blob: ddeec0a2132422554f845f5d980bbbd50eefb39b (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
|
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
<define-tag description>LTS セキュリティ更新</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3538">CVE-2014-3538</a>
<p>file が正規表現による検索の際にデータ量を適切に制限していないため、
リモートの攻撃者がサービス拒否 (CPU 消費) を引き起こすことが可能でした。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3587">CVE-2014-3587</a>
<p>cdf.c の cdf_read_property_info
関数に整数オーバーフローがあり、リモートの攻撃者にサービス拒否
(アプリケーションのクラッシュ) を許していました。</p></li>
</ul>
<p><b>注意</b>: wheezy の 5.11-2+deb7u4 (<a href="./dsa-3021">DSA-3021-1</a>)
で修正された他の7件の問題は2014年7月、5.04-5+squeeze6 (<a href="./dla-27">DLA 27-1</a>)
で既に処理されています。また、それから行われた変更の副次的な影響による修正として、
一部ファイルの MIME 種類検出が改善し、<q>application/octet-stream</q>
からもっと明確な<q>application/x-dosexec</q>や
<q>application/x-iso9660-image</q>と判定するようになっています。</p>
<p>Debian 6<q>Squeeze</q>では、この問題は file
バージョン 5.04-5+squeeze7 で修正されています。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2014/dla-50.data"
|