[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[ORCA-ANNOUNCE:00603] セキュリティ情報◆[OSA 2006-005]New openssl packages fix denial of service



ORCAサポートセンタです。いつもお世話になっています。

Woody向けセキュリティアップデートパッケージの提供します。

---------------------------------------------------------------------------
ORCA Project Security Advisory OSA 2006-005         security@xxxxxxxxxxxxxx
http://www.orca.med.or.jp/orca/security/                         2006/10/12
---------------------------------------------------------------------------

Package         : openssl
Vulnerability   : サービス拒否攻撃
Problem type    : リモート/ローカル
Debian-specific : はい
CVE ID          : CVE-2006-2937 CVE-2006-3738 CVE-2006-4343 CVE-2006-2940

複数の欠陥が OpenSSL 暗号化パッケージに発見されました。この欠陥を攻撃す
ることにより、攻撃対象のシステムでシステムリソースを使い尽くすことや、
プロセスクラッシュによるサービス拒否攻撃が可能です。
The Common Vulnerabilities and Exposures project は以下の問題を認識して
います。

CVE-2006-2937

  OpenSSL コアチームおよび Open Network Security の Dr S N Henson さん
  により、NISCC (www.niscc.gov.uk) 向けの ASN1 テスト集が開発されまし
  た。このテスト集を OpenSSL に対して実行したところ、二件のサービス拒
  否攻撃を許す欠陥が発見されました。

  ある種の不正な形式の ASN1 構造体を解析する際に、エラー条件の処理が誤っ
  ており、システムメモリを食いつぶす無限ループとなります。

  OpenSSL を用いて、信用できないソースからの ASN1 データを扱うアプリケー
  ションすべてに影響があります。このようなアプリケーションは、クライア
  ントからの認証を有効とした SSL サーバや S/MIME アプリケーションなど
  があります。

CVE-2006-3738

  Google Security Team の Tavis Ormandy さんと Will Drewry さんにより、
  SSL_get_shared_ciphers ユーティリティ関数にバッファオーバフローが発
  見されました。 この関数は、exim や mysql などのアプリケーションでつ
  かわれています。攻撃者は暗号のリストを送付することで、バッファをオー
  バランさせることができます。

CVE-2006-3738

  Google Security Team の Tavis Ormandy さんと Will Drewry さんにより、
  SSL_get_shared_ciphers ユーティリティ関数にバッファオーバフローが発
  見されました。 この関数は、exim や mysql などのアプリケーションでつ
  かわれています。攻撃者は暗号のリストを送付することで、バッファをオー
  バランさせることができます。

CVE-2006-4343

  Google Security Team の Tavis Ormandy さんと Will Drewry さんにより、
  sslv2 クライアント攻撃にサービス拒否攻撃を許す欠陥が発見されました。
  クライアントアプリケーションが OpenSSL を用いて悪意を持ったサーバに
  sslv2 コネクションを張ろうとした場合、サーバからクライアントをクラッ
  シュさせることが可能です。

ディストリビューション(woody)では、この問題はバージョン
0.9.6c-3.woody.orca1.11
で修正されています。

直ぐにパッケージをアップグレードすることを勧めます。また、OpenSSL
共有ライブラリにリンクしているサービスの再起動が必要です。そのようなサービ
スの例として、メール転送エージェント (MTA), SSH サーバや Webサーバなどが上
げられます。

アップグレード手順
------------------
ORCAプロジェクトで提供するセキュリティアップデートパッケージを入手するには、
/etc/apt/sources.listファイルに以下の行を追加してください。

  deb ftp://ftp.orca.med.or.jp/pub/woody-updates woody/updates main contrib
non-free

apt-get パッケージマネージャを用いている場合には、上記の行を sources.list に
加えて、

apt-get update
        を実行して内部データベースを更新し、
apt-get upgrade
        によって修正されたパッケージをインストールしてください。

Debian GNU/Linux 3.0 alias woody
---------------------------------
  ソースアーカイブ:


http://ftp.orca.med.or.jp/pub/woody-updates/dists/oldstable-security/main/source/utils/openssl_0.9.6c-3.woody.orca1.11.dsc
      Size/MD5 checksum:          396 41a204a02816d6e3660692086a595836

http://ftp.orca.med.or.jp/pub/woody-updates/dists/oldstable-security/main/source/utils/openssl_0.9.6c-3.woody.orca1.11.diff.gz
      Size/MD5 checksum:        47744 9bda8f5015074ce9619cafc5e7b024b7

http://ftp.orca.med.or.jp/pub/woody-updates/dists/oldstable-security/main/source/utils/openssl_0.9.6c.orig.tar.gz
      Size/MD5 checksum:      2153980 c8261d93317635d56df55650c6aeb3dc

  アーキテクチャ非依存コンポーネント:


http://ftp.orca.med.or.jp/pub/woody-updates/dists/oldstable-security/main/binary-all/utils/ssleay_0.9.6c-3.woody.orca1.11_all.deb
      Size/MD5 checksum:          984 9c499cea566d573471e896b59e9e3cf2

  Intel IA-32 アーキテクチャ:


http://ftp.orca.med.or.jp/pub/woody-updates/dists/oldstable-security/main/binary-i386/utils/openssl_0.9.6c-3.woody.orca1.11_i386.deb
      Size/MD5 checksum:       723694 9b7f1935630db4a0401803b15da01d4e

http://ftp.orca.med.or.jp/pub/woody-updates/dists/oldstable-security/main/binary-i386/libs/libssl0.9.6_0.9.6c-3.woody.orca1.11_i386.deb
      Size/MD5 checksum:       462662 0a9a088ae2bd2b0ee2f2c9c072a28cfb

http://ftp.orca.med.or.jp/pub/woody-updates/dists/oldstable-security/main/binary-i386/devel/libssl-dev_0.9.6c-3.woody.orca1.11_i386.deb
      Size/MD5 checksum:      1291274 0a9a088ae2bd2b0ee2f2c9c072a28cfb


--
ORCA Support Center/JMARI/JMA
http://www.orca.med.or.jp/support/qa/support_form.rhtml
一般事業所およびエンドユーザ: 03-5319-4605
D-FAX: 020-4623-1358