blob: 550dcce39293ac796efc6f5ba25563ba2a5ccdff (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>複数の脆弱性が PuTTY、X 用 Telnet/SSH クライアントに発見されました。The
Common Vulnerabilities and Exposures project は以下の問題を認識しています:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4206">CVE-2013-4206</a>
<p>Mark Wooding さんが、剰余乗算を行う modmul
関数にヒープを破損するバッファアンダーランバグを発見しました。modmul
関数は初期の鍵交換の段階を含めて PuTTY により受け取ったあらゆる
DSA 署名の検証中に呼ばれるため、悪意のあるサーバはホスト鍵の署名を
クライアントが受け取って検証するよりも前にこの脆弱性を悪用できます。
この脆弱性に対する攻撃はそのため SSH
クライアントとサーバの中間者により行われる可能性があり、
中間者攻撃に対する通常のホスト鍵防護を迂回します。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4207">CVE-2013-4207</a>
<p>DSA 署名中の互いに素でない値により DSA
署名の検証時にモジュラー逆数の計算コードで
バッファオーバーフローを引き起こす可能性があることが発見されました。
こういった署名は不正です。しかしこのバグは初期の鍵交換の段階を含めて
PuTTY により受け取ったあらゆる DSA
署名の検証中に呼ばれるため、悪意のあるサーバはホスト鍵の署名を
クライアントが受け取って検証するよりも前にこの脆弱性を悪用できます。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4208">CVE-2013-4208</a>
<p>秘密鍵が、PuTTY
ツールにより利用された後にメモリに残ることが発見されました。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4852">CVE-2013-4852</a>
<p>SEARCH-LAB Ltd. の Gergely Eberhardt さんが、PuTTY
が整数オーバーフローに対して脆弱であることを発見しました。SSH
サーバから受け取った length パラメータの境界チェックが適切でないために認証前の
SSH ハンドシェイク時のヒープオーバーフローにつながります。
リモートの攻撃者はこの脆弱性を使って putty
クライアントをクラッシュさせることでローカルサービス拒否攻撃が可能です。</p></li>
</ul>
<p>この更新では追加で先を見越して一般的な潜在的に
セキュリティに関連する強化をいくらか上流からバックポートしています。</p>
<p>旧安定版 (oldstable) ディストリビューション (squeeze)
では、この問題はバージョン 0.60+2010-02-20-1+squeeze2 で修正されています。
この更新では、安定版 (stable) では既に修正されている <a
href="https://security-tracker.debian.org/tracker/CVE-2011-4607">CVE-2011-4607</a>
に対する修正も提供しています。</p>
<p>安定版 (stable) ディストリビューション (wheezy)
では、この問題はバージョン 0.62-9+deb7u1 で修正されています。</p>
<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 0.63-1 で修正されています。</p>
<p>直ちに putty パッケージをアップグレードすることを勧めます。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2736.data"
|