aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2009/dsa-1904.wml
blob: 61dffe206ba346e18c195ab04fcd956421694b14 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="9fcc9dae29b68fc404a741cc37991e40e6cb1efb"
<define-tag description>入力の不十分な検証</define-tag>
<define-tag moreinfo>

<p>Daniel Stenberg さんにより、http および ftp プロトコルを用いて Web から
ファイルを取得するネットワークユーティリティ wget に、少し前に Blackhat
カンファレンスで公表された "SSL/TLS 証明書の NULL プリフィックス攻撃"
に対する脆弱性があることが発見されました。この欠陥により、攻撃者が
Common Name フィールドに NULL バイトを挿入して細工した ITU-T X.509 証明
書を用いて、検出できない中間者攻撃を行うことが可能です。</p>

<p>旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー
ジョン 1.10.2-2+etch1 で修正されています。</p>

<p>安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ
ン 1.11.4-2+lenny1 で修正されています。</p>

<p>テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で
す。</p>

<p>不安定版 (unstable) sid ディストリビューションでは、この問題はバージョン
1.12-1 で修正されています。</p>

<p>直ぐに wget パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1904.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy