aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2008/dsa-1473.wml
blob: e5135b98e986f7147189b229fd5ed11e0cb9ae98 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>設計ミス</define-tag>
<define-tag moreinfo>
<p>
Joachim Breitner さんにより、scponly の Subversion サポートは本質的に安
全ではなく、任意コードの実行を許すことが発見されました。更に調査を進めた
ところ、rsync と Unison サポートにも同様の問題がありました。この一連の問
題に <a href="https://security-tracker.debian.org/tracker/CVE-2007-6350">CVE-2007-6350</a> という番号が与えられました。
</p>

<p>
さらに、特定のオプションを使った scp を起動することで、任意のコマンド実
行が可能であることが発見されました (<a href="https://security-tracker.debian.org/tracker/CVE-2007-6415">CVE-2007-6415</a>)。
</p>

<p>
この更新では、scponly パッケージから Subversion, rsync および Unison サ
ポートを削除し、scp が危険なオプションで起動されないようにしました。
</p>

<p>
旧安定版 (oldstable) ディストリビューション (sarge) では、これらの問題は
バージョン 4.0-1sarge2 で修正されています。
</p>

<p>
安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ
ョン 4.6-1etch1 で修正されています。
</p>

<p>
不安定版ディストリビューション (sid) では、近く修正予定です。
</p>

<p>直ぐに scponly パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1473.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy