aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2001/dsa-070.wml
blob: 3ab93a171f05f400982d651a424100e5396c3662 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="798bc9dfd53e93584118f925df3aee1d8c991645"
<define-tag description>リモートからの攻撃</define-tag>
<define-tag moreinfo>

Debian GNU/Linux の「安定版」(2.2, potato) で配布された
<code>telnetd</code> パッケージのバージョン 0.16-4potato1 に含まれる
netkit-telnet デーモンには、出力を取り扱う際にオーバーフローを起こす危
険性があります。

<p> このバグはもともと &lt;scut@nb.in-berlin.de&gt; さんによって発見さ
れ、2001718日の bugtraq で報告されました。その時点では、
netkit-telnet のバージョン 0.14 以降に危険性はないと考えられていました。

<p> 2001810日には、zen-parse さんが、バージョン 0.17 以前の
netkit-telnet にすべて同様の問題があるという勧告を投稿しています。

<p> より詳しい情報は、<a href="http://online.securityfocus.com/archive/1/203000">http://online.securityfocus.com/archive/1/203000</a>
にあります。<code>in.telnetd</code> を動かす際に Debian は 'telnetd'
ユーザを使うため、Debian のシステムの root 権限を遠隔から奪われること
はありませんが、ユーザ 'telnetd' が危険にさらされるおそれがあります。

<p> ただちに <code>telnetd</code> パッケージを下記のリストにあるバージョ
ンにアップデートすることを強くお勧めします。

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-070.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy