aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2001/dsa-029.wml
blob: c509a61bf560da348de05e5b3690a116d0077c2b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
<define-tag description>リモートからのサービス不能攻撃とバッファオーバフロー</define-tag>
<define-tag moreinfo>以下の問題が Debian 2.2 (potato) 収録の proftpd 
に対して報告されています。
<ol>
<li> Wojciech Purczynski 氏のレポートに記載の通り、SIZE コマンド中にメモリリークがあり、この結果サービス拒否攻撃の弱点があります。
これは proftpd がスコアボードファイルに書けないときに問題になります。
Debian での proftpd の既定の設定では脆弱ではありません。

<li>これも Wojciech Purczynski 氏のレポートに記載の通り、USER コマンドに同様のメモリリークがあります。
Debian 2.2 の proftpd はこの脆弱性を持つ可能性があります。
攻撃者によって実装されたメモリを使い切らせ、proftpd デーモンをクラッシュさせることができます。
<li>proftpd には Przemyslaw Frasunek 氏により報告されたいくつかのフォーマット文字列の脆弱性があります。
これらに対しての攻撃方法は知られていませんが、前もって用心のため修正されています。

</ol>
上記の3つの脆弱性は proftpd-1.2.0pre10-2potato1 で修正されています。
すぐに proftpd パッケージをアップグレードすることを薦めます
</define-tag>

#use wml::debian::translation-check translation="c371429c7a2c0e812d09977961ce80d0838cc8ef"

# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-029.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy