aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2014/dsa-2950.wml
blob: e1c71c416c2bfb01983dca4c2b1ec599373a9a93 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
#use wml::debian::translation-check translation="e012477fbf8f0342a7294ce1d09a99bcdb4221cb"
<define-tag description>セキュリティ更新</define-tag>
<define-tag moreinfo>
<p>複数の脆弱性が OpenSSL に発見されています:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0195">CVE-2014-0195</a>

    <p>Jueri Aedla さんが DTLS 断片の処理にバッファオーバーフローを発見しました。
    任意のコードの実行やサービス拒否につながる可能性があります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0221">CVE-2014-0221</a>

    <p>Imre Rad さんが、DTLS hello
    パケットの処理がサービス拒否を起こしやすいことを発見しました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0224">CVE-2014-0224</a>

    <p>菊池正史さんが、
    巧妙に細工したハンドシェイクにより弱い鍵の使用を強制できることを発見しました。
    潜在的には中間者攻撃につながる可能性があります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3470">CVE-2014-3470</a>

    <p>Felix Groebert さんと Ivan Fratric さんが、匿名 ECDH
    方式の暗号の実装がサービス拒否の原因となりやすいことを発見しました。</p></li>

</ul>

<p>追加の情報が <a 
href="http://www.openssl.org/news/secadv_20140605.txt">\
http://www.openssl.org/news/secadv_20140605.txt</a>
にあります。</p>

<p>安定版 (stable) ディストリビューション (wheezy)
では、この問題はバージョン 1.0.1e-2+deb7u10 で修正されています。
openssl とリンクしているアプリケーションは全て再起動する必要があります。
パッケージ debian-goodies に収録されているツール checkrestart
を使って影響のあるプログラムを検出するかシステムを再起動してください。
今日この後に Linux カーネルのセキュリティ更新 (<a
href="https://security-tracker.debian.org/tracker/CVE-2014-3153">CVE-2014-3153</a>)
の発表を予定しているためいずれにせよ再起動は必要になります。
タイミングとしては良いですよね?</p>

<p>不安定版 (unstable) ディストリビューション
(sid) では、この問題は近く修正予定です。</p>

<p>直ちに openssl パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2950.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy