aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2014/dsa-3026.wml
blob: 12e9b6fab1726ff206ddb05982cc5dd75a284586 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
#use wml::debian::translation-check translation="fe919c2ae8796f4207eecffd76a224a2e73468fb"
<define-tag description>セキュリティ更新</define-tag>
<define-tag moreinfo>
<p>Alban Crequy さんと Simon McVittie さんが D-Bus
メッセージデーモンに複数の脆弱性を発見しています。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3635">CVE-2014-3635</a>

    <p>64ビットのプラットフォームで、
    ローカルユーザによりファイルデスクリプタの受け渡しを悪用し、dbus-daemo
    でヒープ破損を引き起こすことが可能です。
    クラッシュや潜在的には任意のコードの実行につながります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3636">CVE-2014-3636</a>

    <p>サービス拒否脆弱性が dbus-daemon
    にあり、デスクリプタを限度まで使い果たすことによる dbus-daemon
    への新しい接続の妨害や接続済みクライアントの切断をローカルの攻撃者に許します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3637">CVE-2014-3637</a>

    <p>悪意のあるローカルユーザが、当該プロセスを終了させても切断できない dbus-daemon
    への D-Bus 接続を作成することが可能で、サービス拒否脆弱性につながります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3638">CVE-2014-3638</a>

    <p>dbus-daemon は応答を要求するメッセージを追跡する
    コードにあるサービス拒否脆弱性の影響を受けます。
    ローカルの攻撃者に dbus-daemon の性能低下を許します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3639">CVE-2014-3639</a>

    <p>dbus-daemon はローカルユーザからの悪意のある接続を適切に拒否していません。
    サービス拒否脆弱性につながります。</p></li>

</ul>

<p>安定版 (stable) ディストリビューション (wheezy)
では、この問題はバージョン 1.6.8-1+deb7u4 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 1.8.8-1 で修正されています。</p>

<p>直ちに dbus パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3026.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy