aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2011/dsa-2151.wml
blob: a4f481a9cd8c24c90b460349dd2ec25ae3553c82 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>

<p>複数のセキュリティ関連の欠陥が、OpenOffice.org パッケージに発見されまし
た。これらの欠陥は不正な文書で攻撃可能で、システムクラッシュや任意のコ
ードの実行が行える可能性があります。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3450">CVE-2010-3450</a>

    <p>Red Hat 内でのセキュリティオーディットにより、OpenOffice.org 3.1.1
    から 3.2.1 に XML フィルタファイルを扱う際の方法の欠陥によるディレク
    トリトラバーサル脆弱性が発見されました。ローカルユーザが細工した
    OOo XML フィルタを騙されて開いた場合、ローカルユーザの所有する任意の
    ファイルの書き換えが可能で、さらに任意のコードの実行の可能性がありま
    す。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3451">CVE-2010-3451</a>

    <p>
    Virtual Security Research の作業の一貫として、Dan Rosenberg さんは、
    OpenOffice.org の RTF パーザに欠陥を発見しました。不正な形式の RTF
    ファイルにより以前に割り当てられていたヒープメモリの範囲外読み出し
    を起こすため、任意のコードの実行が可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3452">CVE-2010-3452</a>

    <p>
    Dan Rosenbergさんにより、RTF ファイルパーザに欠陥があり、攻撃者から
    細工した RTF ファイルを騙して開かせることにより任意のコードの実行が
    可能であることが発見されました。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3453">CVE-2010-3453</a>

    <p>
    Virtual Security Research の作業の一貫として、Dan Rosenberg さんは、
    OpenOffice.org の WW8ListManager::WW8ListManager() 関数が不正な形式の
    ファイルによって攻撃可能で、任意のコードを実効可能であることを発見し
    ました。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3454">CVE-2010-3454</a>

    <p>
    Virtual Security Research の作業の一貫として、Dan Rosenberg さんは、
    OpenOffice.org の WW8DopTypography::ReadFromMem() 関数が不正な形式の
    ファイルによって攻撃可能で、攻撃者がプログラムフローを制御して任意の
    コードを実効可能であることを発見しました。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3689">CVE-2010-3689</a>

    <p>
    Dmitri Gribenko さんにより、soffice スクリプトが空の LD_LIBRARY_PATH
    を未指定と同様に扱っていないため、任意のコードの実行が可能であること
    が発見されました。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4253">CVE-2010-4253</a>

    <p>影響範囲が不詳のヒープベースのバッファオーバフローがあります。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4643">CVE-2010-4643</a>

    <p>OpenOffice.org の TGA 画像処理に欠陥があり、細工された TGA ファイル
    を騙されて開いた場合に、ヒープベースのバッファオーバフローによるプロ
    グラムのクラッシュが発生する可能性があります。影響範囲は分かっていま
    せん。
	</p></li>

</ul>

<p>安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ
ョン 2.4.1+dfsg-1+lenny11 で修正されています。</p>

<p>次期安定版 (squeeze) ディストリビューションでは、これらの問題はバージョン
3.2.1-11+squeeze1 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー
ジョン 3.2.1-11+squeeze1 で修正されています。</p>

<p>実験版 (experimental) ディストリビューションでは、これの問題はバージョン
3.3.0~rc3-1 で修正されています。</p>

<p>直ぐに OpenOffice.org パッケージをアップグレードすることを勧めます。</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2151.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy