aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2012/dsa-2557.wml
blob: d3c69c8092ea358914fc1745efbd17669c1d5ac5 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
#use wml::debian::translation-check translation="08ce0d259bb4acc1bcffe41a9d81ab67181646ae"
<define-tag description>バッファオーバフロー</define-tag>
<define-tag moreinfo>
<p>Timo Warns さんによって、ユーザー空間で動作する IEEE 802.11 AP と
IEEE 802.1X/WPA/WPA2/EAP の Authenticator である hostapd
の内部認証サーバーに、分割された EAP-TLS メッセージを処理する際に\
バッファオーバーフローの脆弱性があることが見つかりました。
その結果,内部のオーバーフロー検査ルーチンがプロセスを終了させます。
攻撃者はこの欠陥を悪用し、いかなる認証も通さずに細工を施した
EAP-TLS メッセージを送り、サービス拒否攻撃を仕掛けることができます。</p>

<p>安定版 (stable) ディストリビューション (squeeze)
では、この問題はバージョン 1:0.6.10-2+squeeze1 で修正されています。</p>

<p>テスト版 (wheezy) および不安定版 (sid) ディストリビューションでは、この問
題は近く修正予定です。</p>

<p>
直ぐに hostapd パッケージをアップグレードすることを勧めます。
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2557.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy