aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2013/dsa-2663.wml
blob: d888d6c7bc2f105dd722f59b4172881f46b91d75 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="3ec6bc952c4082395c3c19aae1d6315092c1b61b"
<define-tag description>スタックベースのバッファオーバフロー</define-tag>
<define-tag moreinfo>
<p>Martin Schobert さんが、仮想プライベートネットワーク (VPN)
デーモン tinc にスタックベースの脆弱性を発見しました。</p>

<p>TCP 経由でパケットが転送される場合に、
パケット長をスタックバッファ長に対して照合していません。
認証済みのピアがこれを利用して tinc
デーモンのクラッシュと恐らく任意のコードの実行が可能です。</p>

<p>Wheezy および Sid では、tinc はセキュリティ強化 (hardening) 
フラグ、特にスタック破壊防護 (SSP) を有効にしてビルドされており、
任意のコードの実行に対する防護の助けにはなるはずです。</p>

<p>安定版 (stable) ディストリビューション (squeeze)
では、この問題はバージョン 1.0.13-1+squeeze1 で修正されています。</p>

<p>テスト版 (testing) ディストリビューション (wheezy)
では、この問題はバージョン 1.0.19-3 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 1.0.19-3 で修正されています。</p>

<p>直ちに tinc パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2663.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy