aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2008/dsa-1581.wml
blob: e33bb54ea1fb277852614268ea6c4d43a7039f89 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>
SSL/TLS プロトコル群の実装 GNUTLS に、リモートから攻撃可能な複数の問題が
発見されました。
</p>

<p>
注記:GNUTLS ライブラリを提供する libgnutls13 には、影響を受けるサービス
を自動的に再起動する処理は含まれていません。従って、関連するサービス (主
に Exim で /etc/init.d/exim4 restart を実行ください) を更新の適用後、更新
の効果を有効にするため手動で再起動してください。システムを再起動しても問
題ありません。
</p>

<p>The Common Vulnerabilities and Exposures project は以下の
問題を認識しています。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1948">CVE-2008-1948</a>

    <p>
    サイズ超過のセッション再試行などで、認証前のヒープオーバフローがあり、任
    意のコードが実行可能です。
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1949">CVE-2008-1949</a>

    <p>
    Client hello を繰り返すことにより、ヌルポインタ参照を引き起こすことができ
    るため、認証前のサービス拒否攻撃が可能です。
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1950">CVE-2008-1950</a>

    <p>
    暗号復号化処理でレコード長が不正な場合、GNUTLS が受信レコードの末尾を超え
    てメモリを読み出す可能性があるため、認証前のサービス拒否攻撃が可能です。
    </p></li>

</ul>

<p>
安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ
ョン 1.4.4-3+etch1 で修正されています。arm アーキテクチャ向けのビルドはま
だ提供できていません。これについては後日提供予定です。
</p>

<p>
不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正
予定です。
</p>

<p>直ぐに GNUTLS パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1581.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy