blob: 6ca8c6c6d1fd8cc9dec09a83fc5718c89899e9de (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>ローカルおよびリモートの脆弱性が複数、Linux カーネルに発見されています。
サービス拒否や任意のコードの実行につながる可能性があります。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4093">CVE-2005-4093</a>
<p>Olof Johansson さんが、PPC970 基盤でのローカル DoS (サービス拒否)
脆弱性について報告しました。「attn」命令を実行することにより、
権限のないユーザがシステムをハングさせることが可能です。
これはブート時に無効にされていません。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4538">CVE-2006-4538</a>
<p>Kirill Korotaev さんが、ia64 および sparc
アーキテクチャでのローカル DoS (サービス拒否)
脆弱性について報告しました。メモリ配置の検証が不十分であるため、
ユーザが異常な ELF バイナリを実行することにより、
システムのクラッシュを引き起こすことが可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4997">CVE-2006-4997</a>
<p>ADLab Venustech Info Ltd が IP over ATM
サブシステムの潜在的なリモート DoS (サービス拒否) 脆弱性を報告しました。
リモートシステムから特別に細工したパケットを送ることにより、
システムのクラッシュを引き起こすことが可能です。
すでに開放されたポインタを開放しようとし、
その結果システムがクラッシュします。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5174">CVE-2006-5174</a>
<p>Martin Schwidefsky さんが s390
システムでの潜在的な機密情報漏洩を報告しました。copy_from_user
関数が、ユーザ空間アドレス上で違反を受け取った後に、
カーネルバッファの残りのバイトをクリアしていません。
その結果、初期化していないカーネルメモリを漏洩します。ローカルユーザは、
誤ったアドレスからファイルに追記することにより悪用することが可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5649">CVE-2006-5649</a>
<p>Fabio Massimo Di Nitto さんが powerpc システムでの潜在的なリモート
DoS (サービス拒否) 脆弱性を報告しました。アラインメント例外は -EFAULT
例外テーブルだけを確認しており、他のエラーについて確認していません。
これをローカルユーザが悪用し、システムクラッシュ
(パニック) を引き起こすことが可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5871">CVE-2006-5871</a>
<p>Bill Allombert さんが、UNIX 拡張が有効にされている場合に smbfs
での様々なマウントオプションが無視されることを報告しました。これには
uid や gid、モードのオプションがあります。
クライアントシステムではこういったオプションを指定せず、
サーバから提供された設定を暗黙的に使って\
セキュリティモデルを変更しているでしょう。
この更新では Haroldo Gamal さんによる、
こういったマウントオプションを明示的にカーネルに渡す修正を組み込んでいます。
現在のバージョンの smbmount
ではこういったオプション値を常にカーネルに渡すようになっており、
現在、マウントオプションを省略して unix
拡張を有効化することはできません。しかし、次期 Debian
リリース「etch」の現在の挙動はこの挙動のままで変わっていません。</p></li>
</ul>
<p>以下の表で、どのアーキテクチャのどのバージョンのカーネルで上述の問題が修正されているのかを示します。</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
<tr><td>ソース</td> <td>2.4.27-10sarge5</td></tr>
<tr><td>Alpha アーキテクチャ</td> <td>2.4.27-10sarge5</td></tr>
<tr><td>ARM アーキテクチャ</td> <td>2.4.27-2sarge5</td></tr>
<tr><td>Intel IA-32 アーキテクチャ</td> <td>2.4.27-10sarge5</td></tr>
<tr><td>Intel IA-64 アーキテクチャ</td> <td>2.4.27-10sarge5</td></tr>
<tr><td>Motorola 680x0 アーキテクチャ</td> <td>2.4.27-3sarge5</td></tr>
<tr><td>ビッグエンディアン MIPS</td> <td>2.4.27-10.sarge4.040815-2</td></tr>
<tr><td>リトルエンディアン MIPS</td> <td>2.4.27-10.sarge4.040815-2</td></tr>
<tr><td>PowerPC アーキテクチャ</td> <td>2.4.27-10sarge5</td></tr>
<tr><td>IBM S/390 アーキテクチャ</td> <td>2.4.27-2sarge5</td></tr>
<tr><td>Sun Sparc アーキテクチャ</td> <td>2.4.27-9sarge5</td></tr>
</table></div>
<p>以下の表で、互換性や、
この更新を利用するために追加で再ビルドされたパッケージを提示します。</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
<tr><td>fai-kernels</td> <td>1.9.1sarge5</td></tr>
<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge4</td></tr>
<tr><td>mindi-kernel</td> <td>2.4.27-2sarge4</td></tr>
<tr><td>systemimager</td> <td>3.2.3-6sarge4</td></tr>
</table></div>
<p>直ちにカーネルパッケージをアップグレードし、マシンを再起動することを勧めます。
カーネルソースパッケージからカスタムカーネルをビルドしている場合、
この修正を利用するために再ビルドが必要となります。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1237.data"
|