aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2012/dsa-2509.wml
blob: b7178105f3de880f7c4ab62d49d9fffd4561cff8 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
#use wml::debian::translation-check translation="756799c325728296ad7f62bcbc9edf461774f6c0"
<define-tag description>リモートからの任意のコード実行</define-tag>
<define-tag moreinfo>

<p>
Ulf H&auml;rnhammar さんにより、マルチプロトコルインスタントメッセー
ジングクライアント Pidgin にバッファオーバフローが発見されました。こ
の欠陥は MXit プロトコルプラグインに受信メッセージを処理させることで
攻撃可能で、リモートの攻撃者からクラッシュを引き起こすことができ、さ
らに特定の条件下で任意のコードの実行に繋がる可能性があります。
</p>

<p>
安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 2.7.3-1+squeeze3 で修正されています。
</p>

<p>
テスト版ディストリビューション (wheezy) では、この問題はバージョン
2.10.4-1.1 で修正されています。
</p>

<p>
不安定版 (unstable) ディストリビューション (sid) では、この問題はバー
ジョン 2.10.6-1 で修正されています。
</p>

<p>
直ぐに pidgin パッケージをアップグレードすることを勧めます。
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2509.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy