blob: d402a281678dd891445ae7d88df2495ba293b393 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
|
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
<define-tag description>LTS セキュリティ更新</define-tag>
<define-tag moreinfo>
<p>OpenSSL に複数の欠陥が発見されました。</p>
<ul>
<li><h3><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566</a>
(<q>POODLE</q>)</h3>
<p>SSL 3.0 により暗号ブロック連鎖 (CBC)
モードでブロック暗号を使って暗号化されたメッセージの
復号時に水増しバイトを処理する方法に欠陥が見つかりました。
この欠陥により、中間の (MITM)
攻撃者が攻撃対象者のアプリケーションに同一のデータを繰り返し新しく作成した
SSL 3.0 接続で強制的に送信させられる場合に、
わずか256回の試行で暗号テキストの選択バイトの解読を許します。</p>
<p>この更新では Fallback SCSV
のサポートを追加してこの問題を緩和しています。
これは問題を修正するものではありません。
この問題の適切な修正策は SSL 3.0 の無効化です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3567">CVE-2014-3567</a>
<p>失敗したセッションチケットの整合性確認を OpenSSL
が処理する方法にメモリ漏洩の欠陥が見つかりました。
リモートの攻撃者が無効なセッションチケットを大量に送ることで、SSL/TLS
や DTLS サーバの利用可能メモリを全て使い果たすことが可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3568">CVE-2014-3568</a>
<p>OpenSSL ビルド時のオプションとして「no-ssl3」が設定されている場合、
サーバでは SSL 3.0 ハンドシェイクを受け付けて完了させ、
クライアントではそれを送信するように設定することが可能です。</p>
<p>Debian
のパッケージはビルドにこのオプションを指定していないことに注意してください。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3569">CVE-2014-3569</a>
<p>OpenSSL ビルド時のオプションとして「no-ssl3」が設定されていて
SSL v3 クライアントハローを受け取った場合、SSL メソッドに NULL
がセットされ、後の NULL ポインタ参照につながる可能性があります。</p>
<p>Debian
のパッケージはビルドにこのオプションを指定していないことに注意してください。</p></li>
</ul>
<p>Debian 6<q>Squeeze</q>では、この問題は openssl
バージョン 0.9.8o-4squeeze18 で修正されています。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2014/dla-81.data"
|