[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:32035] [Translate] [SECURITY] [DSA 120-1] New mod_ssl and Apache/SSL packages fix buffer overflow



かねこです。
URL 等は元記事を確認ください。

------>8------------>8------------>8------------>8------------>8
- --------------------------------------------------------------------------
Debian Security Advisory DSA 120-1                     security@debian.org
http://www.debian.org/security/                             Martin Schulze
March 10th, 2002
- --------------------------------------------------------------------------

Package        : libapache-mod-ssl, apache-ssl
Vulnerability  : バッファオーバフロー
Problem-Type   : リモート
Debian-specific: no

Ed Moyle さんが最近 Apache-SSL と mod_ssl にバッファオーバフローを発見しま
した。セッションキャッシングを有効にしている場合、mod_ssl は SSL セッショ
ン変数を整列して、後で使うために格納します。この変数は固定長のバッファに格
納されますが、その際に適切な境界チェックがなされていません。

オーバフローを攻撃するには、サーバはクライアント証明書を要求するよう設定さ
れていて、攻撃側が注意深く作成され、サーバが信頼している証明機関に認証され
た証明書を入手している必要があります。この条件が満たされた場合、攻撃者がサ
ーバ上で任意のコマンドを実行することが可能です。

この問題は安定版 (stable) の Debian ディストリビューションではバージョン
1.3.9.13-4 の Apache-SSL と、バージョン 2.4.10-1.3.9-1potato1 の
libapache-mod-ssl で修正されています。また、試験版 (testing) と実験版
(unstable) ディストリビューションでは、バージョン 1.3.23.1+1.47-1 の
Apache-SSL とバージョン 2.8.7-1 の libapache-mod-ssl で修正されています。

直ぐに Apache-SSL と mod_ssl パッケージをアップグレードすることを薦めます。

wget url
	でファイルを取得できます。
dpkg -i file.deb
        で参照されたファイルをインストールできます。

apt-get パッケージマネージャを使っているなら、以下記載の sources.list
を用いて、次のコマンドを使ってください。

apt-get update
        これは内部データベースを更新します。
apt-get upgrade
        これで修正されたパッケージをインストールします。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。

Debian GNU/Linux 2.2 愛称 potato
- ------------------------------------

  ソースアーカイブ:


    http://security.debian.org/dists/stable/updates/main/source/apache-ssl_1.3.9.13-4.diff.gz
      MD5 checksum: 3da52b3f9126fe25005b5aca78842412
    http://security.debian.org/dists/stable/updates/main/source/apache-ssl_1.3.9.13-4.dsc
      MD5 checksum: 5486c0c68cabd056c64ad13193606e6c
    http://security.debian.org/dists/stable/updates/main/source//apache-ssl_1.3.9.13.orig.tar.gz
      MD5 checksum: e28b3b656449a5a2f9080286ae3d743e

    http://security.debian.org/dists/stable/updates/main/source/libapache-mod-ssl_2.4.10-1.3.9-1potato1.diff.gz
      MD5 checksum: 33535057f5f2f84005206c2917b8330e
    http://security.debian.org/dists/stable/updates/main/source/libapache-mod-ssl_2.4.10-1.3.9-1potato1.dsc
      MD5 checksum: 3a94a4a714cbb70e5aa270654f42be40
    http://security.debian.org/dists/stable/updates/main/source/libapache-mod-ssl_2.4.10-1.3.9.orig.tar.gz
      MD5 checksum: cb0f2e07065438396f0d5df403dd2c16

  Architecture independent components:

    http://security.debian.org/dists/stable/updates/main/binary-all/libapache-mod-ssl-doc_2.4.10-1.3.9-1potato1_all.deb
      MD5 checksum: 504b8cad4b600ff0e0293998e62c0e00

  Alpha architecture:

    http://security.debian.org/dists/stable/updates/main/binary-alpha/apache-ssl_1.3.9.13-4_alpha.deb
      MD5 checksum: 0c71a5c18bd0fff6f6c981ba50a9c7aa
    http://security.debian.org/dists/stable/updates/main/binary-alpha/libapache-mod-ssl_2.4.10-1.3.9-1potato1_alpha.deb
      MD5 checksum: 785dca8af6fbf7c26f91c50ccb013dff

  ARM architecture:

    http://security.debian.org/dists/stable/updates/main/binary-arm/apache-ssl_1.3.9.13-4_arm.deb
      MD5 checksum: a198919424658154ba70ca825ea1033f
    http://security.debian.org/dists/stable/updates/main/binary-arm/libapache-mod-ssl_2.4.10-1.3.9-1potato1_arm.deb
      MD5 checksum: 31d195deef66b4e655a366ac677c81ec

  Intel ia32 architecture:

    http://security.debian.org/dists/stable/updates/main/binary-i386/apache-ssl_1.3.9.13-4_i386.deb
      MD5 checksum: 5085998b8751242a7e9c59b4806a7b24
    http://security.debian.org/dists/stable/updates/main/binary-i386/libapache-mod-ssl_2.4.10-1.3.9-1potato1_i386.deb
      MD5 checksum: e9a64fab4b7891f00b7e66f524ec0ec9

  Motorola 680x0 architecture:

    http://security.debian.org/dists/stable/updates/main/binary-m68k/apache-ssl_1.3.9.13-4_m68k.deb
      MD5 checksum: 55e91cb1aa3ff88c7c68440c8b1e4854
    http://security.debian.org/dists/stable/updates/main/binary-m68k/libapache-mod-ssl_2.4.10-1.3.9-1potato1_m68k.deb
      MD5 checksum: 27ba5cc1188b0eef0dc6a9f1d790c08a

  PowerPC architecture:

    http://security.debian.org/dists/stable/updates/main/binary-powerpc/apache-ssl_1.3.9.13-4_powerpc.deb
      MD5 checksum: 7832352ee0b9254d4ed2cf54ac5486fa
    http://security.debian.org/dists/stable/updates/main/binary-powerpc/libapache-mod-ssl_2.4.10-1.3.9-1potato1_powerpc.deb
      MD5 checksum: ba638df06f1f0d671e4cb0b02bc2f53c

  Sun Sparc architecture:

    http://security.debian.org/dists/stable/updates/main/binary-sparc/apache-ssl_1.3.9.13-4_sparc.deb
      MD5 checksum: 50277f2251d1c0df8dc610f30cc866fc
    http://security.debian.org/dists/stable/updates/main/binary-sparc/libapache-mod-ssl_2.4.10-1.3.9-1potato1_sparc.deb
      MD5 checksum: 77c1a0034ba5b95f042dbe51a609d191


  これらのファイルは次の版の安定版リリース時そちらに移されます。

- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>

------>8------------>8------------>8------------>8------------>8
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------