aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2006/dsa-1018.wml
blob: 77642f5e93b75897330cf3dcf5a1e2ba360e324b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>

<p>元の更新では新しいカーネル ABI に対して再ビルドした ALSA
モジュールが抜けていました。また、kernel-latest-2.4-sparc
が更新されたパッケージに正常に依存するようになっています。
参考までに前の勧告での説明を再掲します。</p>

<blockquote>
<p>ローカルおよびリモートの脆弱性が複数、Linux カーネルに発見されました。
サービス拒否や任意のコードの実行につながる可能性があります。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0887">CVE-2004-0887</a>

    <p>Martin Schwidefsky さんが、S/390 基盤で権限のある命令 SACF (Set
    Address Space Control Fast) が適切に処理されていないことを発見しました。
    ローカルユーザに root 権限の獲得を許します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1058">CVE-2004-1058</a>

    <p>競合状態により、/proc/.../cmdline
    から実行中の異なるプロセスの環境変数の読み取りをローカルユーザに許します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2607">CVE-2004-2607</a>

    <p>数値の型不一致が sdla_xfer にあり、巨大な len 引数を
    int として受け取りながら short として処理することで、
    ローカルユーザにカーネルメモリの読み取りを許します。
    読み込みループが妨げられるためバッファが埋まりません。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>

    <p>netfilter フレームワークの skb_checksum_help() 関数に誤りが発見されました。
    パケットフィルタ規則の迂回やサービス拒否攻撃を許します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-1761">CVE-2005-1761</a>

    <p>IA-64 アーキテクチャの ptrace
    サブシステムの脆弱性により、ローカルの攻撃者からのカーネルメモリの上書き、
    およびカーネルのクラッシュにつながる可能性があります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>

    <p>Tim Yamin さんが、圧縮 ISO ファイルシステム (zisofs)
    に入力の十分でない検証を発見しました。悪意を持って細工した
    ISO イメージを経由したサービス拒否攻撃を許します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>

    <p>Herbert Xu さんが、CAP_NET_ADMIN capability が setsockopt()
    関数をユーザ/プロセスに制限していないことを発見しました。攻撃者に
    IPSEC ポリシーの操作やサービス拒否攻撃を許します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>

    <p>Al Viro さんが、ネットワークデバイスの /proc
    処理に競合状態を発見しました。(ローカルの)
    攻撃者はインターフェイスシャットダウン後に停滞した参照を悪用し、サービス拒否や、
    潜在的にはカーネルモードでのコードの実行を引き起こすことが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>

    <p>半田哲夫さんが、IPv6 コードの udp_v6_get_port()
    関数を強制的に無限ループに入らせることが可能であることを発見しました。
    サービス拒否攻撃を許します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>

    <p>Rudolf Polzer さんが、カーネルの KDSKBSENT ioctl
    へのアクセス制限が適切でないことを発見しました。
    潜在的に特権の昇格につながる可能性があります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>

    <p>CLONE_THREAD を使用した ptrace
    コードが、呼び出し元がそれ自体に接続されているか判定するのにスレッドのグループ
    ID を使っていません。サービス拒否攻撃を許します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>

    <p>Yen Zheng さんが、IPv6
    フローラベルコードが誤った変数を変更することを発見しました。
    メモリ破壊およびサービス拒否につながる可能性があります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>

    <p>Ollie Wild さんが、icmp_push_reply() 関数にメモリ漏洩を発見しました。
    メモリ消費を経由したサービス拒否を許します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>

    <p>Chris Wright さんが、VFS
    レイヤでの壊れたファイルロックの過度の割り当てがメモリを使い果たし、
    システムのログ処理を埋めることを発見しました。サービス拒否を許します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>

    <p>Patrick McHardy さんが、IPv6 コードの ip6_input_finish()
    関数にメモリ漏洩を発見しました。サービス拒否を許します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>

    <p>Yi Ying さんが、sysctl
    がバッファのサイズを適切に扱っていないことを発見しました。
    サービス拒否攻撃を許します。</p></li>

</ul>
</blockquote>

<p>以下の表で、どのアーキテクチャのどのバージョンのカーネルで\
上述の問題が修正されているのかを示します。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                                 </th><th>Debian 3.1 (sarge)</th></tr>
<tr><td>ソース                           </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Alpha アーキテクチャ             </td><td>2.4.27-10sarge2</td></tr>
<tr><td>ARM アーキテクチャ               </td><td>2.4.27-2sarge2</td></tr>
<tr><td>Intel IA-32 アーキテクチャ       </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Intel IA-64 アーキテクチャ       </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Motorola 680x0 アーキテクチャ    </td><td>2.4.27-3sarge2</td></tr>
<tr><td>Big endian MIPS アーキテクチャ   </td><td>2.4.27-10.sarge1.040815-2</td></tr>
<tr><td>Little endian MIPS アーキテクチャ</td><td>2.4.27-10.sarge1.040815-2</td></tr>
<tr><td>PowerPC アーキテクチャ           </td><td>2.4.27-10sarge2</td></tr>
<tr><td>IBM S/390 アーキテクチャ         </td><td>2.4.27-2sarge2</td></tr>
<tr><td>Sun Sparc アーキテクチャ         </td><td>2.4.27-9sarge2</td></tr>
</table></div>

<p>以下の表で、互換性や、
この更新を利用するために追加で再ビルドされたパッケージを提示します。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                          </th><th>Debian 3.1 (sarge)</th></tr>
<tr><td>kernel-latest-2.4-alpha   </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.4-i386    </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.4-s390    </td><td>2.4.27-1sarge1</td></tr>
<tr><td>kernel-latest-2.4-sparc   </td><td>42sarge1</td></tr>
<tr><td>kernel-latest-powerpc     </td><td>102sarge1</td></tr>
<tr><td>fai-kernels               </td><td>1.9.1sarge1</td></tr>
<tr><td>i2c                       </td><td>1:2.9.1-1sarge1</td></tr>
<tr><td>kernel-image-speakup-i386 </td><td>2.4.27-1.1sasrge1</td></tr>
<tr><td>lm-sensors                </td><td>1:2.9.1-1sarge3</td></tr>
<tr><td>mindi-kernel              </td><td>2.4.27-2sarge1</td></tr>
<tr><td>pcmcia-modules-2.4.27-i386</td><td>3.2.5+2sarge1</td></tr>
<tr><td>systemimager              </td><td>3.2.3-6sarge1</td></tr>
</table></div>

<p>直ちにカーネルパッケージをアップグレードし、マシンを再起動することを勧めます。
カーネルソースパッケージからカスタムカーネルをビルドしている場合、
この修正を利用するために再ビルドが必要となります。</p>

<p>この更新ではカーネルのバイナリインターフェイスに対する変更が採用されています。
影響のある Debian のカーネルパッケージは再ビルドされています。
ローカルアドオンを使っている場合はそれについても同様に再ビルドが必要となります</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1018.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy