Hi Sam,

Vulnerabilities の査読提案です。(火曜日に頂いた第1群に対して)

> OpenOffice.org 2.0.3 で修正済み
> CVE-2006-2199: Java アプレット
> CVE-2006-2198: マクロ

以上 ok です。

> CVE-2006-3117: File Format
> CVE-2006-3117: ファイルフォーマット
OOo 用語集を使って「ファイルフォーマット」は「ファイル形式」にしませんか。

---------------------------
Security Vulnerabilities Fixed in OO.o 2.0.3 - CVE-2006-2199: Java Applets 

> 概要: OpenOffice.orgのJava Appletsによる脆弱性

「Java Applets」と「Javaアプレット」とのどちらかに統一しませんか。「Javaアプレット」に1票。

> OpenOffice.or文件に関する

OpenOffice.org ドキュメントに関する

> 一般ユーザがシステムへの全アクセス権限を

一般ユーザがシステムへのフルアクセス権を

> The offending Applets may be constructed to destroy/replace files,
> read or send private data, and/or cause additional security issues.
> この不当なアプレットはファイルを破壊/置換え、個人/私有データの読込み/転送、ないし他のセキュリティ問題を引起こす可能があります。

不当なアプレットが作成されて、それがファイルを破壊する、置き換える、個人データを読み込み送信するなどのセキュリティ問題を引起こす可能があります。

> この問題は以下の文件にも述べられています:

「以下の文献にも」または「以下のサイトにも」

> ...disable support for Java Applets...
> アプレットのサポートを閉じて下さい

アプレットのサポートを無効にして下さい

> OpenOffice.org/セキュリティ -->  "アプレット

OpenOffice.org/セキュリティー -->  "アプレット

> There is no longer a User Interface (UI) for configuring this option
> in OpenOffice.org 2.0; the change must be done in configuration files
> with a text editor.
> OpenOffice.org 
> 2.0にはもうこのオプションを設定するユーザインターフェイスは有りません。この設定を変えるにはテキストエディタを使って設定ファイルから変更して下さい。

...ユーザーインタフェースはありません。...
...設定ファイルを変更して...

---------------------------
Security Vulnerabilities Fixed in OO.o 2.0.3 - CVE-2006-2198: Macro 

> A security vulnerability in OpenOffice.org may make it possible to
> inject basic code into documents which is executed upon loading of the
> document.
> OpenOffice.orgに含まれてるセキュリティ脆弱性により、簡単なコードを文件に差し込むことが可能になってしまい、更にそのコードを文件のロード時に実行してしまう可能性があります。

簡単なコード..."basic" が「簡単」を意図したものか、わかりません。
文件に差し込む => ドキュメントに挿入する
可能になってしまい => 可能となり
コードを文件のロード時に実行してしまう可能性
 => コードがドキュメントのロード時に実行される可能性

> The user will not be asked or notified and the macro will have full
> access to system resources with current user's privileges.
> 文件をロードしたユーザには提示や通知されず、そのマクロにより一般ユーザはシステムリソースの全アクセスを得てしまいます。

ドキュメントをロードしたユーザには確認も通知もされず、そのマクロにより一般ユーザにシステムリソースへのフルアクセスが許可されます。

> As a result, the macro may delete/replace files, read/send private
> data and/or cause additional security issues.
> その結果、そのマクロはファイルを削除/置換え、プライベートデータの読込み/転送、或いは更なる別のセキュリティ問題を引き起こす可能性があります。

その結果、そのマクロはファイルを破壊する、置き換える、個人データを読み込み送信するなどのセキュリティ問題を引起こす可能があります。

> 注意:文件のマクロを

注意:ドキュメントのマクロを

> この問題は以下のリリースに影響を及ぼします:

この問題は以下のリリースで発生します:

---------------------------
Security Vulnerabilities Fixed in OO.o 2.0.3 - CVE-2006-3117: File Format 

> ファイルフォーマット

=> ファイル形式 
(数か所で)

> 文件

=> ドキュメント
(数か所で)

> The buffer overflow allows for a value to be written to an arbitrary
> location in memory. This may lead to command execution in the context
> of the current user.
> バッファオーバーフローはメモリの任意の位置を別の値で上書きしてしまいます。これにより、ユーザの内文でコマンドを実行されてしまう可能性があります。

バッファオーバーフローを起こさせて任意のメモリアドレスを上書き可能になります。これにより、カレントユーザーのコンテキストでコマンド実行の可能性があります。

> OpenOffice.orgが落ちる可能が

OpenOffice.orgがクラッシュする可能性が

> Wade Alcorn of NGSSoftware discovered the vulnerability and aided in
> the explanation/fix.
> NGSSoftware社のWade Alcornさんがこの脆弱性を発見し、説明及び修正の手伝いをして頂きました。

脆弱性を発見したNGSSoftware社のWade Alcornさんに、説明及び修正の協力を頂きました。

================
岡山

---------------------------------------------------------------------
To unsubscribe, e-mail: [email protected]
For additional commands, e-mail: [email protected]

メールによる返信