aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2003/dsa-248.wml
blob: 59d7115cc639bc0e3cde0d83c8c75eee4c1ae141 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
<define-tag description>バッファオーバーフロー</define-tag>
<define-tag moreinfo>
<p>Ulf H&auml;rnhammar さんにより、hypermail (メーリングリストの
HTML アーカイブを作成するプログラム) に2つの問題が発見されました。
</p>

<p>攻撃者は、対話モードの特定のオプションが与えられている際に、
2つのバッファをオーバーフローさせるような添付ファイルの長い
ファイル名を作成することができます。
これによって、任意のコードを挿入することができます。
このようなコードは、hypermail を動かしているユーザ ID、たいていは
ローカルのユーザの権限で実行されます。
自動モードやサイレントモードで hypermail を動かしている場合は、
その影響はないようです。
</p>

<p>Debian パッケージではインストールされませんが、
CGI プログラム mail は、ユーザの IP ナンバーを逆引きして、
得られたホスト名を固定された長さのバッファに格納するように
なっています。特別に作成された DNS リプライは、このバッファを
オーバーフロー指せ、プログラムを攻撃可能にします。
</p>

<p>現安定版 (stable) (woody) では、この問題はバージョン
2.1.3-2.0 で修正されています。</p>

<p>旧安定版 (potato) では、この問題はバージョン 2.0b25-1.1 で
修正されています。</p>

<p>不安定版 (unstable) (sid) では、この問題はバージョン 2.1.6-1
で修正されています。</p>

<p>hypermail パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-248.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy