Gentoo Logo
GentooJP Logo Side

About:
GentooJPについて
フォーラム
メーリングリスト
IRCチャンネル
GentooJPドキュメント
翻訳プロジェクト
ドキュメントプロジェクト
GWN翻訳プロジェクト

掲載記事:
Linux Power

翻訳 インストールガイド:
x86インストールガイド
Gentoo 1.4 アップグレード・ガイド

翻訳 FAQ:
x86 FAQ

翻訳 Potage:
Portage ユーザーガイド
Portage マニュアル

翻訳 システム設定:
デスクトップ構築ガイド
Init System 1.0
USE flags ガイド
env.d HOWTO
セキュリティ・ガイド
Java ガイド
プリンティング ガイド
Gentoo Linuxカーネルガイド

翻訳 アプリケーション:
ALSA ガイド
Nano の基本ガイド
OpenAFS Guide
vi ガイド
Prelink Guide
GnuPGユーザーガイド

翻訳 コアチーム:
Gentoo Linux 開発者ポリシー
Gentoo Linuxリリースポリシー
Gentoo Linux 開発者 HOWTO
eclass HOWTO

翻訳 ドキュメントチーム:
Gentoo Linux Documentation Policy
ドキュメンテーションガイド

翻訳 開発者用ドキュメント:
CVSチュートリアル
ebuildの登録

翻訳 その他:
About Gentoo Linux
Gentoo Linux 社会契約
XMLプロジェクトのページ

翻訳 未分類:
Documentation Developer Policy
PPC クイックスタートガイド
Gentoo Linux ミラーリング・ガイド
Gentoolkit
1.4_rc1 PPPoEセットアップ
Gentoo Linux ATI FAQ

オリジナル ドキュメント:
GentooJPの歩き方
Gentoo Linux tips 集
GWNヒストリー
Gentoo用語集
WindowMaker
IRC-XChat
IRC-XChat2
IRC-LimeChat
FDインストール
ドキュメント作成環境

過去のニュース:
第2回BugDayが9月6日に開催されます
Gentoo Store が信じられないほど人気(ありすぎる?)
新たな x86/i686 LiveCD
Gentoo Linux 1.4
新しいwebコンテンツが加わりました
ただいまPowerPC用Gentoo Linux 1.4が予約できます
Gentoo Linux 1.4 事前注文について
GentooLinux 1.4 LinuxWorld Expoでリリース
GWN翻訳プロジェクト発足
Gentoo Linux... into the future
+GWN 日本語ニュース

Link to gentoo.org:
gentoo.org Home
Docs/Translations
Bugzilla bug tracker
View our CVS via the web



GLSA: rsync 2.5.6のbuffer overflowを用いた外部からの脆弱性
Posted on 04 December 2003 by drobbins(翻訳:中野正智)
gentoo

buffer overflowによる外部からの脆弱性についての新しいGLSAがリリースされました。 その脆弱性は最近発生したGentooのrsync rotation serversの侵入に使われた可能性があります。 また、 GLSA-200312-02 もあわせて参照し、カーネルからbrk脆弱性を排除してアップグレードしてください。

ログ解析やrsyncに関する脆弱性の修正などに対しての活躍に、Gentooプ ロジェクトは、(Gentooインフラストラクチャーチームの)Andrea Barisaniさ ん、 Nedd Luddさん、 Kurt Lieberさん、Corey Shieldsさん、そしてMichael Warfieldさん、ISSチーム、今回の問 題を対処してくれたrsync開発チームに、感謝します。 そしてまた、Indiana UniversityのInformation Technology Security OfficeのLead Security EngineerであるDave Monnierさんと、彼のチームにも感謝します。

Updated 04 December 2003
line
Copyright 2002-2003 Gentoo Linux Users Group Japan. Questions, Comments, Corrections? Email [email protected].