aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2012/dsa-2519.wml
blob: 157c46b87dea0bc596d53c806f7defb0e3c29551 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>

<p>
Debian での自動 IP アドレス割り当てサーバ
ISC dhcpd に、複数の欠陥が発見されました。更に先日の
isc-dhcp のセキュリティ更新 <a href="../dsa-2516">DSA-2516-1</a><a href="https://security-tracker.debian.org/tracker/CVE-2012-3571">CVE-2012-3571</a> 
および
<a href="https://security-tracker.debian.org/tracker/CVE-2012-3954">CVE-2012-3954</a>
の適切な修正が行われていませんでした。
今回の勧告ではこれらについて追加の修正を行います。
</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4539">CVE-2011-4539</a>

<p>
BlueCat Networks 社により、細工した DHCP
リクエストにより、正規表現によるリクエストを処理するように設定されている
DHCP サーバをクラッシュさせることができることが発見されました。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3571">CVE-2012-3571</a>

<p>
Codenomicon CROSS project の Markus Hietava
さんにより、不正なクライアント識別子をもつメッセージによって\
サーバを無限ループに落とすことができることが発見されました。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3954">CVE-2012-3954</a>

<p>
Glen Eustace さんにより、少なくとも DHCPv6 モードで実行中の
DHCP サーバで、更におそらく
DHCPv4 モードでも、メッセージ処理の際のメモリリークが発見されました。
攻撃者はこの欠陥を攻撃してリソースを使い潰し、サービス拒否攻撃を実行可能です。
</p></li>

</ul>

<p>
安定版 (stable) ディストリビューション (squeeze)
では、この問題はバージョン 4.1.1-P1-15+squeeze6 で修正されています。
</p>

<p>
テスト版 (wheezy) および不安定版 (unstable)
ディストリビューションでは、この問題は近く修正予定です。
</p>

<p>
直ぐに isc-dhcp パッケージをアップグレードすることを勧めます。
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2519.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy