aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2011/dsa-2363.wml
blob: 3afd9471077d64f0b1744d683aa1ef13905eecc6 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
#use wml::debian::translation-check translation="fda7e863a36296ece1a75d0bcc7559db9a6f54a9"
<define-tag description>バッファオーバフロー</define-tag>
<define-tag moreinfo>

<p>
オンラインプライバシツール tor に、欠陥が発見されました。SOCKS コネク
ションを用いた特定条件下で、tor がバッファサイズの計算を誤るため、悪
意を持ったパーティからヒープベースのバッファオーバフローを引き起こす
ことが可能で、任意のコードの実行を許す潜在的な可能性があります。
</p>

<p>
この問題は通常は Tor の socks ポートに接続可能なクライアントからのみ
攻撃可能ですが、Tor の標準の設定では同ポートに接続可能なのは
localhost のみです。
</p>

<p>
Tor が localhost 以外の SocksPort をリスンする設定、または Tor が外向
きの接続で他の socks サーバを用いる設定など、標準とは異なった設定を用
いている場合は、Tor はより広い範囲の悪意を持ったパーティから攻撃可能
となります。
</p>

<p>
旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は
バージョン 0.2.1.32-1 で修正されています。
</p>

<p>
安定版 (stable) ディストリビューション (squeeze) では、この問題はバ
ージョン 0.2.2.35-1~squeeze+1 で修正されています。
</p>

<p>
不安定版 (unstable) とテスト版 (testing) ディストリビューションでは、
この問題はバージョン 0.2.2.35-1 で修正されています。
</p>

<p>
実験版ディストリビューションでは、この問題はバージョン
0.2.3.10-alpha-1 で修正されています。
</p>

<p>
直ぐに tor パッケージをアップグレードすることを勧めます。
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2363.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy