You are viewing a plain text version of this content. The canonical link for it is here.
Posted to cvs@httpd.apache.org by yo...@apache.org on 2004/09/17 10:05:59 UTC

cvs commit: httpd-dist Announcement2.html.ja Announcement2.txt.ja

yoshiki     2004/09/17 01:05:59

  Modified:    .        Announcement2.html.ja Announcement2.txt.ja
  Log:
  Japanese announcement for 2.0.51.
  
  Revision  Changes    Path
  1.2       +32 -17    httpd-dist/Announcement2.html.ja
  
  Index: Announcement2.html.ja
  ===================================================================
  RCS file: /home/cvs/httpd-dist/Announcement2.html.ja,v
  retrieving revision 1.1
  retrieving revision 1.2
  diff -u -r1.1 -r1.2
  --- Announcement2.html.ja	1 Jul 2004 06:19:58 -0000	1.1
  +++ Announcement2.html.ja	17 Sep 2004 08:05:59 -0000	1.2
  @@ -14,11 +14,11 @@
   >
   <img src="../../images/apache_sub.gif" alt="">
   
  -<h1>Apache HTTP Server 2.0.50 リリース</h1>
  +<h1>Apache HTTP Server 2.0.51 リリース</h1>
   
   <p>The Apache Software Foundation と The Apache HTTP Server Project は
  -   the Apache HTTP Server ("Apache") のバージョン 2.50 のリリースを
  -   発表致します。本発表は 2.0.49 から 2.0.50 への重要な変更点を記して
  +   the Apache HTTP Server ("Apache") のバージョン 2.0.51 のリリースを
  +   発表致します。本発表は 2.0.50 から 2.0.51 への重要な変更点を記して
      います。本発表の英語版、ドイツ語版は
        
   <dl>
  @@ -29,27 +29,42 @@
   <p>から入手できます。</p>
   
   <p>このバージョンの Apache は主にバグ修正のためのリリースとなります。
  -   バグ修正の要約はこの文書の末尾に掲載されています。特に注意すべき
  -   点として、2.0.50 は二つのセキュリティ問題を修正します:</p>
  +   特に注意すべき点として、2.0.51 は五つのセキュリティ問題を修正します:</p>
  +
  +<p>IPv6 のリテラルアドレスのパース時の妥当性検証の問題。
  +   memcpy に負の引数が渡されることがある。
  +   <code>[<a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0786">CAN-2004-0786</a>]</code></p>
  +
  +<p>設定ファイルのパース時のバッファオーバーフローにより、サーバに
  +   用意周到に作成された .htaccess ファイルを読み込ませることができれば、
  +   ローカルユーザが httpd の子プロセスの権限を得られる。
  +   <code>[<a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0747">CAN-2004-0747</a>]</code></p>
  +
  +<p>SSL サーバへのプロキシが設定されている場合、悪意のある遠隔サーバが
  +   mod_ssl にセグメンテーションフォールトを起こすことが可能。
  +   <code>[<a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0751">CAN-2004-0751</a>]</code></p>
  +
  +<p>あるタイミングでコネクションが中断されると、mod_ssl が無限ループに
  +   陥る可能性がある。
  +   <code>[<a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0748">CAN-2004-0748</a>]</code></p>
  +
  +<p>間接ロックリフレシュリクエストにより mod_dav_fs のセグメンテーション
  +   フォールトを遠隔から引き起こすことができる。
  +   <code>[<a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0809">CAN-2004-0809</a>]</code></p>
  +
  +<p>The Apache HTTP Server Project は CAN-2004-0786 を発見するために
  +   使用された "HTTP Test Tool" を提供して頂いた Codenomicon と
  +   CAN-2004-0747 を報告してくれた SITIC に謝意を表します。</p>
   
  -<p>遠隔から呼び起こすことのできる HTTP ヘッダのパース時のメモリリークのため、
  -     メモリの大量消費によるサービス拒否攻撃が可能。
  -     <code>[<a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0493">CAN-2004-0493</a>]</code></p>
  -
  -<p>mod_ssl の FakeBasicAuthCode のコードで、(信用されている)
  -     クライアント証明書の subject DN が 6K をこえる長さであった場合の
  -     バッファオーバーフローを修正。
  -     <code>[<a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>]</code>
  - 
   <p>このリリースは 2.0.42 以降のバージョンに対してコンパイルされたモジュールと
      互換性があります。このリリースは入手可能な Apache の中で一番の
      バージョンです。以前のバージョンを使っている全てのユーザにアップグレードを
  -   お薦めします。</p></p>
  +   お薦めします。</p>
   
  -<p>Apache HTTP Server 2.0.50 は以下からダウンロードできます:</p>
  +<p>Apache HTTP Server 2.0.51 は以下からダウンロードできます:</p>
   
   <dl>
  -  <dd><a href="http://httpd.apache.org/download.cgi">http://httpd.apache.org/download.cgi</a></dd>
  +  <dd><a href="http://httpd.apache.org/download.cgi?update=200409150645">http://httpd.apache.org/download.cgi</a></dd>
   </dl>
   
   <p>すべての変更点を知りたい場合は、上記のページからリンクされている CHANGES_2.0
  
  
  
  1.2       +31 -16    httpd-dist/Announcement2.txt.ja
  
  	<<Binary file>>