aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2004/dsa-443.wml
blob: 0997b6b25b3922b1bca8a46ed3b03bec83ea837e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
<define-tag description>複数の欠陥</define-tag>
<define-tag moreinfo>

<p>複数のセキュリティ上の欠陥が、XFree86 に発見されました。
修正は、以下 the Common Vulnerabilities and Exposures (CVE) project 
の認識番号と合わせて示します。</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:

    <p>XFree86 4.1.0 から 4.3.0 の dirfile.c で、ReadFontAlias
    のバッファオーバフローの問題があり、ローカルのユーザやリモートの攻撃者が、
    長いトークンを持つフォントエイリアスファイル (font.alias)
    を用いて任意のコードを実行できます。この欠陥は CAN-2004-0084
    とは別件です。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:

    <p>XFree86 4.1.0 から 4.3.0 の ReadFontAlias 関数で、
    CopyISOLatin1Lowered 関数を用いた場合にバッファオーバフローの問題があり、
    不正なエントリを持つフォント alias ファイル (font.alias) を用いて、
    ローカルユーザあるいは認証されたリモート接続のユーザが、
    任意のコードを実行できます。
    この欠陥は CAN-2004-0083 とは別件です。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:

    <p>
    上記以外に、複数の欠陥が XFree86 のフォントファイル処理関
    連で発見されました。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:

    <p>
    pam_setcred 関数呼び出しが成功したかどうかのチェックを xdm
    が行っていないため、攻撃者が PAM モジュールでエラー条件を引き起こすことで
    root 権限を奪えます。これは、MIT pam_krb5 
    モジュールの特定の設定の下で攻撃可能なことが示されています。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:

    <p>クライアントデータのチェック抜け
    (配列の添字範囲外 [CAN-2004-0093] と整数の符号誤り [CAN-2004-0094]) 
    のために、X サーバに対して、
    GLX 拡張とダイレクトレンダリング拡張を用いたクライアントから、
    サービス不能 (DoS) 攻撃が可能です。</p>

</ul>

<p>CAN-2004-0083, CAN-2004-0084, CAN-2004-0106, CAN-2004-0093, CAN-2004-0094
の各欠陥を攻撃するには、X サーバに接続できる必要があります。標準では
Debian のディスプレイマネージャはローカルからの接続のみを許す設定で X 
サーバを起動しますが、
リモートからの接続を許すように設定を変更している場合や、
Debian 収録のディスプレイマネージャ以外の方法で
X サーバを起動している場合には、
これらのバグがリモートから攻撃できる可能性があります。
X サーバは通常 root 権限で実行されるため、これらのバグへの攻撃により
root 特権が奪われる可能性があります。

<p>CAN-2003-0690 への攻撃の報告は現時点ではありません。</p>

<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン 
4.1.0-16woody3 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン
4.3.0-2 で修正されています。</p>

<p>直ちに xfree86 パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-443.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy