aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2009/dsa-1903.wml
blob: 4bf6f326c0fa257735056ede479931bed8c17536 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>

<p>画像処理ツール集 graphicsmagick に、複数の問題が発見されました。これら
の欠陥により、任意のコードの実行、機密情報の漏洩やサービス拒否などの攻
撃を受ける可能性があります。The Common Vulnerabilities and Exposures
project は以下の問題を認識しています。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1667">CVE-2007-1667</a>

  <p>GraphicsMagick の xwd.c の XInitImage 関数に複数の整数オーバフロー箇
  所があり、リモートの攻撃者が巨大または負の値を持つ細工された画像を用
  いてバッファオーバフローを引き起こし、サービス拒否攻撃 (クラッシュ)
  や機密情報の取得が可能です。この問題は旧安定版 (etch) にのみ存在し
  ます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1797">CVE-2007-1797</a>

  <p>複数の整数オーバフローのため、リモートの攻撃者が細工された DCM 画像、
  または色やコメントフィールドに細工した XWD 画像を用いて任意のコード
  が実行可能です。この問題は旧安定版 (etch) にのみ存在します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4985">CVE-2007-4985</a>

  <p>ReadDCMImage 関数および ReadXCFImage 関数で、細工された画像により無
  限ループが発生します。この問題は旧安定版 (etch) にのみ存在します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4986">CVE-2007-4986</a>

  <p>複数の整数オーバフロー箇所により、特定状況下で攻撃者が細工された
  .dcm, .dib, .xbm, .xcf, または .xwd 画像ファイルを用いてヒープベー
  スバッファオーバフローにより任意のコードを実行可能です。この問題は
  旧安定版 (etch) にのみ存在します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4988">CVE-2007-4988</a>

  <p>符号拡張誤りにより、細工された width 値をもつ画像ファイルにより特定
  状況下で攻撃者が整数オーバフローやヒープベースバッファオーバフロー
  を引き起こせるため、任意のコードを実行可能です。この問題は旧安定版
  (etch) にのみ存在します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1096">CVE-2008-1096</a>

  <p>XCF デコーダの load_tile 関数に、細工された .xcf ファイルにより境界外
  のアドレスへの書き込みを行う欠陥があり、リモートの攻撃者がユーザの助
  けを借りてサービス拒否攻撃や任意のコードの実行を行えます。この問題は
  旧安定版 (etch) にのみ存在します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3134">CVE-2008-3134</a>

  <p>GraphicsMagick 1.2.4 以前の AVI, AVS, DCM, EPT, FITS, MTV, PALM, RLA,
  TGA デコーダ、および magick/image.c の GetImageCharacteristics 関数に
  複数の欠陥があり、リモートの攻撃者から細工した PNG, JPEG, BMP, TIFF
  形式の画像ファイルを使ったサービス拒否攻撃 (クラッシュ、無限ループ、
  メモリ多量消費) の実行が可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-6070">CVE-2008-6070</a>

  <p>GraphicsMagick 1.2.3 以前の coders/palm.c 中の ReadPALMImage 関数に
  複数のヒープベースのバッファオーバフローがあり、リモートの攻撃者から
  細工した PALM 形式の画像を用いてサービス拒否攻撃や任意のコードの実行
  が可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-6071">CVE-2008-6071</a>

  <p>GraphicsMagick 1.1.14 以前、および 1.2.3 以前の 1.2.x 系列の
  coders/pict.c 中の DecodeImage 関数に複数のヒープベースのバッファオ
  ーバフローがあり、リモートの攻撃者から細工した PICT 形式の画像を用い
  てサービス拒否攻撃や任意のコードの実行が可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-6072">CVE-2008-6072</a>

  <p>GraphicsMagick の複数の欠陥により、リモートの攻撃者が XCF および
  CINEON 画像関連の欠陥を用いてサービス拒否攻撃 (クラッシュ) を起こすこ
  とが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-6621">CVE-2008-6621</a>

  <p>GraphicsMagick の欠陥により、リモートの攻撃者が DPX 画像関連の欠陥を
  用いてサービス拒否攻撃 (クラッシュ) を起こすことが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1882">CVE-2009-1882</a>

  <p>整数オーバフローにより、リモートの攻撃者が細工された TIFF 画像により
  バッファオーバフローを引き起こし、サービス拒否攻撃や任意のコードの実
  行が可能です。</p></li>

</ul>

<p>旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は
バージョン 1.1.7-13+etch1 で修正されています。</p>

<p>安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー
ジョン 1.1.11-3.2+lenny1 で修正されています。</p>

<p>次期安定版 (squeeze) および不安定版 (unstable) ディストリビューション
(sid) では、これらの問題はバージョン 1.3.5-5.1 で修正されています。</p>

<p>直ぐに graphicsmagick パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1903.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy