aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2013/dsa-2661.wml
blob: 9405a67e4539d7adc52318dd86823cd662c7eeba (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#use wml::debian::translation-check translation="e52ae82010f174668775e3726d5f6d91252d05f1"
<define-tag description>情報漏洩</define-tag>
<define-tag moreinfo>
<p>Red Hat の David Airlie さんと Peter Hutterer さんが、X.Org X サーバ
xorg-server が入力処理およびデバイスのホットプラグに関連する欠陥により、
情報漏洩に対して脆弱であることを発見しました。</p>

<p>X サーバが裏で動いている (例えば VT 切り替え等により) 場合でも、
新しく接続した入力デバイスが X サーバにより認識、処理され、
裏で動いているクライアントに入力イベントを実際に転送してしまいます。</p>

<p>これにより、X クライアントを対象としない入力イベントを、
機密情報を含めて攻撃者がいくらか回収できる可能性があります。</p>

<p>安定版 (stable) ディストリビューション (squeeze)
では、この問題はバージョン 2:1.7.7-16 で修正されています。</p>

<p>テスト版 (testing) ディストリビューション (wheezy)
では、この問題はバージョン 2:1.12.4-6 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 2:1.12.4-6 で修正されています。</p>

<p>直ちに xorg-server パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2661.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy