dsa-2845.wml deleted file mode 100644 index ecf8e94ae33..00000000000 --- a/japanese/security/2014/dsa-2845.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="909c4503c7c54687bd06a11ee859b54249493b25" -複数の脆弱性 - -

この DSA では MySQL 5.1 データベースを 5.1.73 に更新します。 -MySQL にある不特定のセキュリティ問題を複数修正しています: -\ -http://www.oracle.com/technetwork/topics/security/cpujan2014-1972949.html

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 5.1.73-1 で修正されています。

- -

直ちに mysql-5.1 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2845.data" - diff --git a/japanese/security/2014/dsa-2846.wml b/japanese/security/2014/dsa-2846.wml deleted file mode 100644 index 8e54070fc94..00000000000 --- a/japanese/security/2014/dsa-2846.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数のセキュリティ問題が仮想化抽象化ライブラリ Libvirt に見つかりました:

- -
    - -
  • CVE-2013-6458 - -

    安全でないジョブ利用が発見されました。libvirtd - に対するサービス拒否につながる可能性があります。

  • - -
  • CVE-2014-1447 - -

    keepalive 処理に競合状態が発見されました。libvirtd - に対するサービス拒否につながる可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.9.12.3-1 で修正されています。 -このバグ修正ポイントリリースでは追加のバグ修正をいくつか取り入れています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.1-1 で修正されています。

- -

直ちに libvirt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2846.data" - diff --git a/japanese/security/2014/dsa-2847.wml b/japanese/security/2014/dsa-2847.wml deleted file mode 100644 index 9133e142574..00000000000 --- a/japanese/security/2014/dsa-2847.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が Drupal、多機能コンテント管理基盤に発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-1475 - -

    Christian Mainka さんと Vladislav Mladenov さんが、管理者を含めた - サイト上の他のユーザでのログインやアカウント乗っ取りを悪意のあるユーザに許す - OpenID モジュールの脆弱性を報告しています。

  • - -
  • CVE-2014-1476 - -

    Matt Vance さんと Damien Tournoud さんが taxonomy - モジュールにアクセス迂回の脆弱性があることを報告しています。 - 特定の状況下で公開していない内容が taxonomy - モジュールにより提供される一覧ページに表示され、 - 権限のないはずのユーザに見えるようになります。

  • - -
- -

今回の修正ではデータベースに対する更新が追加で必要となり、 -管理ページから行うことができます。さらにこの更新では API -に新しいセキュリティ強化策が導入されています。詳細な情報については -drupal.org/SA-CORE-2014-001 -にある上流の勧告を参照してください。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7.14-2+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 7.26-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.26-1 で修正されています。

- -

直ちに drupal7 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2847.data" - diff --git a/japanese/security/2014/dsa-2848.wml b/japanese/security/2014/dsa-2848.wml deleted file mode 100644 index 964356a5a12..00000000000 --- a/japanese/security/2014/dsa-2848.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="5dc7b4bdff96b260f7add85aca772659b3cd08c6" -複数の脆弱性 - -

複数の問題が MySQL データベースサーバに発見されました。脆弱性は MySQL -を新しい上流バージョンである 5.5.35 にアップグレードすることで対処されます。 -さらなる詳細については MySQL 5.5 リリースノートや Oracle -の Critical Patch Update 勧告を参照してください:

- - - -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.5.35+dfsg-0+wheezy1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.5.35+dfsg-1 で修正されています。

- -

直ちに mysql-5.5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2848.data" - diff --git a/japanese/security/2014/dsa-2849.wml b/japanese/security/2014/dsa-2849.wml deleted file mode 100644 index 36abf16ed42..00000000000 --- a/japanese/security/2014/dsa-2849.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d0be637467cbd2e3bbec76e0e3c6193e1d2d811c" -情報漏洩 - -

Paras Sethia さんが libcurl、クライアント側 URL 転送ライブラリが -NTLM 認証を伴う同一のサーバへの複数の HTTP 及び HTTPS -接続を取り違え、異なるユーザとして認証した接続で単一の -ユーザによるものとしてリクエストを送ることがあることを発見しました。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 7.21.0-2.1+squeeze7 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7.26.0-1+wheezy8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.35.0-1 で修正されています。

- -

直ちに curl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2849.data" - diff --git a/japanese/security/2014/dsa-2850.wml b/japanese/security/2014/dsa-2850.wml deleted file mode 100644 index a3c7f403ff2..00000000000 --- a/japanese/security/2014/dsa-2850.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="57ced59d2f13e7b5ec60a8a44b4d056fccacd850" -ヒープベースのバッファオーバーフロー - -

Red Hat Product Security Team の Florian Weimer さんが LibYAML、高速な YAML 1.1 -パーサ、発信ライブラリにヒープベースのバッファオーバーフロー欠陥を発見しました。 -リモートの攻撃者が特別に細工したタグを仕込んだ YAML -文書を提供することが可能で、アプリケーションが libyaml -を使って解析した場合にアプリケーションのクラッシュや、 -潜在的にはアプリケーションを実行しているユーザの権限で任意のコードの実行を引き起こします。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.1.3-1+deb6u2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.1.4-2+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.1.4-3 で修正されています。

- -

直ちに libyaml パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2850.data" - diff --git a/japanese/security/2014/dsa-2851.wml b/japanese/security/2014/dsa-2851.wml deleted file mode 100644 index dff267db26e..00000000000 --- a/japanese/security/2014/dsa-2851.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="80a276a3f6a6419e5aebc82b8d24e33dcefa13ea" -impersonation - -

Christian Mainka さんと Vladislav Mladenov さんが -Drupal、多機能コンテント管理基盤の OpenID モジュールの脆弱性を報告しています。 -悪意のあるユーザがこの欠陥を悪用して管理者を含めたサイト上の他のユーザでログインし、 -そのアカウントを乗っ取ることが可能です。

- -

今回の修正ではデータベースに対する更新が追加で必要となり、 -管理ページから行うことができます。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 6.30-1 で修正されています。

- -

直ちに drupal6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2851.data" - diff --git a/japanese/security/2014/dsa-2852.wml b/japanese/security/2014/dsa-2852.wml deleted file mode 100644 index 34c07a445b2..00000000000 --- a/japanese/security/2014/dsa-2852.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="898c2200ceb1c05065e4dd35c0ea88975029aeb1" -ヒープベースのバッファオーバーフロー - -

Yves Younan さんと Ryan Pentney さんが libgadu、Gadu-Gadu -インスタントメッセージングサービスにアクセスするためのライブラリに -整数オーバーフローがあることを発見しました。 -バッファオーバーフローにつながります。サーバになりすました攻撃者が -クライアントのクラッシュや潜在的には任意のコードの実行が可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:1.9.0-2+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:1.11.2-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:1.11.3-1 で修正されています。

- -

直ちに libgadu パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2852.data" - diff --git a/japanese/security/2014/dsa-2853.wml b/japanese/security/2014/dsa-2853.wml deleted file mode 100644 index effd7e3bee7..00000000000 --- a/japanese/security/2014/dsa-2853.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="34b84ad03dc624b6460d071de726880c9bfec71d" -リモートからのコードの実行 - -

Agile Information Security の Pedro Ribeiro さんが Horde3 -ウェブアプリケーションフレームワークでリモートからのコードの実行が可能であることを発見しました。 -サニタイズしていない変数が unserialize() PHP 関数に渡されます。 -リモートの攻撃者がこういった変数を特別に細工してコードを読み込ませ、 -実行することが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 3.3.8+debian0-3 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) 及び不安定版 -(unstable) ディストリビューション (sid) では、Horde は php-horde-util -パッケージで配布されています。この問題はバージョン 2.3.0-1 で修正されています。 -

- -

直ちに horde3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2853.data" - diff --git a/japanese/security/2014/dsa-2854.wml b/japanese/security/2014/dsa-2854.wml deleted file mode 100644 index e3c4c4df258..00000000000 --- a/japanese/security/2014/dsa-2854.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の問題が mumble、遅延の少ない VoIP クライアントに発見されています。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-0044 - -

    異常な Opus 音声パケットを Mumble クライアントに送ることで NULL - ポインタ参照や範囲外配列へのアクセスを引き起こす可能性があることが発見されました。 - 悪意のあるリモートの攻撃者がこの欠陥を悪用してアプリケーションのクラッシュを引き起こすことにより - mumble クライアントに対するサービス拒否攻撃を仕掛けることが可能です。

  • - -
  • CVE-2014-0045 - -

    異常な Opus 音声パケットを Mumble クライアントに送ることで - ヒープベースのバッファオーバーフローを引き起こす可能性があることが発見されました。 - 悪意のあるリモートの攻撃者がこの欠陥を悪用して、クライアントのクラッシュ - (サービス拒否) や潜在的には任意のコードの実行を引き起こすことが可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション -(squeeze) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.3-349-g315b5f5-2.2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに mumble パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2854.data" - diff --git a/japanese/security/2014/dsa-2855.wml b/japanese/security/2014/dsa-2855.wml deleted file mode 100644 index f85c58f5340..00000000000 --- a/japanese/security/2014/dsa-2855.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="02b0a13d14075dafdc818d411b2d581b4da0fd96" -複数の脆弱性 - -

libav マルチメディアライブラリの複数のデマルチプレクサや -デコーダにある複数のセキュリティ問題が修正されています。 -上記で言及しているIDはこの更新で修正されたセキュリティ問題のほんの一部に過ぎません。 -変更の全容については \ -http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.10 にあります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 6:0.8.10-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6:9.11-1 で修正されています。

- -

直ちに libav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2855.data" - diff --git a/japanese/security/2014/dsa-2856.wml b/japanese/security/2014/dsa-2856.wml deleted file mode 100644 index f9830443622..00000000000 --- a/japanese/security/2014/dsa-2856.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="fc1479089acf4a89c7696796331c5e612ec8fa27" -サービス拒否 - -

Java 向けの Apache Commons FileUpload パッケージが、Content-Type -を細工したマルチパートのリクエストを処理する際に無限ループに陥る -可能性があることが発見されました。結果としてサービス拒否の状況につながります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.2-1+deb6u2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.2-1+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3.1-1 で修正されています。

- -

直ちに libcommons-fileupload-java -パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2856.data" - diff --git a/japanese/security/2014/dsa-2857.wml b/japanese/security/2014/dsa-2857.wml deleted file mode 100644 index e4ff163bf97..00000000000 --- a/japanese/security/2014/dsa-2857.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

Spring 開発チームにより、Spring Framework の -XML 外部エンティティ (XXE) インジェクション (CVE-2013-4152) -の修正が不完全であったことが発見されました。

- -

Spring MVC の SourceHttpMessageConverter でもユーザから提供された XML を処理し、XML -外部エンティティの無効化や無効化するためのオプションを提供していませんでした。 -SourceHttpMessageConverter が変更されて XML -外部エンティティの処理を無効化するためのオプションが提供され、 -処理は現在デフォルトでは無効化されています。

- -

さらに、Jon Passki さんが XSS 脆弱性の可能性を発見しました: -javascriptUtils.javascriptEscape() メソッドは JS の単引用符や二重引用符で囲まれた文字列や -HTML スクリプトデータ中の危険な文字を全てエスケープしてはいません。 - -ほとんどの場合これは悪用不可能な解析エラーになりますが場合によっては -XSS 脆弱性につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.0.6.RELEASE-6+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 3.0.6.RELEASE-11 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.0.6.RELEASE-11 で修正されています。

- -

直ちに libspring-java パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2857.data" - diff --git a/japanese/security/2014/dsa-2858.wml b/japanese/security/2014/dsa-2858.wml deleted file mode 100644 index b1ec9c41687..00000000000 --- a/japanese/security/2014/dsa-2858.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3814134ad1f061b3c1456e6bd5b481b241f88296" -複数の脆弱性 - -

セキュリティ問題が複数 Iceweasel、Debian 版の Mozilla Firefox -ウェブブラウザに見つかりました: メモリの安全性の複数の誤りやメモリの開放後利用、 -冗長すぎるエラーメッセージ、権限確認の欠落が任意のコードの実行やセキュリティ確認の迂回、 -情報漏洩につながる可能性があります。この更新では同梱されているバージョンの -NSS 暗号ライブラリのセキュリティ問題にも対処しています。

- -

この更新では Iceweasel を Firefox の ESR24 系列に更新します。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 24.3.0esr-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 24.3.0esr-1 で修正されています。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2858.data" - diff --git a/japanese/security/2014/dsa-2859.wml b/japanese/security/2014/dsa-2859.wml deleted file mode 100644 index 51fd2fceb49..00000000000 --- a/japanese/security/2014/dsa-2859.wml +++ /dev/null @@ -1,88 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が -Pidgin、複数プロトコル対応インスタントメッセージングクライアントに発見されました:

- -
    - -
  • CVE-2013-6477 - -

    Jaime Breva Ribes さんが、リモートの XMPP - ユーザが遠い未来のタイムスタンプを伴うメッセージを送ることにより - クラッシュを引き起こせることを発見しました。

  • - -
  • CVE-2013-6478 - -

    Pidgin が過剰に広いツールチップのウィンドウを経由して - クラッシュする可能性があることを発見しました。

  • - -
  • CVE-2013-6479 - -

    Jacob Appelbaum さんが、悪意のあるサーバや中間者が異常な HTTP - ヘッダを送ることでサービス拒否を起こす可能性があることを発見しました。

  • - -
  • CVE-2013-6481 - -

    Daniel Atallah さんが、異常な Yahoo! P2P メッセージにより - Pidgin がクラッシュする可能性があることを発見しました。

  • - -
  • CVE-2013-6482 - -

    Fabian Yamaguchi さんと Christian Wressnegger さんが、異常な MSN - メッセージにより Pidgin がクラッシュする可能性があることを発見しました。

  • - -
  • CVE-2013-6483 - -

    Fabian Yamaguchi さんと Christian Wressnegger さんが、異常な XMPP - メッセージにより Pidgin がクラッシュする可能性があることを発見しました。

  • - -
  • CVE-2013-6484 - -

    STUN - サーバからの応答を読み取る際に誤ったエラー処理を行っていることが発見されました。 - クラッシュにつながる可能性があります。

  • - -
  • CVE-2013-6485 - -

    Matt Jones さんが、異常な HTTP - 応答の解析にバッファオーバーフローがあることを発見しました。

  • - -
  • CVE-2013-6487 - -

    Yves Younan さんと Ryan Pentney さんが、Gadu-Gadu - メッセージの解析にバッファオーバーフローがあることを発見しました。

  • - -
  • CVE-2013-6489 - -

    Yves Younan さんと Pawel Janic さんが、MXit - の顔文字の解析に整数オーバーフローがあることを発見しました。

  • - -
  • CVE-2013-6490 - -

    Yves Younan さんが、SIMPLE - ヘッダの解析にバッファオーバーフローがあることを発見しました。

  • - -
  • CVE-2014-0020 - -

    Daniel Atallah さんが、異常な IRC 引数により Pidgin - がクラッシュする可能性があることを発見しました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では直接のバックポートは提供されません。修正されたパッケージは -backports.debian.org 経由で近く提供される予定です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.10.9-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.10.9-1 で修正されています。

- -

直ちに pidgin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2859.data" - diff --git a/japanese/security/2014/dsa-2860.wml b/japanese/security/2014/dsa-2860.wml deleted file mode 100644 index 10329c1431e..00000000000 --- a/japanese/security/2014/dsa-2860.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="9c35ecceb07ef51aed5d522b48021957eb709f1b" -情報漏洩 - -

Holger Levsen さんが parcimonie、プライバシーに配慮した -GnuPG 鍵リングの更新支援ツールが設計上の問題による影響で -対象とした脅威モデルでのこの種のソフトウェアの有用性を損なうことを発見しました。

- -

(公開鍵が 1000 以上登録されているような) 巨大なキーリングに対して -parcimonie を使った場合、2つの鍵を取得する間に常に10分程度固まります。 -恐らく、鍵を十分に取得したことを観察できる攻撃者がこれを利用して、 -複数の鍵の取得を互いに関連づけることが可能になりますが、それこそが -parcimonie が保護対象としていることです。 -もっと小さい鍵リングでは影響も小さくなるでしょう。設定している GnuPG -鍵サーバに hkp(s) pool を使っている場合、この問題はわずかに緩和されます。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.7.1-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.1-1 で修正されています。

- -

直ちに parcimonie パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2860.data" - diff --git a/japanese/security/2014/dsa-2861.wml b/japanese/security/2014/dsa-2861.wml deleted file mode 100644 index 832c91e7f7d..00000000000 --- a/japanese/security/2014/dsa-2861.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否 - -

file、ファイル形式判定ツールで利用する libmagic -ライブラリの間接的マジック規則の処理に欠陥が発見されました。 -特定のファイルのファイル形式を判定させようとしたときに無限再帰につながります。 -この欠陥を識別するのに CVE ID CVE-2014-1943 -が割り当てられています。さらに、他の巧妙に細工したファイルにより、長時間に渡る計算時間の消費 -(CPU 100% 使用) や異常に長い出力の可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 5.04-5+squeeze3 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.11-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに file パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2861.data" - diff --git a/japanese/security/2014/dsa-2862.wml b/japanese/security/2014/dsa-2862.wml deleted file mode 100644 index 914a1ab271f..00000000000 --- a/japanese/security/2014/dsa-2862.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が chromium ウェブブラウザに発見されました。

- -
    - -
  • CVE-2013-6641 - -

    Atte Kettunen さんが、Blink/Webkit - のフォーム要素処理にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-6643 - -

    Joao Lucas Melo Brasio さんが、Google - アカウントの1クリックサインオン機能関連で情報漏洩の問題を発見しました。

  • - -
  • CVE-2013-6644 - -

    chrome - 開発チームがセキュリティに関わる潜在的な複数の問題について発見、修正しました。

  • - -
  • CVE-2013-6645 - -

    Khalil Zhani - さんがスピーチ入力関連にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-6646 - -

    Colin Payne さんが web workers - の実装にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-6649 - -

    Atte Kettunen さんが Blink/Webkit SVG - の実装にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-6650 - -

    Christian Holler さんが v8 javascript - ライブラリにメモリ破壊を発見しました。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 32.0.1700.123-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 32.0.1700.123-1 で修正されています。

- -

直ちに chromium-browser パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2862.data" - diff --git a/japanese/security/2014/dsa-2863.wml b/japanese/security/2014/dsa-2863.wml deleted file mode 100644 index 00756d28238..00000000000 --- a/japanese/security/2014/dsa-2863.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0355a7a7801d5b4b7f5975e75733618a2b36418c" -ディレクトリトラバーサル - -

libtar、tar アーカイブ操作用 C -ライブラリに対するディレクトリトラバーサル攻撃が報告されています。アプリケーションが -tar アーカイブ内のファイル名を検証していないことにより、 -任意のパスへのファイルの抽出を許します。攻撃者は tar -ファイルに細工することで tar_extract_glob や tar_extract_all -の prefix パラメータより優先させてファイルを上書きできます。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.11-6+deb6u2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.16-1+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.20-2 で修正されています。

- -

直ちに libtar パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2863.data" - diff --git a/japanese/security/2014/dsa-2864.wml b/japanese/security/2014/dsa-2864.wml deleted file mode 100644 index a08349f20ec..00000000000 --- a/japanese/security/2014/dsa-2864.wml +++ /dev/null @@ -1,99 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

様々な脆弱性が PostgreSQL に発見されています:

- -
    -
  • CVE-2014-0060 - GRANT ... WITH ADMIN OPTION 制限の強化 (Noah Misch) - -

    ADMIN オプションを使わないロール権限付与では、 - 付与されるメンバーは付与されたロール権限の付与や剥奪はできないことになっていますが、 - この制限は最初に SET ROLE することで簡単に迂回できます。 - セキュリティ面での影響はロール権限を認めた者の意図とは裏腹に、 - あるロールのメンバーが他者のアクセス権限を剥奪できるということが主なものとなります。 - 認められていないロールのメンバー追加については、 - 非協力的なロールのメンバーがビュー作成や SECURITY DEFINER - 関数によりメンバーを追加しなくてもその権限のほとんどを他者に提供できるため、 - 懸念としては低くなります。

  • - -
  • CVE-2014-0061 - PL validator 関数を明示的に呼び出すことによる特権の昇格 (Andres Freund) - -

    PL (手続き型言語、procedural language) validator 関数の元々の役割は - CREATE FUNCTION により暗黙のうちに呼び出されるものですが、 - これはユーザが明示的に呼び出せる通常の SQL 関数でもあります。 - 実際に他の言語で書かれた関数での validator - 呼び出しではチェックを行わないものがあり、権限昇格の目的で悪用が可能でした。 - この修正では権限を確認する関数の呼び出しを各 validator - 関数に追加しています。コア外の手続き型言語でも validator - 関数を利用している場合にはこの種の変更が必要となります。

  • - -
  • CVE-2014-0062 - テーブルと索引の DDL での複数の名前の照合 (Robert Haas, Andres Freund) - -

    同時に操作することにより名前の照合が別のものになった場合、DDL - の一部を他とは異なるテーブルに対して実行する可能性があります。少なくとも CREATE - INDEX の場合はそれを利用して索引を作成するのとは異なるテーブルに対して権限を確認させ、 - 特権が昇格する攻撃を許します。

  • - -
  • CVE-2014-0063 - 長い datetime 文字列でのバッファオーバーラン (Noah Misch) - -

    MAXDATELEN 定数が interval 型の取り得る最長値から見て小さすぎるために - interval_out() でのバッファオーバーランを許します。datetime - 入力関数はバッファオーバーランを避けるようにもっと注意を払っていましたが、 - 制限が低かったために非常に長いタイムゾーンの名前を含めた入力等、 - 有効な入力を拒否することがありました。ecpg - ライブラリには独自のものに加えてこの脆弱性もありました。

  • - -
  • CVE-2014-0064 - サイズ計算での整数オーバーフローによるバッファオーバーラン - (Noah Misch, Heikki Linnakangas) - -

    主に型入力の複数の関数でオーバーフローを確認せずに割り当てサイズを計算していました。 - オーバーフローが発生した場合には小さすぎるバッファを割り当ててから書き込んでいました。

  • - -
  • CVE-2014-0065 - 固定サイズのバッファのオーバーラン (Peter Eisentraut, Jozef Mlich) - -

    strlcpy() - や関連の関数を利用することで固定サイズのバッファが超過していないことを明確に保証します。 - 前述の項目とは異なり、 - ほとんどの場合入力文字列サイズについては前の制約を受けているようなので、 - この場合実際に今起きている問題を示しているかどうかは不明です。にもかかわらず - Coverity のこの種の警告を全て出ないようにすることには慎重なようです。

  • - -
  • CVE-2014-0066 - crypt() が NULL を返した場合にクラッシュ (Honza Horak, Bruce Momjian) - -

    比較的起こりにくい問題ですが crypt() が NULL を返すことがあり、その場合 - contrib/chkpass はクラッシュします。これが問題となる可能性がある現実的な状況としては - libc が認められていないハッシュアルゴリズムの実行を拒否するように設定されている - (例えば FIPS モード) 場合があります。

  • - -
  • CVE-2014-0067 - リグレッションテストの指示で make check を行うことの危険に言及 (Noah Misch, Tom Lane) - -

    make check により起動される一時サーバは trust 認証を利用するので - 同一のマシン上の別のユーザがデータベースのスーパーユーザとして接続できるため、 - そのオペレーティングシステムでテストを開始したユーザの権限を潜在的に悪用できます。 - 将来のリリースでは恐らくこの危険を避けるようにテスト手順に変更が盛り込まれることになりますが、 - その前に公開議論が必要となるでしょう。 - そのため現時点では同一のマシンに信頼できないユーザがいる場合に - make check を行うことに対しての注意喚起に留めます。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 8.4.20-0squeeze1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -postgresql-9.3 パッケージのバージョン 9.3.3-1 で修正されています。

- -

直ちに postgresql-8.4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2864.data" - diff --git a/japanese/security/2014/dsa-2865.wml b/japanese/security/2014/dsa-2865.wml deleted file mode 100644 index 9b2bef2ea1a..00000000000 --- a/japanese/security/2014/dsa-2865.wml +++ /dev/null @@ -1,100 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

様々な脆弱性が PostgreSQL に発見されています:

- -
    -
  • CVE-2014-0060 - GRANT ... WITH ADMIN OPTION 制限の強化 (Noah Misch) - -

    ADMIN オプションを使わないロール権限付与では、 - 付与されるメンバーは付与されたロール権限の付与や剥奪はできないことになっていますが、 - この制限は最初に SET ROLE することで簡単に迂回できます。 - セキュリティ面での影響はロール権限を認めた者の意図とは裏腹に、 - あるロールのメンバーが他者のアクセス権限を剥奪できるということが主なものとなります。 - 認められていないロールのメンバー追加については、 - 非協力的なロールのメンバーがビュー作成や SECURITY DEFINER - 関数によりメンバーを追加しなくてもその権限のほとんどを他者に提供できるため、 - 懸念としては低くなります。

  • - -
  • CVE-2014-0061 - PL validator 関数を明示的に呼び出すことによる特権の昇格 (Andres Freund) - -

    PL (手続き型言語、procedural language) validator 関数の元々の役割は - CREATE FUNCTION により暗黙のうちに呼び出されるものですが、 - これはユーザが明示的に呼び出せる通常の SQL 関数でもあります。 - 実際に他の言語で書かれた関数での validator - 呼び出しではチェックを行わないものがあり、権限昇格の目的で悪用が可能でした。 - この修正では権限を確認する関数の呼び出しを各 validator - 関数に追加しています。コア外の手続き型言語でも validator - 関数を利用している場合にはこの種の変更が必要となります。

  • - -
  • CVE-2014-0062 - テーブルと索引の DDL での複数の名前の照合 (Robert Haas, Andres Freund) - -

    同時に操作することにより名前の照合が別のものになった場合、DDL - の一部を他とは異なるテーブルに対して実行する可能性があります。少なくとも CREATE - INDEX の場合はそれを利用して索引を作成するのとは異なるテーブルに対して権限を確認させ、 - 特権が昇格する攻撃を許します。

  • - -
  • CVE-2014-0063 - 長い datetime 文字列でのバッファオーバーラン (Noah Misch) - -

    MAXDATELEN 定数が interval 型の取り得る最長値から見て小さすぎるために - interval_out() でのバッファオーバーランを許します。datetime - 入力関数はバッファオーバーランを避けるようにもっと注意を払っていましたが、 - 制限が低かったために 非常に長いタイムゾーンの名前を含めた入力等、 - 有効な入力を拒否することがありました。ecpg - ライブラリには独自のものに加えてこの脆弱性もありました。

  • - -
  • CVE-2014-0064 - CVE-2014-2669 - サイズ計算での整数オーバーフローによるバッファオーバーラン - (Noah Misch, Heikki Linnakangas) - -

    主に型入力の複数の関数でオーバーフローを確認せずに割り当てサイズを計算していました。 - オーバーフローが発生した場合には小さすぎるバッファを割り当ててから書き込んでいました。

  • - -
  • CVE-2014-0065 - 固定サイズのバッファのオーバーラン (Peter Eisentraut, Jozef Mlich) - -

    strlcpy() - や関連の関数を利用することで固定サイズのバッファが超過していないことを明確に保証します。 - 前述の項目とは異なり、 - ほとんどの場合入力文字列サイズについては前の制約を受けているようなので、 - この場合実際に今起きている問題を示しているかどうかは不明です。にもかかわらず - Coverity のこの種の警告を全て出ないようにすることには慎重なようです。

  • - -
  • CVE-2014-0066 - crypt() が NULL を返した場合にクラッシュ (Honza Horak, Bruce Momjian) - -

    比較的起こりにくい問題ですが crypt() が NULL を返すことがあり、その場合 - contrib/chkpass はクラッシュします。これが問題となる可能性がある現実的な状況としては - libc が認められていないハッシュアルゴリズムの実行を拒否するように設定されている - (例えば FIPS モード) 場合があります。

  • - -
  • CVE-2014-0067 - リグレッションテストの指示で make check を行うことの危険に言及 (Noah Misch, Tom Lane) - -

    make check により起動される一時サーバは trust 認証を利用するので - 同一のマシン上の別のユーザがデータベースのスーパーユーザとして接続できるため、 - そのオペレーティングシステムでテストを開始したユーザの権限を潜在的に悪用できます。 - 将来のリリースでは恐らくこの危険を避けるようにテスト手順に変更が盛り込まれることになりますが、 - その前に公開議論が必要となるでしょう。 - そのため現時点では同一のマシンに信頼できないユーザがいる場合に - make check を行うことに対しての注意喚起に留めます。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 9.1_9.1.12-0wheezy1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -postgresql-9.3 パッケージのバージョン 9.3.3-1 で修正されています。

- -

直ちに postgresql-9.1 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2865.data" - diff --git a/japanese/security/2014/dsa-2866.wml b/japanese/security/2014/dsa-2866.wml deleted file mode 100644 index e2bedbf7edd..00000000000 --- a/japanese/security/2014/dsa-2866.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="480588e2eff1b449ca92913a4d98927d97b8967e" -証明書検証の欠陥 - -

Suman Jana さんが、GnuTLS が資料に書かれている挙動から外れ、 -デフォルトでバージョン 1 中間証明書を CA 証明書と見なすことを報告しています。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) では X.509 バージョン 1 -信頼済みCA証明書はデフォルトで許可されないためこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.12.20-8 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.12.23-12 で修正されています。

- -

直ちに gnutls26 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2866.data" - diff --git a/japanese/security/2014/dsa-2867.wml b/japanese/security/2014/dsa-2867.wml deleted file mode 100644 index a6c0858dc51..00000000000 --- a/japanese/security/2014/dsa-2867.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が otrs2、Open Ticket Request System に発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-1694 - -

    Norihiro Tanaka さんが、チャレンジ文字列の確認が欠けていることを報告しています。 - 確認が欠落しているためログイン済み顧客のセッションを乗っ取れる攻撃者は - チケットの作成や既存のチケットの追跡が可能です。

  • - -
  • CVE-2014-1471 - -

    Vasgard GmbH の Karsten Nielsen さんが、 - 有効な顧客またはエージェントとしてログインできる攻撃者がチケット検索 - URL 経由で SQL コードを差し込めることを発見しました。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.4.9+dfsg1-3+squeeze5 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.1.7+dfsg1-8+deb7u4 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.3.4-1 で修正されています。

- -

直ちに otrs2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2867.data" - diff --git a/japanese/security/2014/dsa-2868.wml b/japanese/security/2014/dsa-2868.wml deleted file mode 100644 index 5b41bf63379..00000000000 --- a/japanese/security/2014/dsa-2868.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -サービス拒否 - -

file、ファイル形式判定ツールで利用する libmagic -ライブラリの間接的マジック規則の処理に欠陥が発見されました。 -特定のファイルのファイル形式を判定させようとしたときに無限再帰につながります。 -この欠陥を識別するのに CVE ID CVE-2014-1943 -が割り当てられています。さらに、他の巧妙に細工したファイルにより、長時間に渡る計算時間の消費 -(CPU 100% 使用) や異常に長い出力の可能性があります。

- -

この更新では php5 パッケージに組み込まれている複製にあるこの欠陥を修正します。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 5.3.3-7+squeeze19 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.4.4-14+deb7u8 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) 及び不安定版 (unstable) -ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに php5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2868.data" - diff --git a/japanese/security/2014/dsa-2869.wml b/japanese/security/2014/dsa-2869.wml deleted file mode 100644 index c44958562ed..00000000000 --- a/japanese/security/2014/dsa-2869.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="e87526db9a07481f7bf360e1fb47503df7529914" -証明書検証の誤り - -

Red Hat の Nikos Mavrogiannopoulos さんが GnuTLS、SSL/TLS -ライブラリの X.509 証明書検証に問題を発見しました。 -証明書の検証でエラーが発生した場合でも成功したと報告する可能性があり、 -検証処理を全て実行しないことがあります。

- -

TLS 接続の間で中間者攻撃を行う攻撃者がこの脆弱性により巧妙に細工した証明書を作成し、 -信頼している認証局により署名されていない場合でも -GnuTLS がそれを受け入れる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.8.6-1+squeeze3 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.12.20-8+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 2.12.23-13 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.12.23-13 で修正されています。

- -

直ちに gnutls26 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2869.data" - diff --git a/japanese/security/2014/dsa-2870.wml b/japanese/security/2014/dsa-2870.wml deleted file mode 100644 index 2a7a9085907..00000000000 --- a/japanese/security/2014/dsa-2870.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="e8f432b37897ea68ae3c936c794d349a17b8504d" -ヒープベースのバッファオーバーフロー - -

Red Hat Product Security Team の Florian Weimer さんが LibYAML、高速な YAML 1.1 -パーサ、発信ライブラリにヒープベースのバッファオーバーフローの欠陥を発見しました。 -リモートの攻撃者が特別に細工したタグを仕込んだ YAML -文書を提供することが可能で、アプリケーションが libyaml -を使って解析した場合にアプリケーションのクラッシュや、 -潜在的にはアプリケーションを実行しているユーザの権限で任意のコードの実行を引き起こします。

- -

この更新では libyaml-libyaml-perl -パッケージに組み込まれている複製にあるこの欠陥を修正します。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.33-1+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.38-3+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 0.41-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.41-4 で修正されています。

- -

直ちに libyaml-libyaml-perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2870.data" - diff --git a/japanese/security/2014/dsa-2871.wml b/japanese/security/2014/dsa-2871.wml deleted file mode 100644 index 633ff890066..00000000000 --- a/japanese/security/2014/dsa-2871.wml +++ /dev/null @@ -1,41 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の脆弱性が Wireshark に発見されました:

- -
    - -
  • CVE-2014-2281 - -

    Moshe Kaplan さんが、NFS dissector - がクラッシュする可能性があることを発見しました。 - サービス拒否につながる可能性があります。

  • - -
  • CVE-2014-2283 - -

    RLC dissector がクラッシュする可能性があることが発見されました。 - サービス拒否につながる可能性があります。

  • - -
  • CVE-2014-2299 - -

    Wesley Neelen さんが MPEG - ファイルパーサにバッファオーバーフローを発見しました。 - 任意のコードの実行につながる可能性があります。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.11-6+squeeze14 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.8.2-5wheezy10 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.10.6-1 で修正されています。

- -

直ちに wireshark パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2871.data" - diff --git a/japanese/security/2014/dsa-2872.wml b/japanese/security/2014/dsa-2872.wml deleted file mode 100644 index 00e83773bca..00000000000 --- a/japanese/security/2014/dsa-2872.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="27894e5d054d19341491f3ac090577803ecb8047" -複数の脆弱性 - -

Florian Weimer さんが udisks -のマウントパス解析コードにバッファオーバーフローを発見しました。 -特権の昇格につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.0.1+git20100614-3squeeze1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.0.4-7wheezy1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.5-1 で修正されています。

- -

直ちに udisks パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2872.data" - diff --git a/japanese/security/2014/dsa-2873.wml b/japanese/security/2014/dsa-2873.wml deleted file mode 100644 index df541132c2a..00000000000 --- a/japanese/security/2014/dsa-2873.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -複数の脆弱性 - -

複数の欠陥が file、ファイル形式判定ツールに発見されました。

- -

Aaron Reffett さんが、Windows で利用されている実行可能形式 (PE、Portable -Executable) ファイルの種類を file ユーティリティが判定する方法に欠陥を報告しています。 -不具合のある、あるいは意図的に用意した、不正なオフセット情報の含まれる PE -実行可能ファイルを処理した場合に file_strncmp ルーチンが範囲外のメモリにアクセスして -file のクラッシュを引き起こします。この欠陥を識別するのに CVE ID CVE-2014-2270 -が割り当てられています。

- -

Mike Frysinger さんが、file の AWK スクリプト検出用規則が -file を著しく低速にすることを報告しています。AWK -ファイルを検出するための正規表現に「*」演算子が2個含まれ、 -それを悪用して正規表現エンジンで過剰な後戻り処理を引き起こす可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 5.04-5+squeeze4 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.11-2+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1:5.17-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:5.17-1 で修正されています。

- -

直ちに file パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2873.data" - diff --git a/japanese/security/2014/dsa-2874.wml b/japanese/security/2014/dsa-2874.wml deleted file mode 100644 index 37566086030..00000000000 --- a/japanese/security/2014/dsa-2874.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a62acf1603e9b564c259775d5a834fe0f9cbb79c" -セキュリティ更新 - -

Beatrice Torracca さんと Evgeni Golov さんが mutt -メールリーダーにバッファオーバーフローを発見しました。異常な RFC2047 -ヘッダ行によりサービス拒否や潜在的には任意のコードの実行につながります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.5.20-9+squeeze3 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.5.21-6.2+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.5.22-2 で修正されています。

- -

直ちに mutt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2874.data" - diff --git a/japanese/security/2014/dsa-2875.wml b/japanese/security/2014/dsa-2875.wml deleted file mode 100644 index d26514f1423..00000000000 --- a/japanese/security/2014/dsa-2875.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="a62acf1603e9b564c259775d5a834fe0f9cbb79c" -セキュリティ更新 - -

Red Hat Product Security Team の Florian Weimer さんが -pdftoopvp CUPS filter に複数の脆弱性を発見しました。異常な PDF -ファイルを処理する際に任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.0.18-2.1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.47-1 で修正されています。

- -

直ちに cups-filters パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2875.data" - diff --git a/japanese/security/2014/dsa-2876.wml b/japanese/security/2014/dsa-2876.wml deleted file mode 100644 index 430c50f1dca..00000000000 --- a/japanese/security/2014/dsa-2876.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="a62acf1603e9b564c259775d5a834fe0f9cbb79c" -セキュリティ更新 - -

Red Hat Product Security Team の Florian Weimer さんが -pdftoopvp CUPS filter に複数の脆弱性を発見しました。異常な PDF -ファイルを処理する際に任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.4-7+squeeze4 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) 及び不安定版 -(unstable) ディストリビューション (sid) では、filter は -cups-filters ソースパッケージに収録されるようになっています。

- -

直ちに cups パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2876.data" - diff --git a/japanese/security/2014/dsa-2877.wml b/japanese/security/2014/dsa-2877.wml deleted file mode 100644 index eb204bf6be3..00000000000 --- a/japanese/security/2014/dsa-2877.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -セキュリティ更新 - -

複数の脆弱性が lighttpd ウェブサーバに発見されました。

- -
    - -
  • CVE-2014-2323 - -

    Jann Horn さんが、特別に細工したホスト名を利用して、MySQL - バーチャルホストモジュール (mod_mysql_vhost) を利用している lighttpd - サーバに任意の MySQL クエリーを差し込めることを発見しました。

    - -

    これは lighttpd-mod-mysql-vhost - バイナリパッケージをインストールして使っている場合にのみ影響します。

  • - -
  • CVE-2014-2324 - -

    Jann Horn さんが、lighttpd サーバで mod_mysql_vhost、mod_evhost、 - mod_simple_vhost のバーチャルホストモジュールのどれかを利用している特定の状況下で、 - 特別に細工したホスト名を利用してドキュメントルート外にアクセスできることを発見しました。

    - -

    当該モジュールを利用していないサーバには影響はありません。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.28-2+squeeze1.6 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.31-4+deb7u3 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.33-1+nmu3 で修正されています。

- -

直ちに lighttpd パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2877.data" - diff --git a/japanese/security/2014/dsa-2878.wml b/japanese/security/2014/dsa-2878.wml deleted file mode 100644 index 4e04a889ab9..00000000000 --- a/japanese/security/2014/dsa-2878.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="0452387eccf6c600b918419a76036fe2f4041064" -セキュリティ更新 - -

Matthew Daley さんが virtualbox、x86 -仮想化ソリューションに複数の脆弱性を発見しています。 -サービス拒否や特権の昇格、情報漏洩につながります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題は virtualbox-ose ソースパッケージのバージョン -3.2.10-dfsg-1+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.1.18-dfsg-2+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 4.3.6-dfsg-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.3.6-dfsg-1 で修正されています。

- -

直ちに virtualbox パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2878.data" - diff --git a/japanese/security/2014/dsa-2879.wml b/japanese/security/2014/dsa-2879.wml deleted file mode 100644 index 7896b6e0da7..00000000000 --- a/japanese/security/2014/dsa-2879.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1b5d5d1de20b4e80c9575e451fbc613e3e1bf3f6" -セキュリティ更新 - -

libssh、小さな C SSH ライブラリが接続を受け付けた後に PRNG -の状態をリセットしていないことが発見されました。入ってくる接続を分岐 -(fork) して処理するサーバモードのアプリケーションから同一の PRNG -の状態を共有する子プロセスが見えるため暗号の弱体化や潜在的には秘密鍵の復元につながります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.4.5-3+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.5.4-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 0.5.4-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.5.4-3 で修正されています。

- -

直ちに libssh パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2879.data" - diff --git a/japanese/security/2014/dsa-2880.wml b/japanese/security/2014/dsa-2880.wml deleted file mode 100644 index 0652a93deff..00000000000 --- a/japanese/security/2014/dsa-2880.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -セキュリティ更新 - -

セキュリティ問題が複数、Python に発見されました:

- -
    - -
  • CVE-2013-4238 - -

    Ryan Sleevi さんが、SSL 証明書の Subject Alternative Name の - NULL 文字が誤って解析されていることを発見しました。

  • - -
  • CVE-2014-1912 - -

    Ryan Smith-Roberts さんが socket.recvfrom_into() - 関数にバッファオーバーフローを発見しました。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.7.3-6+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.7.6-7 で修正されています。

- -

直ちに python2.7 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2880.data" - diff --git a/japanese/security/2014/dsa-2881.wml b/japanese/security/2014/dsa-2881.wml deleted file mode 100644 index e75181253e3..00000000000 --- a/japanese/security/2014/dsa-2881.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="434004e1bf94c03bdc03c735e102cd1ead5b8151" -セキュリティ更新 - -

セキュリティ問題が複数 Iceweasel、Debian 版の Mozilla Firefox -ウェブブラウザに見つかりました: メモリの安全性の複数の誤りや範囲外読み取り、 -メモリの開放後利用、その他実装の誤りが任意のコードの実行や、情報漏洩、 -サービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 24.4.0esr-1~deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 24.4.0esr-1 で修正されています。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2881.data" - diff --git a/japanese/security/2014/dsa-2882.wml b/japanese/security/2014/dsa-2882.wml deleted file mode 100644 index f2cda9921ff..00000000000 --- a/japanese/security/2014/dsa-2882.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="9d5943d52275cb10c5c59143dd76c76b78e30bc7" -セキュリティ更新 - -

クロスサイトスクリプティング (XSS) 脆弱性が複数、extplorer、Ext JS -を利用してウェブ上のファイルを閲覧、管理するソフトウェアに発見されました。 -リモートの攻撃者が application.js.php、admin.php、copy_move.php、 -functions.php、header.php、upload.php へのURLに細工した文字列を埋め込むことにより、 -任意のウェブスクリプトや HTML コードを差し込むことが可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.1.0b6+dfsg.2-1+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.1.0b6+dfsg.3-4+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに extplorer パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2882.data" - diff --git a/japanese/security/2014/dsa-2883.wml b/japanese/security/2014/dsa-2883.wml deleted file mode 100644 index 036408e4673..00000000000 --- a/japanese/security/2014/dsa-2883.wml +++ /dev/null @@ -1,134 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -セキュリティ更新 - -

複数の欠陥が chromium ウェブブラウザに発見されました。

- -
    - -
  • CVE-2013-6653 - -

    Khalil Zhani さんが chromium のウェブコンテントの ColorChooser - 処理ルーチンにメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-6654 - -

    TheShow3511 さんが SVG 処理に問題を発見しました。

  • - -
  • CVE-2013-6655 - -

    cloudfuzzer さんが DOM - イベント処理にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-6656 - -

    NeexEmil さんが XSS 監査ルーチンに情報漏洩を発見しました。

  • - -
  • CVE-2013-6657 - -

    NeexEmil さんが XSS 監査ルーチンに Same - Origin Policy の迂回を発見しました。

  • - -
  • CVE-2013-6658 - -

    cloudfuzzer さんが、updateWidgetPositions - 関数周辺にメモリの開放後利用の問題を複数発見しました。

  • - -
  • CVE-2013-6659 - -

    Antoine Delignat-Lavaud さんと Karthikeyan Bhargavan さんが、TLS - の再ネゴシエーション中に予期しない証明書のチェインを引き起こすことが - 可能であることを発見しました。

  • - -
  • CVE-2013-6660 - -

    bishopjeffreys - さんがドラッグアンドドロップの実装に情報漏洩を発見しました。

  • - -
  • CVE-2013-6661 - -

    Google Chrome チームが、バージョン 33.0.1750.117 - の複数の問題を発見修正しました。

  • - -
  • CVE-2013-6663 - -

    Atte Kettunen さんが SVG - 処理にメモリの開放後利用問題を発見しました。

  • - -
  • CVE-2013-6664 - -

    Khalil Zhani - さんが音声認識機能にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2013-6665 - -

    cloudfuzzer - さんがソフトウェア描画処理にバッファオーバーフローの問題を発見しました。

  • - -
  • CVE-2013-6666 - -

    netfuzzer さんが Pepper Flash プラグインに制限の迂回を発見しました。

  • - -
  • CVE-2013-6667 - -

    Google Chrome チームがバージョン 33.0.1750.146 - の複数の問題を発見修正しました。

  • - -
  • CVE-2013-6668 - -

    V8 javascript ライブラリのバージョン 3.24.35.10 - の複数の脆弱性が修正されています。

  • - -
  • CVE-2014-1700 - -

    Chamal de Silva - さんが音声合成にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2014-1701 - -

    aidanhs - さんがイベント処理にクロスサイトスクリプティングの問題を発見しました。

  • - -
  • CVE-2014-1702 - -

    Colin Payne - さんがウェブデータベースの実装にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2014-1703 - -

    VUPEN さんがウェブソケットにメモリの開放後利用の問題を発見しました。 - サンドボックスのエスケープにつながる可能性があります。

  • - -
  • CVE-2014-1704 - -

    V8 javascript ライブラリのバージョン 3.23.17.18 - の複数の脆弱性が修正されています。

  • - -
  • CVE-2014-1705 - -

    メモリ破壊の問題が V8 javascript ライブラリに発見されました。

  • - -
  • CVE-2014-1713 - -

    メモリの開放後利用の問題が AttributeSetter 関数に発見されました。

  • - -
  • CVE-2014-1715 - -

    ディレクトリトラバーサルの問題が発見、修正されています。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 33.0.1750.152-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 33.0.1750.152-1 で修正されています。

- -

直ちに chromium-browser パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2883.data" - diff --git a/japanese/security/2014/dsa-2884.wml b/japanese/security/2014/dsa-2884.wml deleted file mode 100644 index ee906aaff41..00000000000 --- a/japanese/security/2014/dsa-2884.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="599b15feb5e47279f3decc2e12f7424495ab6aab" -セキュリティ更新 - -

Google セキュリティチームの Ivan Fratric さんが LibYAML、高速な YAML 1.1 -パーサ、発信ライブラリにヒープベースのバッファオーバーフロー脆弱性を発見しました。 -リモートの攻撃者が特別に細工した YAML -文書を提供することが可能で、アプリケーションが libyaml -を使って解析した場合にアプリケーションのクラッシュや、 -潜在的にはアプリケーションを実行しているユーザの権限で任意のコードの実行を引き起こします。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.1.3-1+deb6u4 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.1.4-2+deb7u4 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに libyaml パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2884.data" - diff --git a/japanese/security/2014/dsa-2885.wml b/japanese/security/2014/dsa-2885.wml deleted file mode 100644 index 730dbe7d93a..00000000000 --- a/japanese/security/2014/dsa-2885.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="ec2fb54b2aa898630f9f324f8e34cb7d671c2f07" -セキュリティ更新 - -

Google セキュリティチームの Ivan Fratric さんが LibYAML、高速な YAML 1.1 -パーサ、発信ライブラリにヒープベースのバッファオーバーフロー脆弱性を発見しました。 -リモートの攻撃者が特別に細工した YAML -文書を提供することが可能で、アプリケーションが libyaml -を使って解析した場合にアプリケーションのクラッシュや、 -潜在的にはアプリケーションを実行しているユーザの権限で任意のコードの実行を引き起こします。

- -

この更新では libyaml-libyaml-perl -パッケージに組み込まれている複製にあるこの欠陥を修正します。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.33-1+squeeze3 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.38-3+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.41-5 で修正されています。

- -

直ちに libyaml-libyaml-perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2885.data" - diff --git a/japanese/security/2014/dsa-2886.wml b/japanese/security/2014/dsa-2886.wml deleted file mode 100644 index 44d9a53ac75..00000000000 --- a/japanese/security/2014/dsa-2886.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="6446b140d67c47fe6833579d25736d20b12b860b" -セキュリティ更新 - -

Nicolas Gregoire さんが libxalan2-java、XSLT 処理用 -Java ライブラリに脆弱性を複数発見しています。細工した XSLT -プログラムがシステムのプロパティへのアクセスや任意のクラスを読み込むことが可能で、 -情報漏洩や潜在的には任意のコードの実行につながります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.7.1-5+deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.7.1-7+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.7.1-9 で修正されています。

- -

直ちに libxalan2-java パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2886.data" - diff --git a/japanese/security/2014/dsa-2887.wml b/japanese/security/2014/dsa-2887.wml deleted file mode 100644 index ca60edbefa9..00000000000 --- a/japanese/security/2014/dsa-2887.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9e60cc7018f92ec94af53c9436aaaf375b240abc" -セキュリティ更新 - -

Aaron Neyer さんが Ruby Actionmailer -のログ処理ルーチンに入力のサニタイジング欠落を発見しました。 -異常なメールのメッセージを経由したサービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン -3.2.6-2+deb7u1 で修正されています。関連の変更で ruby-activesupport-3.2 -がバージョン 3.2.6-6+deb7u1 に更新されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -rails-3.2 ソースパッケージのバージョン 3.2.16-3+0 で修正されています。

- -

直ちに ruby-actionmailer-3.2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2887.data" - diff --git a/japanese/security/2014/dsa-2888.wml b/japanese/security/2014/dsa-2888.wml deleted file mode 100644 index 5105fd6aa22..00000000000 --- a/japanese/security/2014/dsa-2888.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="02d8a418bb8efe7a2d3a1750d6a02beadce8318f" -セキュリティ更新 - -

Toby Hsieh さん、Peter McLarnan さん、Ankit Gupta -さん、Sudhir Rao さん、Kevin Reintjes さんが、Ruby Actionpack -にクロスサイトスクリプティング及びサービス拒否脆弱性を複数発見しています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.2.6-6+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -rails-3.2 ソースパッケージのバージョン 3.2.16-3+0 で修正されています。

- -

直ちに ruby-actionpack-3.2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2888.data" - diff --git a/japanese/security/2014/dsa-2889.wml b/japanese/security/2014/dsa-2889.wml deleted file mode 100644 index a182f320b03..00000000000 --- a/japanese/security/2014/dsa-2889.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c27adc8f33a24f7fdf912db35a969641730e3935" -セキュリティ更新 - -

SQL インジェクション脆弱性が postfixadmin、Postfix -メール転送エージェント用のウェブ管理インターフェイスに発見されました。 -認証済みユーザにデータベースへの任意の操作を許します。

- -

旧安定版 (oldstable) ディストリビューション -(squeeze) には postfixadmin は収録されていません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.3.5-2+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.3.5-3 で修正されています。

- -

直ちに postfixadmin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2889.data" - diff --git a/japanese/security/2014/dsa-2890.wml b/japanese/security/2014/dsa-2890.wml deleted file mode 100644 index 33d536494cc..00000000000 --- a/japanese/security/2014/dsa-2890.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -セキュリティ更新 - -

脆弱性が2件、libspring-java、Java Spring -基盤の Debian パッケージに発見されています。

- -
    - -
  • CVE-2014-0054 - -

    Spring MVC の Jaxb2RootElementHttpMessageConverter - が外部 XML エンティティを処理します。

  • - -
  • CVE-2014-1904 - -

    Spring フォームで action が指定されていない場合 Spring MVC - にクロスサイトスクリプティング脆弱性が発生します。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.0.6.RELEASE-6+deb7u3 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.0.6.RELEASE-13 で修正されています。

- -

直ちに libspring-java パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2890.data" - diff --git a/japanese/security/2014/dsa-2891.wml b/japanese/security/2014/dsa-2891.wml deleted file mode 100644 index abdafcfeea3..00000000000 --- a/japanese/security/2014/dsa-2891.wml +++ /dev/null @@ -1,75 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -セキュリティ更新 - -

複数の脆弱性が MediaWiki、wiki エンジンに発見されています。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-2031 - -

    SVG ファイル中の有効な UTF-7 - エンコードシーケンスを経由したクロスサイトスクリプティング攻撃

  • - -
  • CVE-2013-4567 - 及び CVE-2013-4568 - -

    Kevin Israel さん (Wikipedia ユーザ PleaseStand) が、CSS - Sanitizer 関数のブラックリストが不完全であるために javascript - を2通りの方法で差し込めることを報告しています。

  • - -
  • CVE-2013-4572 - -

    MediaWiki 及び CentralNotice - 拡張が、ユーザが自動で作成された場合にキャッシュヘッダを誤って設定し、 - ユーザのセッションクッキーをキャッシュして他のユーザに返します。

  • - -
  • CVE-2013-6452 - -

    Chris from RationalWiki さんが、外部スタイルシートを収録する SVG - ファイルをアップロードできることを報告しています。XSL を利用して - javascript を収録している場合に XSS につながる可能性があります。

  • - -
  • CVE-2013-6453 - -

    XML が不正だと判定された場合に MediaWiki の - SVG サニタイズ用コードの迂回が可能です。

  • - -
  • CVE-2013-6454 - -

    MediaWiki の CSS サニタイズで -o-link 属性を通していました。 - これを利用して Opera 12 で javascript を実行可能でした。

  • - -
  • CVE-2013-6472 - -

    MediaWiki はログ API や拡張した RecentChanges、ユーザの watchlist - に削除されたページについての情報をいくらか表示していました。

  • - -
  • CVE-2014-1610 - -

    DjVu (ネイティブに処理) または (PdfHandler 拡張と組み合わせて) - PDF ファイルのアップロード機能のサポートが有効になっている場合、 - リモートからのコードを実行する脆弱性が存在します。どちらのファイル形式も - MediaWiki ではデフォルトで有効になっています。

  • - -
  • CVE-2014-2665 - -

    ログインフォームでのクロスサイトリクエストフォージェリ (CSRF): - 攻撃者が攻撃対象者を攻撃者としてログインさせることが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) では、この問題は mediawiki -パッケージのバージョン 1:1.19.14+dfsg-0+deb7u1 及び mediawiki-extensions -パッケージのバージョン 3.5~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -mediawiki パッケージのバージョン 1:1.19.14+dfsg-1 及び -mediawiki-extensions パッケージのバージョン 3.5 で修正されています。

- -

直ちに mediawiki パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2891.data" - diff --git a/japanese/security/2014/dsa-2892.wml b/japanese/security/2014/dsa-2892.wml deleted file mode 100644 index 25d894bb38f..00000000000 --- a/japanese/security/2014/dsa-2892.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -セキュリティ更新 - -

複数の欠陥が a2ps、Anything to Postscript (何でも Postscript -に) コンバータ、プリティプリンタに発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2001-1593 - -

    a2ps が --debug フラグ付きで起動された場合に呼ばれる spy_user - 関数が安全でない方法により一時ファイルを利用しています。

  • - -
  • CVE-2014-0466 - -

    Brian M. Carlson さんが、a2psの fixps スクリプトが -dSAFER オプションを付けて - gs を起動していないことを報告しています。結果としては悪意のある - Postscript ファイルに対して fixps を実行した場合にファイルの削除や fixps - を実行したユーザの権限で任意のコマンドを実行することにつながります。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:4.14-1.1+deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:4.14-1.1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) 及び不安定版 -(unstable) ディストリビューション (sid) ではこの問題は近く修正予定です。

- -

直ちに a2ps パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2892.data" - diff --git a/japanese/security/2014/dsa-2893.wml b/japanese/security/2014/dsa-2893.wml deleted file mode 100644 index 4cf14e5f9c8..00000000000 --- a/japanese/security/2014/dsa-2893.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -セキュリティ更新 - -

Openswan、Linux 用の IKE/IPsec 実装の脆弱性が2件、修正されています。

- -
    - -
  • CVE-2013-2053 - -

    (Openswan とコードをいくらか共有している) Libreswan の監査で Florian - Weimer さんが atodn() 関数にリモートのバッファオーバーフローを発見しました。 - この脆弱性は日和見暗号化 (OE、Opportunistic Encryption) - が有効になっていて攻撃者がピアのIPアドレスの - PTRレコードを制御している場合に発生します。 - この脆弱性を引き起こすのに認証は必要ありません。

  • - -
  • CVE-2013-6466 - -

    Iustina Melinte さんが Libreswan で発見した脆弱性は - Openswan のコードにも適用されます。巧妙に細工した IKEv2 - パケットにより攻撃者は pluto デーモンに受け取っていない IKEv2 - ペイロードを参照させることが可能で、デーモンのクラッシュにつながります。 - この脆弱性を引き起こすのに認証は必要ありません。

  • - -
- -

パッチは元々 Libreswan の脆弱性を修正するために書かれ、Libreswan -プロジェクトの Paul Wouters さんにより Openswan に移植されました。

- -

Openswan パッケージは Debian -ディストリビューションではもう保守されておらず、テスト版 -(testing) ディストリビューション (jessie) や不安定版 (unstable) -ディストリビューション (sid) では利用できなくなっているため、IKE/IPsec ユーザには -strongSwan のようにサポートされている実装に切り替えることを勧めます。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.6.28+dfsg-5+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.6.37-3.1 で修正されています。

- -

直ちに openswan パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2893.data" - diff --git a/japanese/security/2014/dsa-2894.wml b/japanese/security/2014/dsa-2894.wml deleted file mode 100644 index 2419e52a2e6..00000000000 --- a/japanese/security/2014/dsa-2894.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -セキュリティ更新 - -

脆弱性が2件、SSH プロトコルの実装である OpenSSH に発見されています。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-2532 - -

    Jann Horn さんが、OpenSSH が AcceptEnv - 行のワイルドカードを誤って処理していることを発見しました。 - リモートの攻撃者がこの問題により OpenSSH を騙し、 - ワイルドカード文字よりも前にある文字を含む任意の環境変数を受け入れさせることが可能です。 -

  • - -
  • CVE-2014-2653 - -

    Matthew Vernon さんが、ssh クライアントが受け入れられない - HostCertificate を SSH サーバが提示した場合にクライアントが - SSHFP レコードについて DNS に確認しないことを報告しています。 - 結果として、悪意のあるサーバが証明書を提示することにより - SSHFP の確認を無効化できます。

    - -

    ホスト検証のプロンプトは通常通り接続前に - 表示されていることに注意してください。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:5.5p1-6+squeeze5 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:6.0p1-4+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:6.6p1-1 で修正されています。

- -

直ちに openssh パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2894.data" - diff --git a/japanese/security/2014/dsa-2895.wml b/japanese/security/2014/dsa-2895.wml deleted file mode 100644 index 8b02ee6881c..00000000000 --- a/japanese/security/2014/dsa-2895.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="019cd3b809959b8e21b9b66c3bfd4660ffc8dace" -セキュリティ更新 - -

サービス拒否の脆弱性が Prosody、XMPP サーバに報告されています。 -圧縮が有効化されている場合、攻撃者が高い圧縮率で圧縮された -XML 要素を XMPP ストリーム越しに送る (zip bomb -として知られている攻撃) ことでサーバのリソースを全て消費します。

- -

SAX XMLパーサ lua-expat もこの問題による影響を受けます。

- -

安定版 (stable) ディストリビューション (wheezy) では、この問題は -prosody のバージョン 0.8.2-4+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -prosody のバージョン 0.9.4-1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) では、この問題は -lua-expat のバージョン 1.2.0-5+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3.0-1 lua-expat で修正されています。

- -

直ちに prosody 及び lua-expat パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2895.data" - diff --git a/japanese/security/2014/dsa-2896.wml b/japanese/security/2014/dsa-2896.wml deleted file mode 100644 index 54e925e0fd1..00000000000 --- a/japanese/security/2014/dsa-2896.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="77ae07f8a2af63a8ba978637f20f741059c7a62e" -セキュリティ更新 - -

脆弱性が OpenSSL の TLS/DTLS Heartbeat 拡張サポートに発見されました。 -クライアントかサーバのメモリが最大64KB、攻撃者により復元できます。この脆弱性により、 -攻撃者に秘密鍵やメモリ上にある他の機密データの侵害を許す可能性があります

- -

全ユーザに対して可能な限り早く openssl パッケージ (特に libssl1.0.0) -をアップグレードして関連するアプリケーションを再起動することを要請します。

- -

現在入手可能な情報によると、秘密鍵は侵害されたものと見なすべきであり、 -可能な限り早く再生成すべきです。後日さらに詳細な情報が集まればお知らせします。

- -

旧安定版 (oldstable) ディストリビューション -(squeeze) にはこの脆弱性による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.0.1e-2+deb7u5 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.0.1g-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.1g-1 で修正されています。

- -

直ちに openssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2896.data" - diff --git a/japanese/security/2014/dsa-2897.wml b/japanese/security/2014/dsa-2897.wml deleted file mode 100644 index 3e970520306..00000000000 --- a/japanese/security/2014/dsa-2897.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -セキュリティ更新 - -

セキュリティ問題が複数、Tomcat サーブレット及び JSP エンジンに見つかりました:

- -
    - -
  • CVE-2013-2067 - -

    FORM - 認証は認証を要求する最近のリクエストのほとんどを現在のセッションと結びつけます。 - 攻撃対象者がログインフォームを埋めている間に - 認証後のリソースに対するリクエストを繰り返し送ることで攻撃者がリクエストを差し込み、 - 攻撃対象者の資格情報を使ってそれを実行することが可能です。

  • - -
  • CVE-2013-2071 - -

    AsyncListener.onComplete() の RuntimeException - によりリクエストの後処理が行われません。 - 前にリクエストした要素がこれにより現在のリクエストに現れる可能性があります。

  • - -
  • CVE-2013-4286 - -

    Content-Length ヘッダが複数ある、あるいは Content-Length - ヘッダと「Transfer-Encoding: chunked」ヘッダが共に存在する場合に、 - そのリクエストを拒否しないために XSS による機密の漏洩を許します。

  • - -
  • CVE-2013-4322 - -

    「Transfer-Encoding: chunked」を使って送られたリクエストの処理時に、Tomcat - では無視していましたが含まれる chunk-extension - を一切制限していませんでした。これにより制限なくデータをサーバに流すことで、 - クライアントに限定的なサービス拒否を許します。

  • - -
  • CVE-2014-0050 - -

    Content-Type ヘッダの異常なマルチパートのリクエストにより - 無限ループによるサービス拒否を引き起こすことが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7.0.28-4+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 7.0.52-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.0.52-1 で修正されています。

- -

直ちに tomcat7 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2897.data" - diff --git a/japanese/security/2014/dsa-2898.wml b/japanese/security/2014/dsa-2898.wml deleted file mode 100644 index ae365ae83c6..00000000000 --- a/japanese/security/2014/dsa-2898.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="279323ec8f0aae53301a6852770aae785988503d" -セキュリティ更新 - -

バッファオーバーフローが複数 Imagemagick、イメージ操作プログラム集に見つかりました。 -異常な PSD ファイルの処理が任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 8:6.6.0.4-3+squeeze4 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 8:6.7.7.10-5+deb7u3 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 8:6.7.7.10+dfsg-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 8:6.7.7.10+dfsg-1 で修正されています。

- -

直ちに imagemagick パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2898.data" - diff --git a/japanese/security/2014/dsa-2899.wml b/japanese/security/2014/dsa-2899.wml deleted file mode 100644 index fce907ffd0c..00000000000 --- a/japanese/security/2014/dsa-2899.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="4f2a4678d1f7446ddbbe6cc9cbb075c38942c7f5" -セキュリティ更新 - -

Michael Meffie さんが OpenAFS、分散ファイルシステムに発見されました。 -OpenAFS ファイルサーバに接続できる攻撃者がバッファオーバーフローを引き起こし、 -ファイルサーバをクラッシュさせることが可能で、潜在的には任意のコードの実行を許します。

- -

さらにこの更新では些細なサービス拒否の問題に対処しています: -不正なパケットを受け取るとサーバのリスナースレッドが約1秒ハングするため、 -そういったパケットを送ることでサーバの処理速度を低下させて -使いものにならない状態にする機会を与えることになります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.4.12.1+dfsg-4+squeeze3 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.6.1-3+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.6.7-1 で修正されています。

- -

直ちに openafs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2899.data" - diff --git a/japanese/security/2014/dsa-2900.wml b/japanese/security/2014/dsa-2900.wml deleted file mode 100644 index c9384451441..00000000000 --- a/japanese/security/2014/dsa-2900.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="f998f4d2128d1eee67a8122f146968e14e82a776" -セキュリティ更新 - -

Red Hat Product Security Team の Florian Weimer さんが -jbigkit にバッファオーバーフローを複数発見しました。 -異常な画像の処理が任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.0-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに jbigkit パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2900.data" - diff --git a/japanese/security/2014/dsa-2901.wml b/japanese/security/2014/dsa-2901.wml deleted file mode 100644 index ca33078da2a..00000000000 --- a/japanese/security/2014/dsa-2901.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -セキュリティ更新 - -

複数の脆弱性がウェブ上のブログ管理ツール Wordpress に発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-0165 - -

    寄稿者権限のあるユーザが、特別に細工したリクエストにより - 上位の投稿者権限の操作である投稿の公開が可能です。

  • - -
  • CVE-2014-0166 - -

    WordPress セキュリティチームの Jon Cave - さんが、wp-includes/pluggable.php の wp_validate_auth_cookie - 関数が認証クッキーの有効性を適切に判定していないことを発見しました。 - 改竄したクッキーによりリモートの攻撃者にアクセス権限の取得を許します。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 3.6.1+dfsg-1~deb6u2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.6.1+dfsg-1~deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 3.8.2+dfsg-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.8.2+dfsg-1 で修正されています。

- -

直ちに wordpress パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2901.data" - diff --git a/japanese/security/2014/dsa-2902.wml b/japanese/security/2014/dsa-2902.wml deleted file mode 100644 index cf06c1eb0fc..00000000000 --- a/japanese/security/2014/dsa-2902.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -セキュリティ更新 - -

脆弱性が2件 cURL、URL 転送ライブラリに発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-0138 - -

    Steve Holme さんが、libcurl が HTTP や FTP - 以外のプロトコルでの転送を要求された場合に、 - 状況によっては誤った接続を再利用することを発見しました。

  • - -
  • CVE-2014-0139 - -

    Westpoint Ltd. の Richard Moore さんが、libcurl が特定の状況で - RFC 2828 に準拠せず、誤ったIPアドレスを含むワイルドカード - SSL証明書を誤って検証することを報告しています。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 7.21.0-2.1+squeeze8 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7.26.0-1+wheezy9 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 7.36.0-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.36.0-1 で修正されています。

- -

直ちに curl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2902.data" - diff --git a/japanese/security/2014/dsa-2903.wml b/japanese/security/2014/dsa-2903.wml deleted file mode 100644 index f950e6efaaa..00000000000 --- a/japanese/security/2014/dsa-2903.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="1101211a46ee35992ddbf23f45fe8d0409c48b68" -セキュリティ更新 - -

認証を迂回する脆弱性が strongSwan、IKE/IPsec スイートで IKEv2 -を処理するデーモンである charon に見つかりました。security association -(IKE_SA) を処理するステートマシンが一部の状態遷移を誤って処理します。

- -

攻撃者が確立していない IKE_SA -を開始処理自体の過程で再処理に回すことによりこの脆弱性を引き起こせます。 -これにより、有効な資格情報を提供する必要なく IKE_SA -が状態を established に遷移します。

- -

IKEv2 IKE_SA を頻繁に開始する (例えば clientsroadwarriors -の) 環境が脆弱ですが再認証 (応答側により開始可能) の過程も脆弱です。IKEv1 -を使っている (strongSwan 4 及びそれ以前の pluto デーモンや -charon 5.x の IKEv1 コード) 場合には影響はありません。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 4.4.1-5.5 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.5.2-1.5+deb7u3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.1.2-4 で修正されています。

- -

直ちに strongswan パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2903.data" - diff --git a/japanese/security/2014/dsa-2904.wml b/japanese/security/2014/dsa-2904.wml deleted file mode 100644 index f83d3c01c9a..00000000000 --- a/japanese/security/2014/dsa-2904.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="0744ddd0daeaccea007cbcaa86b411dd4f627b7d" -セキュリティ更新 - -

Francisco Falcon さんが virtualbox -の3D高速化コードに入力のサニタイジング欠落を発見しました。 -ホストシステムでの任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 3.2.10-dfsg-1+squeeze3 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.1.18-dfsg-2+deb7u3 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 4.3.10-dfsg-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.3.10-dfsg-1 で修正されています。

- -

直ちに virtualbox パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2904.data" - diff --git a/japanese/security/2014/dsa-2905.wml b/japanese/security/2014/dsa-2905.wml deleted file mode 100644 index 8e3fa4b4332..00000000000 --- a/japanese/security/2014/dsa-2905.wml +++ /dev/null @@ -1,96 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -セキュリティ更新 - -

複数の脆弱性が chromium ウェブブラウザに発見されました。

- -
    - -
  • CVE-2014-1716 - -

    クロスサイトスクリプティングの問題が v8 - javascript ライブラリに発見されました。

  • - -
  • CVE-2014-1717 - -

    範囲外読み取りの問題が v8 javascript - ライブラリに発見されました。

  • - -
  • CVE-2014-1718 - -

    Aaron Staple さんが整数オーバーフローの問題を - chromium の software compositor に発見しました。

  • - -
  • CVE-2014-1719 - -

    Colin Payne さんがメモリの開放後利用の問題を - Web Workers の実装に発見しました。

  • - -
  • CVE-2014-1720 - -

    cloudfuzzer さんがメモリの開放後利用の問題を Blink/Webkit - の DOM (Document Object Model) 実装に発見しました。

  • - -
  • CVE-2014-1721 - -

    Christian Holler さんがメモリ破壊の問題を - v8 javascript ライブラリに発見しました。

  • - -
  • CVE-2014-1722 - -

    miaubiz さんがメモリの開放後利用の問題を - ブロック描画コードに発見しました。

  • - -
  • CVE-2014-1723 - -

    George McBay さんが URL 偽装の問題を発見しました。

  • - -
  • CVE-2014-1724 - -

    Atte Kettunen さんがメモリの開放後利用の問題を - freebsoft の libspeechd ライブラリに発見しました。

    - -

    この問題のため、text-to-speech - 機能は現在デフォルトで無効にされています - (コマンドラインで「--enable-speech-dispatcher」 - を指定することで有効化できます)。

  • - -
  • CVE-2014-1725 - -

    範囲外読み取りの問題が base64 の実装に発見されました。

  • - -
  • CVE-2014-1726 - -

    Jann Horn さんが Same Origin Policy の迂回方法を発見しました。

  • - -
  • CVE-2014-1727 - -

    Khalil Zhani さんがメモリの開放後利用の問題をウェブ - ColorChooser の実装に発見しました。

  • - -
  • CVE-2014-1728 - -

    Google Chrome - 開発チームがセキュリティに潜在的な影響のある問題を複数、発見、修正しました。

  • - -
  • CVE-2014-1729 - -

    Google Chrome 開発チームが v8 javascript ライブラリのバージョン - 3.24.35.22 にある問題を複数、発見、修正しました。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 34.0.1847.116-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 34.0.1847.116-1 で修正されています。

- -

直ちに chromium-browser パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2905.data" - diff --git a/japanese/security/2014/dsa-2906.wml b/japanese/security/2014/dsa-2906.wml deleted file mode 100644 index 59b9a7ea25c..00000000000 --- a/japanese/security/2014/dsa-2906.wml +++ /dev/null @@ -1,194 +0,0 @@ -#use wml::debian::translation-check translation="4007e36d42f1282cea67ecf936b8b9eb66d7194a" -特権の昇格/サービス拒否/情報漏洩 - -

複数の欠陥が Linux カーネルに発見されました。 -サービス拒否や情報漏洩、特権の昇格につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-0343 - -

    George Kargiotakis さんが IPv6 - プライバシー拡張の一時アドレス処理の問題を報告しています。 - 同一LAN上にいるユーザが ルータ広告 (Router Advertisement - (Message)) を送って一時アドレス生成を無効化させることで、 - サービス拒否や機密情報へのアクセス権を取得する可能性があります。

  • - -
  • CVE-2013-2147 - -

    Dan Carpenter さんが、Compaq Smart2 コントローラー向けの cpqarray ドライバや - HP Smart アレイコントローラー向けの cciss ドライバの問題を報告しています。 - ユーザに機密のカーネルメモリへのアクセス権の獲得を許します。

  • - -
  • CVE-2013-2889 - -

    Kees Cook さんが Zeroplus - ゲームパッドのHIDドライバに入力のサニタイジング欠落を発見しました。 - ローカルのサービス拒否につながる可能性があります。

  • - -
  • CVE-2013-2893 - -

    Kees Cook さんが様々な Logitech Force Feedback - 機器のHIDドライバに入力のサニタイジング欠落を発見しました。 - ローカルのサービス拒否につながる可能性があります。

  • - -
  • CVE-2013-2929 - -

    Vasily Kulikov さんが ptrace サブシステムの get_dumpable() - 関数に欠陥を発見しました。情報漏洩につながる可能性があります。 - fs.suid_dumpable sysctl - にデフォルト値の2以外がセットされているシステムだけが脆弱です。

  • - -
  • CVE-2013-4162 - -

    Hannes Frederic Sowa さんが、UDP_CORK オプションを使っている IPv6 - ソケットの処理が誤っていることを発見しました。 - サービス拒否につながる可能性があります。

  • - -
  • CVE-2013-4299 - -

    Fujitsu が device-mapper サブシステムの問題を報告しています。 - ローカルユーザが機密のカーネルメモリへのアクセス権を獲得する可能性があります。

  • - -
  • CVE-2013-4345 - -

    Stephan Mueller さんが ANSI 疑似乱数生成器にバグを発見しました。 - 想定よりも無秩序さに欠ける乱数の利用につながる可能性があります。

  • - -
  • CVE-2013-4512 - -

    Nico Golde さんと Fabian Yamaguchi さんがユーザーモード - Linux の移植版に問題を報告しています。/proc/exitcode - ファイルの書き込み方法にバッファオーバーフローの起きる状況があります。 - このファイルに書き込むのに十分な権限のあるローカルユーザが、 - さらに昇格した権限を獲得する可能性があります。

  • - -
  • CVE-2013-4587 - -

    Google の Andrew Honig さんがKVM仮想化サブシステムの問題を報告しています。 - ローカルユーザが巨大な vcpu_id - パラメータを渡すことで昇格した権限を獲得する可能性があります。

  • - -
  • CVE-2013-6367 - -

    Google の Andrew Honig さんがKVM仮想化サブシステムの問題を報告しています。 - ゼロ除算の状況によりゲストユーザにホストのサービス拒否 - (クラッシュ) を許す可能性があります。

  • - -
  • CVE-2013-6380 - -

    Mahesh Rajashekhara さんが様々なベンダーのストレージ製品向けの aacraid - ドライバに問題を報告しています。CAP_SYS_ADMIN 権限のあるローカルユーザが、 - さらに昇格した権限を獲得する可能性があります。

  • - -
  • CVE-2013-6381 - -

    Nico Golde さんと Fabian Yamaguchi さんが、s390 - システムのギガビットイーサネット機器のサポートに問題を報告しています。 - ローカルユーザが SIOC_QETH_ADP_SET_SNMP_CONTROL ioctl - を経由してサービス拒否や昇格した権限を獲得する可能性があります。

  • - -
  • CVE-2013-6382 - -

    Nico Golde さんと Fabian Yamaguchi - さんがXFSファイルシステムの問題を報告しています。CAP_SYS_ADMIN - 権限のあるローカルユーザが、さらに昇格した権限を獲得する可能性があります。

  • - -
  • CVE-2013-6383 - -

    Dan Carpenter さんが様々なベンダーのストレージ製品向けの - aacraid ドライバに問題を報告しています。aac_compat_ioctl - 関数に権限レベルの確認が欠けていることにより、 - ローカルユーザが昇格した権限を獲得する可能性があります。

  • - -
  • CVE-2013-7263 - CVE-2013-7264 - CVE-2013-7265 - -

    mpb さんが recvfrom、recvmmsg、recvmsg システムコールに情報漏洩を報告しています。 - ローカルユーザが機密のカーネルメモリへのアクセス権を取得する可能性があります。

  • - -
  • CVE-2013-7339 - -

    Sasha Levin さんが Infiniband で利用する RDS - ネットワークプロトコルに問題を報告しています。 - ローカルユーザがサービス拒否を引き起こすことが可能です。

  • - -
  • CVE-2014-0101 - -

    Nokia Siemens Networks が SCTP - ネットワークプロトコルサブシステムの問題を報告しています。 - リモートユーザがサービス拒否 (NULL ポインタ参照) - を引き起こすことが可能です。

  • - -
  • CVE-2014-1444 - -

    Salva Peiro さんが FarSync WAN ドライバの問題を報告しています。 - CAP_NET_ADMIN 権限のあるローカルユーザが、 - 機密のカーネルメモリへのアクセス権を獲得する可能性があります。

  • - -
  • CVE-2014-1445 - -

    Salva Peiro さんが wanXL シリアルカードドライバの問題を報告しています。 - ローカルユーザが機密のカーネルメモリへのアクセス権を獲得する可能性があります。

  • - -
  • CVE-2014-1446 - -

    Salva Peiro さんがYAMラジオモデムドライバの問題を報告しています。 - CAP_NET_ADMIN 権限のあるローカルユーザが、 - 機密のカーネルメモリへのアクセス権を獲得する可能性があります。

  • - -
  • CVE-2014-1874 - -

    Matthew Thode さんが SELinux サブシステムの問題を報告しています。CAP_MAC_ADMIN - 権限のあるローカルユーザがセキュリティの言及のない設定をファイルに書くことにより、 - サービス拒否を引き起こすことが可能です。

  • - -
  • CVE-2014-2039 - -

    Martin Schwidefsky さんが s390 システムの問題を報告しています。 - ローカルユーザがリンケージスタック命令のあるアプリケーションを実行することで、 - サービス拒否 (カーネルoops) を引き起こすことが可能です。

  • - -
  • CVE-2014-2523 - -

    Daniel Borkmann さんが nf_conntrack_dccp - モジュールの問題への修正を提供しています。リモートユーザがサービス拒否 - (システムのクラッシュ) や潜在的には昇格した権限を獲得する可能性があります。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.6.32-48squeeze5 で修正されています。

- -

以下の表で、互換性や、 -この更新を利用するために追加で再ビルドされたソースパッケージを提示します。

- -
- - - - - - - - - -
 Debian 6.0 (squeeze)
user-mode-linux2.6.32-1um-4+48squeeze5
-
- -

直ちに linux-2.6 及び user-mode-linux -パッケージをアップグレードすることを勧めます。

- -

注意: Debian は積極的なセキュリティサポートの下、全リリースの linux -カーネルパッケージの既知のセキュリティ問題を全て注意深く追跡しています。 -しかし、重要度の低いセキュリティ問題がカーネルに高頻度で発見されることと -その更新に必要となるリソースの観点から、 -優先度の低い問題の更新では通常全カーネルが同時にはリリースされません。 -その場合は千鳥足や交互前進のように別個にリリースされます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2906.data" - diff --git a/japanese/security/2014/dsa-2907.wml b/japanese/security/2014/dsa-2907.wml deleted file mode 100644 index 3c15c39e3a4..00000000000 --- a/japanese/security/2014/dsa-2907.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="1d62dd886062da12519eec32eacba73cbb179380" -Debian 旧安定版の長期サポート告知 - -

これは Debian GNU/Linux 6.0 (コード名squeeze) -向けの通常のセキュリティサポートが5月31日で終了することについての事前通告です。

- -

squeeze 向けのセキュリティサポートが2016年2月、つまり初期リリースから -5年後まで延長される予定であることを発表できることをうれしく思います。 -この取り組みは関心のある、長期のセキュリティサポートを必要とする様々な -関係者や企業により実施されます。最初の発表 -の「LTS」節を見てください。

- -

詳細は現在整理中で、もっと詳細な告知が近く行われる予定です。

- -

簡単な事前 FAQ (実際には詳細な告知を待つようにしてください):

- -
-
通常のセキュリティサポートと LTS サポートの違いは何ですか?
-
squeeze-lts では i386 と amd64 -だけをサポートする予定です。他のアーキテクチャを使っている場合は -Debian 7 (wheezy) にアップグレードする必要があります。また、少数ですが -squeeze-lts ではサポートされないパッケージがあります -(例えば5年間サポートすることの不可能な一部のウェブベースのアプリケーション)。 -こういったサポートされないパッケージを検出するツールが用意される予定です。
- -
これは Debian 7 (wheezy) や Debian 8 (jessie) -でも5年間のセキュリティサポートがあるということですか?
-
その予定で squeeze-lts での状況を注視します。 -十分な支援が得られれば以後のリリースでも同様に続けます。以下も読んでください。
- -
追加の支援は必要ですか?
-
絶対に必要です。squeeze-lts は Debian セキュリティチームではない -(両方やる人もいますが) 別個のグループで、関心のある、 -これを成功させたいボランティアや企業により実施されます。企業として -Debian を使っていて5年間のセキュリティサポートに恩恵を見出せるのであれば -team@security.debian.org に連絡してください。 -そうすれば私たちは支援できる方法がわかります (例えば人手が足りない -/ 方法はわからないが支援したい場合には Debian -コンサルタント一覧を提示できるでしょう)。
- -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2907.data" - diff --git a/japanese/security/2014/dsa-2908.wml b/japanese/security/2014/dsa-2908.wml deleted file mode 100644 index 482fc2b3305..00000000000 --- a/japanese/security/2014/dsa-2908.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="4becc05191e59ce32520eb4af5a283d6ed3d1e41" -セキュリティ更新 - -

脆弱性が OpenSSL に複数発見されました。 -この欠陥の識別には以下の CVE ID が割り当てられています:

- -
    - -
  • CVE-2010-5298 - -

    読み取りバッファを、 - 後で利用されるデータが含まれている場合でも開放する可能性があります。 - メモリの開放後利用につながります。 - マルチスレッドのアプリケーションで競合状態になった場合に、 - ある接続から別の接続へのデータ差し込みやサービス拒否を攻撃者に許します。

  • - -
  • CVE-2014-0076 - -

    Yarom/Benger FLUSH+RELOAD キャッシュのサイドチャネル攻撃により - ECDSA nonce の復元が可能です。

  • - -
- -

3件目の問題として、CVE ID はありませんが特定の状況下での TSA -拡張鍵の critical フラグの利用の検出が欠けています。

- -

さらに、この更新では libssl -のアップグレード後に再起動の必要があるサービスの確認対象を増やし、apache2 -と postgresql の検出を修正、さらに debconf -の「libraries/restart-without-asking」設定のサポートを追加しました。 -これによりアップグレード時に問い合わせることなくサービスを再起動できるようになります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) には CVE-2010-5298 -による影響はなく、残りの脆弱性については今後の更新で対処されるでしょう。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.0.1e-2+deb7u7 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.1g-3 で修正されています。

- -

直ちに openssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2908.data" - diff --git a/japanese/security/2014/dsa-2909.wml b/japanese/security/2014/dsa-2909.wml deleted file mode 100644 index 6003f2bf370..00000000000 --- a/japanese/security/2014/dsa-2909.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="c6854ed3925915816537ef8804f8c5809e81ef3e" -セキュリティ更新 - -

Red Hat の Michael S. Tsirkin さんが、ゲストからの -MAC アドレス表の更新リクエストを qemu -が処理する方法にバッファオーバーフローの欠陥を発見しました。

- -

権限のあるゲストユーザがこの欠陥によりホストの qemu -プロセスのメモリを破損することが可能で、潜在的にはホスト上で qemu -プロセスの権限での任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.12.5+dfsg-3squeeze4 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.1.2+dfsg-6a+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.7.0+dfsg-8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.7.0+dfsg-8 で修正されています。

- -

直ちに qemu パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2909.data" - diff --git a/japanese/security/2014/dsa-2910.wml b/japanese/security/2014/dsa-2910.wml deleted file mode 100644 index d795d1ecb18..00000000000 --- a/japanese/security/2014/dsa-2910.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="779b452788a4a12efb1184cddd2c525ed88766e2" -セキュリティ更新 - -

Red Hat の Michael S. Tsirkin さんが、ゲストからの -MAC アドレス表の更新リクエストを qemu -が処理する方法にバッファオーバーフローの欠陥を発見しました。

- -

権限のあるゲストユーザがこの欠陥によりホストの qemu -プロセスのメモリを破損することが可能で、潜在的にはホスト上で qemu -プロセスの権限での任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.12.5+dfsg-5+squeeze11 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.1.2+dfsg-6+deb7u1 で修正されています。

- -

直ちに qemu-kvm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2910.data" - diff --git a/japanese/security/2014/dsa-2911.wml b/japanese/security/2014/dsa-2911.wml deleted file mode 100644 index d48210573c2..00000000000 --- a/japanese/security/2014/dsa-2911.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="88e2f614a98eeb1397ccdf9932ac55ba24330a08" -セキュリティ更新 - -

Icedove、Debian 版の Mozilla Thunderbird -メール及びニュースクライアントにセキュリティ問題が複数見つかっています。 -メモリの安全性に関する複数の誤り、範囲外読み取り、メモリの開放後利用、 -その他の実装の誤りが任意のコードの実行や情報漏洩、サービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン -24.4.0-1~deb7u1 で修正されています。この更新により Icedove は拡張サポートリリース -(ESR) ブランチ 24 になります。更新されて互換性のあるバージョンの -Enigmail はこの更新に収録されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 24.4.0-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 24.4.0-1 で修正されています。

- -

直ちに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2911.data" - diff --git a/japanese/security/2014/dsa-2912.wml b/japanese/security/2014/dsa-2912.wml deleted file mode 100644 index 04099c3e0dc..00000000000 --- a/japanese/security/2014/dsa-2912.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="2f78ff38b625c1443701da5866e12b6f7ada69ba" -セキュリティ更新 - -

複数の欠陥が OpenJDK、Oracle Java 基盤の実装に発見されました。 -任意のコードの実行や Java sandbox の突破、情報漏洩、サービス拒否につながります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題は バージョン 6b31-1.13.3-1~deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 6b31-1.13.3-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 6b31-1.13.3-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6b31-1.13.3-1 で修正されています。

- -

直ちに openjdk-6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2912.data" - diff --git a/japanese/security/2014/dsa-2913.wml b/japanese/security/2014/dsa-2913.wml deleted file mode 100644 index f06d8671fda..00000000000 --- a/japanese/security/2014/dsa-2913.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="e36025ffe1e148b5655afb17df795380ca370475" -セキュリティ更新 - -

情報漏洩の脆弱性が Drupal、多機能コンテント管理基盤に発見されています。 -ページが anonymous ユーザ向けにキャッシュされている場合、 -フォームの状態が anonymous ユーザ間で漏洩する可能性があります。 -そのため、ある anonymous ユーザ向けに記録された機密あるいは秘密の情報が -同一のフォームを同時に利用している他のユーザに対して公開される可能性があります。

- -

このセキュリティ更新ではAPIに小規模の変更があります。詳細な情報については -drupal.org/SA-CORE-2014-002 -にある上流の勧告を見てください。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7.14-2+deb7u4 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 7.27-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.27-1 で修正されています。

- -

直ちに drupal7 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2913.data" - diff --git a/japanese/security/2014/dsa-2914.wml b/japanese/security/2014/dsa-2914.wml deleted file mode 100644 index 911dc79eee0..00000000000 --- a/japanese/security/2014/dsa-2914.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a87f1d8f4f5eb72531f41e5968d4cb2cf0182e3d" -セキュリティ更新 - -

情報漏洩の脆弱性が Drupal、多機能コンテント管理基盤に発見されています。 -ページが anonymous ユーザ向けにキャッシュされている場合、 -フォームの状態が anonymous ユーザ間で漏洩する可能性があります。 -そのため、ある anonymous ユーザ向けに記録された機密あるいは秘密の情報が -同一のフォームを同時に利用している他のユーザに対して公開される可能性があります。

- -

このセキュリティ更新ではAPIに小規模の変更があります。詳細な情報については -drupal.org/SA-CORE-2014-002 -にある上流の勧告を見てください。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 6.31-1 で修正されています。

- -

直ちに drupal6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2914.data" - diff --git a/japanese/security/2014/dsa-2915.wml b/japanese/security/2014/dsa-2915.wml deleted file mode 100644 index 695be416c28..00000000000 --- a/japanese/security/2014/dsa-2915.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="2dcaf19bb1f02a0122fb67734760b8009a727abc" -セキュリティ更新 - -

Jakub Wilk さんが、dpkg -がC流のファイル名引用を正しく解析していないことを発見しました。 -ソースパッケージの展開時にパスのトラバースを許し、 -ソースを展開しているディレクトリの外側でのファイル作成につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -への更新には、セキュリティではないポイントリリースの -7.5向けの変更が盛り込まれています。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.15.9 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.16.13 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.17.8 で修正される予定です。

- -

直ちに dpkg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2915.data" - diff --git a/japanese/security/2014/dsa-2916.wml b/japanese/security/2014/dsa-2916.wml deleted file mode 100644 index 7126067d366..00000000000 --- a/japanese/security/2014/dsa-2916.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="746c70c87d1f0fd4947480fd25a3081a6140d079" -セキュリティ更新 - -

Alex Chapman さんがMMS over -HTTPメッセージの処理にバッファオーバーフローを発見しました。 -任意のコードの実行につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 0.6-1+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.6.2-3+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.6.2-4 で修正されています。

- -

直ちに libmms パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2916.data" - diff --git a/japanese/security/2014/dsa-2917.wml b/japanese/security/2014/dsa-2917.wml deleted file mode 100644 index db64513fcaf..00000000000 --- a/japanese/security/2014/dsa-2917.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b1bbd35537edbcba3b124f21f4a077876772c8aa" -セキュリティ更新 - -

Debian セキュリティ監査プロジェクトの John Lightsey さんが、super -パッケージが setuid の失敗を確認していないことを発見しました。RLIMIT_NPROC -攻撃に対して防護しないバージョンのカーネルでローカルユーザに権限増大を許します。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 3.30.0-3+squeeze2 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.30.0-6+deb7u1 で修正されています。

- -

直ちに super パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2917.data" - diff --git a/japanese/security/2014/dsa-2918.wml b/japanese/security/2014/dsa-2918.wml deleted file mode 100644 index 034488db07e..00000000000 --- a/japanese/security/2014/dsa-2918.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="27acc86eb3da7df32f13afeb36ee572d39c992eb" -セキュリティ更新 - -

セキュリティ問題が複数 Iceweasel、Debian 版の Mozilla Firefox -ウェブブラウザに見つかりました: メモリの安全性の複数の誤りやバッファオーバーフロー、 -権限確認の欠落、範囲外読み取り、メモリの開放後利用、 -その他実装の誤りが任意のコードの実行や特権の昇格、 -クロスサイトスクリプティング、サービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 24.5.0esr-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 24.5.0esr-1 で修正されています。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2918.data" - diff --git a/japanese/security/2014/dsa-2919.wml b/japanese/security/2014/dsa-2919.wml deleted file mode 100644 index 1a68b288da9..00000000000 --- a/japanese/security/2014/dsa-2919.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="d71e88824191eeb3540c4def5b7bf8b1d01bd839" -セキュリティ更新 - -

複数の問題が MySQL データベースサーバに発見されました。脆弱性は MySQL -を新しい上流バージョンである 5.5.37 にアップグレードすることで対処されます。 -さらなる詳細については MySQL 5.5 リリースノートや Oracle -の Critical Patch Update 勧告を参照してください:

- - - -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.5.37-0+wheezy1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 5.5.37-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.5.37-1 で修正されています。

- -

直ちに mysql-5.5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2919.data" - diff --git a/japanese/security/2014/dsa-2920.wml b/japanese/security/2014/dsa-2920.wml deleted file mode 100644 index 9233825e707..00000000000 --- a/japanese/security/2014/dsa-2920.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="8ffa5318df7225e78295a28cb43c0cbad194f416" -セキュリティ更新 - -

複数の欠陥が chromium ウェブブラウザに発見されました。

- -
    - -
  • CVE-2014-1730 - -

    型を取り違える問題が v8 javascript ライブラリに発見されています。

  • - -
  • CVE-2014-1731 - -

    John Butler さんが WebKit/Blink - のDOM実装に型を取り違える問題を発見しました。

  • - -
  • CVE-2014-1732 - -

    Khalil Zhani - さんがスピーチ認識機能にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2014-1733 - -

    Jed Davis さんが seccomp-bpf サンドボックスの迂回方法を発見しました。

  • - -
  • CVE-2014-1734 - -

    Google Chrome - 開発チームがセキュリティに潜在的な影響のある複数の問題を発見、修正しています。

  • - -
  • CVE-2014-1735 - -

    Google Chrome 開発チームが v8 javascript ライブラリのバージョン - 3.24.35.33 に複数の問題を発見、修正しています。

  • - -
  • CVE-2014-1736 - -

    SkyLined さんが v8 javascript - ライブラリに整数オーバーフローの問題を発見しました。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 34.0.1847.132-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 34.0.1847.132-1 で修正されています。

- -

直ちに chromium-browser パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2920.data" - diff --git a/japanese/security/2014/dsa-2921.wml b/japanese/security/2014/dsa-2921.wml deleted file mode 100644 index 5073a1681ea..00000000000 --- a/japanese/security/2014/dsa-2921.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="30bc9cbd06621fb0efd2f0dc5e7678f5fc455b79" -セキュリティ更新 - -

Michael Niedermayer さんが xbuffy、メールやニュースグループアカウントの -メッセージ数を表示するユーティリティに脆弱性を発見しました。

- -

巧妙に細工したメッセージを xbuffy -が監視しているメールやニュースのアカウントに送ることで -攻撃者がスタックベースのバッファオーバーフローを引き起こすことが可能で、xbuffy -のクラッシュや、リモートからのコードの実行にもつながります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 3.3.bl.3.dfsg-8+deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.3.bl.3.dfsg-8+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 3.3.bl.3.dfsg-9 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.3.bl.3.dfsg-9 で修正されています。

- -

直ちに xbuffy パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2921.data" - diff --git a/japanese/security/2014/dsa-2922.wml b/japanese/security/2014/dsa-2922.wml deleted file mode 100644 index ffebae98953..00000000000 --- a/japanese/security/2014/dsa-2922.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1268bac61f8acd4530d08f69e50de11b59b453f5" -セキュリティ更新 - -

脆弱性が strongSwan、IPsec で保護されたリンクを確立するのに利用する -IKE/IPsec スイートの ASN.1 パーサに見つかりました。

- -

細工した ID_DER_ASN1_DN ID ペイロードを脆弱な pluto や charon -デーモンに送ることで、悪意のあるリモートユーザがIDを解析するデーモンでの NULL -ポインタ参照を誘発させることが可能で、クラッシュやサービス拒否につながります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 4.4.1-5.6 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.5.2-1.5+deb7u4 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 5.1.2-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.1.2-1 で修正されています。

- -

直ちに strongswan パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2922.data" - diff --git a/japanese/security/2014/dsa-2923.wml b/japanese/security/2014/dsa-2923.wml deleted file mode 100644 index 62ff5dc7902..00000000000 --- a/japanese/security/2014/dsa-2923.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="846ab8f4211469307bedb1a97ca0563cab82678f" -セキュリティ更新 - -

複数の欠陥が OpenJDK、Oracle Java 基盤の実装に見つかりました。任意のコードの実行や -Java サンドボックスの突破、情報漏洩、サービス拒否につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7u55-2.4.7-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7u55-2.4.7-1 で修正されています。

- -

直ちに openjdk-7 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2923.data" - diff --git a/japanese/security/2014/dsa-2924.wml b/japanese/security/2014/dsa-2924.wml deleted file mode 100644 index 96dbe8179a7..00000000000 --- a/japanese/security/2014/dsa-2924.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d78e5d0c0fd42df9826c0145373670c20b7b94fb" -セキュリティ更新 - -

Icedove、Debian 版の Mozilla Thunderbird -メール及びニュースクライアントにセキュリティ問題が複数見つかっています: -メモリの安全性に関する複数の誤り、バッファオーバーフロー、権限確認の欠落、 -範囲外読み取り、メモリの開放後利用、その他の実装の誤りが任意のコードの実行や特権の昇格、 -クロスサイトスクリプティング、サービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 24.5.0-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 24.5.0-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 24.5.0-1 で修正されています。

- -

直ちに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2924.data" - diff --git a/japanese/security/2014/dsa-2925.wml b/japanese/security/2014/dsa-2925.wml deleted file mode 100644 index d5e75abaa9c..00000000000 --- a/japanese/security/2014/dsa-2925.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="c41f11f69dd0cba4e843d830db5282725001a659" -セキュリティ更新 - -

Phillip Hallam-Baker さんが rxvt-unicode -でウィンドウプロパティの値を照会できることを発見しました。 -潜在的に任意のコマンドの実行につながります。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 9.07-2+deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 9.15-2+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 9.20-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 9.20-1 で修正されています。

- -

直ちに rxvt-unicode パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2925.data" - diff --git a/japanese/security/2014/dsa-2926.wml b/japanese/security/2014/dsa-2926.wml deleted file mode 100644 index 0d094d2c289..00000000000 --- a/japanese/security/2014/dsa-2926.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="7b73bdce7bc1cb792cbf305e8951c771d2bf6b01" -セキュリティ更新 - -

Linux カーネルに欠陥が複数発見されました。 -サービス拒否や情報漏洩、特権の昇格につながる可能性があります:

- -
    - -
  • CVE-2014-0196 - -

    Jiri Slaby さんが pty レイヤーに競合状態を発見しました。 - サービス拒否や特権の昇格につながる可能性があります。

  • - -
  • CVE-2014-1737 / - CVE-2014-1738 - -

    Matthew Daley さんが FDRAWCMD ioctl に入力のサニタイジング欠落を発見しました。 - さらに情報漏洩により特権の昇格につながる可能性があります。

  • - -
  • CVE-2014-2851 - -

    ping_init_sock() - 関数での誤った参照カウントによりサービス拒否や特権の昇格を許します。

  • - -
  • CVE-2014-3122 - -

    メモリの誤ったロックによりローカルのサービス拒否につながる可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン -3.2.57-3+deb7u1 で修正されています。この更新では isci -ドライバのリグレッションと特定の AMD CPU でのサスペンドの問題 (Wheezy 7.5 -ポイントリリースで更新されたカーネルで持ち込まれました) についても修正しています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに linux パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2926.data" - diff --git a/japanese/security/2014/dsa-2927.wml b/japanese/security/2014/dsa-2927.wml deleted file mode 100644 index 5956203dc64..00000000000 --- a/japanese/security/2014/dsa-2927.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="cb796037bf3028c075b1b1d4e737893d43c775bf" -セキュリティ更新 - -

IOActive の Ilja van Sprundel さんが X.Org の -libXfont ライブラリにセキュリティ問題を複数発見しました。 -ローカルまたは認証済みユーザに権限の昇格、 -あるいはフォントサーバを制御できるリモートの攻撃者に -Xサーバの権限でのコードの実行をそれぞれ許す可能性があります。

- -
    - -
  • CVE-2014-0209 - -

    フォントのメタ情報ファイル解析でのバッファ割り当てに整数オーバーフローがあり、 - 既にXサーバへの認証を済ませているローカルユーザに\ - ヒープ内の他のメモリの上書きを許します。

  • - -
  • CVE-2014-0210 - -

    libxfont が xfs プロトコルの応答解析時に length フィールドを検証していないため、 - フォントサーバから返されたデータの保存時に\ - 割り当てたメモリの境界を越えた書き込みを許します。

  • - -
  • CVE-2014-0211 - -

    xfs 応答に必要なメモリの計算に整数オーバーフローがあるため\ - 割り当てるメモリが少なすぎることがあり、 - 割り当てたバッファの境界を越えてフォントサーバから\ - 返されたデータを書き込むことになります。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1:1.4.1-5 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:1.4.5-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:1.4.7-2 で修正されています。

- -

直ちに libxfont パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2927.data" - diff --git a/japanese/security/2014/dsa-2928.wml b/japanese/security/2014/dsa-2928.wml deleted file mode 100644 index 67927784d02..00000000000 --- a/japanese/security/2014/dsa-2928.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="5c536ea6a0bbbbd675c12205244aa35a4c01567e" -特権の昇格/サービス拒否/情報漏洩 - -

複数の欠陥が Linux カーネルに発見されました。 -サービス拒否や情報漏洩、特権の昇格につながる可能性があります。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-0196 - -

    Jiri Slaby さんが pty レイヤーに競合状態を発見しました。 - サービス拒否や特権の昇格につながる可能性があります。

  • - -
  • CVE-2014-1737 - CVE-2014-1738 - -

    Matthew Daley さんがフロッピードライバの FDRAWCMD - ioctl に情報漏洩と入力のサニタイジング欠落を発見しました。 - 特権の昇格につながる可能性があります。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.6.32-48squeeze6 で修正されています。

- -

以下の表で、互換性や、 -この更新を利用するために追加で再ビルドされたソースパッケージを提示します。

- -
- - - - - - - - - -
 Debian 6.0 (squeeze)
user-mode-linux2.6.32-1um-4+48squeeze6
-
- -

直ちに linux-2.6 及び user-mode-linux パッケージをアップグレードすることを勧めます。 -

注意: Debian は積極的なセキュリティサポートの下、全リリースの linux -カーネルパッケージの既知のセキュリティ問題を全て注意深く追跡しています。 -しかし、重要度の低いセキュリティ問題がカーネルに高頻度で発見されることと -その更新に必要となるリソースの観点から、 -優先度の低い問題の更新では通常全カーネルが同時にはリリースされません。 -その場合は千鳥足あるいは交互前進のように別個にリリースされます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2928.data" - diff --git a/japanese/security/2014/dsa-2929.wml b/japanese/security/2014/dsa-2929.wml deleted file mode 100644 index 39fc01bb3fd..00000000000 --- a/japanese/security/2014/dsa-2929.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="85c9e8b04765ab7b93a91c6c358500fcf3b37cdc" -セキュリティ更新 - -

Ruby on Rails の構成要素 Action Pack に脆弱性が複数見つかりました。

- -
    - -
  • CVE-2014-0081 - -

    actionview/lib/action_view/helpers/number_helper.rb - にクロスサイトスクリプティング脆弱性が複数ありました。

  • - -
  • CVE-2014-0082 - -

    actionpack/lib/action_view/template/text.rb - が MIME タイプ文字列をシンボルに変換し、 - メモリ消費増加によるリモートからのサービス拒否攻撃を許します。

  • - -
  • CVE-2014-0130 - -

    actionpack/lib/abstract_controller/base.rb - にディレクトリトラバーサルの脆弱性があり、 - リモートの攻撃者に任意のファイルの読み取りを許します。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.2.6-6+deb7u2 で修正されています。

- -

直ちに ruby-actionpack-3.2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2929.data" - diff --git a/japanese/security/2014/dsa-2930.wml b/japanese/security/2014/dsa-2930.wml deleted file mode 100644 index f974c2f9dcd..00000000000 --- a/japanese/security/2014/dsa-2930.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="d62cf605bb517ebc60466c6d05b9e4f16bd7f77c" -セキュリティ更新 - -

chromium ウェブブラウザに脆弱性が複数見つかりました。

- -
    - -
  • CVE-2014-1740 - -

    Collin Payne さんが chromium の WebSockets - 実装に解放後利用の問題を発見しました。

  • - -
  • CVE-2014-1741 - -

    John Butler さんが Blink/Webkit - のDOM実装に整数オーバーフローの問題を複数発見しました。

  • - -
  • CVE-2014-1742 - -

    cloudfuzzer さんが Blink/Webkit - のテキスト編集機能に解放後利用の問題を発見しました。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 34.0.1847.137-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 34.0.1847.137-1 で修正されています。

- -

直ちに chromium-browser パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2930.data" - diff --git a/japanese/security/2014/dsa-2931.wml b/japanese/security/2014/dsa-2931.wml deleted file mode 100644 index fcb1d507b83..00000000000 --- a/japanese/security/2014/dsa-2931.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="893370cb8f261fd42cb991e657fd376a70de73a9" -セキュリティ更新 - -

OpenSSL の do_ssl3_write() 関数に誤ったメモリ処理が発見されました。 -サービス拒否につながる可能性があります。

- -

旧安定版 (oldstable) ディストリビューション -(squeeze) にはこの問題による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.0.1e-2+deb7u9 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.0.1g-4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.1g-4 で修正されています。

- -

直ちに openssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2931.data" - diff --git a/japanese/security/2014/dsa-2932.wml b/japanese/security/2014/dsa-2932.wml deleted file mode 100644 index ee1d420b0d3..00000000000 --- a/japanese/security/2014/dsa-2932.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="515ec59207bb1d71ed67796c2d94f86ee38d7de9" -セキュリティ更新 - -

脆弱性が複数 qemu、高速なプロセッサエミュレータに発見されました。

- -
    - -
  • CVE-2013-4344 - -

    QEMU の SCSI 実装にバッファオーバーフローがあり、SCSI - コントローラーに接続されている機器が256以上ある場合に - REPORT LUNS コマンドの小さな転送バッファを経由して、 - ローカルユーザに権限の獲得を許します。

  • - -
  • CVE-2014-2894 - -

    QEMU の hw/ide/core.c 中の SMART Self-test を行う cmd_smart - 関数に境界を1間違うエラーがあり、SMART EXECUTE OFFLINE - コマンドがバッファアンダーフローやメモリ破壊を引き起こすことによって、 - ローカルユーザが不特定の影響を与えることが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.1.2+dfsg-6a+deb7u3 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 2.0.0+dfsg-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.0+dfsg-1 で修正されています。

- -

直ちに qemu パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2932.data" - diff --git a/japanese/security/2014/dsa-2933.wml b/japanese/security/2014/dsa-2933.wml deleted file mode 100644 index 4fec1526a6c..00000000000 --- a/japanese/security/2014/dsa-2933.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="2f14178d29c52f7e447da350f46201c1a92db717" -セキュリティ更新 - -

脆弱性が複数、x86 ハードウェアの完全仮想化を行う -qemu-kvm に発見されました。

- -
    - -
  • CVE-2013-4344 - -

    QEMU の SCSI 実装にバッファオーバーフローがあり、SCSI - コントローラーに接続されている機器が256以上ある場合に - REPORT LUNS コマンドの小さな転送バッファを経由して、 - ローカルユーザに権限の獲得を許します。

  • - -
  • CVE-2014-2894 - -

    QEMU の hw/ide/core.c 中の SMART Self-test を行う cmd_smart - 関数に境界を1間違うエラーがあり、SMART EXECUTE OFFLINE - コマンドがバッファアンダーフローやメモリ破壊を引き起こすことによって、 - ローカルユーザが不特定の影響を与えることが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.1.2+dfsg-6+deb7u3 で修正されています。

- -

直ちに qemu-kvm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2933.data" - diff --git a/japanese/security/2014/dsa-2934.wml b/japanese/security/2014/dsa-2934.wml deleted file mode 100644 index 9fd1d0c50f4..00000000000 --- a/japanese/security/2014/dsa-2934.wml +++ /dev/null @@ -1,64 +0,0 @@ -#use wml::debian::translation-check translation="c42b2a9a03df6ff47391c1ee90b29a4cd5dc4427" -セキュリティ更新 - -

脆弱性が複数、高レベル Python ウェブ開発基盤 Django に発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-0472 - -

    Benjamin Bach さんが、Django が reverse() - URL 分解関数利用時に「.」で構成される Python - パスを誤って処理していることを発見しました。特別に細工したビューを Django - アプリケーションからリクエストできる攻撃者がこの問題を悪用し、Django - に Python パスから任意のモジュールをインポートさせることが可能で、 - コードの実行につながる可能性があります。

  • - -
  • CVE-2014-0473 - -

    Paul McMillan さんが、Django が CSRF - クッキーを含む特定のページを誤ってキャッシュしていることを発見しました。 - リモートの攻撃者がこの欠陥を悪用して異なるユーザの - CSRF 文字列を獲得し、Django アプリケーションで意図した - CSRF 防護を迂回することが可能です。

  • - -
  • CVE-2014-0474 - -

    Michael Koziarski さんが、特定の Django - モデルフィールドクラスが引数の型変換を適切に行っていないことを発見しました。 - リモートの攻撃者に意図しない結果の取得を許します。

  • - -
  • CVE-2014-1418 - -

    Michael Nelson さんと Natalia Bidart さんと James Westby さんが、Django - でキャッシュされたデータが、異なるセッションやセッションを\ - 何も持たないユーザに送られる可能性があることを発見しました。 - 攻撃者がこれを悪用して秘密データの取得やキャッシュを汚染することが可能です。

  • - -
  • CVE-2014-3730 - -

    Peter Kuma さんと Gavin Wahl さんが、Django - がユーザから入力された特定の異常なURLを誤って検証していることを発見しました。 - 攻撃者はこれを悪用して予期しないリダイレクトを引き起こすことが可能です。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.2.3-3+squeeze10 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.5-1+deb7u7 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.6.5-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.6.5-1 で修正されています。

- -

直ちに python-django パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2934.data" - diff --git a/japanese/security/2014/dsa-2935.wml b/japanese/security/2014/dsa-2935.wml deleted file mode 100644 index ee44f3a577f..00000000000 --- a/japanese/security/2014/dsa-2935.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="cdbf3a3ed3cca02a32f0e4c0df75a1b0467673a4" -セキュリティ更新 - -

It was 発見ed that malformed 応答/反応s from a Gadu-Gadu ファイル relay -サーバ につながる可能性があります。サービス拒否 or the 任意のコードの実行 in アプリケーション linked to the libgadu ライブラリ.

- -

旧安定版 (oldstable) ディストリビューション (squeeze) is not 影響ed.

- -

安定版 (stable) ディストリビューション (wheezy) では、この問題は で修正されています。 -バージョン 1.11.2-1+deb7u2.

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は で修正されています。 -バージョン 1:1.12.0~rc3-1.

- -

直ちに*パッケージをアップグレードすることを勧めます。 libgadu パッケージ.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2935.data" - diff --git a/japanese/security/2014/dsa-2936.wml b/japanese/security/2014/dsa-2936.wml deleted file mode 100644 index 4ef69d95841..00000000000 --- a/japanese/security/2014/dsa-2936.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="fceea15f1be0b3d68cfd911283a211b7867d087c" -セキュリティ更新 - -

MWR Labs の John Fitzpatrick さんが torque、PBS -派生のバッチ処理順次実行システムにスタックベースの\ -バッファオーバーフロー脆弱性を報告しています。 -認証していないリモートの攻撃者がこの欠陥を悪用して -root 権限で任意のコードを実行可能です。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 2.4.8+dfsg-9squeeze4 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.4.16+dfsg-1+deb7u3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.4.16+dfsg-1.4 で修正されています。

- -

直ちに torque パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2936.data" - diff --git a/japanese/security/2014/dsa-2937.wml b/japanese/security/2014/dsa-2937.wml deleted file mode 100644 index da6f347e443..00000000000 --- a/japanese/security/2014/dsa-2937.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="724a9cabb3855272825cbdee4a5208fc08f1611b" -セキュリティ更新 - -

Apache 用 Python WSGI アダプターモジュールにセキュリティ問題が2件見つかりました:

- -
    - -
  • CVE-2014-0240 - -

    Robert Kisteleki さんがデーモンモードに潜在的な特権の昇格を発見しました。 - これは Debian 7.0/wheezy で利用されているカーネルでは悪用不可能です。

  • - -
  • CVE-2014-0242 - -

    Buck Golemon さんが誤ったメモリ処理を発見しました。Content-Type - ヘッダ処理時に情報漏洩につながる可能性があります。

  • - -
- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 3.3-2+deb6u1 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.3-4+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 3.5-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.5-1 で修正されています。

- -

直ちに mod-wsgi パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2937.data" - diff --git a/japanese/security/2014/dsa-2938.wml b/japanese/security/2014/dsa-2938.wml deleted file mode 100644 index 092806b14f8..00000000000 --- a/japanese/security/2014/dsa-2938.wml +++ /dev/null @@ -1,76 +0,0 @@ -#use wml::debian::translation-check translation="40fd790b1ec0c5522b743cdbbdcbe11e4b771856" -Debian 6.0 / squeeze 向け LTS サポートが利用できるようになります - -

Squeeze LTS -の最初期編成と準備が完了し、今月末に標準のセキュリティサポートが\ -終わり次第セキュリティサポートを引き継ぐ準備が整いました:

- -

ユーザ向け情報

- -

Squeeze LTS のサポートは Squeeze -のリリースから5年後、つまり2016年2月6日までで終了します。

- -

squeeze-lts用に apt -ソースを手作業で有効にする必要があります。この方法についての情報は - -にあります。

- -

squeeze-lts向けのセキュリティ更新について、新しい告知用メーリングリスト - -についても購読しておくべきでしょう。

- -

Squeeze LTS のサポート対象にならないパッケージがいくつかあります。 -そういったパッケージについては新しいツール debian-security-support -で検出できます。このツールの使い方についての情報は - -にあります。

- -

debian-security-support -がサポート対象外のパッケージを検出し、それが決定的な問題となる場合は debian-lts@lists.debian.org -に連絡してください (以下参照)。

- -

squeeze-backportsのサポートは -Squeeze LTS のサポート期間中は継続されます。

- -

Debian メンテナ向け情報

- -

最初に、squeeze-lts向けのパッケージ更新では Debian -パッケージメンテナによる作業を見込んではいません。squeeze-lts -向けのパッケージ更新は Debian LTS チームにより処理されます。

- -

しかし、squeeze-lts 向けのパッケージ更新に関心があるのであれば -(メンテナは常にそのパッケージについて誰よりもよく知っています)、特に歓迎します。 -Debian.org や Debian メンテナのキーリングにいる誰もがsqueeze-lts -スイートにアップロードできます。修正したパッケージのアップロード方法についての情報は - にあります。

- -

メーリングリスト

- -

Debian LTS の取り組みについての調整は全体がdebian-ltsメーリングリスト - を通して行われます。

- -

GMANE (gmane.linux.debian.devel.lts) 経由で購読、追跡してください。

- -

debian-lts-announceメーリングリスト以外に、 -debian-ltsへのアップロードを全て追跡するメーリングリスト - もあります。

- -

セキュリティトラッカー

- -

脆弱性の状態についての情報 (例えばwheezyには影響するがsqueeze-lts -にあるバージョンには影響しない等) は全て Debian セキュリティトラッカー

- -

- -

で追跡されます。

- -

そのデータに誤りがあることを発見した場合は - -を見てください。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2938.data" - diff --git a/japanese/security/2014/dsa-2939.wml b/japanese/security/2014/dsa-2939.wml deleted file mode 100644 index e063d5168c5..00000000000 --- a/japanese/security/2014/dsa-2939.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="57fa341e0d54914dde40462e32c2cee074b7623f" -セキュリティ更新 - -

chromium ウェブブラウザに脆弱性が複数見つかりました。

- -
    - -
  • CVE-2014-1743 - -

    cloudfuzzer さんが Blink/Webkit - のDOM実装にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2014-1744 - -

    Aaron Staple さんが音声入力処理に整数オーバーフローの問題を発見しました。

  • - -
  • CVE-2014-1745 - -

    Atte Kettunen さんが Blink/Webkit - の拡大縮小可能なベクトル画像の実装にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2014-1746 - -

    Holger Fuhrmannek - さんがURLプロトコル実装のメディア処理に範囲外読み取りの問題を発見しました。

  • - -
  • CVE-2014-1747 - -

    packagesu さんが異常な MHTML - ファイルに関わるクロスサイトスクリプティングの問題を発見しました。

  • - -
  • CVE-2014-1748 - -

    Jordan Milne さんがユーザインターフェイス偽装の問題を発見しました。

  • - -
  • CVE-2014-1749 - -

    Google Chrome - 開発チームがセキュリティに潜在的な影響のある複数の問題を発見、修正しています。

  • - -
  • CVE-2014-3152 - -

    整数アンダーフローの問題が v8 javascript ライブラリに発見されました。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 35.0.1916.114-1~deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 35.0.1916.114-1 で修正されています。

- -

直ちに chromium-browser パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2939.data" - diff --git a/japanese/security/2014/dsa-2940.wml b/japanese/security/2014/dsa-2940.wml deleted file mode 100644 index ae5489cf04b..00000000000 --- a/japanese/security/2014/dsa-2940.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="619c722415d54b21d9a8785427f654eca0b29aee" -セキュリティ更新 - -

Struts ActionForm オブジェクトにアクセス確認が欠けていることが発見されました。 -任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.9-5+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.9-9 で修正されています。

- -

直ちに libstruts1.2-java パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2940.data" - diff --git a/japanese/security/2014/dsa-2941.wml b/japanese/security/2014/dsa-2941.wml deleted file mode 100644 index bbf3baf9b0d..00000000000 --- a/japanese/security/2014/dsa-2941.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="c6626648f9ec5ca3dd577e95ec3e1735b4f841bd" -セキュリティ更新 - -

lxml (libxml2 及び libxslt ライブラリの python バインディング) の clean_html() -関数が一部の印刷不能文字のサニタイズを十分に行っていないことが発見されました。 -クロスサイトスクリプティングにつながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.3.2-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 3.3.5-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.3.5-1 で修正されています。

- -

直ちに lxml パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2941.data" - diff --git a/japanese/security/2014/dsa-2942.wml b/japanese/security/2014/dsa-2942.wml deleted file mode 100644 index ee735b4c45c..00000000000 --- a/japanese/security/2014/dsa-2942.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="369e987027dbb08ef5afa7ee048411b1958be0bb" -セキュリティ更新 - -

Typo3 CMS にセキュリティ問題が複数発見されています。 -さらなる情報が上流の勧告にあります: \ -http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2014-001/

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.5.19+dfsg1-5+wheezy3 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 4.5.34+dfsg1-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.5.34+dfsg1-1 で修正されています。

- -

直ちに typo3-src パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2942.data" - diff --git a/japanese/security/2014/dsa-2943.wml b/japanese/security/2014/dsa-2943.wml deleted file mode 100644 index 8c6173d95e0..00000000000 --- a/japanese/security/2014/dsa-2943.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="2df13a8821c107f651b743e3c0d2b08d994eef36" -セキュリティ更新 - -

ウェブアプリケーションの開発に広く利用されている多目的スクリプティング言語 -PHP に脆弱性が複数見つかっています:

- -
    - -
  • CVE-2014-0185 - -

    デフォルトの PHP FPM ソケット権限が 0666 から 0660 に変更され、 - 細工した FastCGI クライアントを経由してアクティブなFPMプロセスの - ユーザの権限でのPHPコードの実行をあらゆるローカルユーザに許す - PHP FPM のセキュリティ脆弱性 (CVE-2014-0185) - を緩和します。

    - -

    Debian ではデフォルトの php-fpm.conf で、listen.owner と - listen.group に www-data:www-data を正しくセットするようになっています。 - FPMを他にも使っている場合やウェブサーバを www-data - 以外のユーザで実行している場合は、/etc/php5/fpm/pool.d/ 以下で FPM - プールの設定を調整してアクセスするプロセスにソケットに\ - アクセスする権限を与える必要があります。

  • - -
  • CVE-2014-0237 / - CVE-2014-0238 - -

    fileinfo モジュールのCDFパーサでのサービス拒否。

  • - -
  • CVE-2014-2270 - -

    fileinfo モジュールでのサービス拒否。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.4.4-14+deb7u10 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに php5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2943.data" - diff --git a/japanese/security/2014/dsa-2944.wml b/japanese/security/2014/dsa-2944.wml deleted file mode 100644 index c76d109481d..00000000000 --- a/japanese/security/2014/dsa-2944.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="8e049d6205dea058510f0647a20a4626c8ee87e5" -セキュリティ更新 - -

Joonas Kuorilehto さんが、GNU TLS が TLS/SSL -ハンドシェイクの際にセッションIDを十分に検証していないことを発見しました。 -悪意のあるサーバがこれを悪用することで任意のコードの実行やサービス拒否が可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.12.20-8+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.12.23-16 で修正されています。

- -

直ちに gnutls26 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2944.data" - diff --git a/japanese/security/2014/dsa-2945.wml b/japanese/security/2014/dsa-2945.wml deleted file mode 100644 index b6e53cda1bb..00000000000 --- a/japanese/security/2014/dsa-2945.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="ed18ccc64b2a8f343569c8da7dc1d2bf66019e5a" -セキュリティ更新 - -

Thomas Stangner さんが chkrootkit、rootkit 検出ツールに脆弱性を発見しました。 -/tmp が noexec オプション無しでマウントされている場合にローカルの攻撃者からの -root アクセス獲得を許す可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.49-4.1+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.49-5 で修正されています。

- -

直ちに chkrootkit パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2945.data" - diff --git a/japanese/security/2014/dsa-2946.wml b/japanese/security/2014/dsa-2946.wml deleted file mode 100644 index 5e4b033c7d0..00000000000 --- a/japanese/security/2014/dsa-2946.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="53377ec39838df9ac3845c6c23084f2f4897cf82" -セキュリティ更新 - -

Gnu Privacy Guard (GPG) の Python ラッパーに脆弱性が複数発見されています。 -サニタイズが不十分なことにより任意のシェルコマンド実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.3.6-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 0.3.6-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.3.6-1 で修正されています。

- -

直ちに python-gnupg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2946.data" - diff --git a/japanese/security/2014/dsa-2947.wml b/japanese/security/2014/dsa-2947.wml deleted file mode 100644 index ae310c17a8c..00000000000 --- a/japanese/security/2014/dsa-2947.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="97fea40de048337fb307557d44bfa1db7ec5fa56" -セキュリティ更新 - -

libav マルチメディアライブラリに収録されている複数の demuxer -及びデコーダーで複数のセキュリティ問題が修正されています。変更の全容は \ -http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.12 -にあります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.8.12-1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 6:10.1-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6:10.1-1 で修正されています。

- -

直ちに libav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2947.data" - diff --git a/japanese/security/2014/dsa-2948.wml b/japanese/security/2014/dsa-2948.wml deleted file mode 100644 index 7833fe70daf..00000000000 --- a/japanese/security/2014/dsa-2948.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="fc2080444504f740aebbd9eb015343b9293f68f2" -セキュリティ更新 - -

Bottle、Python 用 WSGI フレームワークが行っている -JSON コンテント検出が甘すぎることが発見されました。 -潜在的にセキュリティ機構の迂回につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.10.11-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 0.12.6-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.12.6-1 で修正されています。

- -

直ちに python-bottle パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2948.data" - diff --git a/japanese/security/2014/dsa-2949.wml b/japanese/security/2014/dsa-2949.wml deleted file mode 100644 index 3b5bb1d83ef..00000000000 --- a/japanese/security/2014/dsa-2949.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="8b154d1c2f8168f06145bc498fbb34c7ee942a2c" -セキュリティ更新 - -

Linux カーネルに複数の欠陥が発見されました。 -サービス拒否や特権の昇格につながる可能性があります:

- -
    - -
  • CVE-2014-3144 -/ CVE-2014-3145 - -

    ローカルユーザが細工したBPF命令によりサービス拒否 - (システムのクラッシュ) を引き起こすことが可能です。

  • - -
  • CVE-2014-3153 - -

    Pinkie Pie さんが futex サブシステムに問題を発見しました。ローカルユーザに - futex システムコールを経由した ring 0 の制御の獲得を許します。 - 権限のないユーザがこの欠陥を悪用してカーネルのクラッシュ - (サービス拒否につながります) や特権の昇格を起こせます。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.2.57-3+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに linux パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2949.data" - diff --git a/japanese/security/2014/dsa-2950.wml b/japanese/security/2014/dsa-2950.wml deleted file mode 100644 index e1c71c416c2..00000000000 --- a/japanese/security/2014/dsa-2950.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="e012477fbf8f0342a7294ce1d09a99bcdb4221cb" -セキュリティ更新 - -

複数の脆弱性が OpenSSL に発見されています:

- -
    - -
  • CVE-2014-0195 - -

    Jueri Aedla さんが DTLS 断片の処理にバッファオーバーフローを発見しました。 - 任意のコードの実行やサービス拒否につながる可能性があります。

  • - -
  • CVE-2014-0221 - -

    Imre Rad さんが、DTLS hello - パケットの処理がサービス拒否を起こしやすいことを発見しました。

  • - -
  • CVE-2014-0224 - -

    菊池正史さんが、 - 巧妙に細工したハンドシェイクにより弱い鍵の使用を強制できることを発見しました。 - 潜在的には中間者攻撃につながる可能性があります。

  • - -
  • CVE-2014-3470 - -

    Felix Groebert さんと Ivan Fratric さんが、匿名 ECDH - 方式の暗号の実装がサービス拒否の原因となりやすいことを発見しました。

  • - -
- -

追加の情報が \ -http://www.openssl.org/news/secadv_20140605.txt -にあります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.0.1e-2+deb7u10 で修正されています。 -openssl とリンクしているアプリケーションは全て再起動する必要があります。 -パッケージ debian-goodies に収録されているツール checkrestart -を使って影響のあるプログラムを検出するかシステムを再起動してください。 -今日この後に Linux カーネルのセキュリティ更新 (CVE-2014-3153) -の発表を予定しているためいずれにせよ再起動は必要になります。 -タイミングとしては良いですよね?

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに openssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2950.data" - diff --git a/japanese/security/2014/dsa-2951.wml b/japanese/security/2014/dsa-2951.wml deleted file mode 100644 index fa0d8371a64..00000000000 --- a/japanese/security/2014/dsa-2951.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="cb00833d9b85e635a610526fb174adde3da39f57" -セキュリティ更新 - -

MuPDF ビューアーにバッファオーバーフローが発見されました。 -任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.9-2+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.3-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3-2 で修正されています。

- -

直ちに mupdf パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2951.data" - diff --git a/japanese/security/2014/dsa-2952.wml b/japanese/security/2014/dsa-2952.wml deleted file mode 100644 index 4e313d441b3..00000000000 --- a/japanese/security/2014/dsa-2952.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="004a84d902374524395e3cda3dbb3f5ceab004d8" -セキュリティ更新 - -

複数の欠陥が FreeBSD カーネルに発見されました。 -サービス拒否や潜在的にはカーネルメモリの公開につながる可能性があります。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-1453 - -

    リモートの認証済み攻撃者がNFSサーバのデッドロックを引き起こすことが可能です。 - サービス拒否につながります。

  • - -
  • CVE-2014-3000: - -

    特に細工したパケット群をある一つの接続で送信できる攻撃者は、 - カーネルのクラッシュを引き起こすことでサービス拒否を起こせます。

    - -

    さらに、未定義スタックメモリが他のカーネルスレッドにより上書きできるため、 - 困難ではありますが攻撃者が巧妙に細工した攻撃を構成し、 - 接続済みソケットを経由してカーネルメモリの一部を取得することが可能です。 - これはシステムをクラッシュさせる以前あるいはクラッシュさせなくても、 - ログイン資格情報等の機密情報公開につながる可能性があります。

  • - -
  • CVE-2014-3880 - -

    ローカルの攻撃者がカーネルのクラッシュ (triple fault) - を引き起こすことが可能で、潜在的には execve/fexecve - システムコールに関連するデータ消失の可能性があります。 - De Decker さんにより報告されました。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 9.0-10+deb70.7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) 及びテスト版 -(testing) ディストリビューション (jessie) では、この問題は -kfreebsd-10 バージョン 10.0-6 で修正されています

- -

直ちに kfreebsd-9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2952.data" - diff --git a/japanese/security/2014/dsa-2953.wml b/japanese/security/2014/dsa-2953.wml deleted file mode 100644 index 53d482637fe..00000000000 --- a/japanese/security/2014/dsa-2953.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="64f1bdd05970d2e3a6e32b4883f83cf8a5472d91" -セキュリティ更新 - -

dpkg に複数の脆弱性が発見されています。 -特別に細工したパッチファイルを収録したソースパッケージの展開時に、 -パストラバーサル経由でのファイル書き換えを許します。

- -

この更新は旧安定版 (oldstable) ディストリビューション -(squeeze) のセキュリティサポート終了前に発表する予定だったため、 -例外としてセキュリティアーカイブ経由でのリリースとなっています。 -ただし、さらなる更新の予定はありません。

- -

旧安定版 (oldstable) ディストリビューション (squeeze) -では、この問題はバージョン 1.15.11 で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.16.15 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.17.10 で修正されています。

- -

直ちに dpkg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2953.data" - diff --git a/japanese/security/2014/dsa-2954.wml b/japanese/security/2014/dsa-2954.wml deleted file mode 100644 index b92b233c525..00000000000 --- a/japanese/security/2014/dsa-2954.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0d62d72b836bed87ab94bc478cb8f5df35974856" -セキュリティ更新 - -

Dovecot 電子メールサーバが、不活発な SSL/TLS 接続の終了処理の誤りのため imap/pop3 -でのログインプロセスに対するサービス拒否攻撃に対して脆弱であることが発見されました。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:2.1.7-7+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1:2.2.13~rc1-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:2.2.13~rc1-1 で修正されています。

- -

直ちに dovecot パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2954.data" - diff --git a/japanese/security/2014/dsa-2955.wml b/japanese/security/2014/dsa-2955.wml deleted file mode 100644 index be9882a7c49..00000000000 --- a/japanese/security/2014/dsa-2955.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d28d30249ad6868daa77a794070df9885c47ab53" -セキュリティ更新 - -

複数のセキュリティ問題が Iceweasel、Debian 版の -Mozilla Firefox ウェブブラウザに発見されています: -メモリの安全性に関する複数の誤りやバッファオーバーフローが\ -任意のコードの実行やサービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 24.6.0esr-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 30.0-1 で修正されています。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2955.data" - diff --git a/japanese/security/2014/dsa-2956.wml b/japanese/security/2014/dsa-2956.wml deleted file mode 100644 index 1347946c2b1..00000000000 --- a/japanese/security/2014/dsa-2956.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a792fe3e62ccf918314baab7b2351032fb8d4172" -セキュリティ更新 - -

複数のセキュリティ問題が Icinga、ホスト及びネットワーク監視システムに見つかりました。 -バッファオーバーフローやクロスサイトリクエストフォージェリ -(CSRF)、境界を1間違うエラーが任意のコードの実行やサービス拒否、 -セッションハイジャックにつながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.7.1-7 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.11.0-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.11.0-1 で修正されています。

- -

直ちに icinga パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2956.data" - diff --git a/japanese/security/2014/dsa-2957.wml b/japanese/security/2014/dsa-2957.wml deleted file mode 100644 index 930c0ca65ec..00000000000 --- a/japanese/security/2014/dsa-2957.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5f7f04fa25d4ebc5b992a7d7e58b3d9cbc52d84f" -セキュリティ更新 - -

Omer Iqbal さんが Mediawiki、wiki エンジンが $wgRawHtml -が有効になっている場合に Special:PasswordReset ページの不正なユーザ名を -wikitext として解析することを発見しました。そういった wiki -ではこれにより認証していない攻撃者に、悪意のある javascript -を差し込むことによるクロスサイトスクリプティング攻撃を許します。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:1.19.16+dfsg-0+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:1.19.16+dfsg-1 で修正されています。

- -

直ちに mediawiki パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2957.data" - diff --git a/japanese/security/2014/dsa-2958.wml b/japanese/security/2014/dsa-2958.wml deleted file mode 100644 index 7f1d7e271f1..00000000000 --- a/japanese/security/2014/dsa-2958.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e2b8ec27908c79328c03337d2c589f1e9072b418" -セキュリティ更新 - -

Jakub Wilk さんが APT、高レベルパッケージマネージャが「apt-get source」 -経由でダウンロードしたソースパッケージの正当性確認を適切に行っていないことを発見しました。 -この影響があるのはこのコマンドを経由してソースパッケージをダウンロードした場合だけで、 -通常の Debian パッケージのインストールやアップグレードには影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.9.7.9+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.4 で修正されています。

- -

直ちに apt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2958.data" - diff --git a/japanese/security/2014/dsa-2959.wml b/japanese/security/2014/dsa-2959.wml deleted file mode 100644 index 9c4d75ef60d..00000000000 --- a/japanese/security/2014/dsa-2959.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="9c6f4c2c69890af6c662d432d2e1bd14e7de10bb" -セキュリティ更新 - -

複数の欠陥が chromium ウェブブラウザに発見されました。

- -
    - -
  • CVE-2014-3154 - -

    Collin Payne - さんがファイルシステムのAPIにメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2014-3155 - -

    James March さんと Daniel Sommermannさんと Alan Frindell さんが SPDY - プロトコルの実装に範囲外読み取りの問題を複数発見しています。

  • - -
  • CVE-2014-3156 - -

    Atte Kettunen - さんがクリップボード実装のビットマップ処理に\ - バッファオーバーフローの問題を発見しました。

  • - -
  • CVE-2014-3157 - -

    ヒープベースのバッファオーバーフローの問題が chromium - の ffmpeg メディアフィルターに発見されました。

  • -
- -

さらに、このバージョンでは型の古い i386 -プロセッサのサポートが落とされていた前の更新でのリグレッションが修正されています。 -この機能は現在復旧しています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題は で修正されています。 -バージョン 35.0.1916.153-1~deb7u1.

- -

テスト版 (testing) ディストリビューション (jessie) 及び不安定版 -(unstable) ディストリビューション (sid) では、この問題はバージョン -35.0.1916.153-1 で修正されています。

- -

直ちに chromium-browser パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2959.data" - diff --git a/japanese/security/2014/dsa-2960.wml b/japanese/security/2014/dsa-2960.wml deleted file mode 100644 index f08f68c2972..00000000000 --- a/japanese/security/2014/dsa-2960.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b819ba614e80ec004b2eeb167ef26de24ea5de69" -セキュリティ更新 - -

Icedove、Debian 版の Mozilla Thunderbird -メール及びニュースクライアントにセキュリティ問題が複数見つかっています: -メモリの安全性に関する複数の誤りやバッファオーバーフローが\ -任意のコードの実行やサービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 24.6.0-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2960.data" - diff --git a/japanese/security/2014/dsa-2961.wml b/japanese/security/2014/dsa-2961.wml deleted file mode 100644 index b2ff5e48821..00000000000 --- a/japanese/security/2014/dsa-2961.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="8f119c1c6e76e357c7a215dca17533ca68ee1559" -セキュリティ更新 - -

PHP、ウェブアプリケーション開発用に広く利用されている多目的スクリプティング言語が、 -DNSのTXTレコード解析でヒープベースのバッファオーバーフロー\ -に対して脆弱であることが発見されました。PHPアプリケーションが -dns_get_record() を利用してDNSの問い合わせを行っている場合、 -潜在的には悪意のあるサーバや中間の攻撃者がこの欠陥を悪用して -PHPインタープリタに任意のコードを実行させられる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.4.4-14+deb7u11 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 5.6.0~beta4+dfsg-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.6.0~beta4+dfsg-3 で修正されています。

- -

直ちに php5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2961.data" - diff --git a/japanese/security/2014/dsa-2962.wml b/japanese/security/2014/dsa-2962.wml deleted file mode 100644 index 4a1e173c0ce..00000000000 --- a/japanese/security/2014/dsa-2962.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="c2d52a1c4376aa145a4a44090db3b6639517c570" -セキュリティ更新 - -

Abhiskek Arya さんが NetScape Portable Runtime ライブラリの cvt_t() -関数に範囲外書き込みを発見しました。任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:4.9.2-1+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:4.10.6-1 で修正されています。

- -

直ちに nspr パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2962.data" - diff --git a/japanese/security/2014/dsa-2963.wml b/japanese/security/2014/dsa-2963.wml deleted file mode 100644 index 2c925055a68..00000000000 --- a/japanese/security/2014/dsa-2963.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4156f27f1b32b2ccaba7eae62ab3302a1be7bd83" -セキュリティ更新 - -

Solr、Lucene を基にしたオープンソースの企業向け\ -検索サーバに脆弱性が複数見つかりました。 -情報漏洩やコードの実行につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.6.0+dfsg-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 3.6.2+dfsg-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.6.2+dfsg-2 で修正されています。

- -

直ちに lucene-solr パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2963.data" - diff --git a/japanese/security/2014/dsa-2964.wml b/japanese/security/2014/dsa-2964.wml deleted file mode 100644 index 1b1a02fdc59..00000000000 --- a/japanese/security/2014/dsa-2964.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="149881a9cf3d05b0c83db2e16d05eaeca043a8d6" -セキュリティ更新 - -

Oscar Reparaz さんが iodine、DNSサーバ経由で IPv4 -のデータを通すツールに認証迂回の脆弱性を発見しました。 -リモートの攻撃者がこの欠陥を悪用することにより残りの調整や、 -ネットワークトラフィックについても受け付けるようにサーバに誘発させることが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.6.0~rc1-12+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 0.6.0~rc1-19 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.6.0~rc1-19 で修正されています。

- -

直ちに iodine パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2964.data" - diff --git a/japanese/security/2014/dsa-2965.wml b/japanese/security/2014/dsa-2965.wml deleted file mode 100644 index 9ca498d4bc1..00000000000 --- a/japanese/security/2014/dsa-2965.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="6e7acdf44a52eb7ff8883dacd52f850f666eab77" -セキュリティ更新 - -

Murray McAllister さんが gif2tiff -コマンドラインツールにヒープベースのバッファオーバーフローを発見しました。 -悪意のある tiff 画像に対して gif2tiff -を実行した場合に任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.0.2-6+deb7u3 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.0.3-9 で修正されています。

- -

直ちに tiff パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2965.data" - diff --git a/japanese/security/2014/dsa-2966.wml b/japanese/security/2014/dsa-2966.wml deleted file mode 100644 index 45a8e81076a..00000000000 --- a/japanese/security/2014/dsa-2966.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="8f77956af5dce4dea18a6543231016865ac5d651" -セキュリティ更新 - -

SMB/CIFS ファイル、印刷、ログインサーバ -Samba に脆弱性が複数発見、修正されました:

- -
    - -
  • CVE-2014-0178 - -

    VFSコードに情報漏洩の脆弱性があり、シャドウコピーが有効になっている場合に、 - 認証済みユーザが初期化されていない8バイトのメモリ取得を許します。

  • - -
  • CVE-2014-0244 - -

    nmbd Netbios 名前サービスデーモンにサービス拒否 (CPUの無限ループ) - があります。異常なパケットにより nmbd サーバを無限ループに陥らせ、Netbios - 名前サービスへの以後のリクエストを処理させなくする可能性があります。

  • - -
  • CVE-2014-3493 - -

    smbd ファイルサーバデーモンにサービス拒否 (デーモンのクラッシュ) があります。 - 非ユニコードのリクエストでユニコードのパスを読み取ろうとした認証済みユーザが - 不正なアドレスにあるメモリの上書きをデーモンに強制することが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:3.6.6-6+deb7u4 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 2:4.1.9+dfsg-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:4.1.9+dfsg-1 で修正されています。

- -

直ちに samba パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2966.data" - diff --git a/japanese/security/2014/dsa-2967.wml b/japanese/security/2014/dsa-2967.wml deleted file mode 100644 index b2abb4d9244..00000000000 --- a/japanese/security/2014/dsa-2967.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="fbce10449306201403332ca19ab5a20e097302e0" -セキュリティ更新 - -

Jean-René Reinhard さんと Olivier Levillain -さんと Florian Maury さんが GnuPG、GNU Privacy Guard -が特定の壊れている圧縮データパケットを適切に解析していないことを報告しています。 -リモートの攻撃者がこの欠陥を悪用し、GnuPG -に対して無限ループを引き起こすことによるサービス拒否を仕掛けることが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.12-7+deb7u4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.16-1.2 で修正されています。

- -

直ちに gnupg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2967.data" - diff --git a/japanese/security/2014/dsa-2968.wml b/japanese/security/2014/dsa-2968.wml deleted file mode 100644 index 4ab2073de62..00000000000 --- a/japanese/security/2014/dsa-2968.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1335cc4541e7a7fc86189194ffa2aaffdc00df0a" -セキュリティ更新 - -

Jean-René Reinhard さんと Olivier Levillain -さんと Florian Maury さんが GnuPG、GNU Privacy Guard -が特定の壊れている圧縮データパケットを適切に解析していないことを報告しています。 -リモートの攻撃者がこの欠陥を悪用し、GnuPG -に対して無限ループを引き起こすことによるサービス拒否を仕掛けることが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.0.19-2+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 2.0.24-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.0.24-1 で修正されています。

- -

直ちに gnupg2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2968.data" - diff --git a/japanese/security/2014/dsa-2969.wml b/japanese/security/2014/dsa-2969.wml deleted file mode 100644 index 1f5330f38cd..00000000000 --- a/japanese/security/2014/dsa-2969.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="b010e086c6827e61a0a825edc797f99856b974b9" -セキュリティ更新 - -

Bastian Blank さんが、RFC 2822 アドレスの解析や作成を行う Perl モジュール -Email::Address にサービス拒否脆弱性を報告しています。Email::Address::parse -は空の引用文字列解析時にかなりの時間を消費します。解析に Email::Address -を利用しているアプリケーションに対して特別に細工した\ -入力を提供できるリモートの攻撃者がこの欠陥を悪用し、 -アプリケーションに対してサービス拒否攻撃を仕掛けることが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.895-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.905-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.905-1 で修正されています。

- -

直ちに libemail-address-perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2969.data" - diff --git a/japanese/security/2014/dsa-2970.wml b/japanese/security/2014/dsa-2970.wml deleted file mode 100644 index 526de71cbab..00000000000 --- a/japanese/security/2014/dsa-2970.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="99153483846df99ed738eb1d18f6c63675889483" -セキュリティ更新 - -

複数のセキュリティ問題 -(クロスサイトスクリプティング、クロスサイトリクエストフォージェリ -(CSRF)、SQL インジェクション、入力のサニタイジング欠落) が -RRDTool 用ウェブフロントエンド Cacti に見つかりました。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.8.8a+dfsg-5+deb7u3 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 0.8.8b+dfsg-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.8b+dfsg-6 で修正されています。

- -

直ちに cacti パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2970.data" - diff --git a/japanese/security/2014/dsa-2971.wml b/japanese/security/2014/dsa-2971.wml deleted file mode 100644 index 3b7ab9c7988..00000000000 --- a/japanese/security/2014/dsa-2971.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="f2fcdf37cef60f05e55efd0d653d2b3322a0c394" -セキュリティ更新 - -

複数の欠陥が dbus、非同期プロセス間通信システムに発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-3477 - -

    Collabora Ltd. の Alban Crequy さんが、dbus-daemon - がそのクライアントからサービスへのアクセスが\ - 禁止されている場合にクライアントではなくサービスに - AccessDenied エラーを送っていることを発見しています。 - ローカルの攻撃者がこの欠陥を悪用してバスを活用する、 - 現在動作していないサービス起動を試行して失敗させることで、 - このサービスへの他のユーザのアクセス拒否を引き起こすことが可能です。

  • - -
  • CVE-2014-3532 - -

    Collabora Ltd. の Alban Crequy さんが dbus-daemon - のファイルデスクリプタ受渡しのサポートにバグを発見しています。 - 悪意のあるプロセスがシステムサービスやユーザアプリケーションに - ファイルデスクリプタを収録するメッセージを送ることで、D-Bus - システムから強制的に切断することが可能で、サービス拒否につながります。

  • - -
  • CVE-2014-3533 - -

    Collabora Ltd. の Alban Crequy さんと Alejandro - Martínez Suárez さんが、悪意のあるプロセスが dbus-daemon - に攻撃対象者のプロセスに対して不正なファイル\ - デスクリプタの転送を試行させることによりサービスを - D-Bus システムから強制的に切断できることを発見しています。 - サービス拒否につながります。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.6.8-1+deb7u3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.8.6-1 で修正されています。

- -

直ちに dbus パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2971.data" - diff --git a/japanese/security/2014/dsa-2972.wml b/japanese/security/2014/dsa-2972.wml deleted file mode 100644 index b02fb26189d..00000000000 --- a/japanese/security/2014/dsa-2972.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b3f97b721a5b6b5466555815e0d34a44463ebbd8" -セキュリティ更新 - -

Andy Lutomirski さんが、ptrace syscall が x86_64 プロセッサの ptrace -API でRIPレジスタが有効であるか検証していないことを発見しました。 -権限のないユーザがこの欠陥を悪用して、カーネルのクラッシュ -(サービス拒否につながります) や特権の昇格が可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.2.60-1+deb7u1 -で修正されています。さらにこの更新では、元々は次の wheezy -ポイントリリース向けを予定していた複数のバグ修正を収録しています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに linux パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2972.data" - diff --git a/japanese/security/2014/dsa-2973.wml b/japanese/security/2014/dsa-2973.wml deleted file mode 100644 index 6c75f39ee25..00000000000 --- a/japanese/security/2014/dsa-2973.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="81e44728af82c2704ca0662ef8deb46312dd1dc1" -セキュリティ更新 - -

バッファオーバーフローが複数、VideoLAN メディアプレーヤーに見つかりました。 -異常な字幕や動画ファイルの処理が、 -サービス拒否や潜在的には任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.0.3-5+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 2.1.0-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.1.0-1 で修正されています。

- -

直ちに vlc パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2973.data" - diff --git a/japanese/security/2014/dsa-2974.wml b/japanese/security/2014/dsa-2974.wml deleted file mode 100644 index 5ef488762bd..00000000000 --- a/japanese/security/2014/dsa-2974.wml +++ /dev/null @@ -1,64 +0,0 @@ -#use wml::debian::translation-check translation="96885ab8ef16bfe18677e048e46cc7d89287c442" -セキュリティ更新 - -

複数の脆弱性が、 -ウェブアプリケーション開発用に広く利用されている多目的スクリプティング言語である -PHP に見つかりました。The Common Vulnerabilities and -Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-0207 - -

    Red Hat セキュリティレスポンスチームの Francisco Alonso - さんが、cdf_read_short_sector() 関数の誤った境界チェックを報告しています。

  • - -
  • CVE-2014-3478 - -

    Red Hat セキュリティレスポンスチームの Francisco Alonso さんが、mconvert() - 関数で切り詰めた pascal 文字列のサイズ計算方法に欠陥を発見しました。

  • - -
  • CVE-2014-3479 - -

    Red Hat セキュリティレスポンスチームの Francisco Alonso - さんが、cdf_check_stream_offset() 関数の誤った境界チェックを報告しています。

  • - -
  • CVE-2014-3480 - -

    Red Hat セキュリティレスポンスチームの Francisco Alonso さんが、cdf_count_chain() - 関数が境界チェックを十分に行っていないことを報告しています。

  • - -
  • CVE-2014-3487 - -

    Red Hat セキュリティレスポンスチームの Francisco Alonso - さんが、cdf_read_property_info() 関数に誤った境界チェックを発見しました。

  • - -
  • CVE-2014-3515 - -

    Stefan Esser さんが、ArrayObject と SPLObjectStorage の unserialize() - ハンドラが、非直列化したデータの型を使用する前に検証していないことを発見しました。 - リモートの攻撃者がこの欠陥を悪用して任意のコードを実行することが可能です。

  • - -
  • CVE-2014-4721 - -

    Stefan Esser さんが、phpinfo() に影響する、型を取り違える問題を発見しました。 - プロセスメモリからの機密情報の取得を攻撃者に許す可能性があります。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン -5.4.4-14+deb7u12 で修正されています。さらにこの更新では、元々は次の wheezy -ポイントリリース向けを予定していた複数のバグ修正を収録しています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 5.6.0~rc2+dfsg-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.6.0~rc2+dfsg-1 で修正されています。

- -

直ちに php5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2974.data" - diff --git a/japanese/security/2014/dsa-2975.wml b/japanese/security/2014/dsa-2975.wml deleted file mode 100644 index 3050c1a1fba..00000000000 --- a/japanese/security/2014/dsa-2975.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="91d0401a6d994558c7db4837365a72b85b76e533" -セキュリティ更新 - -

複数の欠陥が phpMyAdmin、MySQL をウェブ越しに管理するツールに発見されました。 -The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2013-4995 - -

    認証済みユーザが、細工したSQLクエリーを経由して任意のウェブスクリプトや - HTML を差し込むことが可能です。

  • - -
  • CVE-2013-4996 - -

    ナビゲーションパネルでの細工したロゴURLや\ - 信頼済みプロキシ一覧の細工したエントリーを経由して、 - クロスサイトスクリプティングが可能でした。

  • - -
  • CVE-2013-5002 - -

    認証済みユーザが、スキーマのエクスポートでページ番号の値に細工することで、 - 任意のウェブスクリプトや HTML を差し込むことが可能です。

  • - -
  • CVE-2013-5003 - -

    認証済みユーザが、PMD PDF エクスポートでの - scale パラメータや、スキーマのエクスポートでの - pdf_page_number パラメータを経由して、phpMyAdmin - のcontrol userでの任意のSQLコマンドの実行が可能です。

  • - -
  • CVE-2014-1879 - -

    認証済みユーザが、インポート機能で細工したファイル名を経由し、 - 任意のウェブスクリプトや HTML を差し込むことが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4:3.4.11.1-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4:4.2.5-1 で修正されています。

- -

直ちに phpmyadmin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2975.data" - diff --git a/japanese/security/2014/dsa-2976.wml b/japanese/security/2014/dsa-2976.wml deleted file mode 100644 index ba0680fd377..00000000000 --- a/japanese/security/2014/dsa-2976.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="aeaa87494ad1d7aface2b55c443e3b0f83dc131e" -セキュリティ更新 - -

Stephane Chazelas さんが、GNU C ライブラリ glibc -がロケールに関連する環境変数のパスの..の部分を処理してしまうことを発見しました。 -潜在的には攻撃者が細工したロケール設定を提供できるものと仮定して、 -OpenSSH の ForceCommand 等の意図した制限の迂回を攻撃者に許します。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.13-38+deb7u3 で修正されています。

- -

この更新では、元々はバージョン 2.13-38+deb7u2 として -次の wheezy ポイントリリース向けを予定していた変更も収録しています。 -詳細については Debian の変更記録を見てください。

- -

直ちに eglibc パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2976.data" - diff --git a/japanese/security/2014/dsa-2977.wml b/japanese/security/2014/dsa-2977.wml deleted file mode 100644 index ccc64dd6d7f..00000000000 --- a/japanese/security/2014/dsa-2977.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="7aef9de36727d7d631ac77d19f683272593d2dec" -セキュリティ更新 - -

Don A. Baley さんが lzo 圧縮ハンドラに整数オーバーフローを発見しています。 -任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 6:0.8.13-1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 6:10.2-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6:10.2-1 で修正されています。

- -

直ちに libav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2977.data" - diff --git a/japanese/security/2014/dsa-2978.wml b/japanese/security/2014/dsa-2978.wml deleted file mode 100644 index 53213d01fc2..00000000000 --- a/japanese/security/2014/dsa-2978.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="53818e82472602984554a8e51638d291a08d26a0" -セキュリティ更新 - -

Daniel P. Berrange さんが、libxml2 -のエンティティ置換にサービス拒否脆弱性を発見しています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.8.0+dfsg1-7+wheezy1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.9.1+dfsg1-4 で修正されています。

- -

直ちに libxml2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2978.data" - diff --git a/japanese/security/2014/dsa-2979.wml b/japanese/security/2014/dsa-2979.wml deleted file mode 100644 index 86519129628..00000000000 --- a/japanese/security/2014/dsa-2979.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5984a524ec5c1819b344e4b3c93ad1cae0b19dad" -セキュリティ更新 - -

Fail2ban、指定ホストからのアクセスを禁止するプログラムに、 -複数の認証エラーを引き起こす脆弱性が2件発見されました。Fail2ban -を使って Postfix や Cyrus IMAP のログを監視している場合、 -ログ解析での入力検証が適切でないために\ -リモートの攻撃者が任意のIPアドレスからのアクセスを禁止させることが可能で、 -サービス拒否につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.8.6-3wheezy3 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 0.8.11-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.11-1 で修正されています。

- -

直ちに fail2ban パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2979.data" - diff --git a/japanese/security/2014/dsa-2980.wml b/japanese/security/2014/dsa-2980.wml deleted file mode 100644 index 6b14774d1aa..00000000000 --- a/japanese/security/2014/dsa-2980.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="29e7eb93f973cb42c159de757272ebff8620e9b7" -セキュリティ更新 - -

複数の欠陥が OpenJDK、Oracle Java 基盤の実装に発見されました。任意のコードの実行や -Java サンドボックスの突破、情報漏洩、サービス拒否につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 6b32-1.13.4-1~deb7u1 で修正されています。

- -

直ちに openjdk-6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2980.data" - diff --git a/japanese/security/2014/dsa-2981.wml b/japanese/security/2014/dsa-2981.wml deleted file mode 100644 index 126b4b7af0f..00000000000 --- a/japanese/security/2014/dsa-2981.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="ea9cc23e8850767ce4cccf72f84d7c4cec6261e5" -セキュリティ更新 - -

軽量な暗号化、SSL/TLS ライブラリ PolarSSL に欠陥が発見されています。 -リモートの認証していない攻撃者がこれを悪用し、GCM暗号スイートを提供している -PolarSSL サーバに対してサービス拒否を仕掛けることが可能です。 -潜在的には、悪意のあるサーバの側でクライアントに対する\ -サービス拒否攻撃の実行を決定した場合にクライアントにも影響があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.9-1~deb7u3 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.3.7-2.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3.7-2.1 で修正されています。

- -

直ちに polarssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2981.data" - diff --git a/japanese/security/2014/dsa-2982.wml b/japanese/security/2014/dsa-2982.wml deleted file mode 100644 index 41562f5e782..00000000000 --- a/japanese/security/2014/dsa-2982.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="ba66f4f727202a95fb38e4001c7f015fb906dcc3" -セキュリティ更新 - -

Sean Griffin さんが Active Record 用 PostgreSQL アダプタに脆弱性を2件発見しました。 -SQLインジェクションにつながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.2.6-5+deb7u1 で修正されています。Debian -では Wheezy でRuby on Railsを2系統 (2.3と3.2) 提供しています。 -2.3系のサポートは現時点をもって中止することになりました。この影響はソースパッケージ -ruby-actionmailer-2.3、ruby-actionpack-2.3、ruby-activerecord-2.3、\ -ruby-activeresource-2.3、ruby-activesupport-2.3、ruby-rails-2.3 -にも及びます。Wheezy にあるバージョンの Redmine でもまだ2.3が必要ですが、rails 3.2 -と互換性がある backports.debian.org にあるバージョンへの更新を利用することもできます。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -rails-3.2 ソースパッケージのバージョン 3.2.19-1 で修正されています。

- -

直ちに ruby-activerecord-3.2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2982.data" - diff --git a/japanese/security/2014/dsa-2983.wml b/japanese/security/2014/dsa-2983.wml deleted file mode 100644 index dd48a985184..00000000000 --- a/japanese/security/2014/dsa-2983.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="4a213f03de6631f2509340c48bb032beba25f601" -セキュリティ更新 - -

Drupal コンテント管理システムに、 -サービス拒否からクロスサイトスクリプティングまで複数のセキュリティ問題が発見されています。 -さらなる情報が https://www.drupal.org/SA-CORE-2014-003 -にあります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7.14-2+deb7u5 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 7.29-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.29-1 で修正されています。

- -

直ちに drupal7 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2983.data" - diff --git a/japanese/security/2014/dsa-2984.wml b/japanese/security/2014/dsa-2984.wml deleted file mode 100644 index 00de7c9eefc..00000000000 --- a/japanese/security/2014/dsa-2984.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5f08f27f70a78e9467b16fbaec34fe5b8a012ed2" -セキュリティ更新 - -

CESG が acpi-support パッケージに root 昇格の欠陥を発見しました。権限のないユーザが -policy-funcs スクリプトを経由して DBUS_SESSION_BUS_ADDRESS -環境変数を差し込み、root ユーザとして任意のコマンドを実行できます。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.140-5+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 0.142-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.142-2 で修正されています。

- -

直ちに acpi-support パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2984.data" - diff --git a/japanese/security/2014/dsa-2985.wml b/japanese/security/2014/dsa-2985.wml deleted file mode 100644 index 1613a47929e..00000000000 --- a/japanese/security/2014/dsa-2985.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="9756ed13b077c72645cdd5cf18e17f8683992b0f" -セキュリティ更新 - -

MySQL データベースサーバに複数の問題が発見されています。脆弱性は MySQL -を新しい上流バージョンである 5.5.38 にアップグレードすることで対処されます。 -さらなる詳細については MySQL 5.5 リリースノートや -Oracle の Critical Patch Update 勧告を参照してください:

- - - -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.5.38-0+wheezy1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに mysql-5.5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2985.data" - diff --git a/japanese/security/2014/dsa-2986.wml b/japanese/security/2014/dsa-2986.wml deleted file mode 100644 index d50fb845c0b..00000000000 --- a/japanese/security/2014/dsa-2986.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="fa78971e23e01fd3cde1f729ea94c13b8cef463a" -セキュリティ更新 - -

複数のセキュリティ問題が Iceweasel、Debian 版の -Mozilla Firefox ウェブブラウザに発見されています: -メモリの安全性に関する複数の誤りやメモリの開放後利用が\ -任意のコードの実行やサービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 24.7.0esr-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 31.0-1 で修正されています。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2986.data" - diff --git a/japanese/security/2014/dsa-2987.wml b/japanese/security/2014/dsa-2987.wml deleted file mode 100644 index 4d9ae015b9d..00000000000 --- a/japanese/security/2014/dsa-2987.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="85a09db6dfce8a2dba63708809327a2b2e80042c" -セキュリティ更新 - -

複数の欠陥が OpenJDK、Oracle Java -基盤の実装に発見されました。任意のコードの実行や Java -サンドボックスの突破、情報漏洩、サービス拒否につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7u65-2.5.1-2~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7u65-2.5.1-1 で修正されています。

- -

直ちに openjdk-7 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2987.data" - diff --git a/japanese/security/2014/dsa-2988.wml b/japanese/security/2014/dsa-2988.wml deleted file mode 100644 index 88822e75949..00000000000 --- a/japanese/security/2014/dsa-2988.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="dcdd03851973fa1e2459548fbf7af29086a57d7e" -セキュリティ更新 - -

Ben Hawkes さんが、Transmission bittorrent -クライアントのピアメッセージに誤った処理を行っていることを発見しました。 -サービス拒否や任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.52-3+nmu2 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに transmission パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2988.data" - diff --git a/japanese/security/2014/dsa-2989.wml b/japanese/security/2014/dsa-2989.wml deleted file mode 100644 index 80954509245..00000000000 --- a/japanese/security/2014/dsa-2989.wml +++ /dev/null @@ -1,46 +0,0 @@ -#use wml::debian::translation-check translation="3991c4e7cbe62c542759d2c8868acb4747dc850a" -セキュリティ更新 - -

Apache HTTP サーバに複数のセキュリティ問題が発見されています。

- -
    - -
  • CVE-2014-0118 - -

    mod_deflate の DEFLATE 入力フィルター (リクエスト本文を伸張) - が、伸張すると非常に大きなサイズになるように細工したリクエストデータを経由したサービス拒否 - (リソース消費) をリモートの攻撃者に許します。

  • - -
  • CVE-2014-0226 - -

    mod_status に競合状態が見つかりました。 - スレッドMPMを利用している公開サーバのサーバ状態ページにアクセスできる攻撃者が\ - 巧妙に細工したリクエストを送ることによりヒープバッファオーバーフローを\ - 引き起こすことが可能で、サービス拒否や機密情報の公開、 - 潜在的には任意のコードの実行につながる可能性があります。

  • - -
  • CVE-2014-0231 - -

    mod_cgid に欠陥が見つかりました。mod_cgid - を使っているサーバで標準入力からデータを\ - 読み取らないCGIスクリプトをホストしている場合に、 - リモートの攻撃者が子プロセスを無制限にハングさせることが可能で、 - サービス拒否につながります。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.2.22-13+deb7u3 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 2.4.10-1 で修正される予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.4.10-1 で修正されています。

- -

直ちに apache2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2989.data" - diff --git a/japanese/security/2014/dsa-2990.wml b/japanese/security/2014/dsa-2990.wml deleted file mode 100644 index c4592a83c42..00000000000 --- a/japanese/security/2014/dsa-2990.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5aefe5d8ce78574509c6e71c7a603347896c32f1" -セキュリティ更新 - -

共通 UNIX 印刷システム CUPS のウェブインターフェイスが、 -RSSファイルやディレクトリ索引ファイルの権限の検証を誤っていることが発見されました。 -ローカルの攻撃者がこの問題を悪用し、 -ファイル権限による制限を迂回して任意のファイルを読み取れる可能性があり、 -潜在的には特権の昇格につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.5.3-5+deb7u4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.7.4-2 で修正されています。

- -

直ちに cups パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2990.data" - diff --git a/japanese/security/2014/dsa-2991.wml b/japanese/security/2014/dsa-2991.wml deleted file mode 100644 index 1312ccf137d..00000000000 --- a/japanese/security/2014/dsa-2991.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="3fd504b0834c3960a38252e5d1fced02bcf62d7d" -セキュリティ更新 - -

Martin Holst Swende さんが、ウェブアプリケーションのセキュリティを強化する目的の -Apache モジュール ModSecurity -がchunkedリクエストを処理する方法に欠陥を発見しました。 -リモートの攻撃者がこの欠陥を悪用し、Transfer-Encoding HTTP -ヘッダの値に大文字にしたChunkedを指定してぶつ切りの転送リクエストを送ることにより -mod_security で意図した制限を迂回することが可能で、mod_security -により削除されているはずの内容を収録したリクエストを送れるようになります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.6.6-6+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 2.7.7-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.7.7-1 で修正されています。

- -

直ちに modsecurity-apache パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2991.data" - diff --git a/japanese/security/2014/dsa-2992.wml b/japanese/security/2014/dsa-2992.wml deleted file mode 100644 index b9f7cb09128..00000000000 --- a/japanese/security/2014/dsa-2992.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="863617956faa110c23c49633b5ebc788b82e3065" -セキュリティ更新 - -

複数の欠陥が Linux カーネルに発見されました。 -サービス拒否や特権の昇格につながる可能性があります:

- -
    - -
  • CVE-2014-3534 - -

    IBMの Martin Schwidefsky さんが、ptrace サブシステムが psw - mask 値を適切にサニタイズしていないことを発見しました。s390 - システムでは、権限のないローカルユーザがこの欠陥を悪用して\ - アドレス空間制御ビットにカーネル空間の組み合わせをセットし、 - カーネルメモリへの読み書き権限を獲得することが可能です。

  • - -
  • CVE-2014-4667 - -

    Nokia Siemens Networks の Gopal Reddy Kodudula さんが、sctp_association_free - 関数が特定のバックログ値を適切に管理していないことを発見しました。細工した SCTP - パケットを経由したサービス拒否 (socket outage) をリモートの攻撃者に許します。

  • - -
  • CVE-2014-4943 - -

    Sasha Levin さんが Linux カーネルのPPPプロトコルをレイヤー2トンネリングプロトコル - (L2TP) とともに利用した場合の欠陥を発見しました。 - 権限のないローカルユーザがこの欠陥を悪用することで特権の昇格が可能です。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.2.60-1+deb7u3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.14.13-2 で修正されています。

- -

直ちに linux パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2992.data" - diff --git a/japanese/security/2014/dsa-2993.wml b/japanese/security/2014/dsa-2993.wml deleted file mode 100644 index 81afc377386..00000000000 --- a/japanese/security/2014/dsa-2993.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="5b028360cb42da0e01e7abe17329aa378f8f43d4" -セキュリティ更新 - -

接続ベースの低遅延匿名通信システム Tor -に複数の問題が発見されました。情報漏洩につながります。

- -
    - -
  • ネットワーク上の結託したリレーでrelay-earlyセルを悪用することにより、 - ユーザサーキットを同定してトラフィック解析攻撃を展開できます [CVE-2014-5117]。 - 更新されたバージョンではrelay-earlyセルが入ってきた時点で警告を発し、 - そのサーキットを排除することでこの特定の種の攻撃を回避します。 - この問題に関するさらなる詳細については以下の勧告を見てください:

    - -

    \ - https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack

  • - -
  • 32ビット curve25519-donna - 実装にある境界確認のバグにより、32ビット実装で特定の異常な入力をわずかな範囲の - ntor 秘密鍵と共に利用した場合に誤った結果を出してしまいます。 - この欠陥は現在のところ秘密鍵の特定や他のTorサーバへの\ - 成りすましを攻撃者に許すことはないようですが、 - 64ビットTor実装から32ビットTor実装を識別する手段を提供する可能性があります。

  • - -
- -

以下のセキュリティ関連の改善が追加で実装されています:

- -
    -
  • クライアントとしては、新しいバージョンにより CREATE_FAST - セルを事実上使わなくなります。これによってネットワークの計算負荷は増えますが、 - 利用可能なTLS接続のセキュリティレベルよりもTorのサーキットハンドシェイクの方が\ - 強力な接続ではこの方法によりセキュリティを改善できる可能性があります。

  • - -
  • consensus パラメータを指定することで、 - クライアントが利用するエントリーガードの数を減らしています。 - 以下の記事で背景についていくらか説明しています:

    - -

    \ - https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters

  • -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.2.4.23-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.2.4.23-1 で修正されています。

- -

experimental ディストリビューションでは、この問題はバージョン -0.2.5.6-alpha-1 で修正されています。

- -

直ちに tor パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2993.data" - diff --git a/japanese/security/2014/dsa-2994.wml b/japanese/security/2014/dsa-2994.wml deleted file mode 100644 index 8330f7504ca..00000000000 --- a/japanese/security/2014/dsa-2994.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="9ee1811408c17449678cf76df63e03b10fb35bd8" -セキュリティ更新 - -

Mozilla ネットワークセキュリティサービスライブラリNSSに複数の欠陥が発見されました:

- -
    - -
  • CVE-2013-1741 - -

    64ビットコンピュータ上での証明書解析に memset の暴走があり、4Gbの - null を書き込もうとすることによりクラッシュにつながります。

  • - -
  • CVE-2013-5606 - -

    verifylog モードでの証明書の検証で検証エラーを返さず、 - アプリケーション側でログを見て状態を判断することを期待していました。

  • - -
  • CVE-2014-1491 - -

    Diffie-Hellman - 鍵交換での公開値に対する制限が欠けているためチケット処理保護機構を迂回します。

  • - -
  • CVE-2014-1492 - -

    ワイルドカード証明書に対する IDNA ドメイン名照合が誤っているため、 - 特別に細工した無効な証明書を有効だと見なしてしまいます。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:3.14.5-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:3.16-1 で修正されています。

- -

直ちにnssパッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2994.data" - diff --git a/japanese/security/2014/dsa-2995.wml b/japanese/security/2014/dsa-2995.wml deleted file mode 100644 index 80a4244769d..00000000000 --- a/japanese/security/2014/dsa-2995.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="11c19da83bd50b10d5848055dd789406a1d9e637" -セキュリティ更新 - -

Lab Mouse Security の Don A. Bailey -さんが、LZOアルゴリズムで圧縮された特定のアーカイブを\ -lzoライブラリが伸張する方法に整数オーバーフローの欠陥を発見しました。 -特別に細工した、LZOで圧縮された入力を攻撃者が作成することにより、 -lzoライブラリを利用したアプリケーションが伸張する際に、 -アプリケーションのクラッシュや潜在的には任意のコードの実行を引き起こすことが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.06-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 2.08-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.08-1 で修正されています。

- -

直ちに lzo2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2995.data" - diff --git a/japanese/security/2014/dsa-2996.wml b/japanese/security/2014/dsa-2996.wml deleted file mode 100644 index 2ca8879d73a..00000000000 --- a/japanese/security/2014/dsa-2996.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="19d930a2e2a3f07cae95e4a43cc416502a079cd3" -セキュリティ更新 - -

Icedove、Debian 版の Mozilla Thunderbird -メール及びニュースクライアントにセキュリティ問題が複数見つかっています: -メモリの安全性に関する複数の誤りやメモリの開放後利用が\ -任意のコードの実行やサービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 24.7.0-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2996.data" - diff --git a/japanese/security/2014/dsa-2997.wml b/japanese/security/2014/dsa-2997.wml deleted file mode 100644 index a5c66a0453c..00000000000 --- a/japanese/security/2014/dsa-2997.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d514bdf2eabaab9aa108afa8f00b13f8cf85a64f" -セキュリティ更新 - -

Jakub Wilk さんが、Debian ディストリビューションのバグを報告するツール -reportbug にリモートコマンド実行の欠陥を発見しました。 -バージョン番号中にシェルのメタ文字を配置できる中間者攻撃者に -reportbug 実行ユーザの権限で任意のコードの実行を許します。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 6.4.4+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6.5.0+nmu1 で修正されています。

- -

直ちに reportbug パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2997.data" - diff --git a/japanese/security/2014/dsa-2998.wml b/japanese/security/2014/dsa-2998.wml deleted file mode 100644 index fc2a2eea77c..00000000000 --- a/japanese/security/2014/dsa-2998.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="869dc31d8677976fd4452fbe79c6a9af1eaaf970" -セキュリティ更新 - -

複数の脆弱性が Secure Sockets Layer ツールキット OpenSSL -に確認されています。サービス拒否 (アプリケーションのクラッシュや大量メモリ消費) -や情報漏洩、プロトコルのダウングレードにつながる可能性があります。 -さらに、SRPを明示的に構成するアプリケーションにのみ影響のあるバッファオーバーラン (CVE-2014-3512) -も修正されています。

- -

脆弱性の詳細な説明が \ -www.openssl.org/news/secadv_20140806.txt にあります。

- -

openssl パッケージだけでなく libssl1.0.0 -パッケージもアップグレードすることが重要です。

- -

openssl にリンしているアプリケーションは全て再起動する必要があります。 -debian-goodies パッケージに収録されているcheckrestart -ツールを使って影響のあるプログラムを検出できます。 -あるいはシステムを再起動してください。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.0.1e-2+deb7u12 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.1i-1 で修正されています。

- -

直ちに openssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2998.data" - diff --git a/japanese/security/2014/dsa-2999.wml b/japanese/security/2014/dsa-2999.wml deleted file mode 100644 index 0a1d006c904..00000000000 --- a/japanese/security/2014/dsa-2999.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="07a7e8a09f38897f70eb16a85c92f5915a7423eb" -セキュリティ更新 - -

多機能コンテント管理基盤 Drupal にサービス拒否脆弱性が発見されました。 -リモートの攻撃者がこの欠陥を悪用し、 -CPUとメモリを使い果たしてサイトのデータベースへの接続数を限界に至らせることにより、 -サイトを利用不可能あるいは反応させなくできる可能性があります。さらなる情報が https://www.drupal.org/SA-CORE-2014-004 -にあります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7.14-2+deb7u6 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 7.31-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.31-1 で修正されています。

- -

直ちに drupal7 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-2999.data" - diff --git a/japanese/security/2014/dsa-3000.wml b/japanese/security/2014/dsa-3000.wml deleted file mode 100644 index 87db8a23a4c..00000000000 --- a/japanese/security/2014/dsa-3000.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="f30d01b3c321cffe8811272611d8977ba52e1d38" -セキュリティ更新 - -

複数の脆弱性が Kerberos の MIT 実装 krb5 に発見されました。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-4341 - -

    バッファの終端を超えて読み込もうとして不正なメモリを参照するため、正規に確立した - GSSAPI アプリケーションセッションにパケットを差し込む能力のある、 - 認証していないリモートの攻撃者がプログラムのクラッシュを引き起こすことが可能です。

  • - -
  • CVE-2014-4342 - -

    バッファの終端を超えて読み込もうとして不正なメモリを参照、あるいは - NULL ポインタ参照を引き起こすことにより、正規に確立した - GSSAPI アプリケーションセッションにパケットを差し込む能力のある、 - 認証していないリモートの攻撃者がプログラムのクラッシュを引き起こすことが可能です。

  • - -
  • CVE-2014-4343 - -

    パケットを GSSAPI - アクセプターから来たように偽装する能力のある、認証していないリモートの攻撃者が、 - 基礎となる機構としてイニシエーターが提示したものとは異なる機構を返すことにより - SPNEGO 機構を利用している GSSAPI イニシエーター (クライアント) - でメモリの二重開放の状況を引き起こすことが可能です。 - リモートの攻撃者がこの欠陥を悪用し、 - アプリケーションのクラッシュや潜在的には任意の\ - コードの実行を引き起こすことが可能です。

  • - -
  • CVE-2014-4344 - -

    認証していないあるいは部分的に認証済みのリモートの攻撃者が、SPNEGO - ネゴシエーション中にイニシエーターからアクセプターへの - 2回目以降のコンテキストとして空文字列を送ることにより、 - NULL ポインタ参照やアプリケーションのクラッシュを引き起こすことが可能です。

  • - -
  • CVE-2014-4345 - -

    KDCデータベースに LDAP を利用するように kadmind - が設定されている場合、認証済みのリモートの攻撃者が範囲外書き込み - (バッファオーバーフロー) を引き起こすことが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.10.1+dfsg-5+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.12.1+dfsg-7 で修正されています。

- -

直ちに krb5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3000.data" - diff --git a/japanese/security/2014/dsa-3001.wml b/japanese/security/2014/dsa-3001.wml deleted file mode 100644 index 5d842a1d566..00000000000 --- a/japanese/security/2014/dsa-3001.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f142ce5b358b32fec3e90c73d18c5076bbc083b9" -セキュリティ更新 - -

複数のセキュリティ問題がウェブ上のブログ管理ツール Wordpress -に発見されました。サービス拒否や情報漏洩につながります。さらなる情報が上流の勧告 -\ -https://wordpress.org/news/2014/08/wordpress-3-9-2/ にあります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.6.1+dfsg-1~deb7u4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.9.2+dfsg-1 で修正されています。

- -

直ちに wordpress パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3001.data" - diff --git a/japanese/security/2014/dsa-3002.wml b/japanese/security/2014/dsa-3002.wml deleted file mode 100644 index cc2b86dc074..00000000000 --- a/japanese/security/2014/dsa-3002.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="08ca122e6211015f4854d8c40cd77357c61bd20d" -セキュリティ更新 - -

複数の脆弱性が Catapult DCT2000、IrDA、GSM 管理、RLC ASN.1 BER 用 dissector -に発見されています。サービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.8.2-5wheezy11 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに wireshark パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3002.data" - diff --git a/japanese/security/2014/dsa-3003.wml b/japanese/security/2014/dsa-3003.wml deleted file mode 100644 index 1b04089123a..00000000000 --- a/japanese/security/2014/dsa-3003.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="515a717f85b92f5489fcd3c6129ce220df345324" -セキュリティ更新 - -

libav マルチメディアライブラリに収録されている複数の demuxer -及びデコーダーで複数のセキュリティ問題が修正されています。変更の全容は \ -http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15 -にあります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 6:0.8.15-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに libav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3003.data" - diff --git a/japanese/security/2014/dsa-3004.wml b/japanese/security/2014/dsa-3004.wml deleted file mode 100644 index dfed267caec..00000000000 --- a/japanese/security/2014/dsa-3004.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="1308bf4fab42a729a28393d1cb00368f6812a6cc" -セキュリティ更新 - -

Sebastian Krahmer さんが、Kauth が Policykit -を安全でない方法で利用し、プロセスIDに依存していることを発見しました。 -特権の昇格につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4:4.8.4-4+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 4:4.13.3-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4:4.13.3-2 で修正されています。

- -

直ちに kde4libs パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3004.data" - diff --git a/japanese/security/2014/dsa-3005.wml b/japanese/security/2014/dsa-3005.wml deleted file mode 100644 index 72ea85fa55d..00000000000 --- a/japanese/security/2014/dsa-3005.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="2c06e63d5556aef515b141d1bfb4202d58c15c5e" -セキュリティ更新 - -

Tomáš Trnka さんが、アプリケーション向けに GnuPG -にアクセスしやすくするように設計されたライブラリである GPGME の gpgsm -状態ハンドラにヒープベースのバッファオーバーフローを発見しました。 -攻撃者がこの問題を悪用して GPGME を利用しているアプリケーションのクラッシュ -(サービス拒否) や潜在的には任意のコードを実行することが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.0-1.4+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.5.1-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.5.1-1 で修正されています。

- -

直ちに gpgme1.0 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3005.data" - diff --git a/japanese/security/2014/dsa-3006.wml b/japanese/security/2014/dsa-3006.wml deleted file mode 100644 index afd97275762..00000000000 --- a/japanese/security/2014/dsa-3006.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="72bc1ed400ff8d1f93e3c8e8bfbf7f57f932323a" -セキュリティ更新 - -

複数のセキュリティ問題が Xen 仮想化ハイパーバイザに発見されました。 -情報漏洩やサービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.1.4-3+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに xen パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3006.data" - diff --git a/japanese/security/2014/dsa-3007.wml b/japanese/security/2014/dsa-3007.wml deleted file mode 100644 index 9dbf1753ea3..00000000000 --- a/japanese/security/2014/dsa-3007.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="710a7a719b77ce050c2c73980006d8ec7d19ebe5" -セキュリティ更新 - -

セキュリティ問題が監視システムの視覚化ウェブインターフェイス Cacti に複数 -(クロスサイトスクリプティングや入力のサニタイジング欠落、SQLインジェクション) -発見されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.8.8a+dfsg-5+deb7u4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.8.8b+dfsg-8 で修正されています。

- -

直ちに cacti パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3007.data" - diff --git a/japanese/security/2014/dsa-3008.wml b/japanese/security/2014/dsa-3008.wml deleted file mode 100644 index f68b226b0a2..00000000000 --- a/japanese/security/2014/dsa-3008.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="086cceebb3da4acdf05e9aaddcea7156526f83f4" -セキュリティ更新 - -

複数の脆弱性が、 -ウェブアプリケーション開発用に広く利用されている多目的スクリプティング言語である -PHP に見つかりました。The Common Vulnerabilities -and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-3538 - -

    元々 CVE-2013-7345 - で行われた修正が問題に対して十分に対処していなかったことが発見されました。 - この修正後も、リモートの攻撃者が awk - 正規表現規則の処理中にバックトレースを引き起こすよう特別に細工した入力ファイル\ - によりサービス拒否 (CPU 消費) を引き起こすことが可能でした。

  • - -
  • CVE-2014-3587 - -

    fileinfo モジュールのCDFパーサが Composite Document File (CDF) - 形式の異常なファイルを適切に処理していないことが発見されました。 - クラッシュにつながります。

  • - -
  • CVE-2014-3597 - -

    元々 CVE-2014-4049 - で行われた修正が問題に対して十分に対処していなかったことが発見されました。 - 悪意のあるサーバや中間の攻撃者が、細工した DNS TXT レコードによりサービス拒否 - (クラッシュ) や、潜在的には任意のコードを実行する可能性があります。

  • - -
  • CVE-2014-4670 - -

    PHPが特定の SPL Iterator を誤って処理していることが発見されました。 - ローカルの攻撃者がこの欠陥を悪用してPHPのクラッシュを引き起こすことが可能で、 - サービス拒否につながります。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.4.4-14+deb7u13 -で修正されています。さらに、この更新では元々次の Wheezy -ポイントリリース向けに予定していた複数のバグ修正を収録しています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに php5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3008.data" - diff --git a/japanese/security/2014/dsa-3009.wml b/japanese/security/2014/dsa-3009.wml deleted file mode 100644 index 6625c29d94a..00000000000 --- a/japanese/security/2014/dsa-3009.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2f47e3c981d1457b73e5a4730704a9f949754ba7" -セキュリティ更新 - -

Andrew Drake さんが、Python Imaging Library (PIL) の -icns デコーダに入力のサニタイジング欠落を発見しています。 -異常な画像を処理した場合にサービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.1.7-4+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では、この問題は -pillow ソースパッケージのバージョン 2.5.3-1 で修正されています。

- -

直ちに python-imaging パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3009.data" - diff --git a/japanese/security/2014/dsa-3010.wml b/japanese/security/2014/dsa-3010.wml deleted file mode 100644 index 8386e3ab2e9..00000000000 --- a/japanese/security/2014/dsa-3010.wml +++ /dev/null @@ -1,56 +0,0 @@ -#use wml::debian::translation-check translation="a13f27ba5d6ec963655966809db861944e629661" -セキュリティ更新 - -

脆弱性が複数、高レベル Python ウェブ開発基盤 Django に発見されました。The -Common Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-0480 - -

    Florian Apolloner さんが、reverse() - ルーチンが特定の状況で//から始まるURLを生成することを発見しています。 - ユーザを不意に異なるホストにリダイレクトする可能性があり、 - フィッシング (phishing) 攻撃につながります。

  • - -
  • CVE-2014-0481 - -

    David Wilson さんがファイルのアップロード機能にサービス拒否脆弱性を報告しています。 - Django のファイルアップロード処理はデフォルト設定で、 - 名前の重複するファイルがアップロードされた場合に莫大な数の - os.stat()システムコールを生成し、システム性能を落とす可能性があります。 - ファイルをアップロードできるリモートの攻撃者がアップロードハンドラの著しい - 性能低下を引き起こし、最終的にはシステムを非常に遅くできる可能性があります。

  • - -
  • CVE-2014-0482 - -

    David Greisen さんが、いくらかの状況下で RemoteUserMiddleware - ミドルウェアと RemoteUserBackend 認証バックエンドを利用すると、 - 対応するログアウト/ログイン操作が行われずに - REMOTE_USER ヘッダへの変更が発生した場合に、 - あるユーザが別のユーザのセッションを受け取る可能性があることを発見しました。

  • - -
  • CVE-2014-0483 - -

    Collin Anderson さんが、管理者向け変更フォームのページでクエリー文字列の - popup及びto_fieldパラメータを変更することで、 - 任意のフィールドのデータを暴露できることを発見しました。 - 管理インターフェイスへのアクセス権限があり、 - モデル構造と適切なURLについて十分に知識のあるユーザが、 - アプリケーションの開発者がそういった方法での公開を意図していないフィールド等、 - 関係のないフィールドの値を表示するポップアップ表示を構成することが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.5-1+deb7u8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.6.6-1 で修正されています。

- -

直ちに python-django パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3010.data" - diff --git a/japanese/security/2014/dsa-3011.wml b/japanese/security/2014/dsa-3011.wml deleted file mode 100644 index 91a35ca06dc..00000000000 --- a/japanese/security/2014/dsa-3011.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e220484605b32caea025706fad4ed6e8e6922e55" -セキュリティ更新 - -

共同作業用ウェブサイトエンジン MediaWiki が、Flash での JSONP インジェクション (CVE-2014-5241) -及び出力ページとパーサ出力の間でのクリックジャック (CVE-2014-5243) -に対して脆弱であることが発見されています。この脆弱性は -MediaWiki を、他の変更も収録する新しい上流バージョン -1.19.18 にアップグレードすることで対処されます。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:1.19.18+dfsg-0+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに MediaWiki パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3011.data" - diff --git a/japanese/security/2014/dsa-3012.wml b/japanese/security/2014/dsa-3012.wml deleted file mode 100644 index 411832c9b39..00000000000 --- a/japanese/security/2014/dsa-3012.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1e6edff17ac49ab1ef035934b52fd6f383348361" -セキュリティ更新 - -

Tavis Ormandy さんが、Debian 版の GNU C ライブラリである eglibc -の翻字モジュールを読み込むコードにヒープベースのバッファオーバーフローを発見しています。 -結果として、細工した iconv 関連の文字変換関数への対象文字セット引数を\ -提供できる攻撃者が任意のコードの実行に成功する可能性があります。

- -

この更新により、ローダブルな gconv -翻字モジュールのサポートが削除されています。このセキュリティ脆弱性以外に、 -モジュール読み込みコードには意図した目的のために動作しない機能的な不具合がありました。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.13-38+deb7u4 で修正されています。

- -

直ちに eglibc パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3012.data" - diff --git a/japanese/security/2014/dsa-3013.wml b/japanese/security/2014/dsa-3013.wml deleted file mode 100644 index eacac54d1f2..00000000000 --- a/japanese/security/2014/dsa-3013.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="faec17e7fae985b6d96e7892fd05c5b9100d5e55" -セキュリティ更新 - -

Nikolaus Rath さんが、オンラインデータストレージ向けファイルシステム -s3ql が Python プログラミング言語の pickle -機能を安全でない方法により利用していることを発見しました。結果として、 -悪意のあるストレージバックエンドや中間の攻撃者が任意のコードを実行可能でした。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.11.1-3+deb7u1 で修正されています。

- -

直ちに s3ql パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3013.data" - diff --git a/japanese/security/2014/dsa-3014.wml b/japanese/security/2014/dsa-3014.wml deleted file mode 100644 index 4700cd397a2..00000000000 --- a/japanese/security/2014/dsa-3014.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="ab509bee89b4edb760e4f1dad6f13d1aef6a3ead" -セキュリティ更新 - -

Matthew Daley さんが、機能満載のウェブプロキシキャッシュ Squid3 -がリクエストの解析で入力の検証を適切に実施していないことを発見しています。 -リモートの攻撃者がこの欠陥を悪用して細工した Range -リクエストを送ることによりサービス拒否を仕掛けることが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.1.20-2.2+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに squid3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3014.data" - diff --git a/japanese/security/2014/dsa-3015.wml b/japanese/security/2014/dsa-3015.wml deleted file mode 100644 index d3b882634d8..00000000000 --- a/japanese/security/2014/dsa-3015.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="3c38f14e389fee175d891dbf847f4ed0f3480959" -セキュリティ更新 - -

シンプルで拡張可能な組込み用プログラミング言語 -Lua が、少数の引数で多数の固定パラメータを伴う vararg -関数を処理する方法にヒープベースのオーバーフロー脆弱性が見つかりました。 -アプリケーションのクラッシュや、潜在的には任意のコードの実行につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.1.5-4+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.1.5-7 で修正されています。

- -

直ちに lua5.1 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3015.data" - diff --git a/japanese/security/2014/dsa-3016.wml b/japanese/security/2014/dsa-3016.wml deleted file mode 100644 index 8f5a4d5c0fb..00000000000 --- a/japanese/security/2014/dsa-3016.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8c8e82ad6748019890720485196c61505ddb45c8" -セキュリティ更新 - -

シンプルで拡張可能な組込み用プログラミング言語 -Lua が、少数の引数で多数の固定パラメータを伴う varargs -関数を処理する方法にヒープベースのオーバーフロー脆弱性が見つかりました。 -アプリケーションのクラッシュや、潜在的には任意のコードの実行につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.2.1-3+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 5.2.3-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.2.3-1 で修正されています。

- -

直ちに lua5.2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3016.data" - diff --git a/japanese/security/2014/dsa-3017.wml b/japanese/security/2014/dsa-3017.wml deleted file mode 100644 index 0d1c95bc5dc..00000000000 --- a/japanese/security/2014/dsa-3017.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="f32c33721cc135a8a3048b45257dd549162f897b" -セキュリティ更新 - -

Marvin S. Addison さんが、CAS認証プロトコルを扱うPHPライブラリ Jasig phpCAS -がチケットをURLに追加する前にURLエンコードしていないことを発見しました。 -クロスサイトスクリプティングの余地を与えます。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.3.1-4+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) では近く修正予定です。

- -

直ちに php-cas パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3017.data" - diff --git a/japanese/security/2014/dsa-3018.wml b/japanese/security/2014/dsa-3018.wml deleted file mode 100644 index 7a43767d517..00000000000 --- a/japanese/security/2014/dsa-3018.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="81650afab1160f3469e0325fde8dc344758d74ed" -セキュリティ更新 - -

複数のセキュリティ問題が Iceweasel、Debian 版の -Mozilla Firefox ウェブブラウザに発見されています: -メモリの安全性に関する複数の誤りやメモリの開放後利用が\ -任意のコードの実行やサービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 24.8.0esr-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 31.1.0esr-1 で修正されています。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3018.data" - diff --git a/japanese/security/2014/dsa-3019.wml b/japanese/security/2014/dsa-3019.wml deleted file mode 100644 index 4919251bb2c..00000000000 --- a/japanese/security/2014/dsa-3019.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3dd65e051c5b7b40635134d28b2199d2b0b5a85a" -セキュリティ更新 - -

Boris pi Piwinger さんと Tavis Ormandy さんが、procmail の formail -ユーティリティが特別に細工したメールヘッダを処理する際の\ -ヒープオーバーフロー脆弱性を報告しています。 -リモートの攻撃者がこの欠陥を悪用して formail -をクラッシュさせることが可能で、サービス拒否やデータ消失、 -潜在的には任意のコードの実行につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.22-20+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.22-22 で修正されています。

- -

直ちに procmail パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3019.data" - diff --git a/japanese/security/2014/dsa-3020.wml b/japanese/security/2014/dsa-3020.wml deleted file mode 100644 index 197a256c1c4..00000000000 --- a/japanese/security/2014/dsa-3020.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="cda7846219e8029c291ff0db55c3b76caff74202" -セキュリティ更新 - -

Raphael Geissert さんが、EDFのレビューで acpi-support -パッケージがユーザの環境から取得したデータを適切に処理していないことを発見しました。 -プログラミングの誤りのため、プログラムの誤動作や、ローカルユーザの -root ユーザへの権限昇格を許す可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.140-5+deb7u3 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) 及び 不安定版 (unstable) -ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに acpi-support パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3020.data" - diff --git a/japanese/security/2014/dsa-3021.wml b/japanese/security/2014/dsa-3021.wml deleted file mode 100644 index 7a5e79105cc..00000000000 --- a/japanese/security/2014/dsa-3021.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2582191af2fd381e0e0ffba268e24f3ae88cb4a2" -セキュリティ更新 - -

複数のセキュリティ問題がファイルの種類を判定するツール file -に見つかりました。この脆弱性によりリモートの攻撃者にリソース消費を\ -経由したサービス拒否やアプリケーションのクラッシュを許します。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.11-2+deb7u4 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1:5.19-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:5.19-2 で修正されています。

- -

直ちに file パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3021.data" - diff --git a/japanese/security/2014/dsa-3022.wml b/japanese/security/2014/dsa-3022.wml deleted file mode 100644 index 30a90e437b3..00000000000 --- a/japanese/security/2014/dsa-3022.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="4b7726c46d58282680c98dcc34e5eff9886cc43d" -セキュリティ更新 - -

脆弱性が2件、URL転送ライブラリ cURL に発見されました。 -クッキー情報の漏洩に悪用することが可能です:

- -
    - -
  • CVE-2014-3613 - -

    受け取った HTTP クッキーの解析時に部分的なIP - アドレスのドメイン名を適切に検出、拒否しないために、libcurl - に誤ったサイトにクッキーを送信させる、 - あるいは任意のサイトに他のサイトのクッキーをセットさせることを許します。

  • - -
  • CVE-2014-3620 - -

    libcurl は最上位ドメイン (TLD) のクッキーのセットを誤って許すため、 - 許可したよりも広い範囲にクッキーを適用します。 - これにより任意のサイトにクッキーをセットさせ、 - 異なる無関係のサイトやドメインへの送信を許します。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7.26.0-1+wheezy10 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 7.38.0-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.38.0-1 で修正されています。

- -

直ちに curl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3022.data" - diff --git a/japanese/security/2014/dsa-3023.wml b/japanese/security/2014/dsa-3023.wml deleted file mode 100644 index da786bce201..00000000000 --- a/japanese/security/2014/dsa-3023.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="3f96e81155f3e33f74260c0d7225502ca0de942a" -セキュリティ更新 - -

Jared Mauch さんが、DNSサーバ BIND が NSEC3 -で署名されたゾーンを処理する方法にサービス拒否の欠陥を報告しています。 -リモートの攻撃者がこの欠陥を悪用し、NSEC3 で署名されたゾーンを提供する\ -権威のある名前サーバに対して特別に細工したクエリーを送ることで、named -がそれを処理した際のクラッシュを引き起こすことが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン -1:9.8.4.dfsg.P1-6+nmu2+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1:9.9.5.dfsg-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:9.9.5.dfsg-2 で修正されています。

- -

直ちに bind9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3023.data" - diff --git a/japanese/security/2014/dsa-3024.wml b/japanese/security/2014/dsa-3024.wml deleted file mode 100644 index 2d058c42b4c..00000000000 --- a/japanese/security/2014/dsa-3024.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e59364a2cc079bd2a9f629d316170c4c36a56b4d" -セキュリティ更新 - -

Genkin さんと Pipman さん、Tromer さんが、Elgamal 暗号化サブ鍵へのサイドチャネル攻撃 -(CVE-2014-5270) -を発見しました。

- -

この更新ではさらに、鍵サーバからの応答を扱う際の GnuPG の挙動を強化しています。 -GnuPG は現在鍵サーバの応答を選別し、 -ユーザにより実際にリクエストされた鍵のIDだけを受け付けるようになっています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.12-7+deb7u6 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.18-4 で修正されています。

- -

直ちに gnupg パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3024.data" - diff --git a/japanese/security/2014/dsa-3025.wml b/japanese/security/2014/dsa-3025.wml deleted file mode 100644 index 57f5116df44..00000000000 --- a/japanese/security/2014/dsa-3025.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="adaa24eb8c7b4bdc17d66c12b6a0d58dccc9220c" -セキュリティ更新 - -

高レベルパッケージマネージャAPTに複数の問題が発見されました。 -未承認のデータを適切に破棄していない (\ -CVE-2014-0488)、304応答の検証を誤っている (\ -CVE-2014-0487)、Acquire::GzipIndexes オプション利用時に -チェックサムの確認を行っていない (\ -CVE-2014-0489)、そして apt-get download -コマンドによりダウンロードしたバイナリパッケージを適切に検証していません -(\ -CVE-2014-0490)。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.9.7.9+deb7u3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.9 で修正されています。

- -

直ちに apt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3025.data" - diff --git a/japanese/security/2014/dsa-3026.wml b/japanese/security/2014/dsa-3026.wml deleted file mode 100644 index 12e9b6fab17..00000000000 --- a/japanese/security/2014/dsa-3026.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="fe919c2ae8796f4207eecffd76a224a2e73468fb" -セキュリティ更新 - -

Alban Crequy さんと Simon McVittie さんが D-Bus -メッセージデーモンに複数の脆弱性を発見しています。

- -
    - -
  • CVE-2014-3635 - -

    64ビットのプラットフォームで、 - ローカルユーザによりファイルデスクリプタの受け渡しを悪用し、dbus-daemo - でヒープ破損を引き起こすことが可能です。 - クラッシュや潜在的には任意のコードの実行につながります。

  • - -
  • CVE-2014-3636 - -

    サービス拒否脆弱性が dbus-daemon - にあり、デスクリプタを限度まで使い果たすことによる dbus-daemon - への新しい接続の妨害や接続済みクライアントの切断をローカルの攻撃者に許します。

  • - -
  • CVE-2014-3637 - -

    悪意のあるローカルユーザが、当該プロセスを終了させても切断できない dbus-daemon - への D-Bus 接続を作成することが可能で、サービス拒否脆弱性につながります。

  • - -
  • CVE-2014-3638 - -

    dbus-daemon は応答を要求するメッセージを追跡する - コードにあるサービス拒否脆弱性の影響を受けます。 - ローカルの攻撃者に dbus-daemon の性能低下を許します。

  • - -
  • CVE-2014-3639 - -

    dbus-daemon はローカルユーザからの悪意のある接続を適切に拒否していません。 - サービス拒否脆弱性につながります。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.6.8-1+deb7u4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.8.8-1 で修正されています。

- -

直ちに dbus パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3026.data" - diff --git a/japanese/security/2014/dsa-3027.wml b/japanese/security/2014/dsa-3027.wml deleted file mode 100644 index f409a7484c0..00000000000 --- a/japanese/security/2014/dsa-3027.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b897981bc35dfeb7a034e14d4c9b879d6507eb72" -セキュリティ更新 - -

libav マルチメディアライブラリに収録されている複数の demuxer -及びデコーダーで複数のセキュリティ問題が修正されています。変更の全容は \ -http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15 -にあります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 6:0.8.16-1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 6:11~alpha2-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6:11~alpha2-1 で修正されています。

- -

直ちに libav パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3027.data" - diff --git a/japanese/security/2014/dsa-3028.wml b/japanese/security/2014/dsa-3028.wml deleted file mode 100644 index 7dccc299658..00000000000 --- a/japanese/security/2014/dsa-3028.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="e0d7d3816e4539046a900763a488139a49895089" -セキュリティ更新 - -

Icedove、Debian 版の Mozilla Thunderbird -メール及びニュースクライアントにセキュリティ問題が複数見つかっています: -メモリの安全性に関する複数の誤りやメモリの開放後利用が任意の\ -コードの実行やサービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 24.8.0-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3028.data" - diff --git a/japanese/security/2014/dsa-3029.wml b/japanese/security/2014/dsa-3029.wml deleted file mode 100644 index 4d822cb1f78..00000000000 --- a/japanese/security/2014/dsa-3029.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="5d2b47c8dcfe6d4f095b7b0a5bdc4a0ab1fdf859" -セキュリティ更新 - -

Antoine Delignat-Lavaud さんと Karthikeyan Bhargavan さんが、 -キャッシュされたSSLセッションを無関係の文脈で再利用できることを発見しています。 -設定によっては、 -ネットワーク上の権限のある地位にいる攻撃者による仮想ホスト混乱攻撃を許します。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.1-2.2+wheezy3 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.6.2-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.6.2-1 で修正されています。

- -

直ちに nginx パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3029.data" - diff --git a/japanese/security/2014/dsa-3030.wml b/japanese/security/2014/dsa-3030.wml deleted file mode 100644 index f54f8f3acde..00000000000 --- a/japanese/security/2014/dsa-3030.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="5bdbe463a83e372791e016f80df5e6988e2d46eb" -セキュリティ更新 - -

複数のSQLインジェクション脆弱性が Mantis -バグ追跡システムに発見されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.11-1.2+deb7u1 で修正されています。

- -

直ちに mantis パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3030.data" - diff --git a/japanese/security/2014/dsa-3031.wml b/japanese/security/2014/dsa-3031.wml deleted file mode 100644 index 59e498e1233..00000000000 --- a/japanese/security/2014/dsa-3031.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="4f587e9417025dd9adc3fd9ba1f31a3bea303cee" -セキュリティ更新 - -

Google セキュリティチームが apt-get の HTTP -転送コードにバッファオーバーフローの脆弱性を発見しています。apt リポジトリへの HTTP -リクエストの中間で攻撃可能な攻撃者がバッファオーバーフローを引き起こすことが可能で、apt -のhttpメソッドバイナリのクラッシュや、 -潜在的には任意のコードの実行につながります。

- -

この更新ではリグレッションの修正が2件収録されています:

- -
    -
  • apt の Dir::state::lists - 設定オプションで独自に相対パスがセットされている場合の前の DSA-3025-1 での更新によるリグレッション - (#762160) を修正しています。

  • - -
  • ハッシュサムについての誤った警告につながる可能性のある - cdrom: ソースの再検証処理のリグレッションを修正しています。 - 影響のあるユーザは更新の適用後にapt-cdrom - addを再び実行する必要があります。

  • -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.9.7.9+deb7u5 で修正されています。

- -

直ちに apt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3031.data" - diff --git a/japanese/security/2014/dsa-3032.wml b/japanese/security/2014/dsa-3032.wml deleted file mode 100644 index a29699d00de..00000000000 --- a/japanese/security/2014/dsa-3032.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="94a512c7b9c1f0f3c37fde942cfabae5fa418795" -セキュリティ更新 - -

Stephane Chazelas さんが GNU Bourne-Again Shell bash -に、環境変数の処理方法に関連する脆弱性を発見しました。 -多くの一般的な設定で、特に bash がシステムシェルに設定されている場合、 -この脆弱性はネットワーク経由で悪用可能となります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.2+dfsg-0.1+deb7u1 で修正されています。

- -

直ちに bash パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3032.data" - diff --git a/japanese/security/2014/dsa-3033.wml b/japanese/security/2014/dsa-3033.wml deleted file mode 100644 index 48494c595e0..00000000000 --- a/japanese/security/2014/dsa-3033.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="07bc37449e03eacb1cdb48813acaa4f969aa2986" -セキュリティ更新 - -

Inria の Antoine Delignat-Lavaud さんが、署名で利用される ASN.1 -データを NSS (Mozilla ネットワークセキュリティサービスライブラリ) -が解析する方法に問題を発見しています。署名を偽造する攻撃に対して脆弱となります。

- -

攻撃者が ASN.1 のデータを細工し、信頼済みCAへの有効な\ -認証チェインを収録するRSA証明書を偽造することが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:3.14.5-1+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 2:3.17.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:3.17.1 で修正されています。

- -

直ちに nss パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3033.data" - diff --git a/japanese/security/2014/dsa-3034.wml b/japanese/security/2014/dsa-3034.wml deleted file mode 100644 index 929e417586e..00000000000 --- a/japanese/security/2014/dsa-3034.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="a1cc3a9c502b1cc6702c38e9b9ddb7389da26cd7" -セキュリティ更新 - -

Inria の Antoine Delignat-Lavaud さんが、署名で利用される ASN.1 -データを NSS (Wheezy の Iceweasel パッケージに組み込まれている -Mozilla ネットワークセキュリティサービスライブラリ) -が解析する方法に問題を発見しています。署名を偽造する攻撃に対して脆弱となります。

- -

攻撃者が ASN.1 のデータを細工し、信頼済みCAへの有効な\ -認証チェインを収録するRSA証明書を偽造することが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 24.8.1esr-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) では -Iceweasel はシステムのNSSライブラリを利用しており、DSA-3033-1 で対応されています。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3034.data" - diff --git a/japanese/security/2014/dsa-3035.wml b/japanese/security/2014/dsa-3035.wml deleted file mode 100644 index 01b4246c5a2..00000000000 --- a/japanese/security/2014/dsa-3035.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="c0968cd5d4cfd7d145914d0c90a56116952da38b" -セキュリティ更新 - -

Tavis Ormandy さんが、DSA-3032-1 -で発表された GNU Bourne-Again Shell bash の CVE-2014-6271 -に対する修正のために適用されたパッチが不完全で、 -別の環境で一部の文字を差し込めることを発見しています (CVE-2014-7169)。 -この更新では強化策として、 -環境変数名にシェル関数名が含まれる場合に名前の前後に文字が追加されるようになっています。

- -

追加で、この問題に対する Red Hat の内部分析で明らかとなり、それとは別に -Todd Sabin さんからも報告された、bash -パーサでの範囲外配列へのアクセスが2件修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.2+dfsg-0.1+deb7u3 で修正されています。

- -

直ちに bash パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3035.data" - diff --git a/japanese/security/2014/dsa-3036.wml b/japanese/security/2014/dsa-3036.wml deleted file mode 100644 index ad909217408..00000000000 --- a/japanese/security/2014/dsa-3036.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="6407809281dc6d9e3602a133703091022a556f18" -セキュリティ更新 - -

wiki エンジン MediaWiki -が、アップロードされたSVGファイル中のCSSを十分に選別していないことが発見されました。 -クロスサイトスクリプティングを許します。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:1.19.19+dfsg-0+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:1.19.19+dfsg-1 で修正されています。

- -

直ちに mediawiki パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3036.data" - diff --git a/japanese/security/2014/dsa-3037.wml b/japanese/security/2014/dsa-3037.wml deleted file mode 100644 index 5c3f10f4a0d..00000000000 --- a/japanese/security/2014/dsa-3037.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d20934ce8becc701685ac68ee9d968eb67708f41" -セキュリティ更新 - -

Inria の Antoine Delignat-Lavaud さんが、署名で利用される ASN.1 -データを NSS (Wheezy の Icedove パッケージに組み込まれている -Mozilla ネットワークセキュリティサービスライブラリ) -が解析する方法に問題を発見しています。署名を偽造する攻撃に対して脆弱となります。

- -

攻撃者が ASN.1 のデータを細工し、信頼済みCAへの有効な\ -認証チェインを収録するRSA証明書を偽造することが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 24.8.1-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) 及び不安定版 (unstable) -ディストリビューション (sid) では Icedove はシステムのNSSライブラリを利用しており、DSA-3033-1 で対応されています。

- -

直ちに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3037.data" - diff --git a/japanese/security/2014/dsa-3038.wml b/japanese/security/2014/dsa-3038.wml deleted file mode 100644 index ecccf54f34d..00000000000 --- a/japanese/security/2014/dsa-3038.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="c11be6f246a7cbf046ad495f48f8755591c840f0" -セキュリティ更新 - -

複数の脆弱性が仮想化抽象化ライブラリ Libvirt に発見されています。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-0179 - -

    Richard Jones さんと Daniel P. Berrange さんが、libvirt - が libxml2 ライブラリを利用してXML文書を解析する際に - XML_PARSE_NOENT フラグを渡していることを発見しました。 - その場合、解析した文書中のXMLエンティティが全て展開されます。 - 読み取りアクセスを妨害する特別なファイルを指すエンティティを収録したXML文書を - libvirtd に強制的に解析させることのできるユーザがこの欠陥を悪用して - libvirtd を無制限にハングさせることが可能で、 - そのシステムでのサービス拒否につながります。

  • - -
  • CVE-2014-3633 - -

    Red Hat の Luyao Huang さんが、QEMU の virDomainGetBlockIoTune - 実装が live 定義のディスクの配列の索引を計算し、 - それを保持領域の定義のディスクの配列の索引として利用していることを発見しました。 - qemuDomainGetBlockIoTune() - での範囲外読み取りアクセスにつながる可能性があります。

    - -

    libvirtd への読み取り専用の接続を確立できる - リモートの攻撃者がこの欠陥を悪用し、libvirtd のクラッシュや潜在的には - libvirtd プロセスのメモリを漏洩させることが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.9.12.3-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.2.8-2 で修正されています。

- -

直ちに libvirt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3038.data" - diff --git a/japanese/security/2014/dsa-3039.wml b/japanese/security/2014/dsa-3039.wml deleted file mode 100644 index 02b19a1fec4..00000000000 --- a/japanese/security/2014/dsa-3039.wml +++ /dev/null @@ -1,108 +0,0 @@ -#use wml::debian::translation-check translation="489607ea6bf791c90a0a548cec5455a94c704960" -セキュリティ更新 - -

複数の脆弱性が chromium ウェブブラウザに発見されました。

- -
    - -
  • CVE-2014-3160 - -

    Christian Schneider さんがSVGファイルのリソース取得に - Same Origin Policy 迂回の問題を発見しました。

  • - -
  • CVE-2014-3162 - -

    Google Chrome 開発チームが chromium 36.0.1985.125 - のセキュリティに潜在的な影響のある複数の問題を発見、修正しています。

  • - -
  • CVE-2014-3165 - -

    Colin Payne - さんがウェブソケットの実装にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2014-3166 - -

    Antoine Delignat-Lavaud さんが SPDY - プロトコルの実装に情報漏洩を発見しました。

  • - -
  • CVE-2014-3167 - -

    Google Chrome 開発チームが chromium 36.0.1985.143 - のセキュリティに潜在的な影響のある複数の問題を発見、修正しています。

  • - -
  • CVE-2014-3168 - -

    cloudfuzzer - さんがSVG画像ファイルの処理にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2014-3169 - -

    Andrzej Dyjak さんが Webkit/Blink - のDOM実装にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2014-3170 - -

    Rob Wu さんが chromium 拡張のURLを偽装する方法を発見しました。

  • - -
  • CVE-2014-3171 - -

    cloudfuzzer さんが chromium の v8 バインディング - にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2014-3172 - -

    Eli Grey さんが chromium - のデバッガ拡張APIを利用してアクセス制限を迂回する方法を発見しました。

  • - -
  • CVE-2014-3173 - -

    jmuizelaar さんが WebGL - に初期化されていない読み取りの問題を発見しました。

  • - -
  • CVE-2014-3174 - -

    Atte Kettunen - さんがウェブオーディオに初期化されていない読み取りの問題を発見しました。

  • - -
  • CVE-2014-3175 - -

    Google Chrome 開発チームが chromium 37.0.2062.94 - のセキュリティに潜在的な影響のある複数の問題を発見、修正しています。

  • - -
  • CVE-2014-3176 - -

    lokihardt@asrt さんが chromium - のサンドボックス外でのリモートからのコードの実行につながる\ - 可能性のある欠陥の組み合わせを発見しました。

  • - -
  • CVE-2014-3177 - -

    lokihardt@asrt さんが chromium - のサンドボックス外でのリモートからのコードの実行につながる\ - 可能性のある欠陥の組み合わせを発見しました。

  • - -
  • CVE-2014-3178 - -

    miaubiz さんが Webkit/Blink - のDOM実装にメモリの開放後利用の問題を発見しました。

  • - -
  • CVE-2014-3179 - -

    Google Chrome 開発チームが chromium 37.0.2062.120 - のセキュリティに潜在的な影響のある複数の問題を発見、修正しています。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 37.0.2062.120-1~deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 37.0.2062.120-1 で修正されています。

- -

直ちに chromium-browser パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3039.data" - diff --git a/japanese/security/2014/dsa-3040.wml b/japanese/security/2014/dsa-3040.wml deleted file mode 100644 index 46110172fbb..00000000000 --- a/japanese/security/2014/dsa-3040.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ef6c296f2d3d731efa8786987fdb6d74f92e3edf" -セキュリティ更新 - -

rsyslog プロジェクトのリーダーである Rainer Gerhards -さんが、ログ処理システム rsyslog に脆弱性を報告しています。 -この脆弱性により、攻撃者が悪意のあるメッセージをサーバに送ると、 -そのサーバが信頼していないソースからのデータを受け付ける場合、 -サービス拒否攻撃を引き起こすことが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.8.11-3+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 8.4.1-1 で修正されています。

- -

直ちに rsyslog パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3040.data" - diff --git a/japanese/security/2014/dsa-3041.wml b/japanese/security/2014/dsa-3041.wml deleted file mode 100644 index 504b29c8b79..00000000000 --- a/japanese/security/2014/dsa-3041.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="562c48220cf41606617a8e63fc206b9c492641e3" -セキュリティ更新 - -

複数のセキュリティ問題が Xen 仮想化ハイパーバイザに発見されました。 -サービス拒否や情報漏洩、特権の昇格につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.1.4-3+deb7u3 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに xen パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3041.data" - diff --git a/japanese/security/2014/dsa-3042.wml b/japanese/security/2014/dsa-3042.wml deleted file mode 100644 index f4a09bcce3d..00000000000 --- a/japanese/security/2014/dsa-3042.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="86edebaba31f30e6f6f9937dc2d9c75400e06b62" -セキュリティ更新 - -

Stefano Zacchiroli さんが、ソースコード定義のタグファイル索引を構成するツール -exuberant-ctags に脆弱性を発見しました: 特定の javascript -ファイルが、ディスク容量を使い果たすまで ctags -を無限ループに陥らせ、サービス拒否につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:5.9~svn20110310-4+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1:5.9~svn20110310-8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:5.9~svn20110310-8 で修正されています。

- -

直ちに exuberant-ctags パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3042.data" - diff --git a/japanese/security/2014/dsa-3044.wml b/japanese/security/2014/dsa-3044.wml deleted file mode 100644 index 0550e1df58c..00000000000 --- a/japanese/security/2014/dsa-3044.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="e2754af96d91f78e611453172eef4e1ee80e91e6" -セキュリティ更新 - -

x86ハードウェア用の完全仮想化環境である qemu-kvm に複数の脆弱性が見つかりました:

- -
    -
  • 様々なセキュリティ問題が qemu のブロックドライバに見つかりました。 - 悪意のあるディスクイメージが任意のコードの実行につながる可能性があります。
  • -
  • SLIRP での NULL ポインタ参照がサービス拒否につながる可能性があります。
  • -
  • VGAエミュレーションに情報漏洩が発見されています。
  • -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.1.2+dfsg-6+deb7u4 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに qemu-kvm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3044.data" - diff --git a/japanese/security/2014/dsa-3045.wml b/japanese/security/2014/dsa-3045.wml deleted file mode 100644 index b3b0a8bf90a..00000000000 --- a/japanese/security/2014/dsa-3045.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8c34852989f7983b0bd7f8a66af7c163891a9d3c" -セキュリティ更新 - -

高速なプロセッサエミュレータ qemu に複数の脆弱性が見つかりました:

- -
    -
  • 様々なセキュリティ問題が qemu のブロックドライバに見つかりました。 - 悪意のあるディスクイメージが任意のコードの実行につながる可能性があります。
  • -
  • SLIRP での NULL ポインタ参照がサービス拒否につながる可能性があります。
  • -
  • VGAエミュレーションに情報漏洩が発見されています。
  • -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.1.2+dfsg-6a+deb7u4 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに qemu パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3045.data" - diff --git a/japanese/security/2014/dsa-3046.wml b/japanese/security/2014/dsa-3046.wml deleted file mode 100644 index 9ca5d8e8900..00000000000 --- a/japanese/security/2014/dsa-3046.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="3c27c783d6ceba76d1c1c296137b09f4d75bc245" -セキュリティ更新 - -

共同作業用ウェブサイトエンジン MediaWiki が、ユーザが作成した javascript -が許可されていないページでユーザが作成したCSSの読み込みを許すことが報告されています。 -Special:Preferences (特別:個人設定) や Special:UserLogin (特別:ログイン) -のようなセキュリティに関わる機密ページでCSSやCSSから実行される -javascript コードからのインターフェイスに細工することで wiki -ユーザを騙し、操作を実行させることが可能です。この更新ではCSSと -javascript のモジュール許可を別個に処理していたのを取りやめています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:1.19.20+dfsg-0+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:1.19.20+dfsg-1 で修正されています。

- -

直ちに mediawiki パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3046.data" - diff --git a/japanese/security/2014/dsa-3047.wml b/japanese/security/2014/dsa-3047.wml deleted file mode 100644 index 3cb8efef7ad..00000000000 --- a/japanese/security/2014/dsa-3047.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="fdd54e8982faf6aea51cfe06772200d65b10cad5" -セキュリティ更新 - -

Mancha さんが、ログ処理システム Rsyslog に脆弱性を発見しました。 -この脆弱性はサーバへの悪意のあるメッセージにより引き起こされる整数オーバーフローで、 -そのサーバが信頼していないソースからのデータを受け付ける場合、 -メッセージの消失やサービス拒否、潜在的にはリモートからのコードの実行を誘発します。

- -

この脆弱性は CVE-2014-3634 -(DSA 3040-1) の不完全な修正により生まれた可能性があります。

- -

さらなる情報については、\ -http://www.rsyslog.com/remote-syslog-pri-vulnerability-cve-2014-3683/ -を見てください。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.8.11-3+deb7u2 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 8.4.2-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 8.4.2-1 で修正されています。

- -

直ちに rsyslog パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3047.data" - diff --git a/japanese/security/2014/dsa-3048.wml b/japanese/security/2014/dsa-3048.wml deleted file mode 100644 index 3371dad9814..00000000000 --- a/japanese/security/2014/dsa-3048.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="46e03cfff45c32c06a388708c3069102f987f4e6" -セキュリティ更新 - -

Guillem Jover さんが、apt-get -の変更記録取得機能が一時ファイルを安全でない方法で利用し、 -任意のファイルの上書きをローカルユーザに許していることを発見しました。

- -

この脆弱性は Linux カーネルの fs.protected_symlinks 設定により無力化され、 -Debian 7 Wheezy 以降ではデフォルトで有効になっています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.9.7.9+deb7u6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.9.2 で修正されています。

- -

直ちに apt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3048.data" - diff --git a/japanese/security/2014/dsa-3049.wml b/japanese/security/2014/dsa-3049.wml deleted file mode 100644 index 4ab28c01757..00000000000 --- a/japanese/security/2014/dsa-3049.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c6d99fba37df78f554a7b054dbc67ae26ffc77ee" -セキュリティ更新 - -

複数の脆弱性が RTP、MEGACO、Netflow、RTSP、SES、Sniffer 用の -dissector/パーサに発見されています。サービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.8.2-5wheezy12 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.12.1+g01b65bf-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.12.1+g01b65bf-1 で修正されています。

- -

直ちに wireshark パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3049.data" - diff --git a/japanese/security/2014/dsa-3050.wml b/japanese/security/2014/dsa-3050.wml deleted file mode 100644 index b94d0973721..00000000000 --- a/japanese/security/2014/dsa-3050.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="9f59503f7ec59cbbfa474618308603821d35f7c7" -セキュリティ更新 - -

複数のセキュリティ問題が Iceweasel、Debian 版の -Mozilla Firefox ウェブブラウザに発見されています: -メモリの安全性に関する複数の誤りやバッファオーバーフロー、 -メモリの開放後利用その他の実装の誤りが任意のコードの実行やサービス拒否、Same -Origin Policy の迂回、プライバシー損失につながる可能性があります。

- -

この更新では Iceweasel を Firefox の ESR31 系列に更新します。 -この新しいリリースでは新しいユーザインターフェイスが導入されています。

- -

さらに、この更新では SSLv3 が無効化されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 31.2.0esr-2~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 31.2.0esr-1 で修正されています。

- -

experimental ディストリビューションでは、この問題はバージョン -33.0-1 で修正されています。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3050.data" - diff --git a/japanese/security/2014/dsa-3051.wml b/japanese/security/2014/dsa-3051.wml deleted file mode 100644 index f024774a648..00000000000 --- a/japanese/security/2014/dsa-3051.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="80fcedffb55ea69b4f47eb4500d1d2bcff2059f1" -セキュリティ更新 - -

Stefan Horst さんが Drupal のデータベース抽象化APIに脆弱性を -発見しています。SQLインジェクションにつながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7.14-2+deb7u7 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.32-1 で修正されています。

- -

直ちに drupal7 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3051.data" - diff --git a/japanese/security/2014/dsa-3052.wml b/japanese/security/2014/dsa-3052.wml deleted file mode 100644 index 6b4b24e4ec9..00000000000 --- a/japanese/security/2014/dsa-3052.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="001f238af5addfe627ddf8a260eaef00aad146e8" -セキュリティ更新 - -

Jouni Malinen さんが、 wpa パッケージに収録されている wpa_cli 及び -hostapd_cli ツールに入力サニタイズの問題を発見しています。範囲内にあるリモートの -wifi システムが細工した文字列を提供し、影響された wpa_cli や -hostapd_cli のプロセスの権限で任意のコードを実行することが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.0-3+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.3-1 で修正されています。

- -

直ちに wpa パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3052.data" - diff --git a/japanese/security/2014/dsa-3053.wml b/japanese/security/2014/dsa-3053.wml deleted file mode 100644 index 508735a9892..00000000000 --- a/japanese/security/2014/dsa-3053.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="eb07ed1d1aa3fba5629a6141af3070f9506707bd" -セキュリティ更新 - -

複数の欠陥が Secure Sockets Layer -ライブラリ及びツールキット OpenSSL に発見されました。

- -
    - -
  • CVE-2014-3513 - -

    OpenSSL が DTLS セキュアリアルタイム転送プロトコル (SRTP) - 拡張データを解析する方法にメモリ漏洩の欠陥が見つかりました。 - リモートの攻撃者が特別に細工したハンドシェイクメッセージを複数送り、SSL/TLS - や DTLS サーバの利用可能メモリを全て使い果たすことが可能です。

  • - -
  • CVE-2014-3566 ("POODLE") - -

    SSL 3.0 により暗号ブロック連鎖 (CBC) - モードでブロック暗号を使って暗号化されたメッセージの - 復号時に水増しバイトを処理する方法に欠陥が見つかりました。 - この欠陥により、中間の (MITM) - 攻撃者が攻撃対象者のアプリケーションに同一のデータを繰り返し新しく作成した - SSL 3.0 接続で強制的に送信させられる場合に、 - わずか256回の試行で暗号テキストの選択バイトの解読を許します。

    - -

    この更新では Fallback SCSV - のサポートを追加してこの問題を緩和しています。

  • - -
  • CVE-2014-3567 - -

    失敗したセッションチケットの整合性確認を OpenSSL - が処理する方法にメモリ漏洩の欠陥が見つかりました。 - リモートの攻撃者が無効なセッションチケットを大量に送ることで、SSL/TLS - や DTLS サーバの利用可能メモリを全て使い果たすことが可能です。

  • - -
  • CVE-2014-3568 - -

    OpenSSL ビルド時のオプションとして「no-ssl3」が設定されている場合、 - サーバでは SSL 3.0 ハンドシェイクを受け付けて完了させ、 - クライアントではそれを送信するように設定することが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.0.1e-2+deb7u13 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.0.1j-1 で修正されています。

- -

直ちに openssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3053.data" - diff --git a/japanese/security/2014/dsa-3054.wml b/japanese/security/2014/dsa-3054.wml deleted file mode 100644 index 575107f664c..00000000000 --- a/japanese/security/2014/dsa-3054.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="1b912ead1cdf587c8d4217953868b9349152f9f6" -セキュリティ更新 - -

MySQL データベースサーバに複数の問題が発見されています。脆弱性は MySQL -を新しい上流バージョンである 5.5.40 にアップグレードすることで対処されます。 -さらなる詳細については MySQL 5.5 リリースノートや -Oracle の Critical Patch Update 勧告を参照してください:

- - - -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.5.40-0+wheezy1 で修正されています。

- -

不安定版 (unstable) ディストリビューション -(sid) では、この問題は近く修正予定です。

- -

直ちに mysql-5.5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3054.data" - diff --git a/japanese/security/2014/dsa-3055.wml b/japanese/security/2014/dsa-3055.wml deleted file mode 100644 index b94d1ee2152..00000000000 --- a/japanese/security/2014/dsa-3055.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="00b82401aed7a577e753f6d66dd85e76d5eb6374" -セキュリティ更新 - -

複数の脆弱性が -Pidgin、複数プロトコル対応インスタントメッセージングクライアントに発見されました:

- -
    - -
  • CVE-2014-3694 - -

    SSL/TLS プラグインが中間認証局証明書の基本制約証明書拡張の - 検証に失敗することが発見されました。

  • - -
  • CVE-2014-3695 - -

    Yves Younan さんと Richard Johnson さんが、過度に大きな - length 値とともに顔文字を送ることで Pidgin - をクラッシュさせる可能性があることを発見しました。

  • - -
  • CVE-2014-3696 - -

    Yves Younan さんと Richard Johnson さんが、悪意のある - Novell GroupWise メッセージにより Pidgin - がクラッシュする可能性があることを発見しました。

  • - -
  • CVE-2014-3698 - -

    Thijs Alkemade さんと Paul Aurich さんが、悪意のある XMPP - メッセージによりメモリ漏洩につながる可能性があることを発見しました。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.10.10-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.10.10-1 で修正されています。

- -

直ちに pidgin パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3055.data" - diff --git a/japanese/security/2014/dsa-3056.wml b/japanese/security/2014/dsa-3056.wml deleted file mode 100644 index fea7b5b2d28..00000000000 --- a/japanese/security/2014/dsa-3056.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="5d56e540020ecc51c0dbfa4690869b89576b52ee" -セキュリティ更新 - -

ASN1 (抽象構文記法、Abstract Syntax Notation One) 構造を管理するライブラリ -libtasn1-3 に複数の脆弱性が発見されました。攻撃者が悪用し、範囲外アクセスや -NULL ポインタ参照を経由したサービス拒否を引き起こすことが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.13-2+deb7u1 で修正されています。

- -

直ちに libtasn1-3 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3056.data" - diff --git a/japanese/security/2014/dsa-3058.wml b/japanese/security/2014/dsa-3058.wml deleted file mode 100644 index e287ab94f38..00000000000 --- a/japanese/security/2014/dsa-3058.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="395db7007a0be5c21c0de47ba2e20597b273422a" -セキュリティ更新 - -

Chad Vizino さんが PBS 派生のバッチ処理順次実行システム -torque に脆弱性を報告しています。非 root ユーザが -tm_adopt() ライブラリの呼び出しにあるこの欠陥を悪用し、root -所有プロセスを含めた、ジョブを実行中の任意のプロセスを終了させることが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.4.16+dfsg-1+deb7u4 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.4.16+dfsg-1.5 で修正されています。

- -

直ちに torque パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3058.data" - diff --git a/japanese/security/2014/dsa-3059.wml b/japanese/security/2014/dsa-3059.wml deleted file mode 100644 index cbd3291de04..00000000000 --- a/japanese/security/2014/dsa-3059.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="b6427fcfebfad93e49ff02bf1affda299b50e9a9" -セキュリティ更新 - -

dokuwiki に脆弱性が2件発見されています。 -メディアマネージャのアクセス制御は十分に制限しておらず、LDAP -認証に Active Directory を利用している場合には認証を迂回可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.0.20120125b-2+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.0.20140929.a-1 で修正されています。

- -

直ちに dokuwiki パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3059.data" - diff --git a/japanese/security/2014/dsa-3060.wml b/japanese/security/2014/dsa-3060.wml deleted file mode 100644 index 91f07bcac7e..00000000000 --- a/japanese/security/2014/dsa-3060.wml +++ /dev/null @@ -1,100 +0,0 @@ -#use wml::debian::translation-check translation="f43a4036b85dfab0f910e94d0caf32ba9a5dfbc4" -セキュリティ更新 - -

Linux カーネルに複数の欠陥が発見されました。 -サービス拒否につながる可能性があります:

- -
    - -
  • CVE-2014-3610 - -

    Google の Lars Bull さんと Nadav Amit さんが、KVM が特定の MSR - レジスタへの非カノニカルの書き込みを処理する方法に欠陥を報告しています。 - 権限のあるゲストユーザがこの欠陥を悪用してホストのサービス拒否 - (カーネルパニック) を引き起こすことが可能です。

  • - -
  • CVE-2014-3611 - -

    Google の Lars Bull さんが、KVM の PIT - エミュレーションコードに競合状態を報告しています。PIT の I/O - ポートにアクセスできるローカルのゲストユーザがこの欠陥を悪用し、 - ホストのサービス拒否 (クラッシュ) を引き起こすことが可能です。

  • - -
  • CVE-2014-3645 -/ CVE-2014-3646 - -

    インテルセキュリティの高度脅威研究チーム (Intel ATR が、KVM サブシステムが - invept - (EPT派生の翻訳を無効化) 及び invvpid - (VPID ベースの翻訳を無効化) 命令による VM - の終了処理を行儀よく行っていないことを発見しました。 - インテルプロセッサを搭載し invept/invppid による - VM の終了をサポートしているホストで、 - 権限のないゲストユーザがこの命令を悪用して - ゲストをクラッシュさせることが可能です。

  • - -
  • CVE-2014-3647 - -

    Nadav Amit さんが、RIP - (相対命令ポインタ) を変更する命令をエミュレートしている場合に KVM - が非カノニカルアドレスの処理を誤っていることを報告しています。潜在的に誤った - VM エントリを引き起こします。I/O や MMIO - にアクセスできるゲストユーザがこの欠陥を悪用し、ゲストのサービス拒否 - (システムのクラッシュ) を引き起こすことが可能です。

  • - -
  • CVE-2014-3673 - -

    Red Hat の Liu Wei さんが net/core/skbuff.c に欠陥を発見しています。 - 悪意のある ASCONF chunk を受け取った場合カーネルパニックにつながります - リモートの攻撃者がこの欠陥を悪用してシステムをクラッシュさせることが可能です。

  • - -
  • CVE-2014-3687 - -

    SCTP - (ストリーム制御転送プロトコル) スタックに欠陥が発見されました。 - 複製 ASCONF chunk を受け取った場合カーネルパニックにつながります。 - リモートの攻撃者がこの欠陥を悪用してシステムをクラッシュさせることが可能です。

  • - -
  • CVE-2014-3688 - -

    SCTP スタックが、過剰なキューによるメモリ負荷問題を - リモートから起こしやすいことが発見されました。 - リモートの攻撃者がこの欠陥を悪用し、 - システムのサービス拒否の状況を引き起こすことが可能です。

  • - -
  • CVE-2014-3690 - -

    Andy Lutomirski さんが KVM での誤ったレジスタ処理を発見しました。 - サービス拒否につながる可能性があります。

  • - -
  • CVE-2014-7207 - -

    複数の Debian 開発者が IPv6 - ネットワークサブシステムの問題を報告しています。tun や - macvtap デバイス、あるいはこういったデバイスと接続した - 仮想マシンにアクセスできるローカルユーザが、サービス拒否 - (システムのクラッシュ) を引き起こすことが可能です。

  • - -
- -

この更新では macvtap、tun、virtio_net ドライバでの -UFO (UDP Fragmentation Offload) を無効にする、CVE-2014-7207 -関連のバグ修正を収録しています。これにより、VM -に virtio ネットワーク機器が割り当てられている場合、 -以前のカーネルバージョンで動作しているホストから\ -このカーネルバージョンで動作しているホストへの、VM -動作中の移行は失敗します。 -こういった VM を移行するためにはまずシャットダウンしておかないといけません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.2.63-2+deb7u1 で修正されています。

- -

直ちに linux パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3060.data" - diff --git a/japanese/security/2014/dsa-3061.wml b/japanese/security/2014/dsa-3061.wml deleted file mode 100644 index 98a24b814e2..00000000000 --- a/japanese/security/2014/dsa-3061.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="cdf011719dc270d32e1df988083efdc1ef23abdb" -セキュリティ更新 - -

複数のセキュリティ問題が Icedove、Debian 版の -Mozilla Firefox メール及びニュースクライアントに発見されています: -メモリの安全性に関する複数の誤りやバッファオーバーフロー、 -メモリの開放後利用その他の実装の誤りが任意のコードの実行や\ -サービス拒否につながる可能性があります。

- -

この更新では Icedove を Thunderbird の ESR31 -系列に更新します。さらに、Enigmail がバージョン 1.7.2-1~deb7u1 -に更新され、新しい上流リリースとの互換性を確保します。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 31.2.0-1~deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 31.2.0-1 で修正されています。

- -

直ちに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3061.data" - diff --git a/japanese/security/2014/dsa-3062.wml b/japanese/security/2014/dsa-3062.wml deleted file mode 100644 index 3f02e0208aa..00000000000 --- a/japanese/security/2014/dsa-3062.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="073250af9779d48e3355f4ecd7b3b6701ae06b60" -セキュリティ更新 - -

Rapid7 の HD Moore さんが HTTP や HTTPS、FTP -経由でファイルを取得するコマンドラインユーティリティ Wget -にシンボリックリンク攻撃を発見しました。この脆弱性は Wget -が悪意のある FTP サーバに対して再帰モードで動作している場合に -ユーザのシステム上で任意のファイル作成を許します。 -任意のファイルを作成できることで、ユーザのファイルの内容を上書き、 -あるいはそのユーザの権限でリモートからのコードの実行を許します。

- -

この更新では Wget のデフォルト設定を変更し、 -シンボリックリンクを取得する際にローカルのシンボリックリンクを作成するのではなく、 -リンク先のファイルを追跡して取得するようになっています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.13.4-3+deb7u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.16-1 で修正されています。

- -

直ちに wget パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3062.data" - diff --git a/japanese/security/2014/dsa-3063.wml b/japanese/security/2014/dsa-3063.wml deleted file mode 100644 index db32db7b54a..00000000000 --- a/japanese/security/2014/dsa-3063.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="614ae76958de3526c4a7a4535a072c67a6f61bc3" -セキュリティ更新 - -

分散 IRC クライアント Quassel の構成要素の1つである -Quassel-core に範囲外読み取りの脆弱性が発見されました。 -攻撃者は細工したメッセージを送ることでこの構成要素をクラッシュさせ、 -サービス拒否やプロセスメモリからの情報暴露を引き起こすことが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.8.0-1+deb7u3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.10.0-2.1 で修正されています。

- -

直ちに quassel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3063.data" - diff --git a/japanese/security/2014/dsa-3064.wml b/japanese/security/2014/dsa-3064.wml deleted file mode 100644 index 19caec07f31..00000000000 --- a/japanese/security/2014/dsa-3064.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a9150cbf1e72dda12b01ebe58615da8abd60cfef" -セキュリティ更新 - -

複数の脆弱性が、 -ウェブアプリケーション開発用に広く利用されている多目的スクリプティング言語である -PHP に見つかりました。Wheezy の PHP パッケージでは安定版 5.4.x -リリースを追跡することが決定されました。その結果、脆弱性は PHP -を新しい上流バージョン 5.4.34 にアップグレードすることで対処されます。 -追加のバグ修正や新しい機能が盛り込まれますが、 -互換性のない変更があるかもしれません。 -さらなる情報については上流の変更履歴を参照してください:

- -

\ -http://php.net/ChangeLog-5.php#5.4.34

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.4.34-0+deb7u1 で修正されています。

- -

直ちに php5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3064.data" - diff --git a/japanese/security/2014/dsa-3065.wml b/japanese/security/2014/dsa-3065.wml deleted file mode 100644 index 83a55c1602a..00000000000 --- a/japanese/security/2014/dsa-3065.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b689fbf9b41d18e91cea334b5fbc53c73d938c9a" -セキュリティ更新 - -

James Forshaw さんが、Java 用の Apache Santuario XML Security で -CanonicalizationMethod パラメータが誤って検証されていることを発見しました。 -攻撃者は任意の弱い正規化アルゴリズムを指定することで XML 署名を偽装できます。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.5-1+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -では、この問題はバージョン 1.5.5-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.5.5-2 で修正されています。

- -

直ちに libxml-security-java パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3065.data" - diff --git a/japanese/security/2014/dsa-3066.wml b/japanese/security/2014/dsa-3066.wml deleted file mode 100644 index aeab6d5e1a0..00000000000 --- a/japanese/security/2014/dsa-3066.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="4c4113e974006f3b100382eb7d97a0b563cc7e28" -セキュリティ更新 - -

高速なプロセッサエミュレータ qemu に脆弱性が複数発見されています。

- -
    - -
  • CVE-2014-3689 - -

    インテルセキュリティの高度脅威研究チーム (Intel - ATR - が、ゲストが提供したパラメータが vmware-vga ドライバの - rectangle 関数により十分に検証されていないことを報告しています。 - 権限のあるゲストユーザがこの欠陥を悪用してホストの QEMU - アドレス空間に書き込むことが可能で、潜在的には QEMU - のホストプロセスの権限に昇格することが可能です。

  • - -
  • CVE-2014-7815 - -

    Cisco の James Spadaro さんが、QEMU VNC - ディスプレイドライバがクライアントから入力された bits_per_pixel - の入力を十分にサニタイズしていないことを報告しています。ゲストの - VNC コンソールにアクセスできる攻撃者がこの欠陥を悪用し、 - ゲストをクラッシュさせることが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.1.2+dfsg-6a+deb7u5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.1+dfsg-7 で修正されています。

- -

直ちに qemu パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3066.data" - diff --git a/japanese/security/2014/dsa-3067.wml b/japanese/security/2014/dsa-3067.wml deleted file mode 100644 index f8fafb1b429..00000000000 --- a/japanese/security/2014/dsa-3067.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="e1f305e8aecadfcd2daeb9430cc649b0fc1dd5a9" -セキュリティ更新 - -

x86ハードウェア用の完全仮想化環境である -qemu-kvm に脆弱性が複数発見されています。

- -
    - -
  • CVE-2014-3689 - -

    インテルセキュリティの高度脅威研究チーム (Intel - ATR - が、ゲストが提供したパラメータが vmware-vga ドライバの - rectangle 関数により十分に検証されていないことを報告しています。 - 権限のあるゲストユーザがこの欠陥を悪用してホストの QEMU - アドレス空間に書き込むことが可能で、潜在的には QEMU - のホストプロセスの権限に昇格することが可能です。

  • - -
  • CVE-2014-7815 - -

    Cisco の James Spadaro さんが、QEMU VNC - ディスプレイドライバがクライアントから入力された bits_per_pixel - の入力を十分にサニタイズしていないことを報告しています。ゲストの - VNC コンソールにアクセスできる攻撃者がこの欠陥を悪用し、 - ゲストをクラッシュさせることが可能です。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.1.2+dfsg-6+deb7u5 で修正されています。

- -

直ちに qemu-kvm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3067.data" - diff --git a/japanese/security/2014/dsa-3068.wml b/japanese/security/2014/dsa-3068.wml deleted file mode 100644 index 5a233139496..00000000000 --- a/japanese/security/2014/dsa-3068.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="2c13980afb217ca40f54e8ac0fc6616110f0409b" -セキュリティ更新 - -

KDE 用 IRC クライアント Konversation が、Blowfish -を使って暗号化した悪意のあるメッセージを受け取った場合に -クラッシュする可能性があることが発見されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.5-2 で修正されています。

- -

直ちに konversation パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3068.data" - diff --git a/japanese/security/2014/dsa-3069.wml b/japanese/security/2014/dsa-3069.wml deleted file mode 100644 index 8b1f109cafc..00000000000 --- a/japanese/security/2014/dsa-3069.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="2eb8a8cac36937941637546fffbab0bd9d7c470f" -セキュリティ更新 - -

Symeon Paraschoudis さんが、URL 転送ライブラリ cURL の curl_easy_duphandle() -関数にバグを発見しています。最終的には libcurl が HTTP の POST -操作を行う際、送信を意図していない機密データの送信につながる可能性があります。

- -

このバグの再現にはは CURLOPT_COPYPOSTFIELDS と -curl_easy_duphandle() をこの順で、さらに HTTP POST -を実行するのに複製処理を行う、ということが要求されます。curl -コマンドラインツールはこの順で動作するようにはなっていないため、 -この問題による影響はありません。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7.26.0-1+wheezy11 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -では、この問題は バージョン 7.38.0-3 で修正される予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7.38.0-3 で修正されています。

- -

直ちに curl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3069.data" - diff --git a/japanese/security/2014/dsa-3070.wml b/japanese/security/2014/dsa-3070.wml deleted file mode 100644 index 2aadb17920b..00000000000 --- a/japanese/security/2014/dsa-3070.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="6815559c29d5446c5234024b1471b6b77d2de18f" -セキュリティ更新 - -

FreeBSD カーネルに複数の欠陥が発見されました。 -サービス拒否や情報漏洩につながる可能性があります。

- -
    - -
  • CVE-2014-3711 - -

    サンドボックスでの namei 検索でのメモリ漏洩からのサービス拒否。

  • - -
  • CVE-2014-3952 - -

    sockbuf 制御メッセージでのカーネルメモリ漏洩。

  • - -
  • CVE-2014-3953 - -

    SCTP - でのカーネルメモリ漏洩。Wheezy のユーザ空間ツールは元から SCTP - をサポートしていないため、この更新では SCTP を無効化しています。

  • - -
  • CVE-2014-8476 - -

    setlogin() 及び getlogin() でのカーネルスタック漏洩。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 9.0-10+deb70.8 で修正されています。

- -

直ちに kfreebsd-9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3070.data" - diff --git a/japanese/security/2014/dsa-3071.wml b/japanese/security/2014/dsa-3071.wml deleted file mode 100644 index efe81dc8511..00000000000 --- a/japanese/security/2014/dsa-3071.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="aaecdb28624783edcf4f22612267937824528d44" -セキュリティ更新 - -

Tyson Smith さんと Jesse Schwartzentruber -さんが、クロスプラットフォームのセキュリティに対応した -クライアント及びサーバアプリケーションの開発をサポートするように設計されたライブラリ群 -nss にメモリの開放後利用脆弱性を発見しました。信頼しているドメインから -NSSCertificate 構造体の適切でない削除を引き起こすことにより、 -リモートの攻撃者に任意のコードの実行を許します。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2:3.14.5-1+deb7u3 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 2:3.16.3-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:3.16.3-1 で修正されています。

- -

直ちに nss パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3071.data" - diff --git a/japanese/security/2014/dsa-3072.wml b/japanese/security/2014/dsa-3072.wml deleted file mode 100644 index 65f4fd61cc0..00000000000 --- a/japanese/security/2014/dsa-3072.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="690bdffbfa274ee4d8baed1e7d5009ed17d5ae37" -セキュリティ更新 - -

Red Hat 製品セキュリティの Francisco Alonso さんが file -ユーティリティに問題を発見しています: ELF ファイルを調べる際に -note ヘッダを誤って解析しているため、潜在的には特別に細工した -ELF ファイルを提供することによるサービス拒否 -(範囲外読み取り及びアプリケーションのクラッシュ) を攻撃者に許します。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.11-2+deb7u6 で修正されています。

- -

次期安定版 (stable) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:5.20-2 で修正されています。

- -

直ちに file パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3072.data" - diff --git a/japanese/security/2014/dsa-3073.wml b/japanese/security/2014/dsa-3073.wml deleted file mode 100644 index 1e488e08edb..00000000000 --- a/japanese/security/2014/dsa-3073.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="80aaf6e3c17855f439a8b4f0fe7b444756a90a54" -セキュリティ更新 - -

Daniel Genkin さんと Itamar Pipman さん、Eran Tromer さんが、libgcrypt11 -ライブラリを利用しているアプリケーション、例えば GnuPG 2.x -でのサイドチャネル攻撃を経由した情報漏洩を発見しました。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.5.0-5+deb7u2 で修正されています。

- -

直ちに libgcrypt11 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3073.data" - diff --git a/japanese/security/2014/dsa-3075.wml b/japanese/security/2014/dsa-3075.wml deleted file mode 100644 index 6c7152a355f..00000000000 --- a/japanese/security/2014/dsa-3075.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="7832d8f8ada386a53b8cb7cc07fefcc3ab2ad56d" -セキュリティ更新 - -

多機能コンテント管理基盤 Drupal に脆弱性が2件見つかっています。The Common -Vulnerabilities and Exposures project は以下の問題を認識しています:

- -
    - -
  • CVE-2014-9015 - -

    Aaron Averill さんが、特別に細工したリクエストによって - ユーザが別ユーザのセッションにアクセスできることを発見しています。 - 攻撃者に無作為のセッション乗っ取りを許します。

  • - -
  • CVE-2014-9016 - -

    Michael Cullum さんと Javier Nieto、Andres Rojas Guerrero - さんが、パスワードハッシュ API がサービス拒否を許す可能性を発見しています。 - 攻撃者が特別に細工したリクエストを送ることでCPUとメモリを使い果たし、 - サイトを利用不可能あるいは反応させなくできる可能性があります。

  • - -
- -

独自に設定した session.inc 及び password.inc -についても同様に監査し、上記の脆弱性につながるものか検証する必要があります。 -さらなる情報が上流の勧告にあります: -

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7.14-2+deb7u8 で修正されています。

- -

直ちに drupal7 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3075.data" - diff --git a/japanese/security/2014/dsa-3076.wml b/japanese/security/2014/dsa-3076.wml deleted file mode 100644 index 7d24c42cc6d..00000000000 --- a/japanese/security/2014/dsa-3076.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="89c684d94c9a9cd81a09dd4aa2ac79e0d571c246" -セキュリティ更新 - -

SigComp UDVM、AMQP、NCP、TN5250 用の -dissector/パーサに脆弱性が複数発見されています。 -サービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.8.2-5wheezy13 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 1.12.1+g01b65bf-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.12.1+g01b65bf-2 で修正されています。

- -

直ちに wireshark パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3076.data" - diff --git a/japanese/security/2014/dsa-3077.wml b/japanese/security/2014/dsa-3077.wml deleted file mode 100644 index e225f03a357..00000000000 --- a/japanese/security/2014/dsa-3077.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="a8229f2c142721483e5a67e5cd4abdcebde6f68c" -セキュリティ更新 - -

複数の欠陥が OpenJDK、Oracle Java 基盤の実装に発見されました。 -任意のコードの実行や情報漏洩、サービス拒否につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 6b33-1.13.5-2~deb7u1 で修正されています。

- -

直ちに openjdk-6 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3077.data" - diff --git a/japanese/security/2014/dsa-3078.wml b/japanese/security/2014/dsa-3078.wml deleted file mode 100644 index 3726a239d6e..00000000000 --- a/japanese/security/2014/dsa-3078.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="ed8a4886d51e563934e657bd3dbe32680f492b8e" -セキュリティ更新 - -

X.509 及び CMS (PKCS#7) ライブラリ libksba の ksba_oid_to_str() -関数に整数アンダーフローの欠陥が見つかりました。特別に細工した -S/MIME メッセージや ECC ベースの OpenPGP -データを使うことでヒープベースのバッファオーバーフローにつながります。 -バッファオーバーフローを発生させることで libksba -を利用しているアプリケーションのクラッシュ (サービス拒否) -を引き起こすことが可能で、潜在的には任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.0-2+deb7u1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 1.3.2-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3.2-1 で修正されています。

- -

直ちに libksba パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3078.data" - diff --git a/japanese/security/2014/dsa-3079.wml b/japanese/security/2014/dsa-3079.wml deleted file mode 100644 index 9d55370b9ff..00000000000 --- a/japanese/security/2014/dsa-3079.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="2917d777bdfb3305d9ccbc3ad034a59e2d00c42c" -セキュリティ更新 - -

Point-to-Point プロトコルの実装である ppp に脆弱性が発見されています: -ユーザから提供されたオプションの解析を担当しているルーチンに整数オーバーフローがあり、 -ローカルの攻撃者の root 権限獲得を潜在的に許します。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.4.5-5.1+deb7u1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.4.6-3 で修正されています。

- -

直ちに ppp パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3079.data" - diff --git a/japanese/security/2014/dsa-3080.wml b/japanese/security/2014/dsa-3080.wml deleted file mode 100644 index 795e1ec446f..00000000000 --- a/japanese/security/2014/dsa-3080.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4ff9cc018bbe0c00ef5001c70aa816cb4176e3ce" -セキュリティ更新 - -

複数の欠陥が OpenJDK、Oracle Java 基盤の実装に発見されました。 -任意のコードの実行や情報漏洩、サービス拒否につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 7u71-2.5.3-2~deb7u1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 7u71-2.5.3-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 7u71-2.5.3-1 で修正されています。

- -

直ちに openjdk-7 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3080.data" - diff --git a/japanese/security/2014/dsa-3081.wml b/japanese/security/2014/dsa-3081.wml deleted file mode 100644 index d614a47b383..00000000000 --- a/japanese/security/2014/dsa-3081.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1131ec0db3a1ced704102b56069786a73be1f5e5" -セキュリティ更新 - -

VNC サーバ機能を実装するライブラリ libvncserver に欠陥が複数発見されています。 -この脆弱性のため、クライアント側でもサーバ側でも任意のコードの実行や -サービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.9.9+dfsg-1+deb7u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.9.9+dfsg-6.1 で修正されています。

- -

直ちに libvncserver パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3081.data" - diff --git a/japanese/security/2014/dsa-3082.wml b/japanese/security/2014/dsa-3082.wml deleted file mode 100644 index fad2d96912c..00000000000 --- a/japanese/security/2014/dsa-3082.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="68910124b5f50e991c6d4a75d8fc6dd51a06460c" -セキュリティ更新 - -

Google セキュリティチームの Michele Spagnuolo さんと Red Hat の Miroslav -Lichvar さんが、Free Lossless Audio Codec メディアを処理するライブラリ -flac に問題を2件発見しています: 特別に細工した FLAC -ファイルを提供することで攻撃者は任意のコードの実行が可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.1-6+deb7u1 で修正されています。

- -

テスト版 (testing) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3.0-3 で修正されています。

- -

直ちに flac パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3082.data" - diff --git a/japanese/security/2014/dsa-3083.wml b/japanese/security/2014/dsa-3083.wml deleted file mode 100644 index 7d1fac22ab6..00000000000 --- a/japanese/security/2014/dsa-3083.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7128b46f485659fc085e2c73444ffd5282620341" -セキュリティ更新 - -

テキストベースのメールリーダー mutt に欠陥が発見されています。 -特別に細工したメールヘッダにより mutt -のクラッシュを引き起こすことが可能で、サービス拒否につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.5.21-6.2+deb7u3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.5.23-2 で修正されています。

- -

直ちに mutt パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3083.data" - diff --git a/japanese/security/2014/dsa-3084.wml b/japanese/security/2014/dsa-3084.wml deleted file mode 100644 index bac64a5a3ea..00000000000 --- a/japanese/security/2014/dsa-3084.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="5bfd8843847d7badbff1ba5f64c6e72aae514334" -セキュリティ更新 - -

Dragana Damjanovic -さんが、認証済みのクライアントが4バイトに満たない制御パケットをペイロードとして送ることで、 -OpenVPN サーバをクラッシュさせられることを発見しています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.2.1-8+deb7u3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.3.4-5 で修正されています。

- -

直ちに openvpn パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3084.data" - diff --git a/japanese/security/2014/dsa-3085.wml b/japanese/security/2014/dsa-3085.wml deleted file mode 100644 index ea4f893b302..00000000000 --- a/japanese/security/2014/dsa-3085.wml +++ /dev/null @@ -1,76 +0,0 @@ -#use wml::debian::translation-check translation="7a5c26245e818a99000bf9a1732df7a7e0d36ae7" -セキュリティ更新 - -

複数のセキュリティ問題がウェブ上のブログ管理ツール Wordpress -に確認されています。サービス拒否や情報漏洩につながります。 -さらなる情報が上流の勧告にあります: -

- -
    - -
  • CVE-2014-9031 - -

    Jouko Pynnonen さんが wptexturize() にクロスサイトスクリプティング脆弱性 - (XSS) を発見しています。コメントや投稿を経由し、認証不要で悪用可能です。

  • - -
  • CVE-2014-9033 - -

    パスワード変更プロセスにクロスサイトリクエストフォージェリ - (CSRF) 脆弱性があり、攻撃者が悪用してユーザを騙し、 - パスワードを変えさせることが可能です。

  • - -
  • CVE-2014-9034 - -

    Javier Nieto Arevalo さんと Andres Rojas Guerrero - さんが、phpass ライブラリをパスワードの処理に利用している方法で - パスワードの最大長が設定されていないことによる、 - 潜在的なサービス拒否を報告しています。

  • - -
  • CVE-2014-9035 - -

    John Blackbourn さんが、Press This機能 - (ブラウザのブックマークレットを利用してすぐ公開する機能) - に XSS を報告しています。

  • - -
  • CVE-2014-9036 - -

    Robert Chapin さんが、投稿内容の CSS に対する HTML - フィルター処理に XSS を報告しています。

  • - -
  • CVE-2014-9037 - -

    David Anderson さんが、旧式の MD5 - スキームを利用した保存されているパスワードのハッシュ比較に脆弱性を報告しています。 - これを悪用してアカウントを侵害することは不可能なようですが、ユーザが - Wordpress 2.5 への更新 (Debian には2008年4月2日にアップロード) - 以後にログインしていない場合は PHP の動的比較が元でパスワードの - MD5 ハッシュが衝突する可能性があります。

  • - -
  • CVE-2014-9038 - -

    Ben Bidner さんがコアの HTTP 層にサーバサイドリクエストフォージェリ (SSRF) - を報告しています。ループバック IP アドレス空間を十分にブロックしていません。

  • - -
  • CVE-2014-9039 - -

    Momen Bassel さんと Tanoy Bose さん、Bojan Slavkovic - さんがパスワードリセットプロセスに脆弱性を報告しています: - メールアドレスの変更処理で前のパスワードリセットのメールを失効させていません。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.6.1+dfsg-1~deb7u5 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 4.0.1+dfsg-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.0.1+dfsg-1 で修正されています。

- -

直ちに wordpress パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3085.data" - diff --git a/japanese/security/2014/dsa-3086.wml b/japanese/security/2014/dsa-3086.wml deleted file mode 100644 index c243f288d40..00000000000 --- a/japanese/security/2014/dsa-3086.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5bc174060114b96e1a2a7f9008a1c751daa37c5f" -セキュリティ更新 - -

コマンドラインのネットワークトラフィック分析ツール tcpdump -に複数の欠陥が発見されました。サービス拒否やメモリからの機密情報漏洩、 -潜在的には任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.3.0-1+deb7u1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 4.6.2-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.6.2-3 で修正されています。

- -

直ちに tcpdump パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3086.data" - diff --git a/japanese/security/2014/dsa-3087.wml b/japanese/security/2014/dsa-3087.wml deleted file mode 100644 index 527d04f76c4..00000000000 --- a/japanese/security/2014/dsa-3087.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="d661f5778ba95708582516b6a8e76833def93442" -セキュリティ更新 - -

Red Hat の Paolo Bonzini さんが、高速なプロセッサエミュレータ qemu の Cirrus -VGA エミュレータが blit 領域のチェックを十分に行っていないことを発見しています。 -権限のあるゲストユーザがこの欠陥を悪用してホストの qemu -アドレス空間に書き込み、潜在的には qemu ホストプロセスの権限への昇格が可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.1.2+dfsg-6a+deb7u6 で修正されています。

- -

直ちに qemu パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3087.data" - diff --git a/japanese/security/2014/dsa-3088.wml b/japanese/security/2014/dsa-3088.wml deleted file mode 100644 index 43b68bfbc66..00000000000 --- a/japanese/security/2014/dsa-3088.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="34aac100db750a39d2e70298622025d2736b0702" -セキュリティ更新 - -

Red Hat の Paolo Bonzini さんが、x86ハードウェア用の完全仮想化環境である qemu-kvm -の Cirrus VGA エミュレータが blit 領域のチェックを十分に行っていないことを発見しています。 -権限のあるゲストユーザがこの欠陥を悪用してホストの qemu -アドレス空間に書き込み、潜在的には qemu ホストプロセスの権限への昇格が可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.1.2+dfsg-6+deb7u6 で修正されています。

- -

直ちに qemu-kvm パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3088.data" - diff --git a/japanese/security/2014/dsa-3089.wml b/japanese/security/2014/dsa-3089.wml deleted file mode 100644 index 6dcc5e35769..00000000000 --- a/japanese/security/2014/dsa-3089.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="7fd0a1579b23de7f9b7f823b02420cca01005497" -セキュリティ更新 - -

Google セキュリティチームの Josh Duart さんが、JPEG-2000 ファイルを操作するライブラリ -JasPer にヒープベースのバッファオーバーフローの欠陥を発見しています。サービス拒否 -(アプリケーションのクラッシュ) や任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.900.1-13+deb7u1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) 及び不安定版 -(unstable) ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに jasper パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3089.data" - diff --git a/japanese/security/2014/dsa-3090.wml b/japanese/security/2014/dsa-3090.wml deleted file mode 100644 index c220070c9e4..00000000000 --- a/japanese/security/2014/dsa-3090.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="f725ed62d65307fd7b06cd59add9295746e4b381" -セキュリティ更新 - -

Debian 版の Mozilla Firefox ウェブブラウザ -Iceweasel にセキュリティ問題が複数見つかっています: -メモリの安全性に関する複数の誤りやバッファオーバーフロー、メモリの開放後利用、 -その他の実装の誤りが任意のコードの実行やセキュリティ制限の迂回、 -サービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 31.3.0esr-1~deb7u1 で修正されています。

- -

次期安定版 (stable) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 31.3.0esr-1 で修正されています。

- -

直ちに iceweasel パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3090.data" - diff --git a/japanese/security/2014/dsa-3091.wml b/japanese/security/2014/dsa-3091.wml deleted file mode 100644 index 23daa49522c..00000000000 --- a/japanese/security/2014/dsa-3091.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="d890a7299ad36c20b1fc84dddacd7956ee9175bf" -セキュリティ更新 - -

POP3、IMAP4、SDPS に対応したメール取得プログラム getmail4 -に複数の欠陥が発見されました。中間者攻撃を許す可能性があります。

- -
    - -
  • CVE-2014-7273 - -

    getmail 4.0.0 から 4.43.0 の IMAP-over-SSL 実装は SSL サーバから送られた - X.509 証明書を検証していません。中間の攻撃者が細工した証明書により - IMAP サーバを偽装することで機密情報の取得を許します。

  • - -
  • CVE-2014-7274 - -

    getmail 4.44.0 の IMAP-over-SSL 実装はサーバのホスト名が X.509 証明書の一般名 - (CN) のドメイン名に合うことを検証していません。 - 中間の攻撃者が登録済み認証局からの細工した証明書により - IMAP サーバを偽装することで機密情報の取得を許します。

  • - -
  • CVE-2014-7275 - -

    getmail 4.0.0 から 4.44.0 の POP3-over-SSL 実装は SSL サーバから送られた - X.509 証明書を検証していません。中間の攻撃者が細工した証明書により - POP3 サーバを偽装することで機密情報の取得を許します。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 4.46.0-1~deb7u1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 4.46.0-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.46.0-1 で修正されています。

- -

直ちに getmail4 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3091.data" - diff --git a/japanese/security/2014/dsa-3092.wml b/japanese/security/2014/dsa-3092.wml deleted file mode 100644 index 8267b73ed99..00000000000 --- a/japanese/security/2014/dsa-3092.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="d65b491227797196f2079e8ca7798c23668fd549" -セキュリティ更新 - -

Debian 版の Mozilla Thunderbird メール及びニュースクライアント -Icedove にセキュリティ問題が複数見つかっています: -メモリの安全性に関する複数の誤りやバッファオーバーフロー、メモリの開放後利用、 -その他の実装の誤りが任意のコードの実行やセキュリティ制限の迂回、 -サービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 31.3.0-1~deb7u1 で修正されています。

- -

次期安定版 (stable) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 31.3.0-1 で修正されています。

- -

直ちに icedove パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3092.data" - diff --git a/japanese/security/2014/dsa-3093.wml b/japanese/security/2014/dsa-3093.wml deleted file mode 100644 index faafb58929a..00000000000 --- a/japanese/security/2014/dsa-3093.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="9f998b98a7ff5210ca3c8a5a82663adb1bf9efee" -セキュリティ更新 - -

Linux カーネルに複数の欠陥が発見されました。 -サービス拒否や特権の昇格につながる可能性があります:

- -
    - -
  • CVE-2014-7841 - -

    Red Hat の Liu Wei さんが、ASCONF 実行中のSCTP - (ストリーム制御転送プロトコル) サーバが悪意のある INIT chunk - により NULL ポインタ参照を引き起こすパニックを発見しています。

  • - -
  • CVE-2014-8369 - -

    Linux カーネルの kvm_iommu_map_pages() 関数で iommu - の割り当て失敗を処理する方法に欠陥が発見されました。 - ゲストOSのユーザがこの欠陥を悪用してサービス拒否 - (ホストOSでのメモリ破壊) を引き起こすことが可能で、 - 潜在的にはホストOSで未知の影響があります。

  • - -
  • CVE-2014-8884 - -

    スタックベースのバッファオーバーフロー欠陥が - TechnoTrend/Hauppauge DEC USB ドライバに発見されました。 - 当該機器に書き込むことのできるローカルユーザがこの欠陥を悪用し、 - カーネルのクラッシュや、潜在的には権限を昇格させることが可能です。

  • - -
  • CVE-2014-9090 - -

    Andy Lutomirski さんが、Linux カーネルの arch/x86/kernel/traps.c - 中の do_double_fault 関数がスタックセグメント (SS) セグメントレジスタに関わる - セグメンテーション違反を適切に処理していないことを発見しています。 - ローカルユーザにサービス拒否 (パニック) を許します。

  • - -
- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.2.63-2+deb7u2 で修正されています。 -この更新では前の更新により発生したリグレッションも修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.16.7-ckt2-1 で近く修正予定です。

- -

直ちに linux パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3093.data" - diff --git a/japanese/security/2014/dsa-3094.wml b/japanese/security/2014/dsa-3094.wml deleted file mode 100644 index 22b88c19773..00000000000 --- a/japanese/security/2014/dsa-3094.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="eec0d04f0e9d9e27c3a5c40ddf71fb413aae5e8e" -セキュリティ更新 - -

DNS サーバ BIND がサービス拒否脆弱性を起こしやすいことが発見されています。

- -

攻撃者が悪意を持って構成したゾーンやローグサーバを使わせることで、BIND 9 -がドメイン名サービスの委譲を追跡するのに利用しているコードでの見落としを悪用すると、BIND -は委譲を追跡しようとして無制限に問い合わせを出し続けます。

- -

これはリソースを使い果たすことでサービス拒否 -(最悪で名前サーバのプロセス終了) につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン -1:9.8.4.dfsg.P1-6+nmu2+deb7u3 で修正されています。

- -

次期安定版 (stable) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション -(sid) ではこの問題は近く修正予定です。

- -

直ちに bind9 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3094.data" - diff --git a/japanese/security/2014/dsa-3095.wml b/japanese/security/2014/dsa-3095.wml deleted file mode 100644 index 57bf170f7e0..00000000000 --- a/japanese/security/2014/dsa-3095.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="b7ef0f851ee858310da27fe5eacfa946fdb8db22" -セキュリティ更新 - -

IOActive の Ilja van Sprundel さんが X.org X -サーバにセキュリティ問題を複数発見しています。 -特権の昇格やサービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.12.4-6+deb7u5 で修正されています。

- -

次期安定版 (stable) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2:1.16.2.901-1 で修正されています。

- -

直ちに xorg-server パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3095.data" - diff --git a/japanese/security/2014/dsa-3096.wml b/japanese/security/2014/dsa-3096.wml deleted file mode 100644 index 2cbf8a1ec6c..00000000000 --- a/japanese/security/2014/dsa-3096.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3481a31414f6c294fac52c370b4b86faf1c5f874" -セキュリティ更新 - -

ANSSI の Florian Maury さんが再帰 DNS サーバ pdns-recursor に欠陥を発見しています: -リモートの攻撃者が管理する悪意を持って構成したゾーンやローグサーバにより -pdns-recursor の性能に影響を与えることが可能で、 -リソースを使い果たすことで潜在的なサービス拒否につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.3-3+deb7u1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.6.2-1 で修正されています。

- -

直ちに pdns-recursor パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3096.data" - diff --git a/japanese/security/2014/dsa-3097.wml b/japanese/security/2014/dsa-3097.wml deleted file mode 100644 index b127cd642ea..00000000000 --- a/japanese/security/2014/dsa-3097.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a9dbfe9872c788650244a89b6b476418e01f10ea" -セキュリティ更新 - -

ANSSI の Florian Maury さんが、検証、再帰、キャッシュ DNS リゾルバ -unbound がサービス拒否脆弱性を起こしやすいことを発見しています。 -悪意のあるゾーンを細工してサーバへの問い合わせを出す (出させる) -ことのできる攻撃者がリゾルバを欺いて無限に続く委譲を追跡させることで、 -リソースの使い果たしとネットワーク使用量の増大につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.4.17-3+deb7u2 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 1.4.22-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.4.22-3 で修正されています。

- -

直ちに unbound パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3097.data" - diff --git a/japanese/security/2014/dsa-3098.wml b/japanese/security/2014/dsa-3098.wml deleted file mode 100644 index daba4634d28..00000000000 --- a/japanese/security/2014/dsa-3098.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="03eddc156b33aa7724a6157cff3f20cd7bfdc0dc" -セキュリティ更新 - -

Joshua Rogers さんが豊富なグラフ描画ツール群 Graphviz の lib/cgraph/scan.l 中の -yyerror 関数にフォーマット文字列脆弱性を発見しています。攻撃者がこの欠陥を悪用して -graphviz のクラッシュや潜在的には任意のコードの実行を引き起こすことが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.26.3-14+deb7u2 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 2.38.0-7 で近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.38.0-7 で修正されています。

- -

直ちに graphviz パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3098.data" - diff --git a/japanese/security/2014/dsa-3099.wml b/japanese/security/2014/dsa-3099.wml deleted file mode 100644 index b4f81a359af..00000000000 --- a/japanese/security/2014/dsa-3099.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="cc8052792852bb3e2e035b34f20e24fc61ea8c4e" -セキュリティ更新 - -

Simon McVittie さんが、CVE-2014-3636 -の修正が誤っていたことを発見しています。 -根底にあるサービス拒否の手法に対して完全に対処できていませんでした。 -この更新では D-Bus デーモンを最初に root で起動させるため、 -ファイルデスクリプタのカウントを適切に増加させられるようになります。

- -

さらに、この更新では前のセキュリティ更新での -auth_timeout の変更を以前の値に戻しています。 -新しい値では一部システムでブートできなくなっていたためです。 -悪意のあるローカルユーザに対して D-Bus デーモンを強靱化する方法についての詳細は -README.Debian ファイルを見てください。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.6.8-1+deb7u5 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.8.10-1 で修正されています。

- -

直ちに dbus パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3099.data" - diff --git a/japanese/security/2014/dsa-3100.wml b/japanese/security/2014/dsa-3100.wml deleted file mode 100644 index baf5603a759..00000000000 --- a/japanese/security/2014/dsa-3100.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="67fefa79302e52056dbe18ab7dea358349195825" -セキュリティ更新 - -

wiki エンジン mediawiki に欠陥が発見されています: -<cross-domain-policy> の改変機能により、API -から送られたページ中の PHP の表現を盲目的に非直列化している API -利用者に対して、記事の編集者によるコード差し込みを許します。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:1.19.20+dfsg-0+deb7u2 で修正されています。

- -

直ちに mediawiki パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3100.data" - diff --git a/japanese/security/2014/dsa-3101.wml b/japanese/security/2014/dsa-3101.wml deleted file mode 100644 index d7b25674189..00000000000 --- a/japanese/security/2014/dsa-3101.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="5eb41c35494f3fcf4f85a9aff8ae0ace493b10e8" -セキュリティ更新 - -

ICAP サーバの実装 c-icap に脆弱性が複数見つかっています。リモートの攻撃者に -c-icap のクラッシュを許し、他にも未知の影響を許す可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1:0.1.6-1.1+deb7u1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 1:0.3.1-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:0.3.1-1 で修正されています。

- -

直ちに c-icap パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3101.data" - diff --git a/japanese/security/2014/dsa-3102.wml b/japanese/security/2014/dsa-3102.wml deleted file mode 100644 index 6447623eedd..00000000000 --- a/japanese/security/2014/dsa-3102.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="4dce4f5c77a1bcdf09f3cb3b15c8e603882f6416" -セキュリティ更新 - -

Jonathan Gray さんと Stanislaw Pitucha さんが、高速な -YAML 1.1 パーサ及び生成ライブラリ LibYAML -が折り返された文字列を解析する方法にアサート失敗を発見しました。libyaml -を利用しているアプリケーションで、特別に細工した -YAML 入力をロードさせることのできる攻撃者が、 -アプリケーションをクラッシュさせることが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.1.4-2+deb7u5 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 0.1.6-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.1.6-3 で修正されています。

- -

直ちに libyaml パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3102.data" - diff --git a/japanese/security/2014/dsa-3103.wml b/japanese/security/2014/dsa-3103.wml deleted file mode 100644 index 83039de2279..00000000000 --- a/japanese/security/2014/dsa-3103.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="72153d0bb9551bb4754557dd5c085e84fffcd21a" -セキュリティ更新 - -

Jonathan Gray さんと Stanislaw Pitucha さんが、高速な -YAML 1.1 パーサ及び生成ライブラリ LibYAML -が折り返された文字列を解析する方法にアサート失敗を発見しました。libyaml -を利用しているアプリケーションで、特別に細工した -YAML 入力をロードさせることのできる攻撃者が、 -アプリケーションをクラッシュさせることが可能です。

- -

この更新では libyaml-libyaml-perl -パッケージに組み込まれている複製にあるこの欠陥を修正します。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 0.38-3+deb7u3 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 0.41-6 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.41-6 で修正されています。

- -

直ちに libyaml-libyaml-perl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3103.data" - diff --git a/japanese/security/2014/dsa-3104.wml b/japanese/security/2014/dsa-3104.wml deleted file mode 100644 index d0716807c8a..00000000000 --- a/japanese/security/2014/dsa-3104.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="14ef9a740428bd5a3bb35de97d4c20e1c20bc2cf" -セキュリティ更新 - -

mailコマンドの実装である bsd-mailx -に、書式として有効なメールアドレスをシェルコマンドとして扱い、 -実行する隠し機能が発見されています。

- -

この機能を必要とするユーザは適切な mailrc -ファイルでexpandaddrを指定することで有効にできます。 -また、この更新では時代遅れの -T -オプションも削除されています。古いセキュリティ脆弱性 CVE-2004-2771 -は既に Debian の bsd-mailx パッケージでは対応済みです。

- -

ただし、このセキュリティ更新は mailx -でコマンドを実行する機能を全て削除したわけではないことに注意してください。 -信頼できないソース (ウェブフォーム等) -から取得したアドレスにメールを送るスクリプトではメールアドレスの前に区切り文字 --- を使うようにするか -(適切に機能するようにこの更新で修正されています)、代わりに -mail -tsendmail -i -t を発動して -宛先のアドレスをメールヘッダの一部として渡すように変更してください。

- -

安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン -8.1.2-0.20111106cvs-1+deb7u1 で修正されています。

- -

直ちに bsd-mailx パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3104.data" - diff --git a/japanese/security/2014/dsa-3105.wml b/japanese/security/2014/dsa-3105.wml deleted file mode 100644 index 914f64e4bdc..00000000000 --- a/japanese/security/2014/dsa-3105.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="b456da5ef82cc8a566d590e59254e92fbb3a1a85" -セキュリティ更新 - -

mailコマンドの実装である Heirloom mailx -に、セキュリティ脆弱性が2件発見されています:

- -
    - -
  • CVE-2004-2771 - -

    mailx は特定のメールアドレス中のシェルメタ文字を解釈します。

  • - -
  • CVE-2014-7844 - -

    mailx の想定していない機能により、 - 書式として有効なメールアドレスをシェルコマンドとして扱い、実行します。

  • - -
- -

シェルコマンドの実行機能はexpandaddrオプションを有効にすることで利用できます。

- -

ただし、このセキュリティ更新は mailx -でコマンドを実行する機能を全て削除したわけではないことに注意してください。 -信頼できないソース (ウェブフォーム等) -から取得したアドレスにメールを送るスクリプトではメールアドレスの前に区切り文字 --- を使うようにするか -(適切に機能するようにこの更新で修正されています)、代わりに -mail -tsendmail -i -t を発動して -宛先のアドレスをメールヘッダの一部として渡すように変更してください。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 12.5-2+deb7u1 で修正されています。

- -

直ちに heirloom-mailx パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3105.data" - diff --git a/japanese/security/2014/dsa-3106.wml b/japanese/security/2014/dsa-3106.wml deleted file mode 100644 index c2333381d45..00000000000 --- a/japanese/security/2014/dsa-3106.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="4998a1e51285f77f5a22ebada76311fd7b53cf69" -セキュリティ更新 - -

Google セキュリティチームの Jose Duart さんが、JPEG-2000 -ファイルを操作するライブラリ JasPer に二重解放の欠陥 (CVE-2014-8137) -及びヒープベースのバッファオーバーフローの欠陥 (CVE-2014-8138) -を発見しています。特別に細工したファイルにより、JasPer -を利用しているアプリケーションのクラッシュや、 -潜在的には任意のコードの実行を引き起こすことが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.900.1-13+deb7u2 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) 及び不安定版 (unstable) -ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに jasper パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3106.data" - diff --git a/japanese/security/2014/dsa-3109.wml b/japanese/security/2014/dsa-3109.wml deleted file mode 100644 index c989bd84f1d..00000000000 --- a/japanese/security/2014/dsa-3109.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="a5dc01e85d756b308679d475768c28b942dab1c2" -セキュリティ更新 - -

Dmitry Kovalenko さんが、Firebird -データベースサーバがサービス拒否脆弱性を起こしやすいことを発見しています。 -認証していないリモートの攻撃者が悪意のあるネットワークパケットを -firebird サーバに送り、サーバをクラッシュさせることが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.5.2.26540.ds4-1~deb7u2 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 2.5.3.26778.ds4-5 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.5.3.26778.ds4-5 で修正されています。

- -

直ちに firebird2.5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3109.data" - diff --git a/japanese/security/2014/dsa-3110.wml b/japanese/security/2014/dsa-3110.wml deleted file mode 100644 index 0149dcd30a2..00000000000 --- a/japanese/security/2014/dsa-3110.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c049f2dce646bf8089126a7b3b2a50add8ab74f7" -セキュリティ更新 - -

wiki エンジン mediawiki に欠陥が発見されています: -thumb.php は wikitext メッセージを生の HTML -として出力するため、潜在的にクロスサイトスクリプティング -(XSS) につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.19.20+dfsg-0+deb7u3 で修正されています。 -このバージョンでは追加で、前のリリース DSA-3100-1 -で生じたリグレッションについても修正しています。

- -

次期安定版 (stable) ディストリビューション (jessie) -及び不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1:1.19.20+dfsg-2.2 で修正されています。

- -

直ちに mediawiki パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3110.data" - diff --git a/japanese/security/2014/dsa-3111.wml b/japanese/security/2014/dsa-3111.wml deleted file mode 100644 index a1f259f52d1..00000000000 --- a/japanese/security/2014/dsa-3111.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0927a48f7072f16d915566f9b360af1853eec762" -セキュリティ更新 - -

Michal Zalewski さんが、cpio アーカイブファイルを作成、抽出するツール -cpio に範囲外書き込みの問題を発見しています。この問題を修正する過程で cpio -開発者が範囲確認と NULL ポインタ参照の問題を追加で発見、修正しています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 2.11+dfsg-0.1+deb7u1 で修正されています。

- -

次期安定版 (stable) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 2.11+dfsg-4 で修正されています。

- -

直ちに cpio パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3111.data" - diff --git a/japanese/security/2014/dsa-3112.wml b/japanese/security/2014/dsa-3112.wml deleted file mode 100644 index 3c5a01f9c5a..00000000000 --- a/japanese/security/2014/dsa-3112.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="7565caaa9da7e26b6cf474dd0dcd418c7ee2d112" -セキュリティ更新 - -

Google セキュリティチームの Michele Spagnuolo さんが万能音声処理プログラム -SoX にヒープベースのバッファオーバーフローを2件発見しています。特別に細工した -wav ファイルにより SoX を利用しているアプリケーションのクラッシュや、 -潜在的には任意のコードの実行を引き起こすことが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 14.4.0-3+deb7u1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) 及び不安定版 -(unstable) ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに sox パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3112.data" - diff --git a/japanese/security/2014/dsa-3113.wml b/japanese/security/2014/dsa-3113.wml deleted file mode 100644 index 3bcbaf93d3f..00000000000 --- a/japanese/security/2014/dsa-3113.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1550abca3d44042b386810514223a5c63669bcc9" -セキュリティ更新 - -

Google セキュリティチームの Michele Spagnuolo さんが、.zip -形式で圧縮されたアーカイブを展開するユーティリティ unzip に問題を発見しています。 -CRC32 検証関数内でのヒープベースのバッファオーバーフロー (CVE-2014-8139) -や test_compr_eb() 関数での範囲外書き込み (CVE-2014-8140)、 -getZip64Data() 関数での範囲外読み取り (CVE-2014-8141) -が任意のコードの実行につながる可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 6.0-8+deb7u1 で修正されています。

- -

次期安定版 (stable) ディストリビューション -(jessie) ではこの問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 6.0-13 で修正されています。

- -

直ちに unzip パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3113.data" - diff --git a/japanese/security/2014/dsa-3114.wml b/japanese/security/2014/dsa-3114.wml deleted file mode 100644 index 2f293c19d48..00000000000 --- a/japanese/security/2014/dsa-3114.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="4ee92ccd1241b615becb1252405727e3f1472a68" -セキュリティ更新 - -

Timothy D. Morgan さんが、mailcap -ファイルの項目を経由してプログラムを実行するユーティリティ -run-mailcap がファイル名中のシェルメタ文字を経由した -シェルコマンド差し込みを起こしやすいことを発見しています。特定の筋書きで、 -この欠陥は攻撃者にリモートからの任意のコードの実行を許す可能性があります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.52-1+deb7u1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) 及び不安定版 -(unstable) ディストリビューション (sid) では、この問題は近く修正予定です。

- -

直ちに mime-support パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3114.data" - diff --git a/japanese/security/2014/dsa-3115.wml b/japanese/security/2014/dsa-3115.wml deleted file mode 100644 index 6e5a9a887ba..00000000000 --- a/japanese/security/2014/dsa-3115.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="bd349ae60f5540d8044c2019c1b599ca1054f3d0" -セキュリティ更新 - -

Jonathan Gray さんと Stanislaw Pitucha さんが、Python -用の YAML パーサ及び生成ライブラリ Python-YAML -が折り返された文字列を解析する方法にアサート失敗を発見しました。python-yaml -を利用しているアプリケーションで、特別に細工した -YAML 入力をロードさせることのできる攻撃者が、 -アプリケーションをクラッシュさせることが可能です。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 3.10-4+deb7u1 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 3.11-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 3.11-2 で修正されています。

- -

直ちに pyyaml パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3115.data" - diff --git a/japanese/security/2014/dsa-3116.wml b/japanese/security/2014/dsa-3116.wml deleted file mode 100644 index f84b9aed590..00000000000 --- a/japanese/security/2014/dsa-3116.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="c2e3212b89f7af7ed54c308b6645057380630e4d" -セキュリティ更新 - -

X.509 証明書の解析にメモリ漏洩が発見されています。サービス拒否につながります。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 1.2.9-1~deb7u4 で修正されています。

- -

次期安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 1.3.9-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.3.9-1 で修正されています。

- -

直ちに polarssl パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3116.data" - diff --git a/japanese/security/2014/dsa-3117.wml b/japanese/security/2014/dsa-3117.wml deleted file mode 100644 index b4e453e3e34..00000000000 --- a/japanese/security/2014/dsa-3117.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="c2e3212b89f7af7ed54c308b6645057380630e4d" -セキュリティ更新 - -

複数の脆弱性が、 -ウェブアプリケーション開発用に広く利用されている多目的スクリプティング言語である -PHP に見つかりました。

- -

DSA-3064-1 -で発表されているように、Wheezy の PHP パッケージでは安定版 5.4.x -リリースを追跡することが決定されました。その結果、脆弱性は PHP -を新しい上流バージョン 5.4.36 にアップグレードすることで対処されます。 -追加のバグ修正や新しい機能が盛り込まれますが、 -互換性のない変更があるかもしれません。 -さらなる情報については上流の変更履歴を参照してください:

- -

- -

インポートした新しい上流バージョンにパッチが2件追加で適用されています。 -php5-cgi のクラッシュにつながる可能性がある範囲外読み取りの欠陥は修正されました。 -さらに、PostgreSQL 9.1 と組み合わせた場合の php5-pgsql のバグは Bug#773182 -で修正されています。

- -

安定版 (stable) ディストリビューション (wheezy) -では、この問題はバージョン 5.4.36-0+deb7u1 で修正されています。

- -

直ちに php5 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2014/dsa-3117.data" - diff --git a/japanese/security/2014/index.wml b/japanese/security/2014/index.wml deleted file mode 100644 index 89243b9dcb0..00000000000 --- a/japanese/security/2014/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" -2014 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2014' ) :> - -

\ -debian-security-announce メーリングリストを講読すると、最新の -Debian セキュリティ情報を得ることができます。また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/2015/Makefile b/japanese/security/2015/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2015/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2015/index.wml b/japanese/security/2015/index.wml deleted file mode 100644 index 998d9fcfafc..00000000000 --- a/japanese/security/2015/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" -2015 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2015' ) :> - -

\ -debian-security-announce メーリングリストを講読すると、最新の -Debian セキュリティ情報を得ることができます。また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/2016/Makefile b/japanese/security/2016/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2016/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2016/index.wml b/japanese/security/2016/index.wml deleted file mode 100644 index 27354b4b6b7..00000000000 --- a/japanese/security/2016/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" -2016 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2016' ) :> - -

\ -debian-security-announce メーリングリストを講読すると、最新の -Debian セキュリティ情報を得ることができます。また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/2017/Makefile b/japanese/security/2017/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/2017/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/2017/dsa-3857.wml b/japanese/security/2017/dsa-3857.wml deleted file mode 100644 index 982f3545df1..00000000000 --- a/japanese/security/2017/dsa-3857.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="bd3160ec61091391267c7cdc3700ffa015a4d0d3" -セキュリティ更新 - -

2つの脆弱性が MySQL コネクター/J JDBC ドライバーに発見されました。

- -

安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 5.1.42-1~deb8u1 で修正されています。

- -

次期安定版 (testing) ディストリビューション (stretch) -では、この問題はバージョン 5.1.42-1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.1.42-1 で修正されています。

- -

直ちに mysql-connector-java パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3857.data" diff --git a/japanese/security/2017/dsa-3858.wml b/japanese/security/2017/dsa-3858.wml deleted file mode 100644 index 5d1f9e6acd6..00000000000 --- a/japanese/security/2017/dsa-3858.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="46e7326c81f0ce67df5d47b16290dd4b0bd37715" -セキュリティ更新 - - -

-複数の脆弱性が OpenJDK、Oracle Java 基盤の実装に発見されました。 -特権の昇格、サービス拒否、SMTP インジェクション、または -安全でない暗号の使用につながります。 -

- -

安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 7u131-2.6.9-2~deb8u1 で修正されています。

- -

直ちに openjdk-7 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3858.data" -# $Id$ diff --git a/japanese/security/2017/dsa-3859.wml b/japanese/security/2017/dsa-3859.wml deleted file mode 100644 index 25ba634ef18..00000000000 --- a/japanese/security/2017/dsa-3859.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="9a68bcfd3ce1fc6f2570123545f14e339bd21518" -セキュリティ更新 - -

2つの脆弱性が軽量 SSH2 サーバとクライアントの Dropbear に発見されました:q

- -
    - -
  • CVE-2017-9078 - -

    Mark Shepard さんは、TCP リスナークリーンアップで二重解放を発見しました。 - これは、Dropbear が "-a" オプションで実行されている場合、認証されたユーザーによって - サービス拒否につながる可能性があります。

  • - -
  • CVE-2017-9079 - -

    Jann Horn さんは、.authorized_keys ファイルパーサーにローカル - 情報漏洩を発見しました。

  • - -
- -

安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 2014.65-1+deb8u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちに dropbear パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3859.data" diff --git a/japanese/security/2017/dsa-3860.wml b/japanese/security/2017/dsa-3860.wml deleted file mode 100644 index fed2e12b0cd..00000000000 --- a/japanese/security/2017/dsa-3860.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="c25d6a41f1c722e4e401032bc11713d66a457a37" -セキュリティ更新 - - -

-steelo さんは、Unix のSMB/CIFS ファイル、印刷、ログイン機能を提供する -サーバーの Samba で、リモートからのコードを実行する脆弱性を発見しました。 -書き込み権限を持つ共有フォルダにアクセスできる悪意のあるクライアントは、 -共有ライブラリをアップロードすることにより、この脆弱性を利用して、サー -バーにロードし、実行させることができます。 -

- -

安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 2:4.2.14+dfsg-0+deb8u6 で修正されています。

- -

直ちに samba パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3860.data" diff --git a/japanese/security/2017/dsa-3861.wml b/japanese/security/2017/dsa-3861.wml deleted file mode 100644 index 1ee09325616..00000000000 --- a/japanese/security/2017/dsa-3861.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="8014987642657013b9cd463a1973b5ceab5fb782" -セキュリティ更新 - - -

Secunia Research の Jakub Jirasek さんは、 -ASN1 (Abstract Syntax Notation One) 構造を扱うライブラリである -libtasn1 が入力を適切に検証していなかったことを発見しました。 -悪意を持って細工した割り当てファイルをユーザに騙して -処理させることにより、サービス拒否、または潜在的な任意のコード -の実行によって、攻撃者がクラッシュを起こすことが可能となります。

- -

安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 4.2-3+deb8u3 で修正されています。

- -

直ちに libtasn1-6 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3861.data" diff --git a/japanese/security/2017/dsa-3862.wml b/japanese/security/2017/dsa-3862.wml deleted file mode 100644 index 21b19b8031b..00000000000 --- a/japanese/security/2017/dsa-3862.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="9cbe10b46955096ada77c0dfa12a1c164fbff0a2" -セキュリティ更新 - -

-Puppet 設定管理システムのエージェントからサーバに送信されるデータの -無制限の YAML デシリアライゼーションが任意のコードの実行につながる可能性が -あることがわかりました。 -

- -

-この修正により、3.2.2 より古い Puppet エージェントの後方互換性がなくなるため、 -安全な復元方法がないことに注意してください。これは Debian wheezy で実行される -Puppet エージェントに影響します。wheezy-backports で提供されている Puppet の -バージョンに更新することをお勧めします。 -

- -

安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 3.7.2-4+deb8u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.8.2-5 で修正されています。

- -

直ちに puppet パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3862.data" diff --git a/japanese/security/2017/dsa-3863.wml b/japanese/security/2017/dsa-3863.wml deleted file mode 100644 index 986ec9035fd..00000000000 --- a/japanese/security/2017/dsa-3863.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="723e86d5c5bc3edc841db0c22e4cbd6d8d8210c1" -セキュリティ更新 - -

-この更新では、imagemagick のいくつかの脆弱性が修正されています。 -異常な RLE、ART、JNG、DDS、BMP、ICO、EPT、SUN、MTV、 -PICT、XWD、PCD、SFW、MAT、EXR、DCM、MNG、PCX、SVG が処理された場合、 -さまざまなメモリ処理の問題と入力のサニタイジング欠落によるサー -ビス拒否、メモリ漏洩、任意のコードの実行につながる可能性があります。 -

- -

安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 8:6.8.9.9-5+deb8u9 で修正されています。

- -

次期安定版 (testing) ディストリビューション (stretch) -では、この問題はバージョン 8:6.9.7.4+dfsg-8 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 8:6.9.7.4+dfsg-8 で修正されています。

- -

直ちに imagemagick パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3863.data" diff --git a/japanese/security/2017/dsa-3869.wml b/japanese/security/2017/dsa-3869.wml deleted file mode 100644 index 5694fa0a64b..00000000000 --- a/japanese/security/2017/dsa-3869.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="9189f94856f3c0cc364c5b71d00ace437364a87f" -セキュリティ更新 - - -

-MIME 添付ファイルタイプ "application/ms-tnef" を解凍するために使用されるツール tnef は -入力を正しく検証していなかった事がわかりました。攻撃者がこの脆弱性を悪用して、悪意のあ -る添付ファイルを開くようユーザにし向けることにより、アプリケーションクラッシュによる -サービス拒否を引き起こす可能性があります。 -

- -

安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 1.4.9-1+deb8u3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これら問題はバージョン 1.4.12-1.2 で修正されています。

- -

直ちに tnef パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3869.data" diff --git a/japanese/security/2017/dsa-3870.wml b/japanese/security/2017/dsa-3870.wml deleted file mode 100644 index fdbe1f68d36..00000000000 --- a/japanese/security/2017/dsa-3870.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="94cd7a31e2f1028ca521be34995a5283f5b66a17" -セキュリティ更新 - - -

-複数の脆弱性がウェブブログツール wordpress に発見されました。 -リモートの攻撃者は、強制的にパスワードリセットができ、さまざまな -クロスサイトスクリプティングとクロスサイトリクエストフォージェリー攻撃を -実行できます。 -

- -

安定版 (stable) ディストリビューション (jessie) -では、これらの問題はバージョン 4.1+dfsg-1+deb8u14 で修正されています。

- -

次期安定版 (testing) ディストリビューション (stretch) と -不安定版 (unstable) ディストリビューション (sid) -では、これら問題はバージョン 4.7.5+dfsg-1 で修正されています。

- -

直ちに wordpress パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3870.data" diff --git a/japanese/security/2017/dsa-3871.wml b/japanese/security/2017/dsa-3871.wml deleted file mode 100644 index c68bfbd025d..00000000000 --- a/japanese/security/2017/dsa-3871.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="7339870472a4c6fa6d272f122f50b8a092428535" -セキュリティの更新 - - -

-設定情報を保守するためのサービスである Zookeeper で、計算コストが高い -wchp / wchc コマンドへのアクセスを制限していないため、CPU 消費の増加に -よりサービス拒否につながる可能性があることがわかりました。 -

- -

-今回の更新では、デフォルトで wchp / wchc コマンドが無効になります。 -新しい設定オプション 4lw.commands.whitelistを使用すると、コマンドを -選択して、ホワイトリストに登録できます (コマンドの完全なセットは '*' -で元に戻せます)。 -

- -

安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 3.4.5+dfsg-2+deb8u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちに zookeeper パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3871.data" diff --git a/japanese/security/2017/dsa-3872.wml b/japanese/security/2017/dsa-3872.wml deleted file mode 100644 index fda90a320df..00000000000 --- a/japanese/security/2017/dsa-3872.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="5b3bbd5b89be8e0cc166cc63e6fb93d255395095" -セキュリティの更新 - - -

-複数の脆弱性が NSS の暗号ライブラリのセットで発見されました。 -サービス拒否や情報漏洩の原因につながります。 -

- -

安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 2:3.26-1+debu8u2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちに nss パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3872.data" diff --git a/japanese/security/2017/dsa-3873.wml b/japanese/security/2017/dsa-3873.wml deleted file mode 100644 index d6e34dd6739..00000000000 --- a/japanese/security/2017/dsa-3873.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="3b6b8984c8fb174c83c31ebb592afc3e38d3a9a5" -セキュリティ更新 - - -

cPanel セキュリティチームは、ディレクトリツリーを作成または削除する -Perl コアモジュールである File::Path の、条件等を確認してから実際に -行うまでの時間差 (TOCTTOU) 競合状態の脆弱性を報告しました。 -攻撃者は、この欠陥を利用して攻撃者が選択したファイルのモードを攻撃者 -が選択した値に設定できます。

- -

安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 5.20.2-3+deb8u7 で修正されています。

- -

次期安定版 (testing) ディストリビューション (stretch) -では、この問題はバージョン 5.24.1-3 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 5.24.1-3 で修正されています。

- -

直ちに perl パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3873.data" diff --git a/japanese/security/2017/dsa-3874.wml b/japanese/security/2017/dsa-3874.wml deleted file mode 100644 index f049f36a073..00000000000 --- a/japanese/security/2017/dsa-3874.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="5219b29d9a6379557fe3c9d40294cc91ddb0c350" -セキュリティ更新 - - -

-Agostino Sarubbo さん と AromalUllas は、トラフィック傍受用の -ネットワークセキュリティツールである ettercap に、悪意をもって作成 -されたフィルタを提供できる攻撃者が、アプリケーションクラッシュによって -サービス拒否を引き起こす可能性のある脆弱性が含まれていることを発見しました。 -

- -

安定版 (stable) ディストリビューション (jessie) -では、これらの問題はバージョン 1:0.8.1-3+deb8u1 で修正されています。

- -

次期安定版 (testing) ディストリビューション (stretch) と -不安定版 (unstable) ディストリビューション (sid) -では、これら問題はバージョン 1:0.8.2-4 で修正されています。

- -

直ちに ettercap パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3874.data" diff --git a/japanese/security/2017/dsa-3875.wml b/japanese/security/2017/dsa-3875.wml deleted file mode 100644 index 39f6564b2af..00000000000 --- a/japanese/security/2017/dsa-3875.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="12ac5f502baf096e2d6f11f7ee401fb2afc5610a" -セキュリティ更新 - - -

-古い Mac のテキスト文書を開くためのライブラリーである libmwaw でバッファオーバーフロー -が見つかりました。不正な形式の文書を開くと、任意のコードの実行につながる可能性があります。 -

- -

安定版 (stable) ディストリビューション (jessie) -では、これらの問題はバージョン 0.3.1-2+deb8u1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、これら問題はバージョン 0.3.9-2. で修正されています。

- -

直ちに libmwaw パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3875.data" diff --git a/japanese/security/2017/dsa-3876.wml b/japanese/security/2017/dsa-3876.wml deleted file mode 100644 index f89823756f3..00000000000 --- a/japanese/security/2017/dsa-3876.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="705cbd813afad6975f63cc5ccd628d979205f9f0" -セキュリティの更新 - - -

Joerg-Thomas Vogt さんは、SecureMode が OTRS チケットシステムで十分に -検証されていないことによって、エージェントの特権を昇格できることを発見 -しました。

- -

安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 3.3.9-3+deb8u1 で修正されています。

- -

次期安定板 (testing) ディストリビューション (stretch) -では、この問題は近く修正予定です。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題は近く修正予定です。

- -

直ちに otrs2 パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3876.data" diff --git a/japanese/security/2017/dsa-3877.wml b/japanese/security/2017/dsa-3877.wml deleted file mode 100644 index 5632d28eb49..00000000000 --- a/japanese/security/2017/dsa-3877.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="6e5d89362d3108f00e7b79963099e3c941b22cb0" -セキュリティの更新 - - -

接続ベースの低遅延匿名通信システム Tor は、 -隠されたサービスランデブー回線上の BEGIN_DIR セルを受信したとき、 -隠されたサービスコードに欠陥があることが発見されました。 -リモート攻撃者はこの欠陥を利用して、アサーション失敗 (TROVE-2017-005) -によって隠されたサービスをクラッシュさせることができます。

- -

安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 0.2.5.14-1 で修正されています。

- -

次期安定板 (testing) ディストリビューション (stretch) -では、この問題はバージョン 0.2.9.11-1~deb9u1. で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.2.9.11-1 で修正されています。

- -

直ちに tor パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3877.data" diff --git a/japanese/security/2017/dsa-3878.wml b/japanese/security/2017/dsa-3878.wml deleted file mode 100644 index 2411c098285..00000000000 --- a/japanese/security/2017/dsa-3878.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="a078163556d501a64450c0ebd42db92bcbbfe49b" -セキュリティの更新 - - -

Agostino Sarubbo さんは、ZIP アーカイブにアクセスするためのライブラリ zziplib に -複数の脆弱性を発見しました。不正なアーカイブが処理された場合、サービスの拒否や任 -意のコードが実行される可能性があります。

- -

安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 0.13.62-3+deb8u1 で修正されています。

- -

次期安定板 (testing) ディストリビューション (stretch) -では、この問題はバージョン 0.13.62-3.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 0.13.62-3.1 で修正されています。

- -

直ちに zziplib パッケージをアップグレードすることを勧めます。

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3878.data" diff --git a/japanese/security/2017/dsa-3879.wml b/japanese/security/2017/dsa-3879.wml deleted file mode 100644 index d41472d9605..00000000000 --- a/japanese/security/2017/dsa-3879.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="48ceaea0b05a187d894440ee57cbe3fa8d9451ec" -セキュリティの更新 - - -

複数のセキュリティ脆弱性がセッション確立プロトコル (Session Initiation Protocol) を -実装するライブラリである oSIP に見つかりました。 -不正な SIP メッセージによるサービス拒否につながる可能性があります。

- -

安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 4.1.0-2+deb8u1 で修正されています。

- -

次期安定板 (testing) ディストリビューション (stretch) -では、この問題はバージョン 4.1.0-2.1 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 4.1.0-2.1 で修正されています。

- -

直ちに libosip2 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3879.data" diff --git a/japanese/security/2017/dsa-3880.wml b/japanese/security/2017/dsa-3880.wml deleted file mode 100644 index f78ab55cfae..00000000000 --- a/japanese/security/2017/dsa-3880.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="7bab9156b6f9ddcd9a4d47cd6fa2f4a0d4fb8b32" -セキュリティの更新 - - -

Libgcrypt の EdDSA セッションキーハンドリング内でのサイドチャネル攻撃によって、 -情報漏洩を引き起こす可能性があることがわかりました。

- -

安定版 (stable) ディストリビューション (jessie) -では、この問題はバージョン 1.6.3-2+deb8u3 で修正されています。

- -

次期安定板 (testing) ディストリビューション (stretch) -では、この問題はバージョン 1.7.6-2 で修正されています。

- -

不安定版 (unstable) ディストリビューション (sid) -では、この問題はバージョン 1.7.6-2 で修正されています。

- -

直ちに libgcrypt20 パッケージをアップグレードすることを勧めます。

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2017/dsa-3880.data" diff --git a/japanese/security/2017/index.wml b/japanese/security/2017/index.wml deleted file mode 100644 index a8cdb8bd3c7..00000000000 --- a/japanese/security/2017/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="dace092385d19a97d0a21f78d1600118aa5bc25b" -2017 年に報告されたセキュリティ勧告 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2017', '', 'dsa-\d+' ) :> - -

\ -debian-security-announce メーリングリストを講読すると、最新の -Debian セキュリティ情報を得ることができます。また、このメーリングリストの\ -アーカイブを閲覧することもできます。

diff --git a/japanese/security/key-rollover/Makefile b/japanese/security/key-rollover/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/key-rollover/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/key-rollover/index.wml b/japanese/security/key-rollover/index.wml deleted file mode 100644 index dd2d16de153..00000000000 --- a/japanese/security/key-rollover/index.wml +++ /dev/null @@ -1,673 +0,0 @@ -#use wml::debian::template title="鍵のロールオーバー" -#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maxdelta="1" - -

-Debian セキュリティ勧告 1571 -で、Debian セキュリティチームは、Debian およびその派生ディストリビューションの OpenSSL -で使用されている乱数生成器の欠陥を修正しました。この欠陥によって、一部の暗号鍵は、 -本来あるべき姿よりも遥かに一般的なものとなってしまっているため、攻撃者は、 -システムに関するごくわずかな知識を持っていれば、 -総当たり攻撃を通じて鍵を推測できてしまう可能性があります。この問題は、 -特に OpenSSH、OpenVPN、SSL 証明書の使用に影響します。 -

- -

-このページの文書は、鍵の総交換 (ロールオーバー) の手順を、OpenSSL -の欠陥に影響される鍵を持つ各パッケージ別に示したものです。 -

- - - -

-他のソフトウェアも暗号鍵を用いますが、鍵生成や交換に OpenSSL を使っていないため -欠陥はありません。 -

- - - -

-これ以外のソフトウェアでのキーロールオーバの手順については、ユーザからの情報 - が参考になります。 -

- -

OpenSSH

- -

-更新版のパッケージが DSA-1576 -を通じてリリースされており、鍵の変換が楽になっています。 -

- -

1. DSA-1576 のセキュリティ更新をインストールする

- -

更新の適用が終わったならば、可能な場合には脆弱なユーザ鍵は自動的に拒絶されます。 - 但し全部の検出は行えません。ユーザの個人認証にこのような鍵を使っている場合は、鍵は -直後に動作しなくなり、新しい鍵で更新しなければならなくなります - (手順 3 参照)。

- -

OpenSSH ホスト鍵は、OpenSSH セキュリティ更新を適用後自動的に再作成さ - れます。更新時には、この処理の前にユーザへの確認問い合わせが行われま - す。

- -

2. OpenSSH known_hosts ファイルを更新する

- -

ホスト鍵を再生成した場合、SSH を使っているシステムに接続の際、 - known_hosts のホスト鍵の更新がすんでいない場合には以下の警告画面が表示されます

- -
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
-Someone could be eavesdropping on you right now (man-in-the-middle attack)!
-It is also possible that the RSA host key has just been changed.
-
- -

この場合、実際にホスト鍵が変更されているので、警告メッセージにあるよ - うに対象の known_hosts を更新する必要があります。 - - サーバ鍵の交換には、信用できる通信路を使用することを勧めます。鍵はサ - ーバ上の /etc/ssh/ssh_host_rsa_key.pub に置かれます。鍵のフィンガー - プリントは以下のコマンドで見ることができます。

- -

ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub

- -

ユーザ別の known_hosts ファイル以外に、システム全体で有効なホストフ - ァイル /etc/ssh/ssh_known_hosts が存在しているかもしれません。このファ - イルは ssh クライアントと sshd の両方で hosts.equiv 機能を提供するた - めに使われています。このファイルも同様に更新する必要があります。

- -

3. すべての OpenSSH ユーザ鍵をチェックする

- -

一番安全な手順は、欠陥のないシステムで作成された鍵だと強く確信できる - 場合を除いて全ての OpenSSH 鍵を再作成することです。

- -

鍵が安全かどうかは、この更新に含まれている ssh-vulnkey ツールでチ - ェックできます。既定では、ssh-vulnkey はユーザ鍵の標準の格納場所 - (~/.ssh/id_rsa, ~/.ssh/id_dsa と ~/.ssh/identity) と、authorized_keys - ファイル (~/.ssh/authorized_keys と ~/.ssh/authorized_keys2)、およ - びシステムのホスト鍵 (/etc/ssh/ssh_host_dsa_key と - /etc/ssh/ssh_host_rsa_key) をチェックします。

- -

自分の全ての鍵が標準の場所 (~/.ssh/id_rsa, ~/.ssh/id_dsa, または - ~/.ssh/identity) に格納されている場合、それらをチェックするには以下 - のコマンドを使います。

- -

ssh-vulnkey

- -

システムの全ての鍵をチェックするには以下のようにします

- -

sudo ssh-vulnkey -a

- -

非標準の場所での鍵をチェックするには以下のようにします

- -

ssh-vulnkey /path/to/key

- -

もし ssh-vulnkey が Unknown (no blacklist information) - と答えた場合、キーが脆弱かどうかの情報がないということです。 - 疑わしい場合は、新しい鍵を作成して、全部のサーバから古い鍵を削除して - ください。 -

- -

4. 影響を受けるユーザ鍵を再作成する

- -

ユーザの個人認証に使用する OpenSSH 鍵は、手動で再生成する必要があり - ます。これは生成後に他のシステムに移動した鍵を含みます。

- -

新しい鍵は ssh-keygen を使って作成します。

- -
-   $ ssh-keygen
-   Generating public/private rsa key pair.
-   Enter file in which to save the key (/home/user/.ssh/id_rsa):
-   Enter passphrase (empty for no passphrase):
-   Enter same passphrase again:
-   Your identification has been saved in /home/user/.ssh/id_rsa.
-   Your public key has been saved in /home/user/.ssh/id_rsa.pub.
-   The key fingerprint is:
-   00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 user@host
-   
- -

5. authorized_keys ファイルを更新する (必要に応じて実行)

- -

ユーザ鍵を再作成した後、対応する公開鍵は必要なリモートシステムの - authorized_keys (または authorized_keys2) に配布する必要があります。 - 当該ファイルから古い鍵を削除することを忘れないようにしてください。

- -

OpenSSL: 一般的な PEM 鍵生成手順の説明

- -

-以下の記述は、PEM で符号化された証明書を (再) 生成するユーザのための、 -単なるリマインダです。この手順の他にも、 -おそらくサイトには鍵の管理方法に関する取り決めがあるので、それにも従うべきでしょう。 -さらに、下記の方法で自己署名を用いるよりも、 -第三者の証明機関に再度署名してもらう必要があるかもしれません。 -

- -
-cd /etc/ssl/private
-openssl genrsa 1024 > mysite.pem
-cd /etc/ssl/certs
-openssl req -new -key ../private/mysite.pem -x509 -days 9999 -out mysite.pem
-
- -

bincimap

- -

-bincimap パッケージでは、自動的に openssl プログラムを用いて bincimap-ssl -サービス用の自己署名証明書を作成し、それを /etc/ssl/certs/imapd.pem に配置します。 -再生成するには、以下のコマンドを実行してください。 -

- -
-rm -f /etc/ssl/certs/imapd.pem
-dpkg-reconfigure bincimap
-
- -

boxbackup

- -

-boxbackup は Debian 安定版 (stable) には存在しません。テスト版 (testing) -である lenny にのみ存在します。 -

- -

-開発元は、ランダムさが不十分な疑似乱数生成器 (PRNG) -を用いて作成された鍵の最初の影響分析の結果を公開しました。詳細はこちらで読めます。 -

- -

-お使いの OpenSSL の PRNG のランダムさが不十分な場合は、以下のことをする必要があります。 -

- -
    -
  • 問題のシステムで生成・署名された、影響のある証明書をすべて生成しなおす
  • -
  • データ鍵 (*-FileEncKeys.raw) をすべて生成しなおす
  • -
  • サーバに保存されているデータを適切なセキュリティレベルで破壊する (最低でもゼロ書き込みを行い、徹底的に破壊しないと気が済まない場合はさらなる作業をする)
  • -
  • すべてのものをアップロードしなおす
  • -
  • これまで公開サーバに認証なしでプレーンテキストのデータを保存していたという仮定のもとで、 -適切な措置をとる (つまり、最初からやり直し、バックアップされたデータの痕跡をすべて消し、 -さらに、あなたの秘密が暴露するのを和らげるためのその他の措置をとる) -
  • -
- -

cryptsetup

- -

-cryptsetup 自体は暗号化に OpenSSL を使用していません (これは、LUKS と dm-crypt -の両方のデバイスに言えることです)。 -

- -

-もし、cryptsetup が SSL -で暗号化された鍵ファイルを使用するようという設定 (これは非デフォルトのセットアップで、 -ユーザが明示的に設定しなければ使われることはありません) になっており、 -欠陥のあるバージョンの OpenSSL が鍵ファイルの生成に使用されたのであれば、 -(食塩が本当にランダムではないように) 鍵ファイルの暗号化は、 -期待されるよりも弱い可能性があります。 -

- -

-解決策は、 -鍵ファイルを暗号化しなおす (ただし暗号化された鍵が第三者に漏洩していないとある程度確信できる場合) -か、欠陥の影響を受けるパーティションを新たな鍵を用いて消去し、再インストールするか、 -のどちらかです。 -

- -

-鍵ファイルを暗号化しなおす方法の説明は以下のとおりです。 -

- -

-SSL で暗号化された各鍵ファイルについて、以下のコマンドを実行してください。 -ただし、<ssl_encrypted_key_path> は実際の鍵ファイルのパスで置き換えてください。 -

- -
-tmpkey=\$(tempfile)
-openssl enc -aes-256-cbc -d -salt -in <ssl_encrypted_key_path> -out "$tmpkey"
-shred -uz <ssl_encrypted_key_path>
-openssl enc -aes-256-cbc -e -salt -in "$tmpkey" -out <ssl_encrypted_key_path>
-shred -uz "$tmpkey"
-
- -

dropbear

- -

-/etc/ssh/*host* という鍵がある場合は、Dropbear の鍵を更新する前に、 -まず /etc/ssh/*host* を削除するか、または OpenSSH -に関する説明に従ってください。 -

- -

-Dropbear の postinst は、dropbear のホスト鍵が見つからない場合、 -既存の OpenSSH の鍵を dropbear 形式に変換します。 -

- -
-rm /etc/dropbear/*_host_key
-dpkg-reconfigure dropbear
-
- -

-注意: Dropbear 自体が生成した鍵は脆弱ではありません (OpenSSL ではなく libtomcrypt -を使用しています)。 -

- -

ekg

- -

-ekg プログラムや ekg2 プログラム (後者は experimental のみに含まれています) -のユーザで、SIM暗号化機能を使用した人や、 -/key [-g|--generate]コマンド (鍵対の生成に libssl を使用します) -を用いて鍵対を生成した人は、 -libssl をアップグレードしてプログラムを再起動した後で鍵を生成しなおしてください。 -

- -

-開発元では、開発者たちがウェブサイトに通知を出しています: -http://ekg.chmurka.net/index.php -

- -

-さらに手助けが必要な場合は、ekg-users@lists.ziew.org や ekg2-users@lists.ziew.org -で質問してください (英語とポーランド語の両方でやりとりできます)。 -

- -

ftpd-ssl

- -
-rm -f /etc/ftpd-ssl/ftpd.pem /etc/ssl/certs/ftpd.pem
-dpkg-reconfigure ftpd-ssl
-
- -

-この手順により、標準のセットアップはカバーされます。ローカルの管理者がこれ以上の SSL -インフラストラクチャに関する設定を行っている場合、それらに関する鍵の再作成も同様に必 -要です。 -

- -

gforge

- -

-lenny と sid に収録された gforge-web-apache2 パッケージは、他にサイト証明書が存在してい -なかった場合にはダミーのサイト証明書を用いてウェブサイトを設定します。 -ユーザはそれを追って正式な証明書に交換することが推奨されているわけです。 -問題のダミーの証明書は名称が Snake Oil になっており、すでに脆弱だと (SSL のバグと関係 -なしに) 明白なものとみなすべきものです。 -しかしながら、一部のユーザは深く考えずこの証明書を受け入れてしまうかもしれません。 -

- -

MIT Kerberos (krb5)

- -

-Debian 4.0 (Etch) の MIT Kerberos は OpenSSL を全く使っていないため -Debian 4.0 の Kerberos には影響は全くありません。 -

- -

-lenny では、OpenSSL を使う別パッケージ krb5-pkinit があります。 -MIT Kerberos 自体は、PKINIT プラグインを使っている場合でも、長期にわたって使用する鍵対 -を生成しません。従って長期利用の鍵対に関する欠陥は、MIT Kerberos ソフトウェアとは別に作 -成されたものです。PKINIT プラグインは、存在している鍵対を参照するだけで、鍵の管理に -は責任を持ちません。 -

-

-PKINIT が用いる鍵対は、 -欠陥のある Debian システムで生成されている場合、欠陥を持つかもしれません。 -但し、このような生成は MIT Kerberos の枠組みの外の話です。 -

-

-しかし、OpenSSL の乱数生成器は、PKINIT 認証が使用されている場合は DH -交換に使用されます。つまり、攻撃者が総当たり攻撃を用いて、PKINIT 認証に対する KDC -のレスポンスにアクセスし、 -その後でその認証からのサービスチケットを用いて作成されたあらゆるセッションにアクセスできる可能性があります。 -

-

-何らかの KDC で lenny の PKINIT プラグインを使用している場合は、すぐに KDC -の libssl0.9.8 パッケージをアップグレードし、以下のコマンドを実行して Kerberos KDC -を再起動してください。 -

-
-/etc/init.d/krb5-kdc restart
-
-

-欠陥のある libssl を使用している Kerberos KDC を用いた PKINIT 認証に由来する、 -あらゆる Kerberos チケット保証チケット (TGT) や暗号化されたセッションは、 -疑ってかかるべきです。パケットキャプチャを使用する攻撃者は、 -これらの鍵やセッションを侵害できる可能性があります。 -

- -

Nessus

- -

Nessus サーバパッケージ (nessusd) のインストール後スクリプトは、 -Nessus サーバとクライアントの間の安全な接続のためにいくつかの SSL 鍵を -作成します。 -この接続チャネルは、悪意を持つユーザがサーバ/クライアント間で交換される -情報 (リモートホストの脆弱性の情報も含む) を横取りでき、ログインしたユーザ -としてサーバにコマンドを送る潜在的可能性があるるため、侵害され得ると -考えられます。 -

- -

加えて、管理者がリモート認証のために、このセキュリティ問題の影響を受ける -OpenSSL バージョンをインストールしたサーバで Nessus CA 鍵またはユーザ -証明書を (nessus-mkcert-clientを使って) 作成していた場合、これらの鍵 -は侵害できる可能性があると考えられます。Nessus サーバにアクセス権限を持つ -リモートユーザは、攻撃を許可されているためにサーバに攻撃を実行可能で、 -ローカルの設定でアップロードプラグインを有効にしている場合 (Debian での -デフォルトは no です) は、 root 権限で Nessus サーバ内で実行される -ということに注意してください。

- -

メンテナ設定スクリプトは、設定時に、OpenSSL 証明書が見つからない場合それを再生成します。よって、次のように証明書を削除して、新しいものを生成する必要があります:

- -
-rm -f /var/lib/nessus/CA/cacert.pem
-rm -f /var/lib/nessus/CA/servercert.pem
-rm -f /var/lib/nessus/private/CA/cakey.pem
-rm -f /var/lib/nessus/private/CA/serverkey.pem
-dpkg-reconfigure nessusd
-
- -

これを行ったら、/var/lib/nessus/users/USERNAME/auth にある古いユーザ鍵を -削除して、それらを nessus-mkcert-client で再度生成する必要があります。 -古い鍵は CA 鍵が削除された時点で無効になります。 -

- -

CA 鍵を再生成後、新しい CA 証明書をユーザに配布する必要もあります。 -ユーザは一度再接続して、Nessus サーバからの新しい証明書を許可しなければ -なりません。古いサーバ用の証明書の設定は自動で削除されるはずですが、 -.nessusrc.cert (Nessus クライアントを使っている場合) または -.openvasrc.cert (OpenVAS クライアントを使っている場合) を -編集し手動で削除することもできます。

- - -

OpenSWAN / StrongSWAN

- -
-rm /etc/ipsec.d/private/`hostname`Key.pem /etc/ipsec.d/certs/`hostname`Cert.pem
-dpkg-reconfigure (open|strong)swan
-/etc/init.d/ipsec restart
-
- -

-注意: ipsec サービスを再起動すると、その時点でオープンされている全ての -IPSec コネクションが切断されます。 -接続の反対側では再起動が必要になるかもしれません。 -

- -

OpenVPN

- -

-秘密鍵ファイルをバックアップしてください。鍵の名前は好きにつけられ、 -以下のコマンドを実行することで検出されます。 -

-
grep secret /etc/openvpn/*.conf
- -

-これらの鍵を以下のコマンドで再作成してください。 -

-
openvpn --genkey --secret SECRET_FILENAME
- -

-この後、共有の秘密鍵をリモートホストにコピーし、両端のホストで以下のコマンドを使って -VPN を再起動してください。 -

-
/etc/init.d/openvpn force-reload
- -

Proftpd

- -

-Debian パッケージでは鍵の生成を行うようになっていません。 -したがって、以下の手順は、外部で SSL 鍵を作成した場合にのみ必要となるはずです。 -

- -

-次に proftpd を不安定版 (unstable) にアップロードする際には、 -下記のコメントを tls.conf のテンプレートに含める予定です。 -

- -

-自己署名証明書の生成方法は、OpenSSL -における一般的な手順のセクションで提案されているものとは、少し異なります。 -これは、デーモンの起動時に明示的にパスワードを使用するのを避けるためです。 -

- -

-自己署名証明書の (再) 生成は、次のようなコマンドでできます。 -

-
- openssl req -x509 -newkey rsa:1024 \
-         -keyout /etc/ssl/private/proftpd.key -out /etc/ssl/certs/proftpd.crt \
-         -nodes -days 365
-
- -

-どちらのファイルも、読めるのは root のみでなくてはなりません。 -ファイルのパスの確認や確認は、以下の設定ディレクティブでできます。 -

-
-TLSRSACertificateFile                   /etc/ssl/certs/proftpd.crt
-TLSRSACertificateKeyFile                /etc/ssl/private/proftpd.key
-TLSCACertificateFile                    /etc/ssl/certs/CA.pem
-TLSOptions                              NoCertRequest
-
- -

puppet

- -

-puppet の証明書を扱うには二つの方法があります。capistrano -を使う方法と、手動で行う方法です。 -

- -

-capistrano を使った場合の Puppet SSL 証明書を再作成する方法は、以下のページで詳しく説 -明されています。 -http://reductivelabs.com/trac/puppet/wiki/RegenerateSSL -

- -

-手動で行うには、以下の手順をおこないます。 -

- -
    -
  1. CA 情報を消し去って再作成しなければなりません -
    -/etc/init.d/puppetmaster stop
    -rm -rf $vardir/ssl/*
    -/etc/init.d/puppetmaster start
    -
    -

    -但し、init スクリプトから puppetmaster を起動する代わりに mongrel を実行している場合 -は、まずフロントエンドのウェブリスナ (apache, nginx, etc.) を止めてから、以下の処理を -行う必要があるでしょう。 -

    -
    -puppetmasterd --daemonize ; sleep 30 ; pkill -f 'ruby /usr/sbin/puppetmasterd'
    -
    -

    -このような処理が必要なのは、何らかの理由で mongrel を実行している場合、 -puppetmaster が CA の再作成を行わないからです。 -

    -
  2. -
  3. 全てのクライアント証明書を消去する -
    -/etc/init.d/puppet stop
    -rm $vardir/ssl/*
    -
    -
  4. -
  5. 各クライアントから、新しい証明書を要求する。 -
    -puppetd --onetime --debug --ignorecache --no-daemonize
    -
    -
  6. -
  7. 全ての要求を取り込んだら、全部にまとめて署名できます -
    -puppetca --sign --all
    -
    -
  8. -
  9. puppet クライアントを起動する -
    -/etc/init.d/puppet start
    -
    -
  10. -
- -

-その方が好きなら、autosign を一時的に有効にしておくこともできます。 -

- -

sendmail

- -

-sendmail は、(etch においても lenny においても) インストール時に、 -デフォルトの OpenSSL 証明書を作成することを選択できます。 -

- -

-鍵のロールオーバーの手順は、以下のとおりごく簡単です。 -

-
-/usr/share/sendmail/update_tls new
-
- -

-/etc/mail/tls 内のテンプレートをカスタマイズした場合は、 -そのテンプレートの値が新たな証明書の作成に再利用されます。 -

- -

ssl-cert

- -

-snakeoil 証明書 /etc/ssl/certs/ssl-cert-snakeoil.pem -は、以下のようにして再作成できます。 -

- -
make-ssl-cert generate-default-snakeoil --force-overwrite
- -

telnetd-ssl

- -
-rm -f /etc/telnetd-ssl/telnetd.pem /etc/ssl/certs/telnetd.pem
-dpkg-reconfigure telnetd-ssl
-
- -

-この手順により、標準のセットアップはカバーされます。ローカルの管理者がこれ以上の ssl -インフラストラクチャに関する設定を行っている場合、それらに関する鍵の再作成も同様に必 -要です。 -

- -

tinc

- -

-次の方法で、疑わしい公開鍵・秘密鍵はすべて削除してください。 -

-
    -
  1. rsa_key.priv を削除する。
  2. -
  3. hosts/ ディレクトリ内のファイルをすべて編集して、公開鍵のブロックを削除する。
  4. -
- -

-次の方法で、新たな公開鍵・秘密鍵の鍵対を生成してください。 -

-
-tincd -n <netname> -K
-
- - -

-VPN の他のメンバーと、新たな公開鍵とともにホストの設定ファイルを交換してください。 -tinc デーモンを再起動するのをお忘れなく。 -

- -

tor

- -

-Tor は安定版 (stable) には収録されていませんが、lenny では欠陥の影響を受けます。 -

- -

-バージョン 0.1.2.x を実行するクライアントは欠陥の影響を受けません。 -あらゆるバージョンを実行する Tor ノードや秘匿サービス提供者、およびバージョン 0.2.0.x -を使用するユーザは、欠陥の影響を受けます。 -

- -

-Tor アナウンス用メーリングリスト上の脆弱性のアナウンスを参照してください。 -

- -

-バージョン 0.1.2.19-3 (テスト版 (testing) および不安定版 (unstable)、 -backports.org、通常の noreply.org -のリポジトリから入手可能) またはバージョン 0.2.0.26-rc-1 (experimental -および通常の noreply.org -のリポジトリ) へのアップグレードをお勧めします。これらのバージョンでリレーを実行すると、 -強制的に新しいサーバ鍵 (/var/lib/tor/keys/secret_*) が生成されます。 -

- -

-パッケージのインフラストラクチャ (debian-tor というユーザや、/var/lib/tor -という DataDirectory など) を利用せずに Tor ノードを実行する場合は、 -問題のある鍵を手で削除する必要があります。前述の勧告のリンクを参照してください。 -

- -

-秘匿サービス提供者であり、libssl に問題があった期間に鍵を生成した場合は、 -秘匿サービスの秘密鍵を削除してください。それによって秘匿サービスのホスト名が変わり、 -サーバの再設定が必要になるかもしれません。 -

- -

-バージョン 0.2.0.x を実行している場合は、アップグレードを強くお勧めします。 -6 つの v3 認証サーバのうち 3 つが欠陥のある鍵を使用しているからです。 -古いバージョン 0.2.0.x は、1 〜 2 週間で動作を停止する予定です。 -

- -

xrdp

- -

-xrdp は生成された鍵を使用しています。 -殆どのクライアントはデフォルトではこれらの鍵をチェックしないため、 -鍵を交換しても大きな問題は出ません。単に以下のようにしてください。 -

- -
-rm /etc/xrdp/rsakeys.ini
-/etc/init.d/xrdp restart
-
- -

-xrdp は安定版 (stable) には収録されていません。 -

diff --git a/japanese/security/key-rollover/notvuln.wml b/japanese/security/key-rollover/notvuln.wml deleted file mode 100644 index cba43ab07c7..00000000000 --- a/japanese/security/key-rollover/notvuln.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::template title="Key Rollover - 脆弱ではないパッケージ" -#use wml::debian::translation-check translation="f87577c169654b68bc6fa088ed7ac85de174a693" - -

このページに挙げられているソフトウェアは暗号の鍵を使用していますが、 -鍵の生成や交換に OpenSSL を使用していないため、OpenSSL -の脆弱性には影響されません

- - - -

ckermit

- -

Debian のバージョンはライセンスの問題により暗号化のサポートが有効ではないため、 -影響を受けません。

- -

GnuPG

- -

GnuPG は OpenSSL を使用しないため、gpg -鍵は脆弱性の影響を受けません。しかし、弱い SSH 鍵を使用した、 -あるいは他の理由により攻撃可能なシステムに置かれている鍵は\ -間接的に影響を受ける可能性があり、また、弱い -SSH 鍵を使用した ssh 接続により送られた gpg -パスフレーズは潜在的に影響を受ける可能性があります。

- -

Iceweasel

- -

Iceweasel (firefox) ウェブブラウザの X509 用公開/秘密鍵 -(証明書) 生成機能はこの脆弱性の影響を受けません。Iceweasel は -nss という異なる暗号エンジンを使っています。

- -

MySQL

- -

ライセンスの問題により、Debian バージョンの MySQL は MySQL -に収録されている yassl を使っており影響を受けません。

diff --git a/japanese/security/undated/1bliss.wml b/japanese/security/undated/1bliss.wml deleted file mode 100644 index fefcddd811b..00000000000 --- a/japanese/security/undated/1bliss.wml +++ /dev/null @@ -1,24 +0,0 @@ -コンピュータウィルス - -感染は root で行われなければなりません。もちろん、root は "rm -rf /" -を含めて何でもできるため、殆どの人はこれが問題であるとは考えないでしょう。 -これは、皆ができる限り root -では最小の作業しかしないようにしている理由でもあります。 - -

Bliss は 1996 年秋に USENET に記載されました。1997 年 2 月には Linux と Bugtraq のメーリングリストで報告されました。 - -

すべてのバイナリファイルから以下のパターンを検索して Bliss をチェックしてください:
E8ABD8FFFFC200003634 65643134373130363532 - -

除去には感染したプログラムで、--bliss-uninfect-files-please の引数を与えてください :-) - -

参照: -

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1bliss.data' -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" diff --git a/japanese/security/undated/1doom.wml b/japanese/security/undated/1doom.wml deleted file mode 100644 index c21bf15b57a..00000000000 --- a/japanese/security/undated/1doom.wml +++ /dev/null @@ -1,13 +0,0 @@ -/tmp ファイル攻撃 - -Doom startmouse は、置き換え可能な /tmp/gpmscript を作成します。 - -

参照: -

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1doom.data' -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" diff --git a/japanese/security/undated/1land.wml b/japanese/security/undated/1land.wml deleted file mode 100644 index aded1762806..00000000000 --- a/japanese/security/undated/1land.wml +++ /dev/null @@ -1,9 +0,0 @@ -IP スプーフ攻撃 "land" - -偽造した SYN パケットを、A が送信元かつ受信元であり、同時に送り先と出し元に -同じ空きポートを指定して A に送ることで、A をロックアップさせられます。 - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1land.data' -#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5" diff --git a/japanese/security/undated/1ldso.wml b/japanese/security/undated/1ldso.wml deleted file mode 100644 index a38ce2079c3..00000000000 --- a/japanese/security/undated/1ldso.wml +++ /dev/null @@ -1,28 +0,0 @@ -バッファオーバフロー - -ローカルのユーザがダイナミックリンカ (ld.so) のバッファオーバフローを攻撃して -root 特権を得られる。 - -

脆弱性は、さらにリモートユーザが root アクセスを得るのを許すかもしれません。 - -

このパラグラフは CIAC h-86 (参照をご覧ください) から抽出されました:
-Linux においては、共有ライブラリにリンクされたプログラムは、 -/lib/ld.so (a.out バイナリの場合) または /lib/ld-linux.so -(ELF バイナリの場合) に含まれるコードを実行し、 -このコードが共有ライブラリをロードしてすべてのシンボルをバインドします。 -この段階でエラーが起きた場合には、エラーメッセージが表示され、 -プログラムが終了します。この段階で使用される printf 代用品は、 -バッファオーバーランから保護されません。 - -

参照: -

- -

修正: ldso-1.8.11 およびそれ以降 - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1ldso.data' -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" diff --git a/japanese/security/undated/1libdb.wml b/japanese/security/undated/1libdb.wml deleted file mode 100644 index a18cac0e184..00000000000 --- a/japanese/security/undated/1libdb.wml +++ /dev/null @@ -1,22 +0,0 @@ -バッファオーバフロー - -Libdb は添字の境界チェックを行っていない版の関数 snprintf() を含んでいます。 - -

libdb (1.85.4-4) changelog より:
-

-  * PORT/linux/Makefile: セキュリティ上の修正: libdb を偶然使って
-    しまっただけのプログラムを脆弱にしてしまうような、境界チェックを
-    無視する壊れた snprintf をビルドしないように訂正した。
-
- -

参照: -

- -

修正: libdb 1.85.4-4 およびそれ以降 - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1libdb.data' -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" diff --git a/japanese/security/undated/1lynx.wml b/japanese/security/undated/1lynx.wml deleted file mode 100644 index 0b3ad0d850a..00000000000 --- a/japanese/security/undated/1lynx.wml +++ /dev/null @@ -1,19 +0,0 @@ -ローカルからの攻撃 - -制限ユーザ、および anonymous ユーザが任意のコマンドを実行できます。 - -

さらに、考えられる限りでは、悪意のあるウェブマスターは lynx ユーザに任意の -コマンドを実行させることができました。 - -

参照: -

-

修正: lynx 2.7.1-3 およびそれ以降 - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1lynx.data' -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" diff --git a/japanese/security/undated/1mc.wml b/japanese/security/undated/1mc.wml deleted file mode 100644 index 69a8e8b9c6a..00000000000 --- a/japanese/security/undated/1mc.wml +++ /dev/null @@ -1,7 +0,0 @@ - - -mc のスクリプト問題 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1mc.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" diff --git a/japanese/security/undated/1mgetty.wml b/japanese/security/undated/1mgetty.wml deleted file mode 100644 index c5d12347dea..00000000000 --- a/japanese/security/undated/1mgetty.wml +++ /dev/null @@ -1,15 +0,0 @@ -リモートからの管理者特権の奪取 - -mgetty でユーザデータを不適切にクオーティングすることで、 -ユーザが管理者特権でコマンドを実行できるようになります。 - -

参照: -

-
- - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1mgetty.data' -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" diff --git a/japanese/security/undated/1modutils.wml b/japanese/security/undated/1modutils.wml deleted file mode 100644 index 57c21db5b44..00000000000 --- a/japanese/security/undated/1modutils.wml +++ /dev/null @@ -1,18 +0,0 @@ - -

注意:
request-route は使うべきではありません。diald パッケージは -同じ機能をずっとよい方法で提供しています。将来のカーネルでは、request-route -のサポートはうち切られる予定です。 - -

参照: -

- -
-request-route が /tmp でロックファイルを使う - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1modutils.data' -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" diff --git a/japanese/security/undated/1parsecontrol.wml b/japanese/security/undated/1parsecontrol.wml deleted file mode 100644 index 26ba8e62dd5..00000000000 --- a/japanese/security/undated/1parsecontrol.wml +++ /dev/null @@ -1,25 +0,0 @@ -INN 1.5 パース時の制御 - -この脆弱性は、リモートユーザがニュースサーバを管理するユーザの特権で、 -任意のコマンドを実行するのを許すかもしれません。 - -

CA-1997-08からの引用:
-リモートの許可されていないユーザは innd (INN デーモン) が処理するのと -同じ特権で、システム上で任意のコマンドを実行することができます。攻撃は、 -インターネットファイアウォールの後に位置するニュースサーバに到達するかもしれません。 - -

1.5.1 より前のバージョンの INN は、問題があります。 - -

CA-1997-08 の Debian の項目:
-Debian で送り出している INN の現在のバージョンは、1.4unoff4 です。 -しかし不安定版 (unstable) 系は、inn-1.5.1 を含みます。 - -

参照: -

- -
-# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1parsecontrol.data' -#use wml::debian::translation-check translation="0c2765d6332ad131ec7915c4b714b26dee871b2b" diff --git a/japanese/security/undated/1samba.wml b/japanese/security/undated/1samba.wml deleted file mode 100644 index bcf6d7e7725..00000000000 --- a/japanese/security/undated/1samba.wml +++ /dev/null @@ -1,18 +0,0 @@ -リモートからの管理者特権の奪取 - -Samba の問題により、ユーザがリモートから root 特権を得られます。 - -

管理者特権の奪取はインターネットにポストされ、脆弱性は -活発に悪用されると仮定されます。 - -

バージョン 1.9.17p2 より前のすべてのバージョンの Samba は問題があります。 - -

参照: -

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1samba.data' -#use wml::debian::translation-check translation="afde4d9b3c02ef48c74185df651d828319d78c2a" diff --git a/japanese/security/undated/1sperl.wml b/japanese/security/undated/1sperl.wml deleted file mode 100644 index c0787225316..00000000000 --- a/japanese/security/undated/1sperl.wml +++ /dev/null @@ -1,18 +0,0 @@ -ローカルからの管理者特権の奪取 - - -ユーザはバージョン 5.003 の suidperl を使って root 特権を得られます。 - -

もし巧妙に作られたパラメータで呼ばれれば、suidperl の中のバッファオーバフロー条件は -ユーザが root として任意のコマンドを実行することを可能にすることができるでしょう。 - -

Unpatched versions of suidperl (sperl) 4.n and 5.n prior to 5.004, are -vulnerable. -

パッチが適用されていない 5.004 より前の suidperl (sperl) 4.n および 5.n のバージョンは、 -脆弱です。 - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1sperl.data' -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" diff --git a/japanese/security/undated/1ssh.wml b/japanese/security/undated/1ssh.wml deleted file mode 100644 index 776afd35568..00000000000 --- a/japanese/security/undated/1ssh.wml +++ /dev/null @@ -1,17 +0,0 @@ -不正なポートフォワーディング - -ssh は非特権ユーザに特権ポートのフォワーディングを許してしまっています。 - -

修正: ssh 1.2.21-1 以降 - -

不十分なパーミッションチェックのため、SSH クライアントユーザが -ssh-agent ユーザに属するリモートアカウントにアクセスできてしまいます。 - -

SSH バージョン 1.2.17 から 1.2.21 までは脆弱です。SSH の 1.2.17 よ -り前のバージョンは、類似してはいるものの、これとは違う攻撃に対して脆弱 -です。 - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1ssh.data' -#use wml::debian::translation-check translation="74b3b190cc9b3e368e8d1447c8bdbeaecb2674b7" diff --git a/japanese/security/undated/1svgalib.wml b/japanese/security/undated/1svgalib.wml deleted file mode 100644 index 10cadd5e986..00000000000 --- a/japanese/security/undated/1svgalib.wml +++ /dev/null @@ -1,19 +0,0 @@ -ローカルからの管理者特権の奪取 - -svgalib は適切に root 特権を放棄していません。 - -

ksrt advisory からの引用:
-svgalib 1.2.10 とそれ以前のものは適切に特権を無効にしません。 -そして保存されたユーザ ID の使用によって、svgalib アプリケーションはずっと -バッファオーバーラン (スタックオーバーライト) の脆弱性を持ち続けます。 - -

参照: -

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1svgalib.data' -#use wml::debian::translation-check translation="1ef29ba7b707aeb90628e81b136054d370f76475" diff --git a/japanese/security/undated/1teardrop.wml b/japanese/security/undated/1teardrop.wml deleted file mode 100644 index fd81973ebf0..00000000000 --- a/japanese/security/undated/1teardrop.wml +++ /dev/null @@ -1,9 +0,0 @@ -"teardrop" 攻撃 - -IP デフラグメントのコードによって他の人があなたのマシンをクラッシュさせる -ことができます。 - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1teardrop.data' -#use wml::debian::translation-check translation="11f139834b434da130414d66c8f8120ca847f7a1" diff --git a/japanese/security/undated/1xfree.wml b/japanese/security/undated/1xfree.wml deleted file mode 100644 index a8cf7383213..00000000000 --- a/japanese/security/undated/1xfree.wml +++ /dev/null @@ -1,9 +0,0 @@ -安全でないソケットの作成 - -X の制御ソケット作成の際に誤ったパーミッションを与えている問題 - - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1xfree.data' -#use wml::debian::translation-check translation="11f139834b434da130414d66c8f8120ca847f7a1" diff --git a/japanese/security/undated/1xfree2.wml b/japanese/security/undated/1xfree2.wml deleted file mode 100644 index 21de323b99e..00000000000 --- a/japanese/security/undated/1xfree2.wml +++ /dev/null @@ -1,12 +0,0 @@ -安全でないファイル処理 - -XF86_* サーバが代替設定ファイルのパーミッションをチェックしません。 -これにより、通常ユーザが任意のファイルの最初の一行を読むことができて -しまいます。 - -

XF86_* 3.3.1-6 およびそれ以降で修正されました。 - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1xfree2.data' -#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5" diff --git a/japanese/security/undated/1xfree3.wml b/japanese/security/undated/1xfree3.wml deleted file mode 100644 index 8ec33aece32..00000000000 --- a/japanese/security/undated/1xfree3.wml +++ /dev/null @@ -1,9 +0,0 @@ -安全でない /tmp 以下のファイル - -ユーザの X スタートアップスクリプトが場合によって攻撃可能なファイルを -/tmp 以下に作成します。 - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1xfree3.data' -#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5" diff --git a/japanese/security/undated/Makefile b/japanese/security/undated/Makefile deleted file mode 100644 index 3b7e77d22dc..00000000000 --- a/japanese/security/undated/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/japanese,webwml/english,$(CURDIR))/Makefile diff --git a/japanese/security/undated/index.wml b/japanese/security/undated/index.wml deleted file mode 100644 index e114bb7e974..00000000000 --- a/japanese/security/undated/index.wml +++ /dev/null @@ -1,6 +0,0 @@ -#use wml::debian::template title="97 年後半から 98 年始めにかけてのセキュリティ勧告" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/undated', 'list', '\d+\w*' ) :> - -- cgit v1.2.3