[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:50762] [Translate] [SECURITY] [DSA 1544-2] New pdns-recursor packages fix predictable randomness



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-

- ------------------------------------------------------------------------
Debian Security Advisory DSA-1544-2                  security@debian.org
http://www.debian.org/security/                           Florian Weimer
July 16, 2008                         http://www.debian.org/security/faq
- ------------------------------------------------------------------------

Package        : pdns-recursor
Vulnerability  : 乱数の強度不足
Problem type   : リモート
Debian-specific: いいえ
CVE Id(s)      : CVE-2008-1637
Debian Bug     : 490069

Thomas Biege さんにより、乱数の強度が弱いことに対する DSA-1544-1 でリリー
スした上流の修正が不完全であることが発見されました。ソースポートランダム
化が、依然として予測困難な乱数を用いていません。この勧告では、この問題を
修正します。

念のため元の勧告を再掲します。

Amit Klein さんにより、キャッシュ機能を持つ DNS リゾルバ pdns-recursor が
DNS トランザクション ID と UDP ソースポート番号を生成するのに使う、乱数生
成機の強度が弱いことが発見されました。この結果、キャッシュ汚染攻撃が容易
に行えます (CVE-2008-1637)

最近の DNS 関連の研究 (DSA-1603, 1604, 1605 参照) に鑑み、この更新を追加
のセキュリティ手段としてインストールすることを推奨します。ソースポートラ
ンダム化の欠如については、上流ではバージョン 3.1.6 で対処されています。

追加として、この更新は L.ROOT-SERVERS.NET の IP アドレス変更を反映してい
ます。

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン
3.1.4-1+etch2 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ
ン 3.1.7-1 で修正されています。

直ぐに pdns-recursor パッケージをアップグレードすることを勧めます。


アップグレード手順
------------------

wget url
        	でファイルを取得できます。
dpkg -i file.deb
                で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
        を実行して内部データベースを更新し、
apt-get upgrade
        によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。


Debian GNU/Linux 4.0 alias etch
- -------------------------------

ソースアーカイブ:


http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2.diff.gz
    Size/MD5 checksum:    34915 0d67af6859a24778f87137fb159b19d6

http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4.orig.tar.gz
    Size/MD5 checksum:   171270 e35d774e3282285a59a7f8038a036b61

http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2.dsc
    Size/MD5 checksum:     1198 264388cc310a18ffcede810e510d26dc

alpha architecture (DEC Alpha)


http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_alpha.deb
    Size/MD5 checksum:   499184 d975957b892261bef540029738fbc816

amd64 architecture (AMD x86_64 (AMD64))


http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_amd64.deb
    Size/MD5 checksum:   418498 f5c48c3dfa05a888c38416b7c3b1e9ee

i386 architecture (Intel ia32)


http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_i386.deb
    Size/MD5 checksum:   433786 33e5e4d147b1f7408dee93f014845e4b

ia64 architecture (Intel ia64)


http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_ia64.deb
    Size/MD5 checksum:   598166 f1b98150ec6cb205eb10d5dcc69f1684

powerpc architecture (PowerPC)


http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_powerpc.deb
    Size/MD5 checksum:   434308 4d9376157024a98cb3217f884c74f42f

s390 architecture (IBM S/390)


http://security.debian.org/pool/updates/main/p/pdns-recursor/pdns-recursor_3.1.4-1+etch2_s390.deb
    Size/MD5 checksum:   408966 87930fd404bbab5c43332711511fedc7


  これらのファイルは次の版の安定版リリース時そちらに移されます。


- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------