aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2008/dsa-1627.wml
blob: 6734fd54ed584479f2a610d857280031809dadea (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
#use wml::debian::translation-check translation="dedec0b6a97af0a07a5f494eb2817d54f4cc95ea"
<define-tag description>プログラムミス</define-tag>
<define-tag moreinfo>
<p>Chaskiel M Grundman さんにより、スマートカードを操作するライブラリとユー
ティリティ群 opensc が、スマートカードを適切なアクセス権限の検証なしに
Siemens CardOS M4 カードオペレーティングシステムで初期化することが発見さ
れました。これにより、誰でもカードの PIN が変更可能です。</p>

<p>このバグのため、ユーザ PIN または PUK の知識や、スーパユーザの PIN や
PUK の知識なしにユーザ PIN を、誰でも変更可能です。但し、この欠陥により
PIN を割り出すことはできません。もし使用しているカードの PIN が以前のもの
と同じならば、この欠陥を攻撃されていないと考えられます。</p>

<p>この欠陥は、Siemens CardOS M4 を使ったスマートカードと USB 暗号トークンの
みに影響があり、そのなかでもとくに OpenSC を用いて初期化されたグループの
みが対象です。それ以外のスマートカードと USB 暗号トークンのユーザ、または
OpenSC 以外のソフトウェアで初期化されたカードにはこの欠陥はありません。</p>

<p>パッケージのアップグレード後、以下のコマンドを実行すれば、カードに問題が
ないか、攻撃されているかの判断が行えます。
<code>pkcs15-tool&nbsp;-T</code>
もし、カードが攻撃されていた場合、セキュリティ設定を以下のコマンドで更新
する必要があります。
<code>pkcs15-tool&nbsp;-T&nbsp;-U</code>.</p>

<p>安定版 (stable) ディストリビューション (etch) では、この問題はバージョン
0.11.1-2etch2 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ
ン 0.11.4-5 で修正されています。</p>

<p>直ぐに opensc パッケージをアップグレードし、上記のコマンド
でカードをチェックすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1627.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy