[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

security/2004/dsa-{465,466,467}.wml



久保田です。

標記ページの和訳です。例によってかねこさんの和訳をもとにしています。

---
久保田智広 Tomohiro KUBOTA <kubota@debian.org>
http://www.debian.or.jp/~kubota/
<define-tag description>複数の欠陥</define-tag>
<define-tag moreinfo>
<p>
SSL プロトコルの実装である openssl に二つの欠陥が発見されました。
この欠陥は、Codenomicon の TLS Test Tool により発見されたものです。
詳細な情報は、<a href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm";>\
NISCC 脆弱性勧告</a>および
<a href="http://www.openssl.org/news/secadv_20040317.txt";>OpenSSL
からの勧告を参照ください。The Common Vulnerabilities and Exposures
project では、以下の欠陥が指摘されています。</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079";>CAN-2004-0079</a>
   <p>do_change_cipher_spec() 関数でヌルポインタの代入が行われています。
   リモートの攻撃者が注意深く作成された SSL/TLS ハンドシェイクを、
   OpenSSL を使用しているサーバに対して実施することで、OpenSSL 
   をクラッシュさせることができます。アプリケーションによりますが、
   これによりサービス不能 (DoS) 攻撃が行えます。</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081";>CAN-2004-0081</a>
   <p>旧バージョンの OpenSSL 0.9.6 には、サービス不能攻撃を
   引き起こしうる (無限ループとなる) 欠陥があります。</p>

</ul>

<p>安定版 (stable) ディストリビューション (woody) では、この問題は openssl 
のバージョン 0.9.6c-2.woody.6、openssl094 のバージョン 0.9.4-6.woody.4、
openssl095 のバージョン 0.9.5a-6.woody.5 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、
この問題は近日中に修正予定です。</p>

<p>直ちに openssl パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.3"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-465.data"
# $Id: dsa-465.wml,v 1.3 2004/03/18 08:27:57 kaare Exp $
<define-tag description>関数のバグと TLB フラッシュの失敗</define-tag>
<define-tag moreinfo>
<p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux 
のメモリ管理コードの mremap(2) 
システムコール内に致命的なセキュリティ上の欠陥が<a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt";>\
発見されました</a>。TLB
(Translation Lookaside Buffer: アドレス変換キャッシュ)
のフラッシュが早すぎるため、ローカルの攻撃者が root 権限を奪えます。</p>

<p>カーネル系列 2.4.x と 2.2.x とでは、攻撃方法が異なります。
私たちは以前、
2.4.x において攻撃可能な欠陥は 2.2.x には存在しないと考えていました。
これ自体は正しかったのですが、その後、2.4.x 系列には存在しない別の欠陥が
2.2.x 系列に存在し、別の方法で攻撃可能であることが判明しました。</p>

<p>安定版 (stable) ディストリビューション (woody) では、この問題は
powerpc/apus 向け 2.2 カーネルイメージのバージョン 2.2.10-13woody1 と、
2.2.10 カーネルソースのバージョン 2.2.10-2 で修正されています。

<p>不安定版 (unstable) ディストリビューション (sid) では、powerpc/apus
向け 2.4 カーネルイメージのバージョン 2.4.20 で近く修正予定です。古い
2.2.10 カーネルイメージは不安定版からは削除予定です。</p>

<p>不安定版ディストリビューションをお使いの場合は、
2.4.20 カーネルイメージパッケージが修正されるまでの間、
woody の powerpc/apus 向け修正版 2.4.17 
カーネルイメージパッケージを使うことを強くお勧めします。</p>

<p>直ちに Linux カーネルパッケージをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="1.2"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-466.data"
# $Id: dsa-466.wml,v 1.2 2004/03/18 11:58:07 kaare Exp $
<define-tag description>複数の欠陥</define-tag>
<define-tag moreinfo>
<p>Timo Sirainen さんにより、メーリングリストマネージャの ecartis
に 2 つの欠陥が発見されました。</p>

<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781";>CAN-2003-0781</a>
   <p>ユーザ入力のテストに問題があり、
   メーリングリストパスワード漏洩の可能性があります。</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782";>CAN-2003-0782</a>
   <p>複数のバッファオーバフロー箇所があります。</p>
</ul>

<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
0.129a+1.0.0-snap20020514-1.2 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン
1.0.0+cvs.20030911 で修正されています。</p>

<p>
直ちに ecartis パッケージをアップグレードすることをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-467.data"
# $Id: dsa-467.wml,v 1.1 2004/03/24 07:20:53 joey Exp $