blob: ec422ff52fa97f7539ce3f952a86561e6b6edacd (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>コンピュータのシステムクロックの精度を維持するために使われる chrony
に、複数の問題が発見されました。この問題は NTP のセキュリティ欠陥
CVE-2009-3563 類似の問題です。The Common Vulnerabilities and Exposures
project は以下の問題を認識しています。</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0292">CVE-2010-0292</a>
<p>chronyd は NOHOSTACCESS メッセージを持つ cmdmon パケットに対し、許可
されていないホストからのものでも返答を行います。攻撃者は、この挙動を
悪用してソースアドレスとポートを詐称したパケットを送りつけることによ
り、ふたつの chronyd 間でパケットのピンポンを起こさせることが可能で
す。この結果 CPU とネットワークの律擁立が上がり、サービス拒否攻撃状
態になります。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0293">CVE-2010-0293</a>
<p>chronyd のクライアントロギング機能が、クライアント情報を格納するメモ
リサイズを制限していません。攻撃者はこの挙動を悪用して、偽装したソー
スアドレスの NTP または cmdmon パケットを送りつけることにより多量のメ
モリを消費させ、メモリの枯渇を招く攻撃が可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0294">CVE-2010-029</a>
<p>chronyd では、許可されていないホストから受信したパケットを syslog ロ
ギングする際に、頻度の制限を行っていません。攻撃者はこの挙動を悪用し
て、不正な cmdmon パケットを繰り返し送りつけることにより、ログでディ
スクを一杯にしてサービス拒否攻撃状態を引き起こすことが可能です。</p></li>
</ul>
<p>旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー
ジョン 1.21z-5+etch1 で修正されています。</p>
<p>安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ
ン 1.23-6+lenny1 で修正されています。</p>
<p>テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、
この問題は近く修正予定です。</p>
<p>直ぐに chrony パッケージをアップグレードすることを勧めます。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-1992.data"
# $Id$
|