aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2008/dsa-1525.wml
blob: 5fd84f6e556ab1e5981fa2ddd442cd5db33e6082 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>フリーソフトウェアの PBX・回線ツールキットである Asterisk に、
いくつかのリモートからの攻撃に対する脆弱性が見付かりました。
The Common Vulnerabilities and Exposures project は以下の問題を
特定しました。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6430">CVE-2007-6430</a>

    <p>Tilghman Lesher は、データベースを用いた登録の検証が不十分である
    ことを発見しました。これが影響するのは、パスワードを用いず、ホスト
    ベースの認証だけで利用しているような設定に限られます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1332">CVE-2008-1332</a>

    <p>Jason Parker は SIP チャネルドライバの内部における From: ヘッダ
    の検証が不十分であり、これによって認証の迂回や、外部からの呼出し
    開始が可能となりうることを発見しました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1333">CVE-2008-1333</a>

    <p>このアップデートでは、フォーマット文字列の脆弱性も修正してあります。
これはローカルの管理者が維持している設定ファイルによってのみ問題が
生じうるものです。これ以降の Asterisk のリリースでは、この問題は
リモートから攻撃可能となっており、 <a
    href="https://security-tracker.debian.org/tracker/CVE-2008-1333">CVE-2008-1333</a> として登録されています。</p></li>

</ul>

<p>旧安定版 (Sarge) の状況は現在調査中です。もし問題があれば、アップデート
は security.debian.org を通じてリリースされる予定です。</p>

<p>安定版 (stable) ディストリビューション (etch) では、これらの問題は
バージョン 1:1.2.13~dfsg-2etch3 で修正されています。</p>

<p>直ぐに asterisk パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1525.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy