aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2008/dsa-1638.wml
blob: 5c7432889ca7c17e4422ffed8e40ed900a023de4 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>サービス拒否</define-tag>
<define-tag moreinfo>
<p>Debian 版の OpenSSH サーバでログインタイムアウトを実装するシグナルハンド
ラが非同期シグナルに対応しておらず、サービス拒否攻撃が可能であることが発
見されました (<a href="https://security-tracker.debian.org/tracker/CVE-2008-4109">CVE-2008-4109</a>)。</p>

<p>この問題は元々は OpenSSH 4.4p1 (<a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>) で修正されたものでしたが、
etch の版に対応してバックポートされたパッチが誤っていました。 </p>

<p>この問題に影響を受けたシステムでは、多数の sshd プロセスのゾンビに悩まさ
れることになります。また、"[net]" タイトルの止まっているプロセスも観測さ
れるでしょう。時間と共に、ログイン試行が出来なくなるほど湖のようなプロセ
スが蓄積することになります。このようなプロセスがあること自体は、攻撃が活
発に行われていることを意味しません。偶発事故でこのようなサービス拒否攻撃
状態になる可能性もあります。</p>

<p>安定版 (stable) ディストリビューション (etch) では、この問題はバージョン
4.3p2-9etch3 で修正されています。</p>

<p>テスト版 (testing) および不安定版 (unstable) ディストリビューション
(lenny および sid) では、この問題はバージョン 4.6p1-1 で修正されています。</p>

<p>直ぐに openssh パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1638.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy