Debian セキュリティ勧告

DSA-1195-1 openssl096 -- サービス不能 (DoS) 攻撃 (複数)

報告日時:
2006-10-10
影響を受けるパッケージ:
openssl096
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2006-2940, CVE-2006-3738, CVE-2006-4343.
詳細:

複数の脆弱性が、暗号化パッケージ OpenSSL にあり、 犠牲者のコンピュータ上でシステムリソースを使い果したり、 プロセスをクラッシュさせたりすることで、攻撃者がサービス不能 (DoS) 攻撃を引き起こす可能性があることが発見されました。

  • CVE-2006-3738

    Google Security Team の Tavis Ormandy さん、Will Drewry さんにより、exim や mysql といったいくつかのアプリケーションで使われる SSL_get_shared_ciphers ユーティリティ関数にバッファオーバフローが発見されました。 攻撃者が暗号リストを送ることで、バッファをオーバーランさせる可能性があります。

  • CVE-2006-4343

    Google Security Team の Tavis Ormandy さん、Will Drewry さんにより、sslv2 クライアントコードにサービス不能 (DoS) 攻撃の可能性が発見されました。クライアントアプリケーションが OpenSSL を用いて悪意を持ったサーバに sslv2 コネクションを張ろうとした場合、 サーバからクライアントをクラッシュさせることが可能です。

  • CVE-2006-2940

    OpenSSL コアチームおよび Open Network Security の S N Henson さんは、最近 NISCC (www.niscc.gov.uk) 向けの ASN1 テストスイーツを開発しました。このテストスイーツを OpenSSL に対して実行したところ、サービス不能 (DoS) 攻撃脆弱性が発見されました。

    特定のタイプの公開鍵は、不釣り合いな量の処理時間が必要になります。 この問題を、攻撃者がサービス不能 (DoS) 攻撃に悪用する可能性があります。

安定版ディストリビューション (stable、コードネーム sarge) では、これらの問題はバージョン 0.9.6m-1sarge4 で修正されています。

このパッケージは、古いソフトウェアとの互換性のためだけに用意されているものであり、Debian の不安定版 (unstable) およびテスト版 (testing) ブランチには存在しません。

openssl096 パッケージのアップグレードをお勧めします。また、OpenSSL 共有ライブラリにリンクしているサービスの再起動が必要なことに注意してください。 そのようなサービスの一般的な例として、ほとんどのメール転送エージェント (MTA)、SSH サーバおよび Web サーバなどが含まれます。

修正:

Debian GNU/Linux 3.1 (sarge)

ソース:
http://security.debian.org/pool/updates/main/o/openssl096/openssl096_0.9.6m-1sarge4.diff.gz
http://security.debian.org/pool/updates/main/o/openssl096/openssl096_0.9.6m.orig.tar.gz
http://security.debian.org/pool/updates/main/o/openssl096/openssl096_0.9.6m-1sarge4.dsc
Alpha:
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_m68k.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。