aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2011/dsa-2162.wml
blob: 11331a9db880b38554235be762f07b9abdb9997e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
#use wml::debian::translation-check translation="4be44f26018a49be9aea388c2801744893a70fe3"
<define-tag description>不正なメモリアクセス</define-tag>
<define-tag moreinfo>

<p>Neel Mehta さんにより、不正なフォーマットの ClientHello ハンドシェイクメッセージにより、
OpenSSL がメッセージ終端を超えてパースしてしまうことが発見されました。
この欠陥により、攻撃者から OpenSSL を用いているアプリケーションを不正メモリアクセスによりクラッシュさせることが可能です。
また、一部のアプリケーションには、パースされた OCSP nonce 拡張の内容を外部に漏らしてしまう欠陥があることも判明しています。</p>

<p>旧安定版 (lenny) のパッケージはこの問題の影響を受けません。</p>

<p>安定版 (stable) ディストリビューション (squeeze) では、この問題はバージョン 
0.9.8o-4squeeze1 で修正されています。</p>

<p>テスト版ディストリビューション (wheezy) では、この問題はバージョン
0.9.8o-5 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン 
0.9.8o-5 で修正されています。</p>

<p>直ぐに openssl パッケージをアップグレードすることを勧めます。</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2162.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy