aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2003/dsa-394.wml
blob: e4655f225ed5a096bbe2f70de0ff6372c161486e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>ASN.1 解析の脆弱性</define-tag>
<define-tag moreinfo>
<p>OpenSSL コアチームの Steve Henson さんは、British National
Infrastructure Security Coordination Centre (NISCC)
のテストプログラムにより発見された、OpenSSL の ASN1
コードにある複数の脆弱性を特定し、修正版を用意しました。</p>

<p>OpenSSL が SSL/TLS クライアントからのクライアント証明書を、
プロトコルエラーとして拒否すべき場合にも解析してしまうという、OpenSSL
の SSL/TLS プロトコル関連のバグも発見されました。</p>

<p>The Common Vulnerabilities and Exposures プロジェクトでは、
以下の問題を認識しています。</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:

<p>OpenSSL の整数オーバフローにより、リモートの攻撃者がある種の ASN.1
   タグ値を持った SSL クライアント証明書を用いて、サービス不能攻撃 (クラッシュ)
   を引き起こすことができます。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:

<p>OpenSSL はある種の ASN.1 入力の文字数を正しく探知できません。
   これによりリモートの攻撃者から、ロングフォームが使われている際に
   バッファの終端を越えて読み出すように細工された SSL クライアント証明書を用いて、
   サービス不能攻撃 (クラッシュ) を引き起こすことができます。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:

<p>不正な ASN.1 エンコーディングを持ったある種の SSL
   クライアント証明書を用いてメモリの二重開放を引き起こし、
   リモートの攻撃者からサービス不能攻撃 (クラッシュ) や、
   場合によっては任意のコードの実行を許してしまいます。
   このバグは OpenSSL 0.9.7 のみに存在し、ここでは参照としてのみ掲載しています。
   </p>

</ul>

<p>安定版ディストリビューション (woody) では、
この問題は openssl095 バージョン 0.9.5a-6.woody.3 で修正されています。</p>

<p>このパッケージは、不安定版 (unstable、sid) やテスト版 (testing、sarge)
には存在しません。</p>

<p>直ちに libssl095a パッケージをアップグレードし、
このライブラリを使っているサービスを再起動することをお勧めします。Debian
にはこのライブラリにリンクしたパッケージはありません。</p>

<p>(Ray Dassen さんより提供して頂いた) 以下のコマンドラインは、
メモリ空間内に libssl095 がマップされている実行中のプロセス名のリストを作成します。
</p>

<pre>
    find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; \
    | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | \
    sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq
</pre>

<p>関連するサービスを再起動してください。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-394.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy