You are viewing a plain text version of this content. The canonical link for it is here.
Posted to cvs@httpd.apache.org by yo...@apache.org on 2004/09/17 10:05:59 UTC
cvs commit: httpd-dist Announcement2.html.ja Announcement2.txt.ja
yoshiki 2004/09/17 01:05:59
Modified: . Announcement2.html.ja Announcement2.txt.ja
Log:
Japanese announcement for 2.0.51.
Revision Changes Path
1.2 +32 -17 httpd-dist/Announcement2.html.ja
Index: Announcement2.html.ja
===================================================================
RCS file: /home/cvs/httpd-dist/Announcement2.html.ja,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- Announcement2.html.ja 1 Jul 2004 06:19:58 -0000 1.1
+++ Announcement2.html.ja 17 Sep 2004 08:05:59 -0000 1.2
@@ -14,11 +14,11 @@
>
<img src="../../images/apache_sub.gif" alt="">
-<h1>Apache HTTP Server 2.0.50 リリース</h1>
+<h1>Apache HTTP Server 2.0.51 リリース</h1>
<p>The Apache Software Foundation と The Apache HTTP Server Project は
- the Apache HTTP Server ("Apache") のバージョン 2.50 のリリースを
- 発表致します。本発表は 2.0.49 から 2.0.50 への重要な変更点を記して
+ the Apache HTTP Server ("Apache") のバージョン 2.0.51 のリリースを
+ 発表致します。本発表は 2.0.50 から 2.0.51 への重要な変更点を記して
います。本発表の英語版、ドイツ語版は
<dl>
@@ -29,27 +29,42 @@
<p>から入手できます。</p>
<p>このバージョンの Apache は主にバグ修正のためのリリースとなります。
- バグ修正の要約はこの文書の末尾に掲載されています。特に注意すべき
- 点として、2.0.50 は二つのセキュリティ問題を修正します:</p>
+ 特に注意すべき点として、2.0.51 は五つのセキュリティ問題を修正します:</p>
+
+<p>IPv6 のリテラルアドレスのパース時の妥当性検証の問題。
+ memcpy に負の引数が渡されることがある。
+ <code>[<a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0786">CAN-2004-0786</a>]</code></p>
+
+<p>設定ファイルのパース時のバッファオーバーフローにより、サーバに
+ 用意周到に作成された .htaccess ファイルを読み込ませることができれば、
+ ローカルユーザが httpd の子プロセスの権限を得られる。
+ <code>[<a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0747">CAN-2004-0747</a>]</code></p>
+
+<p>SSL サーバへのプロキシが設定されている場合、悪意のある遠隔サーバが
+ mod_ssl にセグメンテーションフォールトを起こすことが可能。
+ <code>[<a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0751">CAN-2004-0751</a>]</code></p>
+
+<p>あるタイミングでコネクションが中断されると、mod_ssl が無限ループに
+ 陥る可能性がある。
+ <code>[<a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0748">CAN-2004-0748</a>]</code></p>
+
+<p>間接ロックリフレシュリクエストにより mod_dav_fs のセグメンテーション
+ フォールトを遠隔から引き起こすことができる。
+ <code>[<a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0809">CAN-2004-0809</a>]</code></p>
+
+<p>The Apache HTTP Server Project は CAN-2004-0786 を発見するために
+ 使用された "HTTP Test Tool" を提供して頂いた Codenomicon と
+ CAN-2004-0747 を報告してくれた SITIC に謝意を表します。</p>
-<p>遠隔から呼び起こすことのできる HTTP ヘッダのパース時のメモリリークのため、
- メモリの大量消費によるサービス拒否攻撃が可能。
- <code>[<a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0493">CAN-2004-0493</a>]</code></p>
-
-<p>mod_ssl の FakeBasicAuthCode のコードで、(信用されている)
- クライアント証明書の subject DN が 6K をこえる長さであった場合の
- バッファオーバーフローを修正。
- <code>[<a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>]</code>
-
<p>このリリースは 2.0.42 以降のバージョンに対してコンパイルされたモジュールと
互換性があります。このリリースは入手可能な Apache の中で一番の
バージョンです。以前のバージョンを使っている全てのユーザにアップグレードを
- お薦めします。</p></p>
+ お薦めします。</p>
-<p>Apache HTTP Server 2.0.50 は以下からダウンロードできます:</p>
+<p>Apache HTTP Server 2.0.51 は以下からダウンロードできます:</p>
<dl>
- <dd><a href="http://httpd.apache.org/download.cgi">http://httpd.apache.org/download.cgi</a></dd>
+ <dd><a href="http://httpd.apache.org/download.cgi?update=200409150645">http://httpd.apache.org/download.cgi</a></dd>
</dl>
<p>すべての変更点を知りたい場合は、上記のページからリンクされている CHANGES_2.0
1.2 +31 -16 httpd-dist/Announcement2.txt.ja
<<Binary file>>