blob: a819524d42afdccad47c4aa606850a5c59ef72a0 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>サービス不能 (DoS) 攻撃 (複数)</define-tag>
<define-tag moreinfo>
<p>複数の脆弱性が、暗号化パッケージ OpenSSL にあり、
犠牲者のコンピュータ上でシステムリソースを使い果したり、
プロセスをクラッシュさせたりすることで、攻撃者がサービス不能
(DoS) 攻撃を引き起こす可能性があることが発見されました。</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3738">CVE-2006-3738</a>
<p>Google Security Team の Tavis Ormandy さん、Will Drewry
さんにより、exim や mysql といったいくつかのアプリケーションで使われる
SSL_get_shared_ciphers ユーティリティ関数にバッファオーバフローが発見されました。
攻撃者が暗号リストを送ることで、バッファをオーバーランさせる可能性があります。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4343">CVE-2006-4343</a>
<p>Google Security Team の Tavis Ormandy さん、Will Drewry
さんにより、sslv2 クライアントコードにサービス不能 (DoS)
攻撃の可能性が発見されました。クライアントアプリケーションが
OpenSSL を用いて悪意を持ったサーバに sslv2 コネクションを張ろうとした場合、
サーバからクライアントをクラッシュさせることが可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2940">CVE-2006-2940</a>
<p>OpenSSL コアチームおよび Open Network Security の S N Henson
さんは、最近 NISCC (<a href="http://www.niscc.gov.uk/">www.niscc.gov.uk</a>)
向けの ASN1 テストスイーツを開発しました。このテストスイーツを OpenSSL
に対して実行したところ、サービス不能 (DoS) 攻撃脆弱性が発見されました。</p>
<p>特定のタイプの公開鍵は、不釣り合いな量の処理時間が必要になります。
この問題を、攻撃者がサービス不能 (DoS) 攻撃に悪用する可能性があります。</p></li>
</ul>
<p>安定版ディストリビューション (stable、コードネーム sarge)
では、これらの問題はバージョン 0.9.6m-1sarge4 で修正されています。</p>
<p>このパッケージは、古いソフトウェアとの互換性のためだけに用意されているものであり、Debian
の不安定版 (unstable) およびテスト版 (testing) ブランチには存在しません。</p>
<p>openssl096 パッケージのアップグレードをお勧めします。また、OpenSSL
共有ライブラリにリンクしているサービスの再起動が必要なことに注意してください。
そのようなサービスの一般的な例として、ほとんどのメール転送エージェント
(MTA)、SSH サーバおよび Web サーバなどが含まれます。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1195.data"
|