blob: e4655f225ed5a096bbe2f70de0ff6372c161486e (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>ASN.1 解析の脆弱性</define-tag>
<define-tag moreinfo>
<p>OpenSSL コアチームの Steve Henson さんは、British National
Infrastructure Security Coordination Centre (NISCC)
のテストプログラムにより発見された、OpenSSL の ASN1
コードにある複数の脆弱性を特定し、修正版を用意しました。</p>
<p>OpenSSL が SSL/TLS クライアントからのクライアント証明書を、
プロトコルエラーとして拒否すべき場合にも解析してしまうという、OpenSSL
の SSL/TLS プロトコル関連のバグも発見されました。</p>
<p>The Common Vulnerabilities and Exposures プロジェクトでは、
以下の問題を認識しています。</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
<p>OpenSSL の整数オーバフローにより、リモートの攻撃者がある種の ASN.1
タグ値を持った SSL クライアント証明書を用いて、サービス不能攻撃 (クラッシュ)
を引き起こすことができます。</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
<p>OpenSSL はある種の ASN.1 入力の文字数を正しく探知できません。
これによりリモートの攻撃者から、ロングフォームが使われている際に
バッファの終端を越えて読み出すように細工された SSL クライアント証明書を用いて、
サービス不能攻撃 (クラッシュ) を引き起こすことができます。</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
<p>不正な ASN.1 エンコーディングを持ったある種の SSL
クライアント証明書を用いてメモリの二重開放を引き起こし、
リモートの攻撃者からサービス不能攻撃 (クラッシュ) や、
場合によっては任意のコードの実行を許してしまいます。
このバグは OpenSSL 0.9.7 のみに存在し、ここでは参照としてのみ掲載しています。
</p>
</ul>
<p>安定版ディストリビューション (woody) では、
この問題は openssl095 バージョン 0.9.5a-6.woody.3 で修正されています。</p>
<p>このパッケージは、不安定版 (unstable、sid) やテスト版 (testing、sarge)
には存在しません。</p>
<p>直ちに libssl095a パッケージをアップグレードし、
このライブラリを使っているサービスを再起動することをお勧めします。Debian
にはこのライブラリにリンクしたパッケージはありません。</p>
<p>(Ray Dassen さんより提供して頂いた) 以下のコマンドラインは、
メモリ空間内に libssl095 がマップされている実行中のプロセス名のリストを作成します。
</p>
<pre>
find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; \
| sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | \
sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq
</pre>
<p>関連するサービスを再起動してください。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-394.data"
|