blob: 63633bf8cd312b2de1e26ad344f7ec9006bf56e1 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
|
#use wml::debian::translation-check translation="c25132d79dab5dda5298236044fc2bd05968ef47"
<define-tag description>複数の問題</define-tag>
<define-tag moreinfo>
<p>Apache HTTPD サーバに脆弱性が見つかりました:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4557">CVE-2012-4557</a>
<p>応答が遅すぎるバックエンドのサーバに
mod_proxy_ajp が接続する際に欠陥が見つかりました。
特定の設定では、リモートの攻撃者が特定のリクエストを送ることで、
再試行タイムアウトの期限が切れるまでバックエンドのサーバを\
エラーの状態にすることが可能です。
これは一時的なサービス拒否につながる可能性があります。</p></li>
</ul>
<p>さらに、この更新では以下に挙げるサーバ側の問題を軽減しています:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4929">CVE-2012-4929</a>
<p>ウェブブラウザとの HTTPS 接続に SSL/TLS データ圧縮を使っている場合、
中間者攻撃者が平文の HTTP ヘッダを取得する可能性があります。この問題は
<q>CRIME</q> 攻撃として知られています。apache2 のこの更新で
SSL 圧縮はデフォルトで無効にされています。新しい
SSLCompression ディレクティブがバックポートされ、<q>CRIME</q>
攻撃が問題とならない環境ではこれを使って
SSL データ圧縮を再び有効化することができます。さらなる情報については、<a
href="https://httpd.apache.org/docs/current/mod/mod_ssl.html#sslcompression">SSLCompression
ディレクティブの文書</a>を参照してください。</p></li>
</ul>
<p>安定版 (stable) ディストリビューション (squeeze)
では、この問題はバージョン 2.2.16-6+squeeze10 で修正されています。</p>
<p>テスト版 (testing) ディストリビューション (wheezy)
では、この問題はバージョン 2.2.22-12 で修正されています。</p>
<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 2.2.22-12 で修正されています。</p>
<p>直ちに apache2 パッケージをアップグレードすることを勧めます。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2579.data"
|