aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2010/dsa-1992.wml
blob: ec422ff52fa97f7539ce3f952a86561e6b6edacd (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>

<p>コンピュータのシステムクロックの精度を維持するために使われる chrony
に、複数の問題が発見されました。この問題は NTP のセキュリティ欠陥
CVE-2009-3563 類似の問題です。The Common Vulnerabilities and Exposures
project は以下の問題を認識しています。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0292">CVE-2010-0292</a>

 <p>chronyd は NOHOSTACCESS メッセージを持つ cmdmon パケットに対し、許可
 されていないホストからのものでも返答を行います。攻撃者は、この挙動を
 悪用してソースアドレスとポートを詐称したパケットを送りつけることによ
 り、ふたつの chronyd 間でパケットのピンポンを起こさせることが可能で
 す。この結果 CPU とネットワークの律擁立が上がり、サービス拒否攻撃状
 態になります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0293">CVE-2010-0293</a>

 <p>chronyd のクライアントロギング機能が、クライアント情報を格納するメモ
 リサイズを制限していません。攻撃者はこの挙動を悪用して、偽装したソー
 スアドレスの NTP または cmdmon パケットを送りつけることにより多量のメ
 モリを消費させ、メモリの枯渇を招く攻撃が可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0294">CVE-2010-029</a>

 <p>chronyd では、許可されていないホストから受信したパケットを syslog ロ
 ギングする際に、頻度の制限を行っていません。攻撃者はこの挙動を悪用し
 て、不正な cmdmon パケットを繰り返し送りつけることにより、ログでディ
 スクを一杯にしてサービス拒否攻撃状態を引き起こすことが可能です。</p></li>

</ul>

<p>旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー
ジョン 1.21z-5+etch1 で修正されています。</p>

<p>安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ
ン 1.23-6+lenny1 で修正されています。</p>

<p>テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、
この問題は近く修正予定です。</p>

<p>直ぐに chrony パッケージをアップグレードすることを勧めます。</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-1992.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy