blob: 1ee7b18f31e99038863286a5612a216ee71f5774 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
|
<define-tag description>バッファオーバフロー、セキュリティの弱点</define-tag>
<define-tag moreinfo>Klaus Frank さんにより、gnuserv
がリモートからのコネクションを扱う際の脆弱性が発見されました。
Gnuserv は emacs
をリモートから操作するためのツールで、単独のプログラムとしても、Xemacs21
の一部としても配布されています。Gnuserv
内に十分なバウンダリチェックがなされていないバッファがあり、
不幸なことにそれが MIT-MAGIC-COOKIE システムによる認証を使っている場合の
gnuserv でのアクセス制御の際に使われてしまっています。
このため、このバッファを cookie とまずい cookie
との比較であふれさせることができます。
<p>Gnuserv はもともと GNU Emacs の一部であった emacsserver
に由来しています。これは完全に再コーディングされ、GNU Emacs
の一部であったころの部分は殆どありません。このため、Emacs19 と Emacs20
の emacsserver にはこのバグはない模様で、またこれらの emacsserver は
MIT-MAGIC-COOKIE ベースの認証を提供すらしていません。
<p>このバグにより、リモートから gnuserv
を走らせている人の権限でコマンドを実行させることができる可能性があります。
</define-tag>
#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975"
# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-042.data'
|