aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2014/dsa-3113.wml
blob: 3bcbaf93d3f1b1bdcb5d4417a1ed61b9370294d5 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#use wml::debian::translation-check translation="1550abca3d44042b386810514223a5c63669bcc9"
<define-tag description>セキュリティ更新</define-tag>
<define-tag moreinfo>
<p>Google セキュリティチームの Michele Spagnuolo さんが、.zip
形式で圧縮されたアーカイブを展開するユーティリティ unzip に問題を発見しています。
CRC32 検証関数内でのヒープベースのバッファオーバーフロー (<a
href="https://security-tracker.debian.org/tracker/CVE-2014-8139">CVE-2014-8139</a>)
や test_compr_eb() 関数での範囲外書き込み (<a
href="https://security-tracker.debian.org/tracker/CVE-2014-8140">CVE-2014-8140</a>)、
getZip64Data() 関数での範囲外読み取り (<a
href="https://security-tracker.debian.org/tracker/CVE-2014-8141">CVE-2014-8141</a>)
が任意のコードの実行につながる可能性があります。</p>

<p>安定版 (stable) ディストリビューション (wheezy)
では、この問題はバージョン 6.0-8+deb7u1 で修正されています。</p>

<p>次期安定版 (stable) ディストリビューション
(jessie) ではこの問題は近く修正予定です。</p>

<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 6.0-13 で修正されています。</p>

<p>直ちに unzip パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3113.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy