aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2005/dsa-921.wml
blob: ab34ca87fce8823fde3592295623de9163a6ba72 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>Linux カーネルにローカルおよびリモートの脆弱性が複数発見されています。
サービス拒否や任意のコードの実行につながる可能性があります。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>

    <p>Alexander Nyberg さんが、amd64 アーキテクチャで ptrace()
    システムコールがアドレスを適切に検証していないことを発見しました。
    ローカルの攻撃者がこれを悪用してカーネルをクラッシュさせることが可能です。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>

    <p>ext3 用の xattr ファイルシステムコードのオフセット処理に問題が発見されました。
    拡張属性を有効にしている ext3 ファイルシステムへのアクセス権限のある 64
    ビットシステムのユーザにカーネルのクラッシュを引き起こすことを許します。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>

    <p>amd64 アーキテクチャの ptrace() システムコールに脆弱性が発見されました。
    ローカルの攻撃者にカーネルのクラッシュを許します。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>

    <p>スタックのセグメンテーション違反ハンドラに脆弱性が発見されました。
    ローカルの攻撃者がスタックの例外を引き起こせる可能性があり、
    特定の状況下ではカーネルのクラッシュにつながります。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>

    <p>Ilja van Sprundel さんが、amd64 と IA64 の IA32 (x86)
    互換 execve() システムコールに競合状態を発見しました。
    ローカルの攻撃者にカーネルをパニックさせることを許し、
    潜在的には任意のコードの実行を許します。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>

    <p>Balazs Scheidler さんが、ローカルの攻撃者が setsockopt() を不正な
    xfrm_user ポリシーメッセージで呼び出すことが可能であることを発見しました。
    カーネルが配列の境界を越える書き込みを起こしてクラッシュします。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>

    <p>Vladimir Volovich さんが zlib ルーチンにバグを発見しました。これは Linux
    カーネルにも存在し、リモートの攻撃者にカーネルのクラッシュを許します。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>

    <p>別の脆弱性が zlib ルーチンに発見されました。これは Linux
    カーネルにも存在し、リモートの攻撃者にカーネルのクラッシュを許します。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>

    <p>ptrace のトレース中の NULL ポインタ参照により、64
    ビットの実行ファイルがカーネルのクラッシュを引き起こす可能性があります。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>

    <p>Andreas Gruenbacher さんが ext2 および ext3 ファイルシステムにバグを発見しました。
    データ領域が 2 つの inode で共有されているとき、
    その情報がすべて同一であることを確認していません。ファイルに誤った
    ACL が適用される可能性があります。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>

    <p>Chad Walstrom さんが、SSH ブルートフォース攻撃を止める
    ipt_recent カーネルモジュールが 64 ビットアーキテクチャでカーネルの
    クラッシュを引き起こす可能性があることを発見しました。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>

    <p>NAT コードの誤りにより、同一プロトコルへの 2
    つのパケットが同時に NAT された場合にリモートの攻撃者にサービス拒否
    (メモリ破損) を許し、メモリ破損につながります。</p></li>

</ul>

<p>以下の表で、
どのアーキテクチャのどのバージョンのカーネルで上述の問題が修正されているのかを示します。</p>

<div class="centerdiv">
<table cellspacing=0 cellpadding=2>
  <tr>
    <th>&nbsp;</th>
    <th>Debian 3.1 (sarge)</th>
  </tr>
  <tr>
    <td>ソース</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Alpha アーキテクチャ</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>ARM アーキテクチャ</td>
    <td>2.4.27-2sarge1</td>
  </tr>
  <tr>
    <td>Intel IA-32 アーキテクチャ</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Intel IA-64 アーキテクチャ</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Motorola 680x0 アーキテクチャ</td>
    <td>2.4.27-3sarge1</td>
  </tr>
  <tr>
    <td>ビッグエンディアン MIPS アーキテクチャ</td>
    <td>2.4.27-10.sarge1.040815-1</td>
  </tr>
  <tr>
    <td>リトルエンディアン MIPS アーキテクチャ</td>
    <td>2.4.27-10.sarge1.040815-1</td>
  </tr>
  <tr>
    <td>PowerPC アーキテクチャ</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>IBM S/390 アーキテクチャ</td>
    <td>2.4.27-2sarge1</td>
  </tr>
  <tr>
    <td>Sun Sparc アーキテクチャ</td>
    <td>2.4.27-9sarge1</td>
  </tr>
</table>
</div>

<p>直ちに カーネルパッケージをアップグレードし、
マシンを再起動することを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-921.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy