aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2009/dsa-1879.wml
blob: b9898cd3bdf564b949af048ffcc99ffdceb50c7d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>SILC プロトコル用のソフトウェア群に、複数の問題が発見されました。このネ
ットワークプロトコルはカンファレンスサービスのためのエンドツーエンドのセ
キュリティを提供するために設計されたものです。The Common Vulnerabilities
and Exposures project は以下の問題を認識しています。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-7159">CVE-2008-7159</a>
<p>ASN1 エンコーダで OID 値の読み込みの際に sscanf() に誤ったフォーマット文
字列を用いているため、64-bit 環境で Destination データタイプが source デ
ータタイプより小さくなり、スタックの近くの変数を上書き可能です。64-bit
環境でこの欠陥は予測できないアプリケーションの挙動を招き、さらに任意のコ
ードの実行ができる可能性があります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3051">CVE-2009-3051</a>
<p>パースされた SILC メッセージ処理に複数のフォーマット文字列バグがあり、フ
ォーマット文字列を含むよう細工したニックネームまたはチャネル名を使って攻
撃者が SILC クライアントを実行している犠牲者の権限で任意のコードを実行可
能です。</li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-7160">CVE-2008-7160</a>
<p>HTTP サーバコンポーネントで sscanf() に誤ったフォーマット文字列を用いて
いるため、64-bit 環境で Destination データタイプが source データタイプよ
り小さくなり、スタックの近くの変数を上書き可能です。攻撃者はこの欠陥を細
工した Content-Length ヘッダで攻撃可能で、予測できないアプリケーションの
挙動を招き、さらに任意のコードの実行ができる可能性があります。</p></li>

</ul>

<p>silc-server は、slic-client の提供する共有ライブラリを使っているため更新
不要です。旧安定版 (etch) の silc-client/silc-toolkit はこの問題の影響を
受けません。</p>

<p>安定版 (stable) ディストリビューション (lenny) では、この問題はバージョン
 1.1.7-2+lenny1 の silc-toolkit と、バージョン 1.1.4-1+lenny1 の
silc-client で修正されています。</p>

<p>テスト版ディストリビューション (squeeze) では、この問題は近く修正予定です。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ
ン 1.1.10-1 の silc-toolkit と、バージョン 1.1-2 の silc-client で修正さ
れています (今回のアップロード以降では libslic が使われています)。</p>

<p>直ぐに silc-toolkit/silc-client パッケージをアップグレードすることを勧めま
す。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1879.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy