aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2013/dsa-2726.wml
blob: d01dac94936c2c08c1b689699ad5a646fe572c8d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
#use wml::debian::translation-check translation="7d70ccd4e40fd43e308b858256ab75d0c7fe6165"
<define-tag description>バッファオーバーフロー</define-tag>
<define-tag moreinfo>
<p>バッファオーバーフローが PHP の Radius 
拡張に発見されました。ベンダー固有の属性を処理する関数が、
与えられた属性の長さが常に有効なものだと仮定していました。
攻撃者がこの仮定を利用してバッファオーバーフローを引き起こすことが可能です。</p>

<p>旧安定版 (oldstable) ディストリビューション (squeeze)
では、この問題はバージョン 1.2.5-2+squeeze1 で修正されています。</p>

<p>安定版 (stable) ディストリビューション (wheezy)
では、この問題はバージョン 1.2.5-2.3+deb7u1 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 1.2.5-2.4 で修正されています。</p>

<p>直ちに php-radius パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2726.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy