Skip to content

Commit 74b528c

Browse files
committed
Merge #1194: Add japanese translation for security advisories in 30.0
c0922b2 Add japanese translation for security advisories in 30.0 (azuchi) Pull request description: Top commit has no ACKs. Tree-SHA512: 35afd2d0f74771e763a4ba499615851a5f47dbe8ad25246abbc6e2e087a9eeccfd3796f42869ec8e9c42e4bb7dc53e9a6fefbd53356274a280fb4b315c5a7431
2 parents c0f1870 + c0922b2 commit 74b528c

File tree

4 files changed

+219
-0
lines changed

4 files changed

+219
-0
lines changed
Lines changed: 55 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,55 @@
1+
---
2+
title: CVE-2025-46597 - 32-bitシステムで極めて発生しにくいリモートクラッシュ
3+
name: blog-disclose-cve-2025-46597
4+
id: ja-blog-disclose-cve-2025-46597
5+
lang: ja
6+
permalink: /ja/2025/10/24/disclose-cve-2025-46597/
7+
type: advisory
8+
layout: post
9+
10+
## If this is a new post, reset this counter to 1.
11+
version: 1
12+
13+
## Only true if release announcement or security annoucement. English posts only
14+
announcement: 0
15+
16+
excerpt: >
17+
攻撃者は、稀なエッジケースにおいて、32-bitシステム上で動作するノードをクラッシュさせるブロックを生成する可能性があります。
18+
この問題の修正は、2025年10月10日にBitcoin Core v30.0でリリースされました。
19+
---
20+
21+
32-bitシステムにおけるバグの詳細が開示されました。このバグにより、稀なエッジケースで、
22+
異常なブロックを受信した際にノードがクラッシュする可能性があります。
23+
このバクを悪用するのは非常に困難です。修正は、2025年10月10日にBitcoin Core v30.0でリリースされました。
24+
25+
この問題の重大度は **** と見なされています。
26+
27+
## 詳細 {#details}
28+
29+
Bitcoin Coreは、ブロックをディスクに書き込む前に、そのサイズが正常範囲内であるかどうかを確認します。
30+
このチェックは、32-bitシステムでは、1GBを超えるブロックでオーバーフローを引き起こし、
31+
ディスクへの書き込み時にノードをクラッシュさせる可能性があります。
32+
このようなブロックは、`BLOCK`メッセージを使って送信することはできませんが、
33+
対象ノードが非デフォルトの大きなmempoolを持ち、そこに既に1GBのトランザクションが含まれている場合、
34+
理論上はコンパクトブロックとして送信できます。この場合、
35+
対象ノードは`-maxmempool`オプションを3GBを超える値に設定する必要がありますが、
36+
32-bitシステムのメモリは最大4GiBです。
37+
38+
この問題は、32-bitシステムで`-maxmempool`設定の最大値を制限することで間接的に防止されました。
39+
40+
## 貢献 {#attribution}
41+
42+
Pieter Wuilleがこのバグを発見し、責任を持って開示しました。
43+
44+
Antoine Poinsotが秘密裏に軽減策を提案し、実装しました。
45+
46+
## タイムライン {#timeline}
47+
48+
- 2025-04-24 - Pieter Wuilleが問題を報告
49+
- 2025-05-16 - Antoine PoinsotがPRを[#32530](https://github.com/bitcoin/bitcoin/pull/32530)作成し、秘密裏に修正
50+
- 2025-06-26 - PR #32530がmasterにマージされる
51+
- 2025-09-04 - バージョン29.1が修正と共にリリースされる
52+
- 2025-10-10 - バージョン30.0が修正と共にリリースされる
53+
- 2025-10-24 - 公開
54+
55+
{% include references.md %}
Lines changed: 54 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,54 @@
1+
---
2+
title: CVE-2025-46598 - 未承認トランザクションの処理によるCPU DoS
3+
name: blog-disclose-cve-2025-46598
4+
id: ja-blog-disclose-cve-2025-46598
5+
lang: ja
6+
permalink: /ja/2025/10/24/disclose-cve-2025-46598/
7+
type: advisory
8+
layout: post
9+
10+
## If this is a new post, reset this counter to 1.
11+
version: 1
12+
13+
## Only true if release announcement or security annoucement. English posts only
14+
announcement: 0
15+
16+
excerpt: >
17+
特別に細工された未承認トランザクションが、不要なリソースの消費を引き起こす可能性があります。
18+
この問題は、2025年10月10日にBitcoin Core v30.0で修正されました。
19+
---
20+
21+
未承認トランザクションを処理する際のリソース枯渇問題の詳細の開示。
22+
修正は、2025年10月10日にBitcoin Core v30.0でリリースされました。
23+
24+
この問題の重大度は **** と見なされています。
25+
26+
## 詳細 {#details}
27+
28+
攻撃者は、被害者のノードが検証に1つあたり数秒かかる特別に細工された未承認トランザクションを送信することができました。
29+
この非標準トランザクションは拒否されますが、切断にはつながらず、プロセスを繰り返すことができました。
30+
これはブロックの伝播を遅延させるために悪用される可能性がありました。
31+
32+
この問題は、異なるScriptコンテキストでの検証時間を削減することにより、複数のステップで軽減されました。
33+
34+
## 貢献 {#attribution}
35+
36+
Antoine Poinsotがこの問題をBitcoin Coreのセキュリティメーリングリストに報告しました。
37+
38+
Pieter Wuille、Anthony TownsおよびAntoine Poinsotが、
39+
未承認トランザクションのワーストケースの検証時間を削減する軽減策を実装しました。
40+
41+
## タイムライン {#timeline}
42+
43+
- 2025-04-25 - Antoine Poinsotが問題を報告
44+
- 2025-05-12 - Pieter WuilleがレガシーScriptコンテキストにおけるワーストケースの
45+
二次的署名ハッシュを軽減するPR [#32473](https://github.com/bitcoin/bitcoin/pull/32473)を作成
46+
- 2025-07-24 - Anthony TownsがTapscriptコンテキストにおけるワーストケースのハッシュを軽減するPR [#33050](https://github.com/bitcoin/bitcoin/pull/33050)を作成
47+
- 2025-07-30 - Antoine PoinsotがレガシーScriptコンテキストにおけるワーストケースをさらに軽減するPR [#33105](https://github.com/bitcoin/bitcoin/pull/33105)を作成
48+
- 2025-08-08 - PR #33105がmasterにマージされる
49+
- 2025-08-11 - PR #32473がmasterにマージされる
50+
- 2025-08-12 - PR #33050がmasterにマージされる
51+
- 2025-10-10 - バージョン30.0が軽減策と共にリリースされる
52+
- 2025-10-24 - 公開
53+
54+
{% include references.md %}
Lines changed: 54 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,54 @@
1+
---
2+
title: CVE-2025-54604 - なりすまし自己接続によるディスク容量の枯渇
3+
name: blog-disclose-cve-2025-54604
4+
id: ja-blog-disclose-cve-2025-54604
5+
lang: ja
6+
permalink: /ja/2025/10/24/disclose-cve-2025-54604/
7+
type: advisory
8+
layout: post
9+
10+
## If this is a new post, reset this counter to 1.
11+
version: 1
12+
13+
## Only true if release announcement or security annoucement. English posts only
14+
announcement: 0
15+
16+
excerpt: >
17+
攻撃者は、長期間にわたって自己接続を偽装し続けることで、被害者ノードのディスク容量を圧迫する可能性があります。
18+
この修正は、2025年10月10日にBitcoin Core v30.0でリリースされました。
19+
---
20+
21+
攻撃者が自己接続を偽装することで、被害者ノードのディスクスペースをいっぱいにすることができるログ記録バグの詳細の開示。
22+
このバグの悪用可能性は限定的であり、被害者のディスクスペースを使い果たすまでには長い時間がかかります。
23+
修正は2025年10月10日にBitcoin Core v30.0でリリースされました。
24+
25+
この問題の重大度は **** と見なされています。
26+
27+
## 詳細 {#details}
28+
29+
Bitcoin Coreは、自己接続の場合に無条件でログを記録していました。これは攻撃者によって悪用される可能性があり、
30+
被害者が接続してくるのを待ち、versionメッセージのnocneを再利用して被害者への多数の接続を確立し、
31+
被害者にそれらの試みを自己接続として検出させることができました。ただし、
32+
被害者からの最初の接続はデフォルトで60秒後にタイムアウトするため、悪用可能性は限定的です。
33+
34+
この問題は、ログのレート制限を全体的に実装することで修正され、同じタイプの将来的な問題も防ぐことができるようになりました。
35+
36+
## 貢献 {#attribution}
37+
38+
Niklas Goeggeがこのバグを発見し、責任を持って開示しました。
39+
40+
Eugene SiegelとNiklas Goeggeが、すべてのタイプのログ記録攻撃を軽減する修正に取り組みました。
41+
42+
また、以前にBitcoin Coreにおけるディスク容量枯渇ベクトルに関する懸念を提起し、
43+
それらに対処するために取り組んだコントリビューター「practicalswift」にも謝意を表します。
44+
45+
## タイムライン {#timeline}
46+
47+
- 2022-03-16 - Niklas Goeggeがこの問題をBitcoin Coreのセキュリティメーリングリストに報告
48+
- 2025-05-23 - Eugene SiegelがNiklas Goeggeの以前の作業に基づいてログのレート制限を導入するPR [#32604](https://github.com/bitcoin/bitcoin/pull/32604)を作成
49+
- 2025-07-09 - PR #32604がmasterにマージされる
50+
- 2025-09-04 - バージョン29.1が修正と共にリリースされる
51+
- 2025-10-10 - バージョン30.0が修正と共にリリースされる
52+
- 2025-10-24 - 公開
53+
54+
{% include references.md %}
Lines changed: 56 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,56 @@
1+
---
2+
title: CVE-2025-54605 - 無効なブロックによるディスク容量の枯渇
3+
name: blog-disclose-cve-2025-54605
4+
id: ja-blog-disclose-cve-2025-54605
5+
lang: ja
6+
permalink: /ja/2025/10/24/disclose-cve-2025-54605/
7+
type: advisory
8+
layout: post
9+
10+
## If this is a new post, reset this counter to 1.
11+
version: 1
12+
13+
## Only true if release announcement or security annoucement. English posts only
14+
announcement: 0
15+
16+
excerpt: >
17+
攻撃者は無効なブロックを繰り返し送信することで、被害者ノードのディスク容量を圧迫する可能性があります。
18+
この問題の修正は、2025年10月10日にBitcoin Core v30.0でリリースされました。
19+
---
20+
21+
攻撃者が無効なブロックを繰り返し送信することで、被害者ノードのディスクスペースいっぱいにすることができるログ記録のバグの詳細の開示。
22+
このバグの悪用可能性は限定的であり、被害者のディスクスペースを使い果たすまでには長い時間がかかります。
23+
修正は2025年10月10日にBitcoin Core v30.0でリリースされました。
24+
25+
この問題の重大度は **** と見なされています。
26+
27+
## 詳細 {#details}
28+
29+
ノードは、基本的な健全性チェックに失敗したブロックを受信した場合、
30+
または最後のチェックポイントより前で分岐するブロックを受信した場合に、無条件でログを記録していました。
31+
そのような無効なブロックを被害者ノードに繰り返し送信することで、攻撃者は被害者のディスクスペースを使い果たせることができました。
32+
33+
この問題は、ログのレート制限を全体的に実装することで修正され、同じタイプの将来的な問題も防ぐことができるようになりました。
34+
35+
## 貢献 {#attribution}
36+
37+
Niklas Goeggeがこのバグを発見し、責任を持って開示しました。Eugene Siegelがこのバグを独立して再発見し、
38+
責任を持って開示しました。
39+
40+
Eugene SiegelとNiklas Goeggeが、すべてのタイプのログ記録攻撃を軽減する修正に取り組みました。
41+
42+
また、以前にBitcoin Coreにおけるディスク容量枯渇ベクトルに関する懸念を提起し、
43+
それらに対処するために取り組んだコントリビューター「practicalswift」にも謝意を表します。
44+
45+
## タイムライン {#timeline}
46+
47+
- 2022-05-16 - Niklas Goeggeがこの問題をBitcoin Coreのセキュリティメーリングリストに報告
48+
- 2025-03-13 - Eugene Siegelがこの問題をBitcoin Coreのセキュリティメーリングリストに報告
49+
- 2025-04-24 - Eugene Siegelがワーストケースのディスク容量枯渇率に関する研究についてセキュリティメーリングリストに報告
50+
- 2025-05-23 - Eugene SiegelがNiklas Goeggeの以前の作業に基づいてログのレート制限を導入するPR [#32604](https://github.com/bitcoin/bitcoin/pull/32604)を作成
51+
- 2025-07-09 - PR #32604がmasterにマージされる
52+
- 2025-09-04 - バージョン29.1が修正と共にリリースされる
53+
- 2025-10-10 - バージョン30.0が修正と共にリリースされる
54+
- 2025-10-24 - 公開
55+
56+
{% include references.md %}

0 commit comments

Comments
 (0)