aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2005/dsa-703.wml
blob: 9c8581fea17e7e5d585d0b08f19accf9873a1ea5 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>バッファオーバフロー</define-tag>
<define-tag moreinfo>
<p>telnet クライアント中に、
接続先のデーモンが悪意を持っている場合に攻撃される可能性があるという問題が、
複数発見されています。Common Vulnerabilities and Exposures
プロジェクトでは以下の問題を認識しています:</p>

<ul>

<li><a
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>

    <p>Ga&euml;l Delalleau さんが、env_opt_add()
    関数中にバッファオーバフローを発見しました。これにより、
    攻撃者によってリモートから任意のコードを実行される恐れがあります。</p>

<li><a
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>

    <p>Ga&euml;l Delalleau さんが、telnet クライアントの LINEMODE
    サブオプションの取り扱いにバッファオーバフローを発見しました。
    これは、悪意を持ったサーバに接続した際、
    任意のコードを実行されてしまう恐れがあるというものです。</p>

</ul>

<p>安定版ディストリビューション (stable、コードネーム woody)
では、これらの問題はバージョン 1.2.4-5woody8 で修正されています。</p>

<p>不安定版ディストリビューション (unstable、コードネーム sid)
では、これらの問題はバージョン 1.3.6-1 で修正されています。</p>

<p>krb5 パッケージのアップグレードをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-703.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy