2012年1月16日

[debian-users:55904] [Translate] [SECURITY] [DSA 2390-1] openssl security update

かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2390-1 security@xxxxx
http://www.debian.org/security/ Florian Weimer

January 15, 2012 http://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package : openssl
Vulnerability : 複数
Problem type : リモート
Debian-specific: いいえ
CVE ID : CVE-2011-4108 CVE-2011-4109 CVE-2011-4354
CVE-2011-4576 CVE-2011-4619

複数の欠陥が、TLS や関連プロトコルの実装 OpenSSL に発見されました。
The Common Vulnerabilities and Exposures project は以下の欠陥を認識
しています。

CVE-2011-4108
DTLS 実装では、ある種のパディングが有効であるときのみ MAC チェ
ックを行っており、その結果リモートの攻撃者からパディングオラク
ル攻撃による平文の推定が容易になっています。

CVE-2011-4109
X509_V_FLAG_POLICY_CHECK が有効な場合に、メモリの二重解放を起
こすバグがあり、リモートの攻撃者からポリシィチェックの失敗を引
き金とするサービス拒否攻撃や、更に任意のコードの実行を許す可能
性があります。

CVE-2011-4354
32-bit システムでは、NIST 楕円曲線暗号 P-256 と P-384 が適切に
実装されておらず、TLS サーバの ECC キーが漏洩する可能性があり
ます (通常の RSD ベースの鍵はこの欠陥の影響を受けません)。

CVE-2011-4576
SSL 3.0 実装ではブロック暗号パディング構造体を適切に初期化して
いないため、リモートの攻撃者により SSL ピアを介して送信された
パディングデータを復号化することにより機密情報の読み出しが行え
る可能性があります。

CVE-2011-4619
OpenSSL の Server Gated Cryptography (SGC) 実装は適切にハンド
シェイク再起動を処理していないため、単純 CPU 消費攻撃を不必要
に簡単なものとしています。

旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題
はバージョン 0.9.8g-15+lenny15 で修正されています。

安定版 (stable) ディストリビューション (squeeze) では、これらの問題は
バージョン 0.9.8o-4squeeze5 で修正されています。

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、
これらの問題はバージョン 1.0.0f-1 で修正されています。

直ぐに openssl パッケージをアップグレードすることを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@xxxxx
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxx
---------------------------------------------------------

投稿者 xml-rpc : 2012年1月16日 23:50
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/108126
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。