aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2003/dsa-363.wml
blob: 0ef477a27375778b207534628eaa1554ce954016 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>サービス拒否、バウンススキャン</define-tag>
<define-tag moreinfo>
<p>Debian 3.0 のメール転送エージェントである postfix に脆弱性が 2 件あります:</p>

<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">CAN-2003-0468</a>:
  Postfix はプライベートネットワークのバウンススキャンや、デーモンに任意の
  IP アドレスの任意のサービスへの接続を強制し、バウンスメッセージを受け取る、
  あるいはキューの操作を観察して配送試行の状態を推測することにより、デーモンを
  DDoS ツールとして利用することを攻撃者に許します。</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">CAN-2003-0540</a>:
  異常なエンベロープアドレスにより、
  1) そのエントリがキューから削除されるまでキューマネージャが固まり、
  2) smtp リスナーが固まることでサービス拒否につながります。</li>
</ul>

<p>現在の安定版 (stable) ディストリビューション (woody)
では、この問題はバージョン 1.1.11-0.woody3 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題は近く修正予定です。</p>

<p>直ちに postfix パッケージを更新することを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-363.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy