aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2003/dsa-403.wml
blob: 65ee211928fea4ac9cee4bd3ca2d50ce52fd9a54 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="c853f97a9bfbbb20d61abcfde46806e96e193cd6"
<define-tag description>ローカルのルート権限取得</define-tag>
<define-tag moreinfo>
<p>最近、Debian プロジェクトの複数のサーバに、Debian 開発者のアカウントを
用いたセキュリティ侵害が発生し、未知の root 権限取得が行われました。調査により、
burneye で暗号化された攻撃ツールが見つかりました。Robert van der Meulen
さんがバイナリを復号化したところ、カーネルへの攻撃ツールであると判明しました。
Red Hat と SuSE のカーネル・セキュリティチームの分析により、これはすぐに brk
システムコールに存在する整数オーバフローを用いた攻撃ツールであると判明しました。
このバグを悪用すると、ユーザランドのプログラムからカーネルメモリ全体への
アクセスが可能となります。この問題は 9 月の時点で Andrew Morton さんが
発見していましたが、残念ながら 2.4.22 カーネルのリリースには間に合いませんでした。
</p>

<p>このバグは、2.4 系ではカーネルバージョン 2.4.23 で、そして 2.6.0-test6
カーネルツリーで修正されています。Debian では、カーネルソースパッケージの
バージョン 2.4.18-14、i386 カーネルイメージのバージョン 2.4.18-12、alpha
カーネルイメージのバージョン 2.4.18-11 でそれぞれ修正されています。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-403.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy