aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2003/dsa-232.wml
blob: f65d88c8d08d31d5828df495365ba317d3bd85e4 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
<define-tag description>いくつかの脆弱性</define-tag>
<define-tag moreinfo>
<p>
複数の <a href="http://www.idefense.com/advisory/12.19.02.txt">脆弱性</a>が、
共通 Unix プリンティングシステム (Common Unix Printing
System (CUPS)) に発見されました。このうちの幾つかの問題は、
リモートからの攻撃や、サービス不能攻撃に使われる可能性が潜在的にあります。
Common Vulnerabilities and Exposures project
では以下の問題を把握しています。</p>

<ul>
<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
   CAN-2002-1383</a>: 複数の整数オーバフロー箇所があり、リモートの攻撃者から
   CUPSd HTTP インターフェース及び CUPS フィルタのイメージ処理コード経由
   で任意のコードの実行を許してしまいます。</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
   CAN-2002-1366</a>: <code>/etc/cups/certs/</code> 接続の競合により、
   ローカルのユーザが lp ユーザ権限で任意のファイルを作成または上書きできます。
   この問題は旧安定版 (potato) にはありません。</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
   CAN-2002-1367</a>: この問題により、特殊な UDP パケットにより認証なしにプリ
   ンタの追加が可能です。これは、例えば "need authorization" ページ経由で
   認証サーバのローカルルート証明書を盗むなどの不正な処理に利用可能です。</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
   CAN-2002-1368</a>: memcpy() に負のデータ長を与えることができ、
   サービス不能攻撃や、恐らく任意のコードの実行が可能です。</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
   CAN-2002-1369</a>: オプション文字列で、安全でない strncat() 関数呼び出しが
   行われているため、リモートの攻撃者からバッファオーバフローを起こして
   任意のコードを実行させることができます。</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
   CAN-2002-1371</a>: サイズ 0 の画像を用いて、
   変更されたチャンクヘッダを組み合わせることで、
   リモートの攻撃者から任意のコードを実行させることができます。</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
   CAN-2002-1372</a>: CUPS は様々なファイルやソケット処理の戻り値を適正に
   チェックしておらず、この結果リモートの攻撃者からサービス不能攻撃が行えます。
   </li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
   CAN-2002-1384</a>: cupsys パッケージには、PDF ファイルを印刷のために変換
   するため、xpdf パッケージ由来のコードが含まれています。
   このコードには攻撃可能な整数オーバフローバグがあります。この問題は旧安定版
   (potato) にはありません。</li>
</ul>

<p>これら問題を旧安定版 (potato) でも修正しようと努力しましたが、
まだ他のセキュリティ関係の問題が残っているかもしれません。このため、CUPS 
を用いている potato システムを速やかに woody 
にアップグレードすることを勧めます。</p>

<p>現安定版 (stable) (woody) では、これはバージョン 1.1.14-4.3 
で修正されています。</p>

<p>旧安定版 (potato) では、これはバージョン 1.0.4-12.1 で修正されています。
</p>

<p>不安定版 (unstable) (sid) では、これはバージョン 1.1.18-1 で修正予定です。
</p>

<p>すぐに CUPS パッケージをアップグレードすることを勧めます。</p>
</define-tag>

#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-232.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy