aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2004/dsa-514.wml
blob: d93c18cdeb0cc9810eb7a0fbb95c63646ea919e0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
<define-tag description>関数と TLB フラッシュの失敗</define-tag>
<define-tag moreinfo>
<p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux 
のメモリ管理コードの mremap(2) 
システムコール内に致命的なセキュリティの欠陥が発見されました。TLB
(Translation Lookaside Buffer: アドレス変換キャッシュ)
のフラッシュが早すぎるため、ローカルの攻撃者が root 権限を奪えます。</p>

<p>2.4.x と 2.2.x の攻撃手法は、各カーネル系列に特有のものです。私たちは、
以前には 2.4.x において攻撃可能な欠陥は、2.2.x には無いと考えていました。
これ自体は正しかったのですが、その後、2.4.x 系列には存在しない別の欠陥が
2.2.x 系列に存在し、別の方法で攻撃可能であることが判明しました。</p>

<p>安定版 (stable) ディストリビューション (woody) ではこの問題は
sparc 向け Linux 2.2 のカーネルイメージのバージョン 9woody1 および
Linux 2.2.20 ソースのバージョン 2.2.20-5woody3 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) ではこの問題は sparc
向け Linux 2.2 のカーネルイメージのバージョン 9.1 で修正されています。</p>

<p>この問題は、このほかのアーキテクチャでは修正済です。</p>

<p>直ちに Linux カーネルをアップグレードすることをお勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="a577c58298377966964384b233c404993f3d5575"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-514.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy