aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2007/dsa-1378.wml
blob: 1a1973599ae7b30ec9a0520a1ff80c01e4a7956e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>

<p>サービス不能 (DoS) 攻撃や任意のコードの実行を招く恐れがある、
ローカルおよびリモートから攻撃可能な複数の脆弱性が Linux カーネルに発見されました。
Common Vulnerabilities and Exposures プロジェクトでは以下の問題を認識しています:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3731">CVE-2007-3731</a>

    <p>Evan Teran さんは、PTRACE_SETREGS および PTRACE_SINGLESTEP 
リクエストの取扱いにおいて、潜在的なローカルからのサービス不能 (DoS) 攻撃 (kernel oops の発生) 
が可能なことを発見しました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3739">CVE-2007-3739</a>

    <p>Adam Litke さんは、powerpc プラットフォームにおいて、hugetlb 
ページのために予約されているアドレス空間における VMA 展開が未チェックのため、ローカルからのサービス不能 
(DoS) 攻撃 (kernel oops の発生) の潜在的な可能性について報告しました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3740">CVE-2007-3740</a>

    <p>Matt Keenan さんは、CAP_UNIX が有効にされた CIFS ファイルシステムがプロセスの 
umask 値を正しく取り扱っていないため、予想外の緩いパーミッションが付けられる可能性があることを報告しました。</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4573">CVE-2007-4573</a>

    <p>Wojciech Purczynski さんは、x86_64 システム上で、
ローカルユーザが攻撃によって特権ユーザ権限を取得可能な脆弱性を発見しました。
これは、ia32 システムコールのエミュレーションにおいて、レジスタの上位ビットが正しくクリアされていないことから発生します。
この脆弱性は Debian amd64 版のユーザや、i386 版で amd64 linux-image 
フレーバーを動かしているユーザにも影響します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4849">CVE-2007-4849</a>

    <p>Michael Stone さんは、JFFS2 ファイルシステムでの問題を報告しています。
POSIX ACL サポートを有効にして作成された inode 
のレガシーモードが、再マウントした際に正しくないパーミッションになるというものです。</p></li>

</ul>

<p>安定版ディストリビューション (stable、コードネーム etch) では、
これらの問題はバージョン 2.6.18.dfsg.1-13etch3 で修正されています。</p>

<p>この勧告は、DSA-1378-1 の時点では準備が出来ていなかった arm 
アーキテクチャ用のビルドを含むように更新されました。</p>

<p>以下の表は、この更新への互換性の維持や対応のために再ビルドされたその他のパッケージのリストです:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>          <th>Debian 4.0 (etch)</th></tr>
<tr><td>fai-kernels</td>     <td>1.17+etch.13etch3</td></tr>
<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch.13etch3</td></tr>
</table></div>

<p>
ただちにカーネルパッケージを更新してマシンの再起動の実施をおすすめします。
カーネルソースパッケージからカスタムカーネルをビルドした場合、これらの修正を反映するために再ビルドが必要となります。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1378.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy