aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2006/dsa-1185.wml
blob: 6688f4beccb361f8f467060e3e2b6db827dfdba6 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>サービス不能 (DoS) 攻撃</define-tag>
<define-tag moreinfo>
<p>CVE-2006-2940 の修正で、
初期化していないメモリを参照するコードを取り込んでしまいました。
このような処理は、openssl
ライブラリを利用するアプリケーションをクラッシュさせるかもしれず、
さらに攻撃者が任意のコードを実行する要因となる可能性があります。
念のため、元の勧告を再掲します。</p>

<blockquote>
<p>複数の脆弱性が、暗号化パッケージ OpenSSL にあり、
犠牲者のコンピュータ上でシステムリソースを使い果したり、
プロセスをクラッシュさせたりすることで、攻撃者がサービス不能
(DoS) 攻撃を引き起こす可能性があることが発見されました。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2937">CVE-2006-2937</a>

	<p>OpenSSL コアチームおよび Open Network Security の S N Henson
	さんは、最近 NISCC (www.niscc.gov.uk) 向けの ASN1 テストスイーツを開発しました。
	このテストスイーツを OpenSSL に対して実行したところ、二件のサービス不能
	(DoS) 攻撃脆弱性が発見されました。</p>

	<p>特定の不正な ASN1 構造体の解析をする際に、エラー条件の処理が誤っており、
	システムメモリを費やし無限ループに陥る可能性があります。</p>

	<p>OpenSSL を使用して、信用できないソースから
	ASN1 データを解析するすべてのコードに影響があります。
	それには、クライアント認証を有効にした SSL サーバ や
	S/MIME アプリケーションなどを含みます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3738">CVE-2006-3738</a>

	<p>Google Security Team の Tavis Ormandy さん、Will Drewry
	さんにより、exim や mysql といったいくつかのアプリケーションで使われる
	SSL_get_shared_ciphers ユーティリティ関数にバッファオーバフローが発見されました。
	攻撃者が暗号リストを送ることで、バッファをオーバーランさせる可能性があります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4343">CVE-2006-4343</a>

	<p>Google Security Team の Tavis Ormandy さん、Will Drewry
	さんにより、sslv2 クライアントコードにサービス不能 (DoS)
	攻撃の可能性が発見されました。クライアントアプリケーションが
	OpenSSL を用いて悪意を持ったサーバに sslv2 コネクションを張ろうとした場合、
	サーバからクライアントをクラッシュさせることが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2940">CVE-2006-2940</a>

	<p>OpenSSL コアチームおよび Open Network Security の S N Henson
	さんは、最近 NISCC (www.niscc.gov.uk) 向けの ASN1 テストスイーツを開発しました。
	このテストスイーツを OpenSSL に対して実行したところ、サービス不能
	(DoS) 攻撃脆弱性が発見されました。</p>

	<p>特定のタイプの公開鍵は、不釣り合いな量の処理時間が必要になります。
	この問題を、攻撃者がサービス不能 (DoS) 攻撃に悪用する可能性があります。</p></li>

</ul>
</blockquote>

<p>安定版ディストリビューション (stable、コードネーム sarge)
では、これらの問題はバージョン 0.9.7e-3sarge4 で修正されています。</p>

<p>不安定版およびテスト版ディストリビューション (sid および etch)
では、これらの問題は openssl097 互換ライブラリの バージョン 0.9.7k-3 および
openssl パッケージのバージョン 0.9.8c-3 でそれぞれ修正されています。</p>

<p>openssl パッケージのアップグレードをお勧めします。また、OpenSSL
共有ライブラリにリンクしているサービスの再起動が必要なことに注意してください。
そのようなサービスの一般的な例として、ほとんどのメール転送エージェント
(MTA)、SSH サーバおよび Web サーバなどが含まれます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1185.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy