aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2003/dsa-404.wml
blob: c88930725d75dc6cb64ee09d0a2935074c6943c7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
#use wml::debian::translation-check translation="15f5bf8cf5166694936e92d364512e81102dbc95"
<define-tag description>ヒープオーバーフロー</define-tag>
<define-tag moreinfo>

<p>The rsync team は、2.5.7 以前のバージョンの rsync (高速リモートファイル
コピープログラム) に脆弱性があり、これを最近の Linux カーネルにある脆弱性と
組み合わせることで、公開 rsync サーバのセキュリティを侵害できるという証拠を
受け取りました。</p>

<p>このヒープオーバフローの脆弱性だけでは rsync サーバの root
権限を得ることはできませんが、最近発表された Linux カーネルの do_brk()
関数にある脆弱性と組み合わせることで、完全にリモートからセキュリティを
侵害できます。</p>

<p>この脆弱性は、rsync を 「rsync サーバ」として利用しているときのみ
影響するということに注意してください。rsync サーバを起動しているかどうかを
確認するには、"<kbd>netstat -a -n</kbd>" コマンドを実行して、TCP
ポート 873 を LISTEN しているか調べてください。TCP ポート 873 が LISTEN
されていなければ、rsync サーバは起動されていません。</p>

<p>安定版 (stable) ディストリビューション (woody) では、
この問題はバージョン 2.5.5-0.2 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、
この問題はバージョン 2.5.6-1.1 で修正されています。</p>

<p>しかし、Debian のインフラは最近の侵害以後まだ完全には機能していないので、
しばらくの間不安定版 (unstable) ディストリビューション用のパッケージは
アーカイブに入れることができません。したがって、これらはセキュリティマシンの Joey
のホーム<a href="http://klecker.debian.org/~joey/rsync/">ディレクトリ</a>に
置かれます。</p>

<p>リモートの rsync サービスを提供しているなら、直ちに rsync パッケージを
アップグレードすることをお勧めします。テスト版 (testing) を使ってリモートの
rsync サービスを提供しているなら、woody 用のパッケージを使ってください。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-404.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy