久保田さん、中田さん

グッデイ榎です

お返事が遅くなりましてすみません。やっと復活できました。
レビューありがとうございます。

インラインでコメントしています。


On Wed, 23 Sep 2009 22:33:06 +0900
久保田貴也 <[email protected]> wrote:
> 
> 2009年9月23日20:48 Shinji Enoki <[email protected]>:

> > Synopsis: Manipulated WMF files can lead to heap overflows and arbitrary
> > code execution
> > 概要: 処理されたWMFファイルは、ヒープオーバーフロー及び任意のコードの実行を
> > 引き起こす場合がある
> 
> manipulated -> ”操作された" はいかがでしょう。
> この manipulated 、「悪意を持って作られた」の意だと思います。

中田さんwrite:

| Manipulatedは専門用語で「改ざん」です。

あらかじめ作成されていた場合もあると思いますので、
今回は”操作された" で行こうと思います。

> > A security vulnerability with the way OpenOffice.org processes Word
> > documents may allow a remote unprivileged user who provides a Word
> > document that is opened by a local user to execute arbitrary commands on
> > the system with the privileges of the user running OpenOffice.org.
> >
> > OpenOffice.orgがWordドキュメントを処理するときのセキュリティの脆弱性は、
> > リモートの非特権ユーザが提供するWordドキュメントをローカルユーザが開くと、
> > 任意のコマンドをシステム上のOpenOffice.orgを実行しているユーザ権限で実行
> > されるかもしれません。
> 
> この with は "with the money" とかの手段を意味していると思います。
> 以下、どうでしょうか。
> 
> --
> OpenOffice.org の Word ドキュメントの処理方式(方法)によるセキュリティ脆弱性は、
> リモートの非特権ユーザーに、OpenOffice.org を実行しているローカルユーザーの
> ユーザー権限で、任意の命令を実行することを許します。
> 
> これはリモートのユーザーから送られた(不正操作された)ドキュメントを開くことにより発生します。

そのような言い回しが可能なのですね。
必ず実行できるわけではないと思いますので、少し修正しました。
--
OpenOffice.org の Word ドキュメントの処理方式によるセキュリティ脆弱性は、
リモートの非特権ユーザーに、OpenOffice.org を実行しているローカルユーザーの
ユーザー権限で、任意の命令を実行することを許すかもしれません。

これはリモートの非特権ユーザーから送られた(不正操作された)Word ドキュメントを
ローカルユーザーが開くことにより発生します。


> > 3. Symptoms
> > 3. 兆候
> >
> > There are no predictable symptoms that would indicate this issue has
> > occurred.
> > この問題が起こったことを予想できる兆候はありません。
> 
> indicate は show something です。「示す」がよいかと。

以下に修正しました。
この問題が起こったことを示す、予想できる兆候はありません。


> 
> > CVE-2009-2414 / CVE-2009-2416 Manipulated XML documents can lead to
> > arbitrary code execution
> > 処理されたXMLドキュメントは任意のコードの実行を引き起こす場合がある
> >
> > Synopsis: Manipulated XML documents can lead to arbitrary code execution
> > 概要:処理されたXMLドキュメントは、任意のコードの実行を引き起こす場合がある
> 
> manipulated -> 同上
> 
> > A security vulnerability in OpenOffice.org, related to XML document
> > processing, may allow a remote unprivileged user to execute arbitrary code
> > on the system with the privileges of a local user running OpenOffice.org,
> > if the local user opens crafted XML documents provided by the remote user.
> >
> > XMLドキュメントを処理するときのOpenOffice.org のセキュリティ脆弱性。
> > もしも、ローカルユーザが、リモートユーザによって提供されたXMLドキュメントを
> > 開くなら、ローカルユーザ権限でOpenOffice.orgを実行しているシステムで、権限の
> > ないリモートユーザが任意のコードを実行できる可能性があります。
> 
> こちらも、以下、いかがでしょうか。
> 
> --
> XML ドキュメント処理に関連するセキュリティ脆弱性は、
> リモートの非特権ユーザーに、OpenOffice.org を実行しているローカルユーザーの
> ユーザー権限で、任意の命令を実行することを許します。
> これはリモートのユーザーから送られた(不正操作された)XMLドキュメントを開くことにより発生します。

XML ドキュメント処理に関するセキュリティ脆弱性は、
リモートの非特権ユーザーに、OpenOffice.org を実行しているローカルユーザーの
ユーザー権限で、任意の命令を実行することを許すかもしれません。
これはリモートの非特権ユーザーから送られた(不正操作された)XMLドキュメントを
ローカルユーザが開くことにより発生します。

> --
> 
> > These XML documents may also include documents in the OpenDocument format
> > (ODF), the default format used by OpenOffice.org.
> > これらXMLドキュメントには、OpenOffice.orgのデフォルトフォーマットである
> > OpenDocument format(ODF)を含めることができます。
> 
> ODF 形式のドキュメントを含めることができます。
> 
> と、「ドキュメント」を補ったほうがよいかと思います。
> XML 「形式」と ODF「形式 」にコンパチビリティがあるように読めるので・・・。

以下のように修正しました。

これら XML ドキュメントには、OpenOffice.org のデフォルトフォーマットである
OpenDocument format(ODF)形式のドキュメントを含めることができます。 
 



-- 
株式会社グッデイ
榎真治 <[email protected]>

---------------------------------------------------------------------
To unsubscribe, e-mail: [email protected]
For additional commands, e-mail: [email protected]

メールによる返信