aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2005/dsa-654.wml
blob: a0213c2dfb264da59f8a0f148b535d325d0fc104 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>Erik Sj&ouml;lund さんは、複数にわたるセキュリティ関連の問題を、ASCII
テキストを Postscript やその他の形式に変換するプログラム enscript に発見しました。
The Common Vulnerabilities and Exposures project では以下の脆弱性を認識しています:</p>

<ul>

<li><a
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>

    <p>入力がサニタイズされていないため、EPSF パイプサポート経由で任意のコマンドの実行が可能です。
     この機能は、開発元でも無効にされています。</p>

<li><a
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>

    <p>ファイル名のサニタイズの欠落により、特別に作成したファイル名を使って任意のコードの実行が可能です。</p>

<li><a
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>

    <p>プログラムをクラッシュ可能な複数のバッファオーバフローが存在します。</p>

</ul>

<p>通常、enscript はローカルでのみ実行されますが、viewcvs の内部で実行されると、
上で挙げた問題のうちいくつかは、簡単にリモートからの脆弱性となります。</p>

<p>安定版ディストリビューション (stable、コードネーム woody)
では、これらの問題はバージョン 1.6.3-1.3 で修正されています。</p>

<p>不安定版ディストリビューション (unstable、コードネーム sid)
では、これらの問題はバージョン 1.6.4-6 で修正されています。</p>

<p>enscript パッケージのアップグレードをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-654.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy