aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2011/dsa-2309.wml
blob: ae115ea061412065e27cd72afc1c9ceea8bb0b46 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>証明書発行機関からの不正なデジタル証明書</define-tag>
<define-tag moreinfo>

<p>
DigiNotar Certificate Authority からの不正な SSL 証明書が流通してい
ることが確認されました。これは、上記証明書機関から十分に要求者の身元
を確認されずに発行されたもので、この事件のその後の調査の進展により、
DigiNotar が署名した証明書はもはや全て信用できないと判断されました。
Debian でも他のソフトウェアベンダと同様に、既定の CA 証明書機関の一
覧から Diginotar Root CA を削除することとしています。
この更新では、OpenSSL ツールキットの crypto ライブラリで対象証明書を
無効化することで上記が実現されています。
上記コンポーネントを利用するアプリケーションは、今後は DigiNotar の
証明書を拒否すべきです。各個別アプリケーションでは、ユーザから認証失
敗に対する上書きを許すこともできますが、例外を作ることはとても推奨し
がたい行為で、かつ注意深い検証が必要です。
</p>

<p>
さらに、ECDHE_ECDS 暗号化アルゴリズムに、タイミング攻撃により秘密鍵の解
析が容易になるという欠陥があり、これも修正されています。The
Common Vulnerabilities and Exposures project はこの問題を
 <a href="https://security-tracker.debian.org/tracker/CVE-2011-1945">CVE-2011-1945</a>
 として採番しています。
</p>

<p>
旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題
はバージョン 0.9.8g-15+lenny12 で修正されています。
</p>

<p>
安定版 (stable) ディストリビューション (squeeze) では、これらの問題はバ
ージョン 0.9.8o-4squeeze2 で修正されています。
</p>

<p>
テスト版 (testing) ディストリビューション (wheezy) では、これらの問題は
近く修正予定です。
</p>

<p>
不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ
ージョン 1.0.0e-1 で修正されています。
</p>

<p>
直ぐに openssl パッケージをアップグレードすることを勧めます。
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2309.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy