[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:51612] [Translate] [SECURITY] [DSA 1702-1] New ntp packages fix cryptographic weakness



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA-1702-1                  security@debian.org
http://www.debian.org/security/                           Florian Weimer
January 12, 2009                      http://www.debian.org/security/faq
- ------------------------------------------------------------------------

Package        : ntp
Vulnerability  : 実行結果判断の矛盾
Problem type   : リモート
Debian-specific: いいえ
CVE Id(s)      : CVE-2009-0021
Debian Bug     : 511227

ネットワークタイムプロトコルの実装 NTP が、暗号署名の検証を行うために用い
る OpenSSL 関数の戻り値を適切にチェックしておらず、不正な時刻情報を受け入
れる可能性があることが発見されました (念のため、時刻サーバの暗号署名は、
通常は有効にはなっていません)。

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン
4.2.2.p4+dfsg-2etch1 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ
ン 4.2.4p4+dfsg-8 で修正されています。

テスト版 (lenny) では近く修正予定です。

直ぐに ntp パッケージをアップグレードすることを勧めます。


アップグレード手順
------------------

wget url
        	でファイルを取得できます。
dpkg -i file.deb
                で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
        を実行して内部データベースを更新し、
apt-get upgrade
        によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。


Debian GNU/Linux 4.0 alias etch
- -------------------------------

ソースアーカイブ:

  http://security.debian.org/pool/updates/main/n/ntp/ntp_4.2.2.p4+dfsg-2etch1.dsc
    Size/MD5 checksum:      906 e0ae8fa9aad8606ad51a06511159c27d
  http://security.debian.org/pool/updates/main/n/ntp/ntp_4.2.2.p4+dfsg.orig.tar.gz
    Size/MD5 checksum:  2199764 ad746cda2d90dbb9ed06fe164273c5d0
  http://security.debian.org/pool/updates/main/n/ntp/ntp_4.2.2.p4+dfsg-2etch1.diff.gz
    Size/MD5 checksum:   176270 339515bd8d7e653a9fedb2bcad03bb74

アーキテクチャに依存しないパッケージ:

  http://security.debian.org/pool/updates/main/n/ntp/ntp-doc_4.2.2.p4+dfsg-2etch1_all.deb
    Size/MD5 checksum:   910396 fc7d395c11365e371d58da5ab0d34bba

http://security.debian.org/pool/updates/main/n/ntp/ntp-simple_4.2.2.p4+dfsg-2etch1_all.deb
    Size/MD5 checksum:    28380 4b4c4955ecd354a4bc884027786c368f

http://security.debian.org/pool/updates/main/n/ntp/ntp-refclock_4.2.2.p4+dfsg-2etch1_all.deb
    Size/MD5 checksum:    28382 31adec52e5d82d9d3026a41b37dc6936

alpha architecture (DEC Alpha)


http://security.debian.org/pool/updates/main/n/ntp/ntpdate_4.2.2.p4+dfsg-2etch1_alpha.deb
    Size/MD5 checksum:    64790 9f577a186d01ad00e9882cd3424d2cac
  http://security.debian.org/pool/updates/main/n/ntp/ntp_4.2.2.p4+dfsg-2etch1_alpha.deb
    Size/MD5 checksum:   407826 3e07d1ea475302dd39019d1bdc982ce7

amd64 architecture (AMD x86_64 (AMD64))


http://security.debian.org/pool/updates/main/n/ntp/ntpdate_4.2.2.p4+dfsg-2etch1_amd64.deb
    Size/MD5 checksum:    61274 0aedd7774998dfb1641860d66821af35
  http://security.debian.org/pool/updates/main/n/ntp/ntp_4.2.2.p4+dfsg-2etch1_amd64.deb
    Size/MD5 checksum:   359176 a0e6375e933a8e591f34122fdf8b2bb0

hppa architecture (HP PA RISC)


http://security.debian.org/pool/updates/main/n/ntp/ntpdate_4.2.2.p4+dfsg-2etch1_hppa.deb
    Size/MD5 checksum:    61736 9230c434db7c6b89c8ca032262653d91
  http://security.debian.org/pool/updates/main/n/ntp/ntp_4.2.2.p4+dfsg-2etch1_hppa.deb
    Size/MD5 checksum:   373162 36909f95cddcfda62096aa9052441189

i386 architecture (Intel ia32)

  http://security.debian.org/pool/updates/main/n/ntp/ntp_4.2.2.p4+dfsg-2etch1_i386.deb
    Size/MD5 checksum:   328564 91103db311d21a9da3fa7fbd3c3d076a

http://security.debian.org/pool/updates/main/n/ntp/ntpdate_4.2.2.p4+dfsg-2etch1_i386.deb
    Size/MD5 checksum:    57832 fc544d64adaac58dde6aef81a18a70fa

ia64 architecture (Intel ia64)


http://security.debian.org/pool/updates/main/n/ntp/ntpdate_4.2.2.p4+dfsg-2etch1_ia64.deb
    Size/MD5 checksum:    74470 19e2e2b4124a7ca1a82e43a29b3b99b5
  http://security.debian.org/pool/updates/main/n/ntp/ntp_4.2.2.p4+dfsg-2etch1_ia64.deb
    Size/MD5 checksum:   523072 9b004e17c3541978ee1abdf2e02494bb

mipsel architecture (MIPS (Little Endian))

  http://security.debian.org/pool/updates/main/n/ntp/ntp_4.2.2.p4+dfsg-2etch1_mipsel.deb
    Size/MD5 checksum:   389912 45526855df18c76e2eb826983c3d450f

http://security.debian.org/pool/updates/main/n/ntp/ntpdate_4.2.2.p4+dfsg-2etch1_mipsel.deb
    Size/MD5 checksum:    63888 5bbabab2a3c5571b3c2fd82a80bb5582

powerpc architecture (PowerPC)

  http://security.debian.org/pool/updates/main/n/ntp/ntp_4.2.2.p4+dfsg-2etch1_powerpc.deb
    Size/MD5 checksum:   358632 187ec033929b189b6cd3dcb3f9377fbf

http://security.debian.org/pool/updates/main/n/ntp/ntpdate_4.2.2.p4+dfsg-2etch1_powerpc.deb
    Size/MD5 checksum:    61452 3e0560060aee1113105db444eddad1be

s390 architecture (IBM S/390)


http://security.debian.org/pool/updates/main/n/ntp/ntpdate_4.2.2.p4+dfsg-2etch1_s390.deb
    Size/MD5 checksum:    60998 2dd5ba10abba0a55e5f22c76b67460fb
  http://security.debian.org/pool/updates/main/n/ntp/ntp_4.2.2.p4+dfsg-2etch1_s390.deb
    Size/MD5 checksum:   349954 adeac4a7f39c3a2e945cfaf76e8159dc

sparc architecture (Sun SPARC/UltraSPARC)

  http://security.debian.org/pool/updates/main/n/ntp/ntp_4.2.2.p4+dfsg-2etch1_sparc.deb
    Size/MD5 checksum:   331972 a56d5e21ed84396f7439d7d49a5884ab

http://security.debian.org/pool/updates/main/n/ntp/ntpdate_4.2.2.p4+dfsg-2etch1_sparc.deb
    Size/MD5 checksum:    58316 78936a99f622964adb9f08f1739f77c9


  これらのファイルは次の版の安定版リリース時そちらに移されます。


- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------