[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:54873] [Translate] [SECURITY] [DSA 2162-1] openssl security update
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2162-1 security@debian.org
http://www.debian.org/security/ Nico Golde
February 14, 2011 http://www.debian.org/security/faq
- -------------------------------------------------------------------------
Package : openssl
Vulnerability : 不正なメモリアクセス
Problem type : リモート
Debian-specific: いいえ
CVE ID : CVE-2011-0014
Neel Mehta さんにより、不正なフォーマットの ClientHello ハンドシェイクメ
ッセージにより、OpenSSL がメッセージ終端を超えてパースしてしまうことが発
見されました。この欠陥により、攻撃者から OpenSSL を用いているアプリケー
ションを不正メモリアクセスによりクラッシュさせることが可能です。また、一
部のアプリケーションには、パースされた OCSP nonce 拡張の内容を外部に漏ら
してしまう欠陥があることも判明しています。
旧安定版 (lenny) のパッケージはこの問題の影響を受けません。
安定版 (stable) ディストリビューション (squeeze) では、この問題はバージ
ョン 0.9.8o-4squeeze1 で修正されています。
テスト版ディストリビューション (wheezy) では、この問題はバージョン
0.9.8o-5 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ
ョン 0.9.8o-5 で修正されています。
直ぐに invalid memory access パッケージをアップグレードすることを勧めます。
Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。
Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------