aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2001/dsa-079.wml
blob: 35cc2533fa4283d38661b4adfa1b7e0997a87b3d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
<define-tag description>uucp uid/gid アクセス</define-tag>
<define-tag moreinfo>
<p>Zenith Parse さんが Taylor UUCP 1.06.1
にセキュリティホールを発見しました。
これにより、ローカルユーザがすべてのファイルを uid uucp
によって書き込み可能などこにでもコピーすることができます。
この結果、ローカルユーザが UUCP サブシステムを完全に支配下に置く、
例えばメールを盗むなど、が可能です。</p>

<p>もしリモートのユーザが UUCP
アクセスによってローカルシステムにファイルを作成でき、
かつローカルシステムのディレクトリ構造に対してある種の推定を行うことができる条件下では、リモートユーザが UUCP
を支配下に置くことも可能です。UUCP の標準設定では、UUCP
共用ディレクトリが誰からも書き込み可能なパーミッションで作成されているばあい、リモートユーザからローカルシステムにファイルを作成することを許しています。</p>

<p>このセキュリティホールは UUCP
を信用できない複数のユーザを持つシステムで UUCP
を使う場合、および信用できないリモートからのシステムからの接続を許す UUCP
運用を行う場合には、明らかに深刻なものです。</p>

<p>この問題は、DSA-079-1 で修正されたものと考えられていましたが、
実は問題のすべての場合についての修正がなされていませんでした。
この問題は、バージョン 1.06.1-11potato2 の uucp パッケージで、上流の作者の
Ian Lance Taylor さんのパッチによって修正されました。</p>

直ぐに uucp パッケージをアップグレードすることを薦めます。

</define-tag>

#use wml::debian::translation-check translation="953c5b433a7726472cff70c853f9f44ac2a7608c"

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-079.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy