blob: 508735a9892d0c86b2dbc0e93a0de735b75190f8 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
|
#use wml::debian::translation-check translation="eb07ed1d1aa3fba5629a6141af3070f9506707bd"
<define-tag description>セキュリティ更新</define-tag>
<define-tag moreinfo>
<p>複数の欠陥が Secure Sockets Layer
ライブラリ及びツールキット OpenSSL に発見されました。</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3513">CVE-2014-3513</a>
<p>OpenSSL が DTLS セキュアリアルタイム転送プロトコル (SRTP)
拡張データを解析する方法にメモリ漏洩の欠陥が見つかりました。
リモートの攻撃者が特別に細工したハンドシェイクメッセージを複数送り、SSL/TLS
や DTLS サーバの利用可能メモリを全て使い果たすことが可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566 ("POODLE")</a>
<p>SSL 3.0 により暗号ブロック連鎖 (CBC)
モードでブロック暗号を使って暗号化されたメッセージの
復号時に水増しバイトを処理する方法に欠陥が見つかりました。
この欠陥により、中間の (MITM)
攻撃者が攻撃対象者のアプリケーションに同一のデータを繰り返し新しく作成した
SSL 3.0 接続で強制的に送信させられる場合に、
わずか256回の試行で暗号テキストの選択バイトの解読を許します。</p>
<p>この更新では Fallback SCSV
のサポートを追加してこの問題を緩和しています。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3567">CVE-2014-3567</a>
<p>失敗したセッションチケットの整合性確認を OpenSSL
が処理する方法にメモリ漏洩の欠陥が見つかりました。
リモートの攻撃者が無効なセッションチケットを大量に送ることで、SSL/TLS
や DTLS サーバの利用可能メモリを全て使い果たすことが可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3568">CVE-2014-3568</a>
<p>OpenSSL ビルド時のオプションとして「no-ssl3」が設定されている場合、
サーバでは SSL 3.0 ハンドシェイクを受け付けて完了させ、
クライアントではそれを送信するように設定することが可能です。</p></li>
</ul>
<p>安定版 (stable) ディストリビューション (wheezy)
では、この問題はバージョン 1.0.1e-2+deb7u13 で修正されています。</p>
<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 1.0.1j-1 で修正されています。</p>
<p>直ちに openssl パッケージをアップグレードすることを勧めます。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3053.data"
|