aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2014/dsa-2893.wml
blob: 4cf14e5f9c84c9b407c77ef5403eef6f67704ffb (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>セキュリティ更新</define-tag>
<define-tag moreinfo>
<p>Openswan、Linux 用の IKE/IPsec 実装の脆弱性が2件、修正されています。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2053">CVE-2013-2053</a>

    <p>(Openswan とコードをいくらか共有している) Libreswan の監査で Florian
    Weimer さんが atodn() 関数にリモートのバッファオーバーフローを発見しました。
    この脆弱性は日和見暗号化 (OE、Opportunistic Encryption)
    が有効になっていて攻撃者がピアのIPアドレスの
    PTRレコードを制御している場合に発生します。
    この脆弱性を引き起こすのに認証は必要ありません。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6466">CVE-2013-6466</a>

    <p>Iustina Melinte さんが Libreswan で発見した脆弱性は
    Openswan のコードにも適用されます。巧妙に細工した IKEv2
    パケットにより攻撃者は pluto デーモンに受け取っていない IKEv2
    ペイロードを参照させることが可能で、デーモンのクラッシュにつながります。
    この脆弱性を引き起こすのに認証は必要ありません。</p></li>

</ul>

<p>パッチは元々 Libreswan の脆弱性を修正するために書かれ、Libreswan
プロジェクトの Paul Wouters さんにより Openswan に移植されました。</p>

<p>Openswan パッケージは Debian
ディストリビューションではもう保守されておらず、テスト版
(testing) ディストリビューション (jessie) や不安定版 (unstable)
ディストリビューション (sid) では利用できなくなっているため、IKE/IPsec ユーザには
strongSwan のようにサポートされている実装に切り替えることを勧めます。</p>

<p>旧安定版 (oldstable) ディストリビューション (squeeze)
では、この問題はバージョン 2.6.28+dfsg-5+squeeze2 で修正されています。</p>

<p>安定版 (stable) ディストリビューション (wheezy)
では、この問題はバージョン 2.6.37-3.1 で修正されています。</p>

<p>直ちに openswan パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2893.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy