aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2009/dsa-1943.wml
blob: 34de23c5834b249dbf4efc9c339b5615b4dce3c0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
#use wml::debian::translation-check translation="24e7bc23a3179fc4339a544943e6b63081c9a674"
<define-tag description>入力の不十分な検証</define-tag>
<define-tag moreinfo>

<p>Lightweight Directory Access Protocol 実装の OpenLDAP が、X.509 クライア
ント証明書の Subject Alternative Name フィールドのドメイン名の \0 文字を
適切に処理していないため、正式の証明機関から発効された細工された証明書に
より、任意のサーバになりすます中間者攻撃が可能であることが発見されました。</p>

<p>旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー
ジョン 2.3.30-5+etch3 for openldap2.3 で修正されています。</p>

<p>安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ
ン 2.4.11-1+lenny1 for openldap で修正されています。</p>

<p>テスト版 (testing) および不安定版 (unstable) ディストリビューション
 (squeeze および sid) では、この問題は openldap のバージョン 2.4.17-2.1
で修正されています。</p>

<p>直ぐに openldap2.3/openldap パッケージをアップグレードすることを勧めます。</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1943.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy