[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[ORCA-ANNOUNCE:00603] セキュリティ情報◆[OSA 2006-005]New openssl packages fix denial of service
- To: <orca-announce@xxxxxxxxxxxxxx>
- Subject: [ORCA-ANNOUNCE:00603] セキュリティ情報◆[OSA 2006-005]New openssl packages fix denial of service
- From: orca-announce@xxxxxxxxxxxxxx
- Date: Tue, 17 Oct 2006 16:04:00 +0900
ORCAサポートセンタです。いつもお世話になっています。
Woody向けセキュリティアップデートパッケージの提供します。
---------------------------------------------------------------------------
ORCA Project Security Advisory OSA 2006-005 security@xxxxxxxxxxxxxx
http://www.orca.med.or.jp/orca/security/ 2006/10/12
---------------------------------------------------------------------------
Package : openssl
Vulnerability : サービス拒否攻撃
Problem type : リモート/ローカル
Debian-specific : はい
CVE ID : CVE-2006-2937 CVE-2006-3738 CVE-2006-4343 CVE-2006-2940
複数の欠陥が OpenSSL 暗号化パッケージに発見されました。この欠陥を攻撃す
ることにより、攻撃対象のシステムでシステムリソースを使い尽くすことや、
プロセスクラッシュによるサービス拒否攻撃が可能です。
The Common Vulnerabilities and Exposures project は以下の問題を認識して
います。
CVE-2006-2937
OpenSSL コアチームおよび Open Network Security の Dr S N Henson さん
により、NISCC (www.niscc.gov.uk) 向けの ASN1 テスト集が開発されまし
た。このテスト集を OpenSSL に対して実行したところ、二件のサービス拒
否攻撃を許す欠陥が発見されました。
ある種の不正な形式の ASN1 構造体を解析する際に、エラー条件の処理が誤っ
ており、システムメモリを食いつぶす無限ループとなります。
OpenSSL を用いて、信用できないソースからの ASN1 データを扱うアプリケー
ションすべてに影響があります。このようなアプリケーションは、クライア
ントからの認証を有効とした SSL サーバや S/MIME アプリケーションなど
があります。
CVE-2006-3738
Google Security Team の Tavis Ormandy さんと Will Drewry さんにより、
SSL_get_shared_ciphers ユーティリティ関数にバッファオーバフローが発
見されました。 この関数は、exim や mysql などのアプリケーションでつ
かわれています。攻撃者は暗号のリストを送付することで、バッファをオー
バランさせることができます。
CVE-2006-3738
Google Security Team の Tavis Ormandy さんと Will Drewry さんにより、
SSL_get_shared_ciphers ユーティリティ関数にバッファオーバフローが発
見されました。 この関数は、exim や mysql などのアプリケーションでつ
かわれています。攻撃者は暗号のリストを送付することで、バッファをオー
バランさせることができます。
CVE-2006-4343
Google Security Team の Tavis Ormandy さんと Will Drewry さんにより、
sslv2 クライアント攻撃にサービス拒否攻撃を許す欠陥が発見されました。
クライアントアプリケーションが OpenSSL を用いて悪意を持ったサーバに
sslv2 コネクションを張ろうとした場合、サーバからクライアントをクラッ
シュさせることが可能です。
ディストリビューション(woody)では、この問題はバージョン
0.9.6c-3.woody.orca1.11
で修正されています。
直ぐにパッケージをアップグレードすることを勧めます。また、OpenSSL
共有ライブラリにリンクしているサービスの再起動が必要です。そのようなサービ
スの例として、メール転送エージェント (MTA), SSH サーバや Webサーバなどが上
げられます。
アップグレード手順
------------------
ORCAプロジェクトで提供するセキュリティアップデートパッケージを入手するには、
/etc/apt/sources.listファイルに以下の行を追加してください。
deb ftp://ftp.orca.med.or.jp/pub/woody-updates woody/updates main contrib
non-free
apt-get パッケージマネージャを用いている場合には、上記の行を sources.list に
加えて、
apt-get update
を実行して内部データベースを更新し、
apt-get upgrade
によって修正されたパッケージをインストールしてください。
Debian GNU/Linux 3.0 alias woody
---------------------------------
ソースアーカイブ:
http://ftp.orca.med.or.jp/pub/woody-updates/dists/oldstable-security/main/source/utils/openssl_0.9.6c-3.woody.orca1.11.dsc
Size/MD5 checksum: 396 41a204a02816d6e3660692086a595836
http://ftp.orca.med.or.jp/pub/woody-updates/dists/oldstable-security/main/source/utils/openssl_0.9.6c-3.woody.orca1.11.diff.gz
Size/MD5 checksum: 47744 9bda8f5015074ce9619cafc5e7b024b7
http://ftp.orca.med.or.jp/pub/woody-updates/dists/oldstable-security/main/source/utils/openssl_0.9.6c.orig.tar.gz
Size/MD5 checksum: 2153980 c8261d93317635d56df55650c6aeb3dc
アーキテクチャ非依存コンポーネント:
http://ftp.orca.med.or.jp/pub/woody-updates/dists/oldstable-security/main/binary-all/utils/ssleay_0.9.6c-3.woody.orca1.11_all.deb
Size/MD5 checksum: 984 9c499cea566d573471e896b59e9e3cf2
Intel IA-32 アーキテクチャ:
http://ftp.orca.med.or.jp/pub/woody-updates/dists/oldstable-security/main/binary-i386/utils/openssl_0.9.6c-3.woody.orca1.11_i386.deb
Size/MD5 checksum: 723694 9b7f1935630db4a0401803b15da01d4e
http://ftp.orca.med.or.jp/pub/woody-updates/dists/oldstable-security/main/binary-i386/libs/libssl0.9.6_0.9.6c-3.woody.orca1.11_i386.deb
Size/MD5 checksum: 462662 0a9a088ae2bd2b0ee2f2c9c072a28cfb
http://ftp.orca.med.or.jp/pub/woody-updates/dists/oldstable-security/main/binary-i386/devel/libssl-dev_0.9.6c-3.woody.orca1.11_i386.deb
Size/MD5 checksum: 1291274 0a9a088ae2bd2b0ee2f2c9c072a28cfb
--
ORCA Support Center/JMARI/JMA
http://www.orca.med.or.jp/support/qa/support_form.rhtml
一般事業所およびエンドユーザ: 03-5319-4605
D-FAX: 020-4623-1358