diff options
author | Kenshi Muto <kmuto> | 2014-10-22 06:53:06 +0000 |
---|---|---|
committer | Kenshi Muto <kmuto> | 2014-10-22 06:53:06 +0000 |
commit | ed784d40593623bc97105230325e1ae7c97c062f (patch) | |
tree | e5338ce8edcc78b04bc2265431a744ea36611917 /japanese/security | |
parent | cf12b2a730af26692135a927d24538c8624bb33c (diff) |
initial Japanese translation (d-w@jp:22243)
CVS version numbers
japanese/News/2014/20141018.wml: INITIAL -> 1.1
japanese/security/2014/dsa-3040.wml: INITIAL -> 1.1
japanese/security/2014/dsa-3041.wml: INITIAL -> 1.1
japanese/security/2014/dsa-3042.wml: INITIAL -> 1.1
japanese/security/2014/dsa-3044.wml: INITIAL -> 1.1
japanese/security/2014/dsa-3045.wml: INITIAL -> 1.1
japanese/security/2014/dsa-3046.wml: INITIAL -> 1.1
japanese/security/2014/dsa-3047.wml: INITIAL -> 1.1
japanese/security/2014/dsa-3048.wml: INITIAL -> 1.1
japanese/security/2014/dsa-3049.wml: INITIAL -> 1.1
japanese/security/2014/dsa-3050.wml: INITIAL -> 1.1
japanese/security/2014/dsa-3051.wml: INITIAL -> 1.1
japanese/security/2014/dsa-3052.wml: INITIAL -> 1.1
japanese/security/2014/dsa-3053.wml: INITIAL -> 1.1
Diffstat (limited to 'japanese/security')
-rw-r--r-- | japanese/security/2014/dsa-3040.wml | 21 | ||||
-rw-r--r-- | japanese/security/2014/dsa-3041.wml | 18 | ||||
-rw-r--r-- | japanese/security/2014/dsa-3042.wml | 23 | ||||
-rw-r--r-- | japanese/security/2014/dsa-3044.wml | 24 | ||||
-rw-r--r-- | japanese/security/2014/dsa-3045.wml | 24 | ||||
-rw-r--r-- | japanese/security/2014/dsa-3046.wml | 23 | ||||
-rw-r--r-- | japanese/security/2014/dsa-3047.wml | 32 | ||||
-rw-r--r-- | japanese/security/2014/dsa-3048.wml | 22 | ||||
-rw-r--r-- | japanese/security/2014/dsa-3049.wml | 21 | ||||
-rw-r--r-- | japanese/security/2014/dsa-3050.wml | 29 | ||||
-rw-r--r-- | japanese/security/2014/dsa-3051.wml | 18 | ||||
-rw-r--r-- | japanese/security/2014/dsa-3052.wml | 23 | ||||
-rw-r--r-- | japanese/security/2014/dsa-3053.wml | 55 |
13 files changed, 333 insertions, 0 deletions
diff --git a/japanese/security/2014/dsa-3040.wml b/japanese/security/2014/dsa-3040.wml new file mode 100644 index 00000000000..3a8c46b90f6 --- /dev/null +++ b/japanese/security/2014/dsa-3040.wml @@ -0,0 +1,21 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>セキュリティ更新</define-tag> +<define-tag moreinfo> +<p>rsyslog プロジェクトのリーダーである Rainer Gerhards +さんが、ログ処理システム rsyslog に脆弱性を報告しています。 +この脆弱性により、攻撃者が悪意のあるメッセージをサーバに送ると、 +そのサーバが信頼していないソースからのデータを受け付ける場合、 +サービス拒否攻撃を引き起こすことが可能です。</p> + +<p>安定版 (stable) ディストリビューション (wheezy) +では、この問題はバージョン 5.8.11-3+deb7u1 で修正されています。</p> + +<p>不安定版 (unstable) ディストリビューション (sid) +では、この問題はバージョン 8.4.1-1 で修正されています。</p> + +<p>直ちに rsyslog パッケージをアップグレードすることを勧めます。</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2014/dsa-3040.data" + diff --git a/japanese/security/2014/dsa-3041.wml b/japanese/security/2014/dsa-3041.wml new file mode 100644 index 00000000000..44d88415faa --- /dev/null +++ b/japanese/security/2014/dsa-3041.wml @@ -0,0 +1,18 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>セキュリティ更新</define-tag> +<define-tag moreinfo> +<p>複数のセキュリティ問題が Xen 仮想化ハイパーバイザに発見されました。 +サービス拒否や情報漏洩、特権の昇格につながる可能性があります。</p> + +<p>安定版 (stable) ディストリビューション (wheezy) +では、この問題はバージョン 4.1.4-3+deb7u3 で修正されています。</p> + +<p>不安定版 (unstable) ディストリビューション +(sid) では、この問題は近く修正予定です。</p> + +<p>直ちに xen パッケージをアップグレードすることを勧めます。</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2014/dsa-3041.data" + diff --git a/japanese/security/2014/dsa-3042.wml b/japanese/security/2014/dsa-3042.wml new file mode 100644 index 00000000000..04d22a34329 --- /dev/null +++ b/japanese/security/2014/dsa-3042.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>セキュリティ更新</define-tag> +<define-tag moreinfo> +<p>Stefano Zacchiroli さんが、ソースコード定義のタグファイル索引を構成するツール +exuberant-ctags に脆弱性を発見しました: 特定の javascript +ファイルが、ディスク容量を使い果たすまで ctags +を無限ループに陥らせ、サービス拒否につながります。</p> + +<p>安定版 (stable) ディストリビューション (wheezy) +では、この問題はバージョン 1:5.9~svn20110310-4+deb7u1 で修正されています。</p> + +<p>テスト版 (testing) ディストリビューション (jessie) +では、この問題はバージョン 1:5.9~svn20110310-8 で修正されています。</p> + +<p>不安定版 (unstable) ディストリビューション (sid) +では、この問題はバージョン 1:5.9~svn20110310-8 で修正されています。</p> + +<p>直ちに exuberant-ctags パッケージをアップグレードすることを勧めます。</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2014/dsa-3042.data" + diff --git a/japanese/security/2014/dsa-3044.wml b/japanese/security/2014/dsa-3044.wml new file mode 100644 index 00000000000..acf54cb48d0 --- /dev/null +++ b/japanese/security/2014/dsa-3044.wml @@ -0,0 +1,24 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>セキュリティ更新</define-tag> +<define-tag moreinfo> +<p>x86ハードウェア用の完全仮想化環境である qemu-kvm に複数の脆弱性が見つかりました:</p> + +<ul> + <li>様々なセキュリティ問題が qemu のブロックドライバに見つかりました。 + 悪意のあるディスクイメージが任意のコードの実行につながる可能性があります。</li> + <li>SLIRP での NULL ポインタ参照がサービス拒否につながる可能性があります。</li> + <li>VGAエミュレーションに情報漏洩が発見されています。</li> +</ul> + +<p>安定版 (stable) ディストリビューション (wheezy) +では、この問題はバージョン 1.1.2+dfsg-6+deb7u4 で修正されています。</p> + +<p>不安定版 (unstable) ディストリビューション +(sid) ではこの問題は近く修正予定です。</p> + +<p>直ちに qemu-kvm パッケージをアップグレードすることを勧めます。</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2014/dsa-3044.data" + diff --git a/japanese/security/2014/dsa-3045.wml b/japanese/security/2014/dsa-3045.wml new file mode 100644 index 00000000000..27a1df7b85d --- /dev/null +++ b/japanese/security/2014/dsa-3045.wml @@ -0,0 +1,24 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>セキュリティ更新</define-tag> +<define-tag moreinfo> +<p>高速なプロセッサエミュレータ qemu に複数の脆弱性が見つかりました:</p> + +<ul> + <li>様々なセキュリティ問題が qemu のブロックドライバに見つかりました。 + 悪意のあるディスクイメージが任意のコードの実行につながる可能性があります。</li> + <li>SLIRP での NULL ポインタ参照がサービス拒否につながる可能性があります。</li> + <li>VGAエミュレーションに情報漏洩が発見されています。</li> +</ul> + +<p>安定版 (stable) ディストリビューション (wheezy) +では、この問題はバージョン 1.1.2+dfsg-6a+deb7u4 で修正されています。</p> + +<p>不安定版 (unstable) ディストリビューション +(sid) では、この問題は近く修正予定です。</p> + +<p>直ちに qemu パッケージをアップグレードすることを勧めます。</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2014/dsa-3045.data" + diff --git a/japanese/security/2014/dsa-3046.wml b/japanese/security/2014/dsa-3046.wml new file mode 100644 index 00000000000..4aace6ffdd7 --- /dev/null +++ b/japanese/security/2014/dsa-3046.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>セキュリティ更新</define-tag> +<define-tag moreinfo> +<p>共同作業用ウェブサイトエンジン MediaWiki が、ユーザが作成した javascript +が許可されていないページでユーザが作成したCSSの読み込みを許すことが報告されています。 +Special:Preferences (特別:個人設定) や Special:UserLogin (特別:ログイン) +のようなセキュリティに関わる機密ページでCSSやCSSから実行される +javascript コードからのインターフェイスに細工することで wiki +ユーザを騙し、操作を実行させることが可能です。この更新ではCSSと +javascript のモジュール許可を別個に処理していたのを取りやめています。</p> + +<p>安定版 (stable) ディストリビューション (wheezy) +では、この問題はバージョン 1:1.19.20+dfsg-0+deb7u1 で修正されています。</p> + +<p>不安定版 (unstable) ディストリビューション (sid) +では、この問題はバージョン 1:1.19.20+dfsg-1 で修正されています。</p> + +<p>直ちに mediawiki パッケージをアップグレードすることを勧めます。</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2014/dsa-3046.data" + diff --git a/japanese/security/2014/dsa-3047.wml b/japanese/security/2014/dsa-3047.wml new file mode 100644 index 00000000000..352e73ef26d --- /dev/null +++ b/japanese/security/2014/dsa-3047.wml @@ -0,0 +1,32 @@ +#use wml::debian::translation-check translation="1.2" +<define-tag description>セキュリティ更新</define-tag> +<define-tag moreinfo> +<p>Mancha さんが、ログ処理システム Rsyslog に脆弱性を発見しました。 +この脆弱性はサーバへの悪意のあるメッセージにより引き起こされる整数オーバーフローで、 +そのサーバが信頼していないソースからのデータを受け付ける場合、 +メッセージの消失やサービス拒否、潜在的にはリモートからのコードの実行を誘発します。</p> + +<p>この脆弱性は <a +href="https://security-tracker.debian.org/tracker/CVE-2014-3634">CVE-2014-3634</a> +(<a href="dsa-3040">DSA 3040-1</a>) の不完全な修正により生まれた可能性があります。</p> + +<p>さらなる情報については、<a +href="http://www.rsyslog.com/remote-syslog-pri-vulnerability-cve-2014-3683/">\ +http://www.rsyslog.com/remote-syslog-pri-vulnerability-cve-2014-3683/</a> +を見てください。</p> + +<p>安定版 (stable) ディストリビューション (wheezy) +では、この問題はバージョン 5.8.11-3+deb7u2 で修正されています。</p> + +<p>テスト版 (testing) ディストリビューション (jessie) +では、この問題はバージョン 8.4.2-1 で修正されています。</p> + +<p>不安定版 (unstable) ディストリビューション (sid) +では、この問題はバージョン 8.4.2-1 で修正されています。</p> + +<p>直ちに rsyslog パッケージをアップグレードすることを勧めます。</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2014/dsa-3047.data" + diff --git a/japanese/security/2014/dsa-3048.wml b/japanese/security/2014/dsa-3048.wml new file mode 100644 index 00000000000..b4060eae55c --- /dev/null +++ b/japanese/security/2014/dsa-3048.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>セキュリティ更新</define-tag> +<define-tag moreinfo> +<p>Guillem Jover さんが、apt-get +の変更記録取得機能が一時ファイルを安全でない方法で利用し、 +任意のファイルの上書きをローカルユーザに許していることを発見しました。</p> + +<p>この脆弱性は Linux カーネルの fs.protected_symlinks 設定により無力化され、 +Debian 7 Wheezy 以降ではデフォルトで有効になっています。</p> + +<p>安定版 (stable) ディストリビューション (wheezy) +では、この問題はバージョン 0.9.7.9+deb7u6 で修正されています。</p> + +<p>不安定版 (unstable) ディストリビューション (sid) +では、この問題はバージョン 1.0.9.2 で修正されています。</p> + +<p>直ちに apt パッケージをアップグレードすることを勧めます。</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2014/dsa-3048.data" + diff --git a/japanese/security/2014/dsa-3049.wml b/japanese/security/2014/dsa-3049.wml new file mode 100644 index 00000000000..ab65293314d --- /dev/null +++ b/japanese/security/2014/dsa-3049.wml @@ -0,0 +1,21 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>セキュリティ更新</define-tag> +<define-tag moreinfo> +<p>複数の脆弱性が RTP、MEGACO、Netflow、RTSP、SES、Sniffer 用の +dissector/パーサに発見されています。サービス拒否につながる可能性があります。</p> + +<p>安定版 (stable) ディストリビューション (wheezy) +では、この問題はバージョン 1.8.2-5wheezy12 で修正されています。</p> + +<p>テスト版 (testing) ディストリビューション (jessie) +では、この問題はバージョン 1.12.1+g01b65bf-1 で修正されています。</p> + +<p>不安定版 (unstable) ディストリビューション (sid) +では、この問題はバージョン 1.12.1+g01b65bf-1 で修正されています。</p> + +<p>直ちに wireshark パッケージをアップグレードすることを勧めます。</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2014/dsa-3049.data" + diff --git a/japanese/security/2014/dsa-3050.wml b/japanese/security/2014/dsa-3050.wml new file mode 100644 index 00000000000..b0c91184f9c --- /dev/null +++ b/japanese/security/2014/dsa-3050.wml @@ -0,0 +1,29 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>セキュリティ更新</define-tag> +<define-tag moreinfo> +<p>複数のセキュリティ問題が Iceweasel、Debian 版の +Mozilla Firefox ウェブブラウザに発見されています: +メモリの安全性に関する複数の誤りやバッファオーバーフロー、 +メモリの開放後利用その他の実装の誤りが任意のコードの実行やサービス拒否、Same +Origin Policy の迂回、プライバシー損失につながる可能性があります。</p> + +<p>この更新では Iceweasel を Firefox の ESR31 系列に更新します。 +この新しいリリースでは新しいユーザインターフェイスが導入されています。</p> + +<p>さらに、この更新では SSLv3 が無効化されています。</p> + +<p>安定版 (stable) ディストリビューション (wheezy) +では、この問題はバージョン 31.2.0esr-2~deb7u1 で修正されています。</p> + +<p>不安定版 (unstable) ディストリビューション (sid) +では、この問題はバージョン 31.2.0esr-1 で修正されています。</p> + +<p>experimental ディストリビューションでは、この問題はバージョン +33.0-1 で修正されています。</p> + +<p>直ちに iceweasel パッケージをアップグレードすることを勧めます。</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2014/dsa-3050.data" + diff --git a/japanese/security/2014/dsa-3051.wml b/japanese/security/2014/dsa-3051.wml new file mode 100644 index 00000000000..85499bd72f6 --- /dev/null +++ b/japanese/security/2014/dsa-3051.wml @@ -0,0 +1,18 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>セキュリティ更新</define-tag> +<define-tag moreinfo> +<p>Stefan Horst さんが Drupal のデータベース抽象化APIに脆弱性を +発見しています。SQLインジェクションにつながる可能性があります。</p> + +<p>安定版 (stable) ディストリビューション (wheezy) +では、この問題はバージョン 7.14-2+deb7u7 で修正されています。</p> + +<p>不安定版 (unstable) ディストリビューション (sid) +では、この問題はバージョン 7.32-1 で修正されています。</p> + +<p>直ちに drupal7 パッケージをアップグレードすることを勧めます。</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2014/dsa-3051.data" + diff --git a/japanese/security/2014/dsa-3052.wml b/japanese/security/2014/dsa-3052.wml new file mode 100644 index 00000000000..2da901c0e81 --- /dev/null +++ b/japanese/security/2014/dsa-3052.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>セキュリティ更新</define-tag> +<define-tag moreinfo> +<p>Jouni Malinen さんが、 wpa パッケージに収録されている wpa_cli 及び +hostapd_cli ツールに入力サニタイズの問題を発見しています。範囲内にあるリモートの +wifi システムが細工した文字列を提供し、影響された wpa_cli や +hostapd_cli のプロセスの権限で任意のコードを実行することが可能です。</p> + +<p>安定版 (stable) ディストリビューション (wheezy) +では、この問題はバージョン 1.0-3+deb7u1 で修正されています。</p> + +<p>テスト版 (testing) ディストリビューション +(jessie) ではこの問題は近く修正予定です。</p> + +<p>不安定版 (unstable) ディストリビューション (sid) +では、この問題はバージョン 2.3-1 で修正されています。</p> + +<p>直ちに wpa パッケージをアップグレードすることを勧めます。</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2014/dsa-3052.data" + diff --git a/japanese/security/2014/dsa-3053.wml b/japanese/security/2014/dsa-3053.wml new file mode 100644 index 00000000000..0c5c98d0b6c --- /dev/null +++ b/japanese/security/2014/dsa-3053.wml @@ -0,0 +1,55 @@ +#use wml::debian::translation-check translation="1.1" +<define-tag description>セキュリティ更新</define-tag> +<define-tag moreinfo> +<p>複数の欠陥が Secure Sockets Layer +ライブラリ及びツールキット OpenSSL に発見されました。</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3513">CVE-2014-3513</a> + + <p>OpenSSL が DTLS セキュアリアルタイム転送プロトコル (SRTP) + 拡張データを解析する方法にメモリ漏洩の欠陥が見つかりました。 + リモートの攻撃者が特別に細工したハンドシェイクメッセージを複数送り、SSL/TLS + や DTLS サーバの利用可能メモリを全て使い果たすことが可能です。</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566 ("POODLE")</a> + + <p>SSL 3.0 により暗号ブロック連鎖 (CBC) + モードでブロック暗号を使って暗号化されたメッセージの + 復号時に水増しバイトを処理する方法に欠陥が見つかりました。 + この欠陥により、中間の (MITM) + 攻撃者が攻撃対象者のアプリケーションに同一のデータを繰り返し新しく作成した + SSL 3.0 接続で強制的に送信させられる場合に、 + わずか256回の試行で暗号テキストの選択バイトの解読を許します。</p> + + <p>この更新では Fallback SCSV + のサポートを追加してこの問題を緩和しています。</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3567">CVE-2014-3567</a> + + <p>失敗したセッションチケットの整合性確認を OpenSSL + が処理する方法にメモリ漏洩の欠陥が見つかりました。 + リモートの攻撃者が無効なセッションチケットを大量に送ることで、SSL/TLS + や DTLS サーバの利用可能メモリを全て使い果たすことが可能です。</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3568">CVE-2014-3568</a> + + <p>OpenSSL ビルド時のオプションとして「no-ssl3」が設定されている場合、 + サーバでは SSL 3.0 ハンドシェイクを受け付けて完了させ、 + クライアントではそれを送信するように設定することが可能です。</p></li> + +</ul> + +<p>安定版 (stable) ディストリビューション (wheezy) +では、この問題はバージョン 1.0.1e-2+deb7u13 で修正されています。</p> + +<p>不安定版 (unstable) ディストリビューション (sid) +では、この問題はバージョン 1.0.1j-1 で修正されています。</p> + +<p>直ちに openssl パッケージをアップグレードすることを勧めます。</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2014/dsa-3053.data" + |