aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2002/dsa-120.wml
blob: f199fed916c782a9887f696416b5d479d0739cdd (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
<define-tag description>バッファオーバフロー</define-tag>
<define-tag moreinfo>
<p>Ed Moyle さんが最近 Apache-SSL と mod_ssl にバッファオーバフローを
<a href="http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html">\
発見</a> しました。セッションキャッシングを有効にしている場合、mod_ssl は SSL
セッション変数を整列して、後で使うために格納します。
この変数は固定長のバッファに格納されますが、その際に適切な境界チェックがなされていません。</p>

<p>このオーバフローを攻撃するには、サーバはクライアント証明書を要求するよう設定されていて、
同時に攻撃側が注意深く作成され、サーバが信頼している証明機関に認証された証明書を入手している必要があります。
この条件が満たされた場合、攻撃者がサーバ上で任意のコマンドを実行することが可能です。</p>

<p>この問題は安定版 (stable) の Debian ディストリビューションではバージョン
1.3.9.13-4 の Apache-SSL と、バージョン 2.4.10-1.3.9-1potato1 の
libapache-mod-ssl で修正されています。また、テスト版 (testing) と不安定版
(unstable) ディストリビューションでは、バージョン 1.3.23.1+1.47-1 の
Apache-SSL とバージョン 2.8.7-1 の libapache-mod-ssl で修正されています。</p>

<p>直ぐに Apache-SSL と mod_ssl パッケージをアップグレードすることを勧めます。</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-120.data"
#use wml::debian::translation-check translation="e3a0682a4360857d18b4fc69a7353cbfc22635f8"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy