aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2014/dsa-3053.wml
blob: 508735a9892d0c86b2dbc0e93a0de735b75190f8 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
#use wml::debian::translation-check translation="eb07ed1d1aa3fba5629a6141af3070f9506707bd"
<define-tag description>セキュリティ更新</define-tag>
<define-tag moreinfo>
<p>複数の欠陥が Secure Sockets Layer
ライブラリ及びツールキット OpenSSL に発見されました。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3513">CVE-2014-3513</a>

    <p>OpenSSL が DTLS セキュアリアルタイム転送プロトコル (SRTP)
    拡張データを解析する方法にメモリ漏洩の欠陥が見つかりました。
    リモートの攻撃者が特別に細工したハンドシェイクメッセージを複数送り、SSL/TLS
    や DTLS サーバの利用可能メモリを全て使い果たすことが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566 ("POODLE")</a>

    <p>SSL 3.0 により暗号ブロック連鎖 (CBC)
    モードでブロック暗号を使って暗号化されたメッセージの
    復号時に水増しバイトを処理する方法に欠陥が見つかりました。
    この欠陥により、中間の (MITM)
    攻撃者が攻撃対象者のアプリケーションに同一のデータを繰り返し新しく作成した
    SSL 3.0 接続で強制的に送信させられる場合に、
    わずか256回の試行で暗号テキストの選択バイトの解読を許します。</p>

    <p>この更新では Fallback SCSV
    のサポートを追加してこの問題を緩和しています。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3567">CVE-2014-3567</a>

    <p>失敗したセッションチケットの整合性確認を OpenSSL
    が処理する方法にメモリ漏洩の欠陥が見つかりました。
    リモートの攻撃者が無効なセッションチケットを大量に送ることで、SSL/TLS
    や DTLS サーバの利用可能メモリを全て使い果たすことが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3568">CVE-2014-3568</a>

    <p>OpenSSL ビルド時のオプションとして「no-ssl3」が設定されている場合、
    サーバでは SSL 3.0 ハンドシェイクを受け付けて完了させ、
    クライアントではそれを送信するように設定することが可能です。</p></li>

</ul>

<p>安定版 (stable) ディストリビューション (wheezy)
では、この問題はバージョン 1.0.1e-2+deb7u13 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 1.0.1j-1 で修正されています。</p>

<p>直ちに openssl パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3053.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy