aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/1999/19990814.wml
blob: b59564fca28acae6ccb949919103aaf596d116ca (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
<define-tag description>cfingerd における root 権限の奪取</define-tag>
<define-tag moreinfo>
バージョン 1.4.0 より前の cfingerd に深刻なバグがあることが報告されました。
このバグは、バージョン 1.2.0 から 1.3.2 にかけての 
cfingerd の全バージョンに存在します。
適宜設定が行なわれたならば、いかなるローカルユーザでもこのバグを利用して
任意のプログラムを root 権限で実行することが可能になります。

<p>"internal_config" セクションにある cfingerd.conf ファイルの 
ALLOW_EXECUTION を無効にしていれば、つまりこのファイルに
"-ALLOW_EXECUTION" という行があれば安全です。

<p>こちらはこのパッケージのデフォルトの設定です。
提供されている Debian ディストリビューションのまま、
デフォルトの cfingerd.conf ファイルを使っているならば安全です。
ただそれでもアップグレードは行なうべきです。

<p>バージョン 1.2.0 から 1.4.0 より前の cfingerd の全バージョンに、
このセキュリティ上の問題があります。
バージョン 1.4.0 で加えられた修正は、slink では
cfingerd 1.3.2-18.1 に追加されています。
こちらは以下の場所から入手できます。

<p>このバグに関するより多くの情報は
<a href="http://packetstorm.icx.fr/new-exploits/cfingerd.txt">PacketStorm - cfingerd.txt</a> で見つけられます。

<p>注意: 以下で利用可能な修正パッケージは Debian 2.1 (slink)
のためのものです。Debian 2.2 (potato) は cfingerd 1.4.0 
を含んでいます。
</define-tag>

#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"

# do not modify the following line
#include '$(ENGLISHDIR)/security/1999/19990814.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy