[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:53637] [Translate] [SECURITY] [DSA 1992-1] New chrony packages fix denial of service



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA-1992-1                    security@debian.org
http://www.debian.org/security/                                 Nico Golde
February 4th, 2010                      http://www.debian.org/security/faq
- --------------------------------------------------------------------------

Package        : chrony
Vulnerability  : 複数
Problem type   : リモート
Debian-specific: いいえ
Debian bug     : none
CVE ID         : CVE-2010-0292 CVE-2010-0293 CVE-2010-0294

コンピュータのシステムクロックの精度を維持するために使われる chrony
に、複数の問題が発見されました。この問題は NTP のセキュリティ欠陥
CVE-2009-3563 類似の問題です。The Common Vulnerabilities and Exposures
project は以下の問題を認識しています。

CVE-2010-0292

  chronyd は NOHOSTACCESS メッセージを持つ cmdmon パケットに対し、許可
  されていないホストからのものでも返答を行います。攻撃者は、この挙動を
  悪用してソースアドレスとポートを詐称したパケットを送りつけることによ
  り、ふたつの chronyd 間でパケットのピンポンを起こさせることが可能で
  す。この結果 CPU とネットワークの律擁立が上がり、サービス拒否攻撃状
  態になります。

CVE-2010-0293

  chronyd のクライアントロギング機能が、クライアント情報を格納するメモ
  リサイズを制限していません。攻撃者はこの挙動を悪用して、偽装したソー
  スアドレスの NTP または cmdmon パケットを送りつけることにより多量のメ
  モリを消費させ、メモリの枯渇を招く攻撃が可能です。

CVE-2010-0294

  chronyd では、許可されていないホストから受信したパケットを syslog ロ
  ギングする際に、頻度の制限を行っていません。攻撃者はこの挙動を悪用し
  て、不正な cmdmon パケットを繰り返し送りつけることにより、ログでディ
  スクを一杯にしてサービス拒否攻撃状態を引き起こすことが可能です。

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー
ジョン 1.21z-5+etch1 で修正されています。

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ
ン 1.23-6+lenny1 で修正されています。

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、
この問題は近く修正予定です。

直ぐに chrony パッケージをアップグレードすることを勧めます。


アップグレード手順
------------------

wget url
        	でファイルを取得できます。
dpkg -i file.deb
                で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
        を実行して内部データベースを更新し、
apt-get upgrade
        によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。


Debian GNU/Linux 4.0 alias etch
- -------------------------------

Debian (old stable)
- ------------------

旧安定版の更新は、alpha, amd64, arm, armel, hppa, i386, ia64, mips, mipsel,
powerpc, s390 および sparc の各アーキテクチャで提供されています。
 .
ソースアーカイブ:

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z.orig.tar.gz
    Size/MD5 checksum:   310709 84f76a73dff5a3c9e9f11f3c29a4e93b
  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1.dsc
    Size/MD5 checksum:      629 41c78c176d00f2034298f0f91d9dcc7e
  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1.diff.gz
    Size/MD5 checksum:   157657 aef816a20684f142795441c9d0c2c39a

alpha architecture (DEC Alpha)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_alpha.deb
    Size/MD5 checksum:   354606 9c8d999fe33d00f7a2c7582b265ab1e8

amd64 architecture (AMD x86_64 (AMD64))

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_amd64.deb
    Size/MD5 checksum:   337452 d87cea1f14f0834d91540f6125f53de9

arm architecture (ARM)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_arm.deb
    Size/MD5 checksum:   335840 06b572cf16b4331c6af3eadd62054de6

hppa architecture (HP PA RISC)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_hppa.deb
    Size/MD5 checksum:   341488 919e32d2603bf6503be5f051b9a0111f

i386 architecture (Intel ia32)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_i386.deb
    Size/MD5 checksum:   328578 f5ba5a2a8e08fe6978704cea5874b222

ia64 architecture (Intel ia64)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_ia64.deb
    Size/MD5 checksum:   383552 c904705550097e5f94305517fe83b422

mipsel architecture (MIPS (Little Endian))

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_mipsel.deb
    Size/MD5 checksum:   355940 12845d0599bef378d006f790776a4c79

powerpc architecture (PowerPC)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_powerpc.deb
    Size/MD5 checksum:   338000 ee2d8986bb062f6dc88ed4cd1e57966a

s390 architecture (IBM S/390)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_s390.deb
    Size/MD5 checksum:   335212 fb9f62d0eea41f68b5a67d0c961a8045

sparc architecture (Sun SPARC/UltraSPARC)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_sparc.deb
    Size/MD5 checksum:   327336 872180a40677910e8010ec313eab73a8


Debian GNU/Linux 5.0 alias lenny
- --------------------------------

Debian (stable)
- ---------------

安定版の更新は、alpha, amd64, arm, hppa, i386, ia64, mips, mipsel,
powerpc, s390 および sparc の各アーキテクチャで提供されています。
 .
ソースアーカイブ:

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1.dsc
    Size/MD5 checksum:     1014 20987586fe342a0b48ebe8432f7ab9ef
  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23.orig.tar.gz
    Size/MD5 checksum:   321015 ffce77695e55d8efda19ab0b78309c23
  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1.diff.gz
    Size/MD5 checksum:   162829 a6d0c6c4d06b22630b00361f0c0e0e37

alpha architecture (DEC Alpha)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_alpha.deb
    Size/MD5 checksum:   350622 cc8748f4e26828a481397c76d4b7178b

amd64 architecture (AMD x86_64 (AMD64))

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_amd64.deb
    Size/MD5 checksum:   334714 8cdc4b9808d7eb84a901359959bd43d9

arm architecture (ARM)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_arm.deb
    Size/MD5 checksum:   332124 347fff466b0a11a3824f983421e4c6ad

armel architecture (ARM EABI)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_armel.deb
    Size/MD5 checksum:   336222 2e8bd1a63adb1df9577f796d010e1112

hppa architecture (HP PA RISC)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_hppa.deb
    Size/MD5 checksum:   338322 2639b0c0f98608e244bde3714bd801ae

i386 architecture (Intel ia32)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_i386.deb
    Size/MD5 checksum:   321778 ea5ef26c6b52ea7a1a506fae23b2a5ec

ia64 architecture (Intel ia64)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_ia64.deb
    Size/MD5 checksum:   379862 9c3dd5b2b24ce43b2dc06d652e1802ad

mips architecture (MIPS (Big Endian))

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_mips.deb
    Size/MD5 checksum:   340162 c50add8cb3986c4e7b6478545aecd1c9

mipsel architecture (MIPS (Little Endian))

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_mipsel.deb
    Size/MD5 checksum:   348290 c17da54e6c6a2b66dd0fab961fdc00a1

powerpc architecture (PowerPC)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_powerpc.deb
    Size/MD5 checksum:   336384 8c06d057cb248e80c5de06d399dc8581

s390 architecture (IBM S/390)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_s390.deb
    Size/MD5 checksum:   333040 9e3cb73f7c58ff093d8e0407430af6ce

sparc architecture (Sun SPARC/UltraSPARC)

  http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_sparc.deb
    Size/MD5 checksum:   325458 0f9b64665e974fc06a6e976100516d7f


  これらのファイルは次の版の安定版リリース時そちらに移されます。


- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------