aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2012/dsa-2579.wml
blob: 63633bf8cd312b2de1e26ad344f7ec9006bf56e1 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
#use wml::debian::translation-check translation="c25132d79dab5dda5298236044fc2bd05968ef47"
<define-tag description>複数の問題</define-tag>
<define-tag moreinfo>
<p>Apache HTTPD サーバに脆弱性が見つかりました:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4557">CVE-2012-4557</a>

	<p>応答が遅すぎるバックエンドのサーバに
	mod_proxy_ajp が接続する際に欠陥が見つかりました。
	特定の設定では、リモートの攻撃者が特定のリクエストを送ることで、
	再試行タイムアウトの期限が切れるまでバックエンドのサーバを\
	エラーの状態にすることが可能です。
	これは一時的なサービス拒否につながる可能性があります。</p></li>

</ul>

<p>さらに、この更新では以下に挙げるサーバ側の問題を軽減しています:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4929">CVE-2012-4929</a>

	<p>ウェブブラウザとの HTTPS 接続に SSL/TLS データ圧縮を使っている場合、
	中間者攻撃者が平文の HTTP ヘッダを取得する可能性があります。この問題は
	<q>CRIME</q> 攻撃として知られています。apache2 のこの更新で
	SSL 圧縮はデフォルトで無効にされています。新しい
	SSLCompression ディレクティブがバックポートされ、<q>CRIME</q>
	攻撃が問題とならない環境ではこれを使って
	SSL データ圧縮を再び有効化することができます。さらなる情報については、<a
	href="https://httpd.apache.org/docs/current/mod/mod_ssl.html#sslcompression">SSLCompression
	ディレクティブの文書</a>を参照してください。</p></li>

</ul>

<p>安定版 (stable) ディストリビューション (squeeze)
では、この問題はバージョン 2.2.16-6+squeeze10 で修正されています。</p>

<p>テスト版 (testing) ディストリビューション (wheezy)
では、この問題はバージョン 2.2.22-12 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 2.2.22-12 で修正されています。</p>

<p>直ちに apache2 パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2579.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy