aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/lts/security/2014/dla-43.wml
blob: c434f473feb504546ccfcc0c905f05794ccc1480 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
<define-tag description>LTS セキュリティ更新</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0475">CVE-2014-0475</a>

<p>Stephane Chazelas さんが、GNU C ライブラリ glibc
がロケールに関連する環境変数のパスの<q>..</q>の部分を処理してしまうことを発見しました。
潜在的には攻撃者が細工したロケール設定を提供できるものと仮定して、
OpenSSH の ForceCommand 等の意図した制限の迂回を攻撃者に許します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5119">CVE-2014-5119</a>

<p>Tavis Ormandy さんが、Debian 版の GNU C ライブラリである eglibc
の翻字モジュールを読み込むコードにヒープベースのバッファオーバーフローを発見しています。
結果として、細工した iconv 関連の文字変換関数への対象文字セット引数を\
提供できる攻撃者が任意のコードの実行に成功する可能性があります。</p>

<p>この更新により、ローダブルな gconv
翻字モジュールのサポートが削除されています。このセキュリティ脆弱性以外に、
モジュール読み込みコードには意図した目的のために動作しない機能的な不具合がありました。</p></li>

</ul>

<p>Debian 6<q>Squeeze</q>では、この問題は eglibc
バージョン 2.11.3-4+deb6u1 で修正されています。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2014/dla-43.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy