榎さん おつかれさまです。久保田です。
2009年9月23日20:48 Shinji Enoki <[email protected]>: > セキュリティの問題ですので、正しく解釈できているかを中心に、レビューを > お願いします。 > > また、翻訳プロジェクトでもレビューしていただけないでしょうか。 みなさまも、コメント、よろしくお願いします。 > CVE-2009-0200 / CVE-2009-0201 Manipulated Word documents can lead to heap > overflows and arbitrary code execution > CVE-2009-0200 / CVE-2009-0201 処理されたWordファイルは、ヒープオーバーフロー > 及び任意のコードの実行を引き起こす場合がある > > Synopsis: Manipulated WMF files can lead to heap overflows and arbitrary > code execution > 概要: 処理されたWMFファイルは、ヒープオーバーフロー及び任意のコードの実行を > 引き起こす場合がある manipulated -> ”操作された" はいかがでしょう。 この manipulated 、「悪意を持って作られた」の意だと思います。 > A security vulnerability with the way OpenOffice.org processes Word > documents may allow a remote unprivileged user who provides a Word > document that is opened by a local user to execute arbitrary commands on > the system with the privileges of the user running OpenOffice.org. > > OpenOffice.orgがWordドキュメントを処理するときのセキュリティの脆弱性は、 > リモートの非特権ユーザが提供するWordドキュメントをローカルユーザが開くと、 > 任意のコマンドをシステム上のOpenOffice.orgを実行しているユーザ権限で実行 > されるかもしれません。 この with は "with the money" とかの手段を意味していると思います。 以下、どうでしょうか。 -- OpenOffice.org の Word ドキュメントの処理方式(方法)によるセキュリティ脆弱性は、 リモートの非特権ユーザーに、OpenOffice.org を実行しているローカルユーザーの ユーザー権限で、任意の命令を実行することを許します。 これはリモートのユーザーから送られた(不正操作された)ドキュメントを開くことにより発生します。 -- > 3. Symptoms > 3. 兆候 > > There are no predictable symptoms that would indicate this issue has > occurred. > この問題が起こったことを予想できる兆候はありません。 indicate は show something です。「示す」がよいかと。 > CVE-2009-2414 / CVE-2009-2416 Manipulated XML documents can lead to > arbitrary code execution > 処理されたXMLドキュメントは任意のコードの実行を引き起こす場合がある > > Synopsis: Manipulated XML documents can lead to arbitrary code execution > 概要:処理されたXMLドキュメントは、任意のコードの実行を引き起こす場合がある manipulated -> 同上 > A security vulnerability in OpenOffice.org, related to XML document > processing, may allow a remote unprivileged user to execute arbitrary code > on the system with the privileges of a local user running OpenOffice.org, > if the local user opens crafted XML documents provided by the remote user. > > XMLドキュメントを処理するときのOpenOffice.org のセキュリティ脆弱性。 > もしも、ローカルユーザが、リモートユーザによって提供されたXMLドキュメントを > 開くなら、ローカルユーザ権限でOpenOffice.orgを実行しているシステムで、権限の > ないリモートユーザが任意のコードを実行できる可能性があります。 こちらも、以下、いかがでしょうか。 -- XML ドキュメント処理に関連するセキュリティ脆弱性は、 リモートの非特権ユーザーに、OpenOffice.org を実行しているローカルユーザーの ユーザー権限で、任意の命令を実行することを許します。 これはリモートのユーザーから送られた(不正操作された)XMLドキュメントを開くことにより発生します。 -- > These XML documents may also include documents in the OpenDocument format > (ODF), the default format used by OpenOffice.org. > これらXMLドキュメントには、OpenOffice.orgのデフォルトフォーマットである > OpenDocument format(ODF)を含めることができます。 ODF 形式のドキュメントを含めることができます。 と、「ドキュメント」を補ったほうがよいかと思います。 XML 「形式」と ODF「形式 」にコンパチビリティがあるように読めるので・・・。 > 3. Symptoms > 3. 兆候 > > There are no predictable symptoms that would indicate this issue has > occurred. > この問題が起こったことを予想できる兆候はありません。 indicate -> 同上 以上です。 -- 久保田貴也 --------------------------------------------------------------------- To unsubscribe, e-mail: [email protected] For additional commands, e-mail: [email protected]
