[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
security/2006/dsa-1189.wml
杉山です。
security/2006/dsa-1189.wml[1] の日本語訳版を debian-users:47414[2] の
かねこさん訳を参考に作業しました。査読をお願いします。
1. http://www.debian.org/security/2006/dsa-1189.en.html
2. http://lists.debian.or.jp/debian-users/200610/msg00040.html
------------------------------------------------------------------
#use wml::debian::translation-check translation="1.1"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>複数のリモートからの脆弱性が、フリーな Secure Shell プロトコルの実装である
OpenSSH に発見されました。これらの問題により、サービス不能 (DoS)
攻撃や任意のコードの実行を引き起こされる可能性があります。
Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4924";>CVE-2006-4924</a>
<p>Google Security Team の Tavis Ormandy
さんにより、複雑な攻撃に対する対処コードにサービス不能 (DoS)
攻撃脆弱性があり、タイムアウトが発生するまで
CPU 消費を増加させられることが発見されました。
この問題は、SSH プロトコルバージョン 1 が有効な場合にのみ攻撃可能です。</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5051";>CVE-2006-5051</a>
<p>Mark Dowd さんにより、安全でない方法でシグナルハンドラが使用されているため、
メモリの二重解放による任意のコードの実行を引き起こされる可能性があることが発見されました。
Debian セキュリティチームでは、Kerberos サポートのない一般的な
openssh パッケージでこの問題を攻撃に利用できるとは考えていません。
しかし、基本となるコードは複雑であるため、起こり得る事態のすべてを排除するよう更新を出します。</p></li>
</ul>
<p>安定版ディストリビューション (stable、コードネーム sarge)
では、これらの問題はバージョン 3.8.1p1-7sarge1 で修正されています。</p>
<p>不安定版ディストリビューション (unstable、コードネーム sid)
では、これらの問題は openssh のバージョン 4.3p2-4 で修正されています。
openssh-krd5 は、openssh に対する移行パッケージに間もなく置き換えられる予定です。</p>
<p>openssh-krb5 パッケージのアップグレードをお勧めします。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1189.data"