aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2006/dsa-1069.wml
blob: d556da740314c54b258db7af01e1795f518e792f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>複数のローカルおよびリモートの脆弱性が Linux カーネルに発見されました。
これにより、サービス不能 (DoS) 攻撃や任意のコードの実行が可能です。
Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。</p>

<ul>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>

     <p>do_fork() 関数にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>

     <p>proc のメモリ処理にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>

     <p>panic 処理コードにバッファオーバフローが見つかりました。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>

     <p>IA64 アーキテクチャのプロセス処理コードにヌルポインタ参照に伴うローカルのサービス不能 (DoS)
     攻撃脆弱性が見つかりました。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>

     <p>シグナルハンドラコード中の無限ループによるローカルのサービス不能 (DoS)
     攻撃脆弱性が見つかりました。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>

     <p>IA64 アーキテクチャのコンテキストスイッチコードに情報漏洩の可能性が見つかりました。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>

     <p>USB ドライバで copy_to_user 関数を安全でない方法で用いており、
     重要な情報が漏洩する可能性があります。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>

     <p>i386 ページフォールトハンドラに競合条件があり、権限の昇格が可能です。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>

     <p>SMB ファイルシステムコードに複数の脆弱性があり、
     情報漏洩やサービス不能 (DoS) 攻撃が可能です。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>

     <p>SMB ファイルシステムコードに情報漏洩の可能性が発見されました。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>

     <p>ローカルのサービス不能 (DoS) 攻撃脆弱性が SCM レイヤで見つかりました。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>

     <p>ターミナルコードに整数オーバフローがあり、ローカルのサービス不能 (DoS)
     攻撃が可能です。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>

     <p>MIPS アセンブリコード中に、ローカルの権限昇格可能な欠陥が見つかりました。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>

     <p>ip_options_get() 関数にメモリリークがあり、サービス不能 (DoS)
     攻撃の可能性があります。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>

     <p>複数のオーバフローが io_edgeport ドライバに存在し、サービス不能 (DoS)
     攻撃を行える可能性があります。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>

     <p>Bryan Fultonさんにより、coda_pioctl 関数に境界チェックのバグがあり、
     ローカルユーザが任意のコードの実行やサービス不能 (DoS)
     攻撃を引き起こせることが報告されました。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>

     <p>RTC に不適切な初期化があり、情報漏洩の可能性があります。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>

     <p>load_elf_binary() 関数の入力のサニタイズ処理が不十分なために、
     権限昇格の可能性があります。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>

     <p>binfmt_elf ローダのエラー処理に誤りがあり、権限昇格の可能性があります。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>

     <p>binfmt_elf ローダにバッファオーバフローがあり、
     権限の昇格やサービス不能 (DoS) 攻撃の可能性があります。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>

     <p>open_exec 関数に情報漏洩の可能性があります。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>

     <p>binfmt コードは、不正な形式の a.out バイナリによるサービス不能 (DoS)
     攻撃が可能です。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>

     <p>ELF ローダにサービス不能 (DoS) 攻撃脆弱性が見つかりました。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>

     <p>unix_dgram_recvmsg() 関数にプログラム上の誤りがあり、
     権限の昇格が可能です。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>

     <p>ELF ローダは、不正な形式のバイナリによるサービス不能 (DoS)
     攻撃が可能です。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>

     <p>メモリ領域の重なりに関するチェックが不十分なため、細工を施された ELF
     バイナリにより権限の昇格が可能です。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>

     <p>load_elf_library() 関数と binfmt_aout() 関数に競合条件があり、
     権限の昇格が可能です。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>

     <p>Maxa ドライバに整数オーバフローがあり、権限の昇格が可能です。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>

     <p>リモートのサービス不能 (DoS) 攻撃脆弱性が PPP ドライバに見つかりました。</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>

     <p>IA64 のみで問題になるサービス不能 (DoS) 攻撃脆弱性が unw_unwind_to_user()
     関数に見つかりました。</p></li>

</ul>

<p>以下の表は、各アーキテクチャにおいて、
以上の問題を修正する版がどれかを示したものです。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                               </th><th>Debian 3.0 (woody)</th></tr>
<tr><td>Source                         </td><td>2.4.18-14.4</td></tr>
<tr><td>Alpha architecture             </td><td>2.4.18-15woody1</td></tr>
<tr><td>Intel IA-32 architecture       </td><td>2.4.18-13.2</td></tr>
<tr><td>HP Precision architecture      </td><td>62.4</td></tr>
<tr><td>PowerPC architecture           </td><td>2.4.18-1woody6</td></tr>
<tr><td>PowerPC architecture/XFS       </td><td>20020329woody1</td></tr>
<tr><td>PowerPC architecture/benh      </td><td>20020304woody1</td></tr>
<tr><td>Sun Sparc architecture         </td><td>22woody1</td></tr>
</table></div>

<p>直ちに kernel パッケージをアップグレードし、
マシンを再起動することをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1069.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy