dla 67まで
ここまでで原版に問題があるものは今回出さず手元に保留してある
スクリプトが何から何までやってくれるもんだと思ってる
そんな連中がやってるからいろいろと問題が多い

-- 
victory
no need to CC me :-)
Index: japanese/security/2014/dla-40.wml
===================================================================
--- japanese/security/2014/dla-40.wml   (nonexistent)
+++ japanese/security/2014/dla-40.wml   (revision 204)
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>セキュリティ問題が監視システム
の視覚化ウェブインターフェイス Cacti に複数
+(クロスサイトスクリプティングや入力のサニタイジング欠
落、SQLインジェクション)
+発見されています。</p>
+
+<p>さらに、前のセキュリティ更新での <a
+href="https://security-tracker.debian.org/tracker/CVE-2014-4002";>CVE-2014-4002</a>
 
+の修正がプラグインシステム
を使っている人にとってのリグレッションを発生させたため、
+それに対する上流の修正も取り込まれています。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は cacti
+バージョン 0.8.7g-1+squeeze5 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-40.data"
+
Index: japanese/security/2014/dla-44.wml
===================================================================
--- japanese/security/2014/dla-44.wml   (nonexistent)
+++ japanese/security/2014/dla-44.wml   (revision 204)
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Wordperfect の細工した .WPD
+文書を経由した、リモートの攻撃者
による任意のコードの実行を修正。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は libwpd
+バージョン 0.8.14-1+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-44.data"
+
Index: japanese/security/2014/dla-48.wml
===================================================================
--- japanese/security/2014/dla-48.wml   (nonexistent)
+++ japanese/security/2014/dla-48.wml   (revision 204)
@@ -0,0 +1,15 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>NSEC3 
による署名済みゾーンの問い合わせを処理する際のサービス拒否攻撃を修正。
+bin/named/query.c で範囲の重複する memcpy 
呼び出しを行わないことで修正としています。
+パッチは Ubuntu セキュリティチームの Marc Deslauriers 
さんによる 
+USN-2081-1 への 9.8.6-P2 をバックポートしました。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は bind9 バージョン
+9.7.3.dfsg-1~squeeze12 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-48.data"
+
Index: japanese/security/2014/dla-57.wml
===================================================================
--- japanese/security/2014/dla-57.wml   (nonexistent)
+++ japanese/security/2014/dla-57.wml   (revision 204)
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Struts ActionForm オブジェクトにアクセス確認が欠
けていることが発見されました。
+任意のコードの実行につながる可能性があります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は libstruts1.2-java
+バージョン 1.2.9-4+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-57.data"
+
Index: japanese/security/2014/dla-23.wml
===================================================================
--- japanese/security/2014/dla-23.wml   (nonexistent)
+++ japanese/security/2014/dla-23.wml   (revision 204)
@@ -0,0 +1,35 @@
+#use wml::debian::translation-check translation="1.4"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2013-1741";>CVE-2013-1741</a>
+
+    <p>64ビットコンピュータ上での証明書解析に memset 
の暴走があり、4Gbの
+    null 
を書き込もうとすることによりクラッシュにつながります。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2013-5606";>CVE-2013-5606</a>
+
+    <p>verifylog 
モードでの証明書の検証で検証エラーを返さず、
+    アプリケーション側でログを見て状æ…
‹ã‚’判断することを期待していました。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-1491";>CVE-2014-1491</a>
+
+    <p>Diffie-Hellman
+    鍵交換での公開値に対する制限が欠
けているためチケット処理保護機構を迂回します。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-1492";>CVE-2014-1492</a>
+
+    <p>ワイルドカード証明書に対する IDNA ドメイン名ç…
§åˆãŒèª¤ã£ã¦ã„るため、
+    特別に細工した無効な証明書を有効だ
と見なしてしまいます。</p></li>
+
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は nss
+バージョン 3.12.8-1+squeeze8 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-23.data"
+
Index: japanese/security/2014/dla-62.wml
===================================================================
--- japanese/security/2014/dla-62.wml   (nonexistent)
+++ japanese/security/2014/dla-62.wml   (revision 204)
@@ -0,0 +1,26 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Inria の Antoine Delignat-Lavaud さんが、署名で利用される ASN.1
+データを NSS (Mozilla 
ネットワークセキュリティサービスライブラリ)
+が解析する方法に問題を発見しました。
+これにより、署名の偽造攻撃に対して脆弱となります。</p>
+
+<p>攻撃者は ASN.1 データを細工し、
+信頼されている認証局への有効な証明書チェーンを使って
+RSA証明書を改ざんすることが可能です。</p>
+
+<p>この更新ではNSSライブラリのこの問題を修正します。</p>
+
+<p>iceweasel にも <a 
+href="https://security-tracker.debian.org/tracker/CVE-2014-1568";>CVE-2014-1568</a>
+の影響がありますが、Squeeze(-LTS)
+でのサポートは終了しているため修正されないことに注意してくã
 ã•い。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は nss
+バージョン 3.12.8-1+squeeze9 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-62.data"
+
Index: japanese/security/2014/dla-27.wml
===================================================================
--- japanese/security/2014/dla-27.wml   (nonexistent)
+++ japanese/security/2014/dla-27.wml   (revision 204)
@@ -0,0 +1,60 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>様々なサービス拒否攻撃を修正:</p>
+
+<ul>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3487";>CVE-2014-3487</a>
+
+  <p>cdf_read_property_info
+  関数がストリーム
のオフセットを適切に検証していないため、細工した
+  CDF ファイルを経由したサービス拒否 
(アプリケーションのクラッシュ)
+  をリモートの攻撃者に許します。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3480";>CVE-2014-3480</a>
+
+  <p>cdf.c の cdf_count_chain 
関数がセクタ数データを適切に検証していないため、
+  細工した CDF ファイルを経由したサービス拒否
+  (アプリケーションのクラッシュ) をリモートの攻撃者
に許します。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3479";>CVE-2014-3479</a>
+
+  <p>cdf.c の cdf_check_stream_offset
+  
関数が誤ったセクタサイズのデータに依存しているため、
+  ストリームのオフセットを細工した CDF 
ファイルを経由したサービス拒否
+  (アプリケーションのクラッシュ) をリモートの攻撃者
に許します。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3478";>CVE-2014-3478</a>
+
+  <p>softmagic.c の mconvert 
関数にバッファオーバーフローがあり、細工した
+  Pascal 文字列を FILE_PSTRING 
での変換に渡すことでサービス拒否
+  (アプリケーションのクラッシュ) をリモートの攻撃者
に許します。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0238";>CVE-2014-0238</a>
+
+  <p>cdf.c の cdf_read_property_info 関数に [(1) ゼロ長の (2) 
長すぎる]
+  値を渡す手法により、サービス拒否 
(無限ループや範囲外メモリアクセス)
+  をリモートの攻撃者に許します。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0237";>CVE-2014-0237</a>
+
+  <p>cdf.c の cdf_unpack_summary_info 関数で多数の
+  file_printf 
呼び出しを誘発させることにより、サービス拒否
+  (性能低下) をリモートの攻撃者に許します。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0207";>CVE-2014-0207</a>
+
+  <p>cdf.c の cdf_read_short_sector 関数に細工した CDF
+  ファイルを処理させることでサービス拒否 
(アサート失敗及びアプリケーションの終了) 
+  をリモートの攻撃者に許します。</p></li>
+
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は file
+バージョン 5.04-5+squeeze6 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-27.data"
+
Index: japanese/security/2014/dla-66.wml
===================================================================
--- japanese/security/2014/dla-66.wml   (nonexistent)
+++ japanese/security/2014/dla-66.wml   (revision 204)
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="1.4"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0231";>CVE-2014-0231</a>:
+    <p>mod_cgid でのサービス拒否。</p></li>
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0226";>CVE-2014-0226</a>:
+    <p>mod_status 
での競合条件を経由したサービス拒否。</p></li>
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0118";>CVE-2014-0118</a>:
+    <p>mod_deflate 
での本文伸張を経由したリソース消費。</p></li>
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2013-6438";>CVE-2013-6438</a>:
+    <p>mod_dav 
文字列の終端を誤ることによるサービス拒否。</p></li>
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は apache2
+バージョン 2.2.16-6+squeeze13 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-66.data"
+
Index: japanese/security/2014/dla-0022.wml
===================================================================
--- japanese/security/2014/dla-0022.wml (nonexistent)
+++ japanese/security/2014/dla-0022.wml (revision 204)
@@ -0,0 +1,16 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>共通 UNIX 印刷システム CUPS 
のウェブインターフェイスが、
+RSSファイルやディレクトリ索引ファイルの権限の検証を誤っていることが発見されました。
+ローカルの攻撃者がこの問題を悪用し、
+ファイル権限による制限を迂回して任意のファイルを読み取れる可能性があり、
+潜在的には特権の昇格につながります。</p>
+
+<p>Debian 6 <q>Squeeze</q>では、この問題は cups
+バージョン 1.4.4-7+squeeze6 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-0022.data"
+
Index: japanese/security/2014/dla-32.wml
===================================================================
--- japanese/security/2014/dla-32.wml   (nonexistent)
+++ japanese/security/2014/dla-32.wml   (revision 204)
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<p>Abhiskek Arya さんが NetScape Portable Runtime (NSPR) ライブラリの 
cvt_t()
+関数に範囲外書き込みを発見しました。任意のコードの実行につながる可能性があります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は nspr
+バージョン 4.8.6-1+squeeze2 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-32.data"
+
Index: japanese/security/2014/dla-36.wml
===================================================================
--- japanese/security/2014/dla-36.wml   (nonexistent)
+++ japanese/security/2014/dla-36.wml   (revision 204)
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>GCM (Galois Counter Mode、ガロアカウンタモード)
+が有効になっているサーバ (及びクライアント) 
に対するサービス拒否。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は polarssl
+バージョン 1.2.9-1~deb6u2 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-36.data"
+
Index: japanese/security/2014/dla-41.wml
===================================================================
--- japanese/security/2014/dla-41.wml   (nonexistent)
+++ japanese/security/2014/dla-41.wml   (revision 204)
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Andrew Drake さんが、Python の画像処理ライブラリの
+icns デコーダーに入力のサニタイジング欠
落を発見しました。
+悪意のある画像を処理した際にサービス拒否の可能性があります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は python-imaging
+バージョン 1.1.7-2+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-41.data"
+
Index: japanese/security/2014/dla-45.wml
===================================================================
--- japanese/security/2014/dla-45.wml   (nonexistent)
+++ japanese/security/2014/dla-45.wml   (revision 204)
@@ -0,0 +1,17 @@
+#use wml::debian::translation-check translation="1.4"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<p><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3609";>CVE-2014-3609</a>:
+Range ヘッダ処理でのサービス拒否。</p>
+
+<p>バイト範囲の値が識別不可能な Range 
ヘッダは無視します。squid
+がバイト範囲の値を判断できないå 
´åˆã«ã¯ãã®ãƒ˜ãƒƒãƒ€ã‚’無効なものとして扱います。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は squid3
+バージョン 3.1.6-1.2+squeeze4 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-45.data"
+
Index: japanese/security/2014/dla-49.wml
===================================================================
--- japanese/security/2014/dla-49.wml   (nonexistent)
+++ japanese/security/2014/dla-49.wml   (revision 204)
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Raphael Geissert さんが、EDFのレビューで acpi-support
+パッケージがユーザの環境から取得したデータを適切に処理していないことを発見しました。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は acpi-support
+バージョン 0.137-5+deb6u2 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-49.data"
+
Index: japanese/security/2014/dla-50.wml
===================================================================
--- japanese/security/2014/dla-50.wml   (nonexistent)
+++ japanese/security/2014/dla-50.wml   (revision 204)
@@ -0,0 +1,34 @@
+#use wml::debian::translation-check translation="1.4"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3538";>CVE-2014-3538</a>
+
+    <p>file 
が正規表現による検索の際にデータ量を適切に制限していないため、
+    リモートの攻撃者がサービス拒否 (CPU 消費) 
を引き起こすことが可能でした。</p></li>
+
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3587";>CVE-2014-3587</a>
+
+    <p>cdf.c の cdf_read_property_info
+    関数に整数オーバーフローがあり、リモートの攻撃者
にサービス拒否
+    (アプリケーションのクラッシュ) 
を許していました。</p></li>
+
+</ul>
+
+<p><b>注意</b>: wheezy の 5.11-2+deb7u4 (<a 
href="./dsa-3021">DSA-3021-1</a>)
+で修正された他の7件の問題は2014年7月、5.04-5+squeeze6 (<a 
href="./dla-27">DLA 27-1</a>)
+で既に処理されています。また、それから行われた変更の副次的な影響による修正として、
+一部ファイルの MIME 
種類検出が改善し、<q>application/octet-stream</q>
+からもっと明確な<q>application/x-dosexec</q>や
+<q>application/x-iso9660-image</q>と判定するようになっています。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は file
+バージョン 5.04-5+squeeze7 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-50.data"
+
Index: japanese/security/2014/dla-58.wml
===================================================================
--- japanese/security/2014/dla-58.wml   (nonexistent)
+++ japanese/security/2014/dla-58.wml   (revision 204)
@@ -0,0 +1,37 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Google セキュリティチームが apt-get の HTTP
+転送コードにバッファオーバーフローの脆弱性を発見しています。apt
 リポジトリへの HTTP
+リクエストの中間で攻撃可能な攻撃者
がバッファオーバーフローを引き起こすことが可能で、apt
+の<q>http</q>メソッドバイナリのクラッシュや、
+潜在的には任意のコードの実行につながります。</p>
+
+<p>この更新では以下のリグレッションの修正が収録されています:</p>
+
+<ul>
+  <li><p>apt の Dir::state::lists
+       
設定オプションで独自に相対パスがセットされているå 
´åˆã®å‰ã® <a
+       href="dla-53">DLA-53-1</a> での更新によるリグレッション
+       (#762160) を修正しています。</p></li>
+
+  <li><p>ハッシュサム
についての誤った警告につながる可能性のある
+       cdrom: 
ソースの再検証処理のリグレッションを修正しています。
+       影響のあるユーザは更新の適用後に<q>apt-cdrom
+       add</q>を再び実行する必要があります。</p></li>
+
+  <li><p>apt の状æ…
‹ãƒ‡ã‚£ãƒ¬ã‚¯ãƒˆãƒªã¨ã¯ç•°ãªã‚‹ãƒ‘ーティションのソースを
+       file:/// で利用している場合の前の <a 
href="dla-53">DLA-53-1</a>
+       
での更新によるリグレッションを修正しています。</p></li>
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は apt
+バージョン 0.8.10.3+squeeze5 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-58.data"
+
+
+<ul>
+
Index: japanese/security/2014/dla-24.wml
===================================================================
--- japanese/security/2014/dla-24.wml   (nonexistent)
+++ japanese/security/2014/dla-24.wml   (revision 204)
@@ -0,0 +1,15 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>poppler が、エラーが起きた状況でもプログラム
の実行結果を
+libjpeg ライブラリに返してしまうことが発見されました。
+これはライブラリが想定していない挙動で、
+アプリケーションのクラッシュや潜在的にはコードの実行につながります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は poppler
+バージョン 0.12.4-1.2+squeeze4 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-24.data"
+
Index: japanese/security/2014/dla-0018.wml
===================================================================
--- japanese/security/2014/dla-0018.wml (nonexistent)
+++ japanese/security/2014/dla-0018.wml (revision 204)
@@ -0,0 +1,31 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<ul>
+<li>[<a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3515";>CVE-2014-3515</a>]:
+<p>unserialize() で SPL ArrayObject / SPLObjectStorage 
の型を取り違えるのを修正</p></li>
+
+<li>[<a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0207";>CVE-2014-0207</a>]:
+<p>fileinfo: cdf_read_short_sector 
が境界チェックを十分に行っていなかった</p></li>
+
+<li>[<a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3480";>CVE-2014-3480</a>]:
+<p>fileinfo: cdf_count_chain 
が境界チェックを十分に行っていなかった</p></li>
+
+<li>[<a 
href="https://security-tracker.debian.org/tracker/CVE-2014-4721";>CVE-2014-4721</a>]:
+<p>PHP の 5.4.30 以前と 5.5.x の 5.5.14 以前の ext/standard/info.c 
での
+ phpinfo の実装は PHP_AUTH_PW、PHP_AUTH_TYPE、PHP_AUTH_USER、PHP_SELF
+ 
各変数のデータに文字列型を確実に使うようになっていませんでした。
+ mod_ssl 及び PHP 5.3.x mod_php が導入されている
+ Apache HTTP 
サーバのウェブホスティング環境でSSL秘密鍵の読み取りが実証されたように、
+ <q>型を取り違える</q>脆弱性に関連して、
+ 文脈依存の攻撃者
に細工した値の整数型データを使ったプロセスメモリからの機密æƒ
…報取得を
+ 許す可能性があります。</p></li>
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は php5
+バージョン 5.3.3-7+squeeze20 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-0018.data"
+
Index: japanese/security/2014/dla-28.wml
===================================================================
--- japanese/security/2014/dla-28.wml   (nonexistent)
+++ japanese/security/2014/dla-28.wml   (revision 204)
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>augeas による設定ファイルの保存に複数の競合状æ…
‹ãŒç™ºè¦‹ã•れました。
+シンボリックリンク攻撃の恐れがあります。
+攻撃者
は設定ファイルが置かれているディレクトリへの書き込み権限がå¿
…要です。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は augeas
+バージョン 0.7.2-1+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-28.data"
+
Index: japanese/security/2014/dla-67.wml
===================================================================
--- japanese/security/2014/dla-67.wml   (nonexistent)
+++ japanese/security/2014/dla-67.wml   (revision 204)
@@ -0,0 +1,44 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3538";>CVE-2014-3538</a>
+
+    <p>元々 <a
+    
href="https://security-tracker.debian.org/tracker/CVE-2013-7345";>CVE-2013-7345</a>
+    
で行われた修正が問題に対して十分に対処していなかったことが発見されました。
+    この修正後も、リモートの攻撃者が awk
+    
正規表現規則の処理中にバックトレースを引き起こすよう特別に細工したå
…¥åŠ›ãƒ•ã‚¡ã‚¤ãƒ«\
+    によりサービス拒否 (CPU 消費) 
を引き起こすことが可能でした。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3587";>CVE-2014-3587</a>
+
+    <p>fileinfo モジュールのCDFパーサが Composite Document File (CDF)
+    
形式の異常なファイルを適切に処理していないことが発見されました。
+    クラッシュにつながります。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3597";>CVE-2014-3597</a>
+
+    <p>元々 <a
+    
href="https://security-tracker.debian.org/tracker/CVE-2014-4049";>CVE-2014-4049</a>
+    
で行われた修正が問題に対して十分に対処していなかったことが発見されました。
+    悪意のあるサーバや中間の攻撃者が、細工した DNS TXT 
レコードによりサービス拒否
+    (クラッシュ) 
や、潜在的には任意のコードを実行する可能性があります。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-4670";>CVE-2014-4670</a>
+
+    <p>PHPが特定の SPL Iterator 
を誤って処理していることが発見されました。
+    ローカルの攻撃者がこの欠
陥を悪用してPHPのクラッシュを引き起こすことが可能で、
+    サービス拒否につながります。</p></li>
+
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は php5
+バージョン 5.3.3-7+squeeze22 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-67.data"
+
Index: japanese/security/2014/dla-33.wml
===================================================================
--- japanese/security/2014/dla-33.wml   (nonexistent)
+++ japanese/security/2014/dla-33.wml   (revision 204)
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>脆弱性の詳細な説明は <a
+href="https://www.openssl.org/news/secadv_20140806.txt";>\
+https://www.openssl.org/news/secadv_20140806.txt</a> にあります。</p>
+
+<p>openssl パッケージだけでなく libssl0.9.8
+パッケージもアップグレードすることが大切です。</p>
+
+<p>openssl にリンクしているå…
¨ã‚¢ãƒ—リケーションの再起動が必要です。debian-goodies
+パッケージの<q>checkrestart</q>ツールを使って影響のあるプログラãƒ
 ã‚’検出できます。
+また、システムをリブートする方法もあります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は openssl
+バージョン 0.9.8o-4squeeze17 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-33.data"
+
Index: japanese/security/2014/dla-37.wml
===================================================================
--- japanese/security/2014/dla-37.wml   (nonexistent)
+++ japanese/security/2014/dla-37.wml   (revision 204)
@@ -0,0 +1,54 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Kerberos の MIT による実装である krb5 
に複数の脆弱性が発見されました。The
+Common Vulnerabilities and Exposures project 
は以下の問題を認識しています:</p>
+
+<ul>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-4341";>CVE-2014-4341</a>
+
+    <p>バッファの終端を超
えて読み込もうとして不正なメモリを参ç…
§ã™ã‚‹ãŸã‚ã€æ­£è¦ã«ç¢ºç«‹ã—た
+    GSSAPI 
アプリケーションセッションにパケットを差し込む能力のある、
+    認証していないリモートの攻撃者がプログラム
のクラッシュを引き起こすことが可能です。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-4342";>CVE-2014-4342</a>
+
+    <p>バッファの終端を超
えて読み込もうとして不正なメモリを参照、あるいは
+    NULL ポインタ参ç…
§ã‚’引き起こすことにより、正規に確立した
+    GSSAPI 
アプリケーションセッションにパケットを差し込む能力のある、
+    認証していないリモートの攻撃者がプログラム
のクラッシュを引き起こすことが可能です。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-4343";>CVE-2014-4343</a>
+
+    <p>パケットを GSSAPI 
+    アクセプターから来たように偽装
する能力のある、認証していないリモートの攻撃者が、
+    
基礎となる機構としてイニシエーターが提示したものとは異なる機構を返すことにより
+    SPNEGO 機構を利用している GSSAPI イニシエーター 
(クライアント)
+    
でメモリの二重開放の状況を引き起こすことが可能です。
+    リモートの攻撃者がこの欠陥を悪用し、
+    アプリケーションのクラッシュや潜在的には任意の\
+    コードの実行を引き起こすことが可能です。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-4344";>CVE-2014-4344</a>
+
+    
<p>認証していないあるいは部分的に認証済みのリモートの攻撃è€
…が、SPNEGO
+    
ネゴシエーション中にイニシエーターからアクセプターへの
+    
2回目以降のコンテキストとして空文字列を送ることにより、
+    NULL ポインタ参ç…
§ã‚„アプリケーションのクラッシュを引き起こすことが可能です。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-4345";>CVE-2014-4345</a>
+
+    <p>KDCデータベースに LDAP を利用するように kadmind
+    が設定されている場合、認証済みのリモートの攻撃者
が範囲外書き込み
+    (バッファオーバーフロー) 
を引き起こすことが可能です。</p></li>
+
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は krb5
+バージョン 1.8.3+dfsg-4squeeze8 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-37.data"
+
Index: japanese/security/2014/dla-42.wml
===================================================================
--- japanese/security/2014/dla-42.wml   (nonexistent)
+++ japanese/security/2014/dla-42.wml   (revision 204)
@@ -0,0 +1,15 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Live システムプロジェクトの Debian Live 
に対して脆弱性が報告されています。
+SSHサーバを収録した Live
+イメージは、既定値のユーザ名及びパスワードによるログインをデフォルトで許可します。
+この修正では /etc/ssh/sshd_config 
のパスワード認証を<q>no</q>に設定します。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は live-config
+バージョン 2.0.15-1.1+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-42.data"
+
Index: japanese/security/2014/dla-46.wml
===================================================================
--- japanese/security/2014/dla-46.wml   (nonexistent)
+++ japanese/security/2014/dla-46.wml   (revision 204)
@@ -0,0 +1,16 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Boris <q>pi</q> Piwinger さんと Tavis Ormandy さんが、procmail の
+formail 
ユーティリティが特別に細工したメールアドレスヘッダを処理する際の
+ヒープオーバーフロー脆弱性をå 
±å‘Šã—ています。リモートの攻撃者がこの欠陥を悪用して
+formail のクラッシュを引き起こすことが可能で、
+サービス拒否やデータ消失、潜在的には任意のコードの実行につながります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は procmail
+バージョン 3.22-19+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-46.data"
+
Index: japanese/security/2014/dla-51.wml
===================================================================
--- japanese/security/2014/dla-51.wml   (nonexistent)
+++ japanese/security/2014/dla-51.wml   (revision 204)
@@ -0,0 +1,16 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Jean-René Reinhard さんと Olivier Levillain
+さんと Florian Maury さんが GnuPG、GNU Privacy Guard
+が特定の壊れている圧縮データパケットを適切に解析していないことをå
 ±å‘Šã—ています。
+リモートの攻撃者がこの欠陥を悪用し、GnuPG
+に対して無限ループを引き起こすことによるサービス拒否を仕掛けることが可能です。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は gnupg2
+バージョン 2.0.14-2+squeeze3 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-51.data"
+
Index: japanese/security/2014/dla-55.wml
===================================================================
--- japanese/security/2014/dla-55.wml   (nonexistent)
+++ japanese/security/2014/dla-55.wml   (revision 204)
@@ -0,0 +1,17 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Antoine Delignat-Lavaud 
さんが、複数の<q>server</q>ブロックで同一の
+ssl_session_cache または ssl_session_ticket_key
+を共有しているå 
´åˆã«SSLセッションを無関係の文脈で再利用できることを発見しました。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は nginx
+バージョン 0.7.67-3+squeeze4 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-55.data"
+
+キャッシュされた発見しています。
+設定によっては、
+ネットワーク上の権限のある地位にいる攻撃者
による仮想ホスト混乱攻撃を許します。</p>
Index: japanese/security/2014/dsa-3012.wml
===================================================================
--- japanese/security/2014/dsa-3012.wml (revision 203)
+++ japanese/security/2014/dsa-3012.wml (revision 204)
@@ -1,13 +1,13 @@
 #use wml::debian::translation-check translation="1.1"
 <define-tag description>セキュリティ更新</define-tag>
 <define-tag moreinfo>
-<p>Tavis Ormandy さんが、Debian 版の GNU C ライブラリである 
eglibc の transliteration
-モジュールを読み込むコードにヒープベースのバッファオーバーフローを発見しています。
+<p>Tavis Ormandy さんが、Debian 版の GNU C ライブラリである 
eglibc
+の翻字モジュールを読み込むコードにヒープベースのバッファオーバーフローを発見しています。
 結果として、細工した iconv 
関連の文字変換関数への対象文字セット引数を\
 提供できる攻撃者
が任意のコードの実行に成功する可能性があります。</p>
 
-<p>この更新により、ローダブルな gconv transliteration
-モジュールのサポートが削除されています。このセキュリティ脆弱性以外に、
+<p>この更新により、ローダブルな gconv
+翻字モジュールのサポートが削除されています。このセキュリティ脆弱性以外に、
 
モジュール読み込みコードには意図した目的のために動作しない機能的な不å
…·åˆãŒã‚りました。</p>
 
 <p>安定版 (stable) ディストリビューション (wheezy)
Index: japanese/security/2014/dla-60.wml
===================================================================
--- japanese/security/2014/dla-60.wml   (nonexistent)
+++ japanese/security/2014/dla-60.wml   (revision 204)
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>クラシックUI版の問題が2件修正されています:</p>
+
+<ul>
+ <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2013-7108";>CVE-2013-7108</a>:
+     process_cgivars() 
でメモリへのアクセスを誤るのを修正。</li>
+ <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-1878";>CVE-2014-1878</a>:
+     cmd.cgi 
でのバッファオーバーフローの可能性を回避。</li>
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は icinga
+バージョン 1.0.2-2+squeeze2 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-60.data"
+
Index: japanese/security/2014/dla-25.wml
===================================================================
--- japanese/security/2014/dla-25.wml   (nonexistent)
+++ japanese/security/2014/dla-25.wml   (revision 204)
@@ -0,0 +1,27 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>python2.6 に複数の脆弱性が発見されました:</p>
+
+<ul>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2013-4238";>CVE-2013-4238</a>
+
+    <p>証明書ホスト名中にある NUL
+    バイトの誤った処理のため、信é 
¼æ¸ˆã¿èªè¨¼å±€ã«ã‚ˆã‚Šç½²åã•れた、
+    特別に細工した証明書経由で、サーバの偽装
を許す可能性があります。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-1912";>CVE-2014-1912</a>
+
+    <p>socket.recvfrom_into にバッファオーバーフローがあり、
+    
アプリケーションのクラッシュや潜在的にはコードの実行につながります。</p></li>
+
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は python2.6
+バージョン 2.6.6-8+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-25.data"
+
Index: japanese/security/2014/dla-0019.wml
===================================================================
--- japanese/security/2014/dla-0019.wml (nonexistent)
+++ japanese/security/2014/dla-0019.wml (revision 204)
@@ -0,0 +1,52 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>上流の新しいマイナーリリースです。
+ユーザは次回の保守計画実施時にこのバージョンにアップグレードしてくã
 ã•い。</p>
+
+<h3>特に重要な変更:</h3>
+
+ <p>make check の過程で開始される一時 postmaster の
+ Unix ドメインソケットを安全に (Noah Misch)</p>
+
+ <p>以前に <a 
+ 
href="https://security-tracker.debian.org/tracker/CVE-2014-0067";>CVE-2014-0067</a>
+ 
で注意したように、ソケットファイルにアクセス可能なあらゆるローカルユーザは、
+ サーバのブートストラップスーパーユーザとして接続し、
+ そのオペレーティングシステム
上のテストの実行ユーザの権限で任意のコードの実行へと進めることが可能です。
+ この変更ではサーバのソケットを /tmp 
のサブディレクトリにモード
+ 0700 
で一時的に置くことでその危険に対する保護策としています。</p>
+
+ <p>8.4.22 をもって PostgreSQL 8.4 ブランチは終了となります。
+ PostgreSQL Global 
開発グループによる今後のリリースはありません。</p>
+
+<p>PostgreSQL 8.4 のユーザは新しい PostgreSQL
+リリースへのアップグレードを検討してくだ
さい。選択肢:</p>
+
+<ul>
+<li>Debian 7 (Wheezy) へのアップグレード。postgresql-9.1 
を提供しています。</li>
+
+<li><p>apt.postgresql.org リポジトリの利用。PostgreSQL 
のアクティブなブランチ
+(これを書いている時点では 9.0 から 9.4 まで) のå…
¨ãƒ‘ッケージを提供しています。</p>
+
+  <p>リポジトリのさらなる情報については、<a
+  
href="https://wiki.postgresql.org/wiki/Apt";>https://wiki.postgresql.org/wiki/Apt</a>
+  を見てください。</p>
+
+  <p>このリポジトリを有効にする補助スクリプトが
+  /usr/share/doc/postgresql-8.4/examples/apt.postgresql.org.sh
+  に提供されています。</p>
+</li>
+<li>LTS版の 8.4 は squeeze-lts 
の終了まで対象とすることを計画中です。
+恐らくできる限りの更新となります。
+ユーザはこれを活用することができますが、今後数か月でもっと新しい
 PostgreSQL 
+バージョンへのアップグレードを検討すべきであることは変わりません。</li>
+</ul>
+
+<p>Debian 6 <q>Squeeze</q>では、この問題は postgresql-8.4
+バージョン 8.4.22-0+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-0019.data"
+
Index: japanese/security/2014/dla-64.wml
===================================================================
--- japanese/security/2014/dla-64.wml   (nonexistent)
+++ japanese/security/2014/dla-64.wml   (revision 204)
@@ -0,0 +1,18 @@
+#use wml::debian::translation-check translation="1.4"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<p><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3613";>CVE-2014-3613</a></p>
+
+    <p>受け取った HTTP クッキーの解析時に部分的なIP
+    
アドレスのドメイン名を適切に検出、拒否しないために、libcurl
+    に誤ったサイトにクッキーを送信させる、
+    
あるいは任意のサイトに他のサイトのクッキーをセットさせることを許します。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は curl
+バージョン 7.21.0-2.1+squeeze9 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-64.data"
+
Index: japanese/security/2014/dla-29.wml
===================================================================
--- japanese/security/2014/dla-29.wml   (nonexistent)
+++ japanese/security/2014/dla-29.wml   (revision 204)
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>puppet パッケージが /var/log/puppet
+ディレクトリの権限及び所有者
を制限していないことが発見されました。
+機密情報暴露の可能性があります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は puppet
+バージョン 2.6.2-5+squeeze10 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-29.data"
+
Index: japanese/security/2014/dla-30.wml
===================================================================
--- japanese/security/2014/dla-30.wml   (nonexistent)
+++ japanese/security/2014/dla-30.wml   (revision 204)
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>CESG が acpi-support に競合状態を発見しました。root 
+を含めた異なるユーザでの任意のコードの実行を権限のないユーザに許す可能性があります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は acpi-support
+バージョン 0.137-5+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-30.data"
+
Index: japanese/security/2014/dla-34.wml
===================================================================
--- japanese/security/2014/dla-34.wml   (nonexistent)
+++ japanese/security/2014/dla-34.wml   (revision 204)
@@ -0,0 +1,17 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<p>Martin Holst Swende さんが、mod_security
+が<q>chunked</q>リクエストを処理する方法に欠
陥を発見しました。
+リモートの攻撃者がこの欠陥を悪用し、
+mod_security 
で意図した制限を迂回することが可能で、mod_security
+により削除されているはずの内
容を収録したリクエストを送れるようになります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は libapache-mod-security
+バージョン 2.5.12-1+squeeze4 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-34.data"
+
Index: japanese/security/2014/dla-43.wml
===================================================================
--- japanese/security/2014/dla-43.wml   (nonexistent)
+++ japanese/security/2014/dla-43.wml   (revision 204)
@@ -0,0 +1,33 @@
+#use wml::debian::translation-check translation="1.4"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0475";>CVE-2014-0475</a>
+
+<p>Stephane Chazelas さんが、GNU C ライブラリ glibc
+がロケールに関連する環境変数のパスの<q>..</q>の部分を処理してしまうことを発見しました。
+潜在的には攻撃者
が細工したロケール設定を提供できるものと仮定して、
+OpenSSH の ForceCommand 等の意図した制限の迂回を攻撃者
に許します。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-5119";>CVE-2014-5119</a>
+
+<p>Tavis Ormandy さんが、Debian 版の GNU C ライブラリである 
eglibc
+の翻字モジュールを読み込むコードにヒープベースのバッファオーバーフローを発見しています。
+結果として、細工した iconv 
関連の文字変換関数への対象文字セット引数を\
+提供できる攻撃者
が任意のコードの実行に成功する可能性があります。</p>
+
+<p>この更新により、ローダブルな gconv
+翻字モジュールのサポートが削除されています。このセキュリティ脆弱性以外に、
+モジュール読み込みコードには意図した目的のために動作しない機能的な不å
…·åˆãŒã‚りました。</p></li>
+
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は eglibc
+バージョン 2.11.3-4+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-43.data"
+
Index: japanese/security/2014/dsa-3000.wml
===================================================================
--- japanese/security/2014/dsa-3000.wml (revision 203)
+++ japanese/security/2014/dsa-3000.wml (revision 204)
@@ -35,7 +35,7 @@
     
<p>認証していないあるいは部分的に認証済みのリモートの攻撃è€
…が、SPNEGO
     
ネゴシエーション中にイニシエーターからアクセプターへの
     
2回目以降のコンテキストとして空文字列を送ることにより、
-    NULL 参ç…
§ã‚„アプリケーションのクラッシュを引き起こすことが可能です。</p></li>
+    NULL ポインタ参ç…
§ã‚„アプリケーションのクラッシュを引き起こすことが可能です。</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-4345";>CVE-2014-4345</a>
 
Index: japanese/security/2014/dla-47.wml
===================================================================
--- japanese/security/2014/dla-47.wml   (nonexistent)
+++ japanese/security/2014/dla-47.wml   (revision 204)
@@ -0,0 +1,12 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>vararg 関数のスタックオーバーフローを修正。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は lua5.1
+バージョン 5.1.4-5+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-47.data"
+
Index: japanese/security/2014/dla-52.wml
===================================================================
--- japanese/security/2014/dla-52.wml   (nonexistent)
+++ japanese/security/2014/dla-52.wml   (revision 204)
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>ia32-libs 及び ia32-libs-gtk パッケージは64ビットのシステム
で利用するための
+様々
なライブラリの32ビット版を収録しています。この更新には
 Squeeze LTS
+開始以降に行われた収録ライブラリへのセキュリティ修正がå
…¨ã¦ç››ã‚Šè¾¼ã¾ã‚Œã¦ã„ます。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は ia32-libs 及び
+ia32-libs-gtk のバージョン 20140911 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-52.data"
+
Index: japanese/security/2014/dla-17.wml
===================================================================
--- japanese/security/2014/dla-17.wml   (nonexistent)
+++ japanese/security/2014/dla-17.wml   (revision 204)
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>以前 Debian squeeze にあった Tor バージョン
+0.2.2.39 は上流ではサポートされなくなっています。</p>
+
+<p>この更新で Tor の現在の安定版 0.2.4.23 が Debian squeeze にå…
¥ã‚Šã¾ã™ã€‚</p>
+
+<p>変更点は、より強い暗号プリミティブの利用、
+巨大数を解放前に常にクリアし、鍵の中身がメモリに残らないように、
+クライアント側のDNSキャッシュを無効化する等の手法による複数のリンク性を軽減、heartbleed
+によって潜在的に侵害されている認証局署名鍵をブラックリスト、
+ディレクトリ権威サーバ一覧を更新、その他にも多数あります。</p>
+
+<p>直ちに tor 
パッケージをアップグレードすることを勧めます。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は tor
+バージョン 0.2.4.23-1~deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-17.data"
+
Index: japanese/security/2014/dla-56.wml
===================================================================
--- japanese/security/2014/dla-56.wml   (nonexistent)
+++ japanese/security/2014/dla-56.wml   (revision 204)
@@ -0,0 +1,18 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>複数のセキュリティ問題がウェブ上のブログ管理ツール 
Wordpress
+に発見されました。サービス拒否や情å 
±æ¼æ´©ã«ã¤ãªãŒã‚Šã¾ã™ã€‚</p>
+
+<p>さらなる情報が上流の勧告
+<a href="https://wordpress.org/news/2014/08/wordpress-3-9-2/";>\
+https://wordpress.org/news/2014/08/wordpress-3-9-2/</a> にあります。</p>
+
+
+<p>Debian 6<q>Squeeze</q>では、この問題は wordpress
+バージョン 3.6.1+dfsg-1~deb6u5 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-56.data"
+
Index: japanese/security/2014/dla-0016.wml
===================================================================
--- japanese/security/2014/dla-0016.wml (nonexistent)
+++ japanese/security/2014/dla-0016.wml (revision 204)
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Daniel P. Berrange さんが libxml2
+のエンティティ置換にサービス拒否脆弱性を発見しました。</p>
+
+<p>Debian 6<q>Squeeze</q>ではこの問題は libxml2
+バージョン 2.7.8.dfsg-2+squeeze9 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-0016.data"
+
Index: japanese/security/2014/dla-61.wml
===================================================================
--- japanese/security/2014/dla-61.wml   (nonexistent)
+++ japanese/security/2014/dla-61.wml   (revision 204)
@@ -0,0 +1,16 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-5269";>CVE-2014-5269</a>:
 
+Plack::App::File 
は以前、指定されたパスの末尾からスラッシュ「/」を除去していました。
+これは特定の状況で意図しないファイルの提供につながります。
+詳細については <a 
href="https://github.com/plack/Plack/pull/446";>https://github.com/plack/Plack/pull/446</a>
+を見てください。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は libplack-perl
+バージョン 0.9941-1+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-61.data"
+
Index: japanese/security/2014/dla-26.wml
===================================================================
--- japanese/security/2014/dla-26.wml   (nonexistent)
+++ japanese/security/2014/dla-26.wml   (revision 204)
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>python-scipy 
が一時ディレクトリを正しく扱っていないことが発見されました。
+任意のコードの実行を許す可能性があります。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は python-scipy
+バージョン 0.7.2+dfsg1-1+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-26.data"
+
Index: japanese/security/2014/dla-65.wml
===================================================================
--- japanese/security/2014/dla-65.wml   (nonexistent)
+++ japanese/security/2014/dla-65.wml   (revision 204)
@@ -0,0 +1,96 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>この更新では reverse() が外部URLを生成する問題、
+ファイルのアップロードに関するサービス拒否、
+ミドルウェアのリモートユーザに関わる潜在的なセッションハイジャック問題、
+管理用インターフェイスでのデータ漏洩に対処しています。</p>
+
+<p>この更新は Debian LTS スポンサー <a
+href="http://www.freexian.com/services/debian-lts.html";>
+http://www.freexian.com/services/debian-lts.html</a> 
のおかげで実現しました。</p>
+
+<ul>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0480";>CVE-2014-0480</a>
+
+    <p>Django には補助関数 django.core.urlresolvers.reverse 
が収録され、view
+    関数やURLパターン名への参ç…
§ã‹ã‚‰URLを生成するのによく利用されます。しかし、reverse()
+    は連続する2つのスラッシュ文字 (//)
+    から始まる入力を渡すことで他のホストへのスキーム
からの相対URLを生成するため、
+    reverse() の不安全な利用
+    
(つまり、一般的な例を挙げるとエンドユーザがリダイレクトå
…ˆã‚’制御できる状況)
+    を認識している攻撃者
に任意のサイトへのリンク生成を許し、
+    フィッシング (phishing) 
その他の攻撃が可能になります。</p>
+
+    
<p>この問題を改善するためURLの逆転処理ではURLが連続する2つのスラッシュ文字
+    (//) 
で始まることのないよう、2つ目のスラッシュをURLエンコード形式
+    (%2F) 
に置き換えています。この方法によって意味は同一のまま、
+    スキーム
ではなくドメインに対する相対URLを生成します。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0481";>CVE-2014-0481</a>
+
+    <p>Django のファイルアップロード処理システム
はデフォルト設定で、
+    
既存のファイルと同一のディスク上のパス及び名前のファイルになります。
+    (ディスクに置かれる) 
ファイル名の終わりにアンダースコア (_)
+    と整数値を付加
することで新しい一意のファイル名を生成します。
+    
既存のファイルと重ならない名前になるまで整数部は増やしていきます
+    (つまり _1、_2、等)。</p>
+
+    <p>この知識のある攻撃者はファイル名をå…
±æœ‰ã™ã‚‹å¤šæ•°ã®å°ã•なファイルを
+    
アップロードすることでファイル名生成の連続的な挙動を悪用できます。Django
+    
はその処理で、一意のファイル名を生成しようとするたびに延ã€
…と増えてゆく回数
+    os.stat() 
を呼び出すことになります。結果としてこういったアップロードでは、
+    
比較的少ない回数であっても性能を著しく低下させる可能性があります。</p>
+
+    <p>この問題を改善するため Django 
+    のファイルアップロードシステム
はディスク上のファイル名衝突を避けるために
+    連続的な整数値を使うことはなくなり、
+    短い無作為の英数文字列を付加するようにすることで、
+    
繰り返し衝突するファイル名を確実に多数生成する可能性を排除しています。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0482";>CVE-2014-0482</a>
+
+    <p>Django はミドルウェア 
django.contrib.auth.middleware.RemoteUserMiddleware
+    及び認証目的で REMOTE_USER 
ヘッダを利用するその認証バックエンド
+    django.contrib.auth.backends.RemoteUserBackend 
を提供しています。</p>
+
+    <p>このミドルウェア及びバックエンドを利用しているå 
´åˆã€
+    
ある状況下で対応するログアウト/ログイン操作が介在することなく
+    REMOTE_USER ヘッダに変更が発生した場合に、
+    
あるユーザが別のユーザのセッションを受け取ってしまうことがあります。</p>
+
+    
<p>この問題を改善するため、明確なログアウトが行われることなく
+    REMOTE_USER に変更があったå 
´åˆã«ã¯ã€ã“のミドルウェアが新しい REMOTE_USER
+    
を受け付ける前にログアウトと続くログインを強制するようになっています。</p></li>
+
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0483";>CVE-2014-0483</a>
+
+    <p>Django の管理用インターフェイス django.contrib.admin
+    はポップアップウィンドウに関連項
目の選択肢を表示する機能を提供します。
+    そのための仕組みは、
+    
表示する関連性モデルを指定するURL及びクエリー文字列中の値、
+    及びその関連性を実装
しているフィールドに依存します。
+    この仕組みはモデルクラスå…
¨ä½“のレベルで権限確認を行います。</p>
+
+    <p>しかし、この仕組みは指定されたフィールドが
+    
モデル間の関連性を実際に表しているものであるということを検証していません。
+    管理インターフェイスへのアクセス権限があり、
+    モデル構造
と適切なURLについて十分に知識のあるユーザが、
+    アプリケーションの開発者がそういった方法でのå…
¬é–‹ã‚’意図していないフィールド等、
+    
関係のないフィールドの値を表示するポップアップ表示を構成することが可能です。</p>
+
+    
<p>この問題を改善するため、この管理インターフェイスでは通常の権限確認にåŠ
 ãˆã€
+    指定されたフィールドが管理者
に登録されたモデルとの関連性を
+    実際に表しているかどうかを検証し、
+    
真でない条件があれば例外を投げるようになっています。</p></li>
+
+</ul>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は python-django
+バージョン 1.2.3-3+squeeze11 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-65.data"
+
Index: japanese/security/2014/dla-0021.wml
===================================================================
--- japanese/security/2014/dla-0021.wml (nonexistent)
+++ japanese/security/2014/dla-0021.wml (revision 204)
@@ -0,0 +1,29 @@
+#use wml::debian::translation-check translation="1.3"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<ul>
+  <li>フィルターの failregex 
にアンカーを使うことによりDoSの可能性を回避
+    手作業で取り上げた 0.8 ブランチの現在の状態 
(0.8.13-29-g09b2016 時点):
+    <ul>
+      <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2013-7176";>CVE-2013-7176</a>:
+       postfix.conf - 先頭にアンカーを使い、ログ行のé 
­ã«<q>postfix/smtpd</q>を想定</li>
+      <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2013-7177";>CVE-2013-7177</a>:
+       cyrus-imap.conf - 先頭にアンカーを使い、failregex 
を一つ使うように作り直し</li>
+      <li>couriersmtp.conf - 前後にアンカー</li>
+      <li>exim.conf - 先頭にアンカーを使ったバージョンを
+       exim.conf と exim-spam.conf から取り込み</li>
+      <li>lighttpd-fastcgi.conf - 先é 
­ã«ã‚¢ãƒ³ã‚«ãƒ¼ã‚’使ったバージョンを 
+       suhosin.conf から取り込み (Wheezy 
バージョンから複製)</li>
+    </ul></li>
+  <li>cyrus-imap について、安全な経路 (imaps/pop3s) 
を経由したログイン失敗も捕捉。
+    failregex 0.8.11 (bd175f) での強靱化の際にリグレッション: 
Debianバグ#755173</li>
+  <li>cyrus-imap: <q>user not found</q>の企ても捕捉</li>
+</ul>
+
+<p>Debian 6 <q>Squeeze</q>では、この問題は fail2ban
+バージョン 0.8.4-3+squeeze3 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-0021.data"
+
Index: japanese/security/2014/dla-31.wml
===================================================================
--- japanese/security/2014/dla-31.wml   (nonexistent)
+++ japanese/security/2014/dla-31.wml   (revision 204)
@@ -0,0 +1,15 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0479";>CVE-2014-0479</a>:
+compare_versions で任意のコードを実行できたのを修正。
+中間攻撃者がバージョン番号中にシェルのメタ文字をé…
ç½®ã—、
+任意のコードを実行することが可能です。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は reportbug
+バージョン 4.12.6+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-31.data"
+
Index: japanese/security/2014/dla-35.wml
===================================================================
--- japanese/security/2014/dla-35.wml   (nonexistent)
+++ japanese/security/2014/dla-35.wml   (revision 204)
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>lzo1x_decompress_safe() に整数オーバーフローがあり、
+サービス拒否やコードの実行を許していたのを修正。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は lzo2
+バージョン 2.03-2+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-35.data"
+
Index: japanese/security/2014/dla-39.wml
===================================================================
--- japanese/security/2014/dla-39.wml   (nonexistent)
+++ japanese/security/2014/dla-39.wml   (revision 204)
@@ -0,0 +1,16 @@
+#use wml::debian::translation-check translation="1.2"
+<define-tag description>LTS セキュリティ更新</define-tag>
+<define-tag moreinfo>
+<p>Tomáš Trnka さんが、アプリケーション向けに GnuPG
+にアクセスしやすくするように設計されたライブラリである
 GPGME の gpgsm
+状æ…
‹ãƒãƒ³ãƒ‰ãƒ©ã«ãƒ’ープベースのバッファオーバーフローを発見しました。
+攻撃者がこの問題を悪用して GPGME 
を利用しているアプリケーションのクラッシュ
+(サービス拒否) 
や潜在的には任意のコードを実行することが可能です。</p>
+
+<p>Debian 6<q>Squeeze</q>では、この問題は gpgme1.0
+バージョン 1.2.0-1.2+deb6u1 で修正されています。</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2014/dla-39.data"
+
Index: japanese/security/2014/dsa-3035.wml
===================================================================
--- japanese/security/2014/dsa-3035.wml (revision 203)
+++ japanese/security/2014/dsa-3035.wml (revision 204)
@@ -8,7 +8,7 @@
 別の環境で一部の文字を差し込めることを発見しています 
(<a
 
href="https://security-tracker.debian.org/tracker/CVE-2014-7169";>CVE-2014-7169</a>)。
 この更新では強化策として、
-環境変数名の先é 
­ã‚„末尾のシェル関数名が含まれるものが追加
されています。</p>
+環境変数名にシェル関数名が含まれるå 
´åˆã«åå‰ã®å‰å¾Œã«æ–‡å­—が追加
されるようになっています。</p>
 
 <p>追加で、この問題に対する Red Hat の内
部分析で明らかとなり、それとは別に
 Todd Sabin さんからも報告された、bash

Reply via email to