aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2005/dsa-922.wml
blob: 00e4ceb09bc6aafce2b6cc8664a9fd5c30631bc3 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>Linux カーネルにローカルおよびリモートの脆弱性が複数発見されています。
サービス拒否や任意のコードの実行につながる可能性があります。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>

    <p>sysfs ファイルシステムの競合状態により、カーネルメモリを読み取って
    サービス拒否 (クラッシュ) を引き起こすことをローカルユーザに許します。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>

    <p>Alexander Nyberg さんが、amd64 アーキテクチャで ptrace()
    システムコールがアドレスを適切に検証していないことを発見しました。
    ローカルの攻撃者がこれを悪用してカーネルをクラッシュさせることが可能です。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>

    <p>ext3 用の xattr ファイルシステムコードのオフセット処理に問題が発見されました。
    拡張属性を有効にしている ext3 ファイルシステムへのアクセス権限のある 64
    ビットシステムのユーザにカーネルのクラッシュを引き起こすことを許します。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>

    <p>Chris Wright さんが、mmap()
    関数が不正なメモリ割り当てを作成する可能性を発見しました。
    ローカルユーザが悪用して、カーネルのクラッシュや、
    潜在的には任意のコードの実行が可能です。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>

    <p>IA-64 アーキテクチャの脆弱性により、ローカルの攻撃者からのカーネルメモリ
    上書きおよびカーネルのクラッシュにつながる可能性があります。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>

    <p>amd64 アーキテクチャの ptrace() システムコールに脆弱性が発見されました。
    ローカルの攻撃者にカーネルのクラッシュを許します。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>

    <p>64 ビットアーキテクチャ用の ptrace
    システムコールにバッファオーバフローがあり、
    任意のカーネルメモリへの数バイトの書き込みをローカルユーザに許します。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>

    <p>Zou Nan Hai さんが、ローカルユーザが amd64
    アーキテクチャで特別に細工した引数により syscall()
    を発動した後にカーネルのハングを引き起こせることを発見しました。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>

    <p>スタックのセグメンテーション違反ハンドラに脆弱性が発見されました。
    ローカルの攻撃者がスタックの例外を引き起こせる可能性があり、
    特定の状況下ではカーネルのクラッシュにつながります。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>

    <p>Balazs Scheidler さんが、ローカルの攻撃者が setsockopt() を不正な
    xfrm_user ポリシーメッセージで呼び出すことが可能であることを発見しました。
    カーネルが配列の境界を越える書き込みを起こしてクラッシュします。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>

    <p>Vladimir Volovich さんが zlib ルーチンにバグを発見しました。これは Linux
    カーネルにも存在し、リモートの攻撃者にカーネルのクラッシュを許します。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>

    <p>別の脆弱性が zlib ルーチンに発見されました。これは Linux
    カーネルにも存在し、リモートの攻撃者にカーネルのクラッシュを許します。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>

    <p>Peter Sandstrom さんが、リモートホストからの snmpwalk
    が特定の UDP パケットを経由してサービス拒否 (null
    参照からのカーネル oops) を引き起こせることに気付きました。
    誤った引数による関数の呼び出しにつながります。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>

    <p>Andreas Gruenbacher さんが ext2 および ext3
    ファイルシステムにバグを発見しました。
    データ領域が 2 つの inode で共有されているとき、
    その情報がすべて同一であることを確認していません。ファイルに誤った
    ACL が適用される可能性があります。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>

    <p>Chad Walstrom さんが、AMD64 等の 64 ビットプロセッサで ipt_recent
    カーネルモジュールが SSH ブルートフォース等の特定の攻撃を経由したサービス拒否
    (カーネルパニック) をリモートの攻撃者に許すことを発見しました。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>

    <p>Itanium IA-64 Montecito プロセッサの mprotect コードが、
    アーキテクチャにより必要とされるキャッシュの一貫性を適切に維持していません。
    ローカルユーザがサービス拒否や、潜在的には PTE
    保護を変更することによるデータの破損を引き起こすことが可能です。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>

    <p>スレッドがメモリを共有していて exec
    実行直後のスレッドを待っているときにスレッド管理の競合状態があり、
    ローカルユーザにサービス拒否 (deadlock) を許す可能性があります。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>

    <p>あるスレッドが、
    同一のメモリ割り当てを共有している別のスレッドをトレースしているときに、
    トレースしているスレッドの状態が TASK_TRACED
    のときに強制的にコアダンプすることにより、ローカルユーザがサービス拒否
    (デッドロック) を引き起こすことが可能です。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>

    <p>amd64 アーキテクチャの ioremap() システムコールにバグが発見されました。
    存在しないメモリページの探索時に、
    ローカルユーザがサービス拒否や情報漏洩を引き起こせる可能性があります。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>

    <p>hfsplus ではないファイルシステムを hfsplus
    を使ってマウントすることにより、HFS および HFS+ (hfsplus)
    モジュールはローカルの攻撃者にサービス拒否 (oops) を許します。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>

    <p>高負荷の環境下で動作している SMP システムの ebtables netfilter
    モジュールに競合状態があり、リモートの攻撃者にサービス拒否
    (クラッシュ) を許します。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>

    <p>Roland McGrath さんが、exec() がマルチスレッド環境で
    posix-timers を適切にクリアしていないことを発見しました。
    その結果、リソース漏洩が発生します。
    シングルユーザ用のクオータでの指示よりも多く posix-timers
    を使用することにより、多数のローカルユーザにサービス拒否を許す可能性があります。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>

    <p>カーネルがリモートの攻撃者に、
    既にフィルタリングにより破棄されたフレームを利用した、
    ブリッジ転送テーブルの汚染を許します。
    ブリッジが偽装したパケットの転送を引き起こす可能性があります。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>

    <p>パケット無線の ROSE プロトコルの ioctl
    が、新しいルータの設定時に引数を適切に検証していません。
    攻撃者に範囲外メモリのエラーを許します。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>

    <p>SMP システムの競合状態により、
    適切なロックの実施前に接続テーブルをクリアする際に
    接続タイマーの期限切れを引き起こすことで、ローカルユーザにサービス拒否
    (null 参照) を許します。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>

    <p>NAT コードの誤りにより、同一プロトコルへの 2
    つのパケットが同時に NAT された場合にリモートの攻撃者にサービス拒否
    (メモリ破損) を許し、メモリ破損につながります。</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>

    <p>ユーザ空間にデータをコピーする前の
    スレッド処理ルーチンのメモリ掃除欠落により、
    ユーザプロセスに機密情報の取得を許します。</p></li>

</ul>

<p>この更新には、セキュリティ問題がないことが後になって判明した\
問題への修正もいくつか含まれます。</p>

<p>以下の表で、
どのアーキテクチャのどのバージョンのカーネルで上述の問題が修正されているのかを示します。</p>

<div class="centerdiv">
<table cellspacing=0 cellpadding=2>
  <tr>
    <th>&nbsp;</th>
    <th>Debian 3.1 (sarge)</th>
  </tr>
  <tr>
    <td>ソース</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>Alpha アーキテクチャ</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>AMD64 アーキテクチャ</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>HP Precision アーキテクチャ</td>
    <td>2.6.8-6sarge1</td>
  </tr>
  <tr>
    <td>Intel IA-32 アーキテクチャ</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>Intel IA-64 アーキテクチャ</td>
    <td>2.6.8-14sarge1</td>
  </tr>
  <tr>
    <td>Motorola 680x0 アーキテクチャ</td>
    <td>2.6.8-4sarge1</td>
  </tr>
  <tr>
    <td>PowerPC アーキテクチャ</td>
    <td>2.6.8-12sarge1</td>
  </tr>
  <tr>
    <td>IBM S/390 アーキテクチャ</td>
    <td>2.6.8-5sarge1</td>
  </tr>
  <tr>
    <td>Sun Sparc アーキテクチャ</td>
    <td>2.6.8-15sarge1</td>
  </tr>
</table>
</div>

<p>直ちにカーネルパッケージをアップグレードし、
マシンを再起動することを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-922.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy