[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:54465] [Translate] [SECURITY] [DSA-2104-1] New quagga packages fix denial of service



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA-2104-1                  security@debian.org
http://www.debian.org/security/                           Florian Weimer
September 06, 2010                    http://www.debian.org/security/faq
- ------------------------------------------------------------------------

Package        : quagga
Vulnerability  : 複数
Problem type   : リモート
Debian-specific: いいえ
CVE Id(s)      : CVE-2010-2948 CVE-2010-2949
Debian Bug     : 594262

ラウティングデーモン Quagga の BGP 実装に、リモートから攻撃可能な複
数の問題が発見されました。

The Common Vulnerabilities and Exposures project は以下の問題を認識
しています。

CVE-2010-2948
	設定され、認証済みの BGP ネイバーから細工されたルート更新メ
	ッセージを受信処理で Quagga がクラッシュするため、サービス拒
	否攻撃が可能です。

CVE-2010-2949
        ある種の細工された AS パス処理で Quagga が NULL ポインタ参照
	でクラッシュするため、サービス拒否攻撃が可能です。設定によっ
	てはこの細工された AS パスが中間の BGP ルータにリレーされる
	可能性があります。

さらに、今回の更新には信頼性に関連した修正が加えられています。Quagga
はコンフェデレーション関係の AS パスをコンフェデレーションに関係しな
いパスにアドパタイズしないようになり、同時に期待しないコンフェデレー
ション関連の AS パスのアドパタイズを、送付してきた BGP ピアとの間の
セッションをリセットすることにより拒否するようになりました (以前は、
そのような AS パスが無関係の BGP セッションのリセットを招いていました)。

安定版 (stable) ディストリビューション (lenny) では、これらの問題は
バージョン 0.99.10-1lenny3 で修正されています。

テスト版 (testing) および不安定版 (unstable) ディストリビューション
(squeeze および sid) では、これらの問題はバージョン 0.99.17-1 で修
正されています。

直ぐに quagga パッケージをアップグレードすることを勧めます。


アップグレード手順
------------------

wget url
        	でファイルを取得できます。
dpkg -i file.deb
                で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
        を実行して内部データベースを更新し、
apt-get upgrade
        によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。


Debian GNU/Linux 5.0 alias lenny
- --------------------------------

ソースアーカイブ:

  http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.10.orig.tar.gz
    Size/MD5 checksum:  2424191 c7a2d92e1c42214afef9b2e1cd4b5d06
  http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.10-1lenny3.diff.gz
    Size/MD5 checksum:    42826 100dbb936b3b0f0d4fb4947bf384d369
  http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.10-1lenny3.dsc
    Size/MD5 checksum:     1651 f5b9c26538e9d32008ad0256fe4ad0ed

アーキテクチャに依存しないパッケージ:


http://security.debian.org/pool/updates/main/q/quagga/quagga-doc_0.99.10-1lenny3_all.deb
    Size/MD5 checksum:   661354 f843c6f765a48f7e071a52d3c7834d2f

alpha architecture (DEC Alpha)

  http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.10-1lenny3_alpha.deb
    Size/MD5 checksum:  1902990 0f85c30d5f719f9c104f5a8977a5d1a0

amd64 architecture (AMD x86_64 (AMD64))

  http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.10-1lenny3_amd64.deb
    Size/MD5 checksum:  1749952 89a53689c4daf3f0695ea2c21aa93254

arm architecture (ARM)

  http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.10-1lenny3_arm.deb
    Size/MD5 checksum:  1449792 3c53e06e4d27ef8cf391533824668b19

armel architecture (ARM EABI)

  http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.10-1lenny3_armel.deb
    Size/MD5 checksum:  1457202 e52ae364e20ff137c5e0e5f75bfc1ec1

hppa architecture (HP PA RISC)

  http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.10-1lenny3_hppa.deb
    Size/MD5 checksum:  1683924 c8172ed22b010569949977f407c282b6

i386 architecture (Intel ia32)

  http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.10-1lenny3_i386.deb
    Size/MD5 checksum:  1608678 e7b5fbd36e4466cdecaca46f1f96642b

ia64 architecture (Intel ia64)

  http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.10-1lenny3_ia64.deb
    Size/MD5 checksum:  2256144 75ebe4e12a3e22ef79e5e3dab2d457bf

mips architecture (MIPS (Big Endian))

  http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.10-1lenny3_mips.deb
    Size/MD5 checksum:  1605990 f33ef3d9b31f0da900aba6a20bdd188d

mipsel architecture (MIPS (Little Endian))

  http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.10-1lenny3_mipsel.deb
    Size/MD5 checksum:  1601240 68ff751ff9c022cc06db8d0d66895a6e

powerpc architecture (PowerPC)


http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.10-1lenny3_powerpc.deb
    Size/MD5 checksum:  1717802 931505a31bdcc1a7732a9a2e9f295a01

s390 architecture (IBM S/390)

  http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.10-1lenny3_s390.deb
    Size/MD5 checksum:  1794990 7d52667f3f37553256e87b77450dc309

sparc architecture (Sun SPARC/UltraSPARC)

  http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.10-1lenny3_sparc.deb
    Size/MD5 checksum:  1671232 3706818c39b51bb45c58a0cf8fdba202


  これらのファイルは次の版の安定版リリース時そちらに移されます。


- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------