aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2013/dsa-2615.wml
blob: 4dbf1632ffd44cf3a91170d9e8560f52e1c360d8 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
#use wml::debian::translation-check translation="088e040ce6038d6d3f669175ef7e7ee3c2006aeb"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>スタックベースのバッファオーバフローが複数、Universal Plug and
Play プロトコルの処理を行うライブラリ libupnp4 に発見されました。
Rapid7 の HD Moore さんが、unique_service_name() 関数により
SSDP クエリが正常に処理されていないことを発見しています。</p>

<p>攻撃者が巧妙に細工した SSDP クエリを libupnp4
上に構築したデーモンに送ることでバッファオーバフローを起こし、
スタックを上書きすることによりデーモンのクラッシュにつながり、
さらにリモートからのコードの実行の可能性があります。</p>

<p>安定版 (stable) ディストリビューション (squeeze) では、この問題はバージョン
1.8.0~svn20100507-1+squeeze1 で修正されています。</p>

<p>テスト版 (testing) ディストリビューション (wheezy)
では、この問題はバージョン 1.8.0~svn20100507-1.2 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 1.8.0~svn20100507-1.2 で修正されています。</p>

<p>直ちに libupnp4 パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2615.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy