aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2008/dsa-1503.wml
blob: 56cd176993eff4e81d2d3cda306acb62c302e2f6 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>Linux カーネルに、ローカルから攻撃可能な複数の問題が発見されました。この
欠陥を攻撃することにより、サービス拒否攻撃や任意コードの実行が可能です。
The Common Vulnerabilities and Exposures project は以下の問題を認識して
います。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2731">CVE-2004-2731</a>

    <p>infamous41md さんにより、Sbus PROM ドライバに複数の整数オーバフロー
    があり、ローカルユーザからサービス拒否攻撃 (サービス拒否) が可能で、
    さらに任意コードの実行の可能性があることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4814">CVE-2006-4814</a>

    <p>Doug Chapman さんにより、mincore 関数に不適切なロック処理が原因の、
    ローカルのサービス拒否攻撃の可能性があることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5753">CVE-2006-5753</a>

    <p>Eric Sandeen さんにより、bad とマーキングされた inode 処理の戻り値の
    解釈の誤りにより発生するローカルメモリ破壊の修正が提供されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5823">CVE-2006-5823</a>

    <p>LMH さんにより、壊れた cramfs ファイルシステムをマウントし、読み出し
    が行える権限を持つユーザがサービス拒否攻撃が行える可能性があることが、
    報告されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6053">CVE-2006-6053</a>

    <p>LMH さんにより、壊れた ext3 ファイルシステムをマウントし、読み出しが
    行える権限を持つユーザがサービス拒否攻撃が行える可能性があることが、
    報告されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6054">CVE-2006-6054</a>

    <p>LMH さんにより、壊れた ext2 ファイルシステムをマウントし、読み出しが
    行える権限を持つユーザがサービス拒否攻撃が行える可能性があることが、
    報告されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6106">CVE-2006-6106</a>

    <p>Marcel Holtman さんにより、Bluetooth サブシステムに複数のバッファオ
    ーバフローがあり、リモートからサービス拒否攻撃 (クラッシュ) が可能で、
    さらに任意コードの実行の可能性があることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">CVE-2007-1353</a>

    <p>Ilja van Sprundel さんにより、Bluetooth setsockopt コールに初期化さ
    れていないスタックバッファがあるため、カーネルメモリ情報が漏洩する可
    能性があることが発見されました。この欠陥はローカルユーザから攻撃可能
    で、機密情報の読み出しが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1592">CVE-2007-1592</a>

    <p>Masayuki Nakagawa さんにより、フローラベルが不注意によりリスンしてい
    るソケットとこそケットの間で共有されていることが発見されました。この
    欠陥はローカルから攻撃可能で、サービス拒否攻撃を引き起こすことができ
    ます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>

    <p>Thomas Graf さんにより、DECnet プロトコルハンドラにタイプミスがあり、
    ローカルのユーザが細工されたパケットを用いて配列をオーバランすること
    が可能であることが発見されました。この欠陥を攻撃することで、サービス
    拒否攻撃 (システムクラッシュ) が可能です。類似の問題が IPV4 ハンドラ
    にも発見され、引き続く更新で修正予定です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">CVE-2007-2525</a>

    <p>Florian Zumbiehl さんにより PPPoE サブシステムで、PPPIOCGCHAN コール
    を行う前にソケットを解放した場合、メモリリークすることが発見されまし
    た。この欠陥はローカルユーザから攻撃可能で、メモリを全て使い果たすこ
    とによるサービス拒否攻撃が可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">CVE-2007-3848</a>

    <p>Wojciech Purczynski さんにより、pdeath_signal が特定条件下で適切にリ
    セットされていなかったため、ローカルユーザが suid バイナリに任意のシ
    グナルを送ることができる権限を得られることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4308">CVE-2007-4308</a>

    <p>Alan Cox さんにより、aacraid ドライバに問題があり、特権を持たないロ
    ーカルユーザが管理者のみに制限されるべき ioctl コールを実行可能であ
    ることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4311">CVE-2007-4311</a>

    <p>PaX team により乱数ドライバの再シード処理に欠陥があり、エントロピー
    が低下する問題が発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>

    <p>Alex Smith さんにより、一部のウェブカメラ装置向けの pwc ドライバに問
    題が発見されました。ユーザ空間のアプリケーションが装置を使っている最
    中にデバイスを外した場合、ドライバはユーザ空間のアプリケーションがデ
    バイスをクローズするのを待つため、USB サブシステムがブロックされてし
    まいます。この問題は、攻撃者がシステムに物理的にアクセスできるか、ロ
    ーカルからアクセスしているユーザにデバイスを外すようにし向けるかのど
    ちらかが攻撃に必要なため、セキュリティ上の影響は小さいと考えられます。</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6063">CVE-2007-6063</a>

    <p>Venustech AD-LAB 社によりローカルユーザから攻撃可能なバッファオーバ
    フローが isdn ioctl 処理に発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6151">CVE-2007-6151</a>

    <p>ADLAB 社により、ISDN サブシステムにメモリオーバランがあり、ローカル
    ユーザが終端されていないデータを ioctl で与えることによりカーネルメ
    モリの上書きが可能であることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6206">CVE-2007-6206</a>

    <p>Blake Frantz さんにより、root 以外のユーザの core ファイルが存在し、
    root 所有のプロセスがそのファイルの上に core ダンプを行った場合、
    core ファイルが元の所有権のままになることが発見されました。この欠陥
    を攻撃することにより、機密情報の取得が可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6694">CVE-2007-6694</a>

    <p>Cyrill Gorcunov さんにより、CHRP PowerPC プラットフォーム専用のコー
    ドにヌルポインタ参照があり、ローカルユーザがサービス拒否攻撃を起こす
    ことができることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0007">CVE-2008-0007</a>

    <p>SuSE の Nick Piggin さんにより、メモリマップされた領域の fault ハン
    ドラを登録するサブシステムに複数の問題が発見されました。この欠陥はロ
    ーカルユーザから攻撃可能で、サービス拒否攻撃や、さらに任意のコード実
    行の恐れもあります。</p></li>

</ul>


<p>以下は本修正の効果を有効にするため、および互換性のため再ビルドされた追加
パッケージのリストです。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>                     <th>Debian 3.1 (sarge)</th></tr>
<tr><td>alsa-modules-i386</td>          <td>1.0.8+2sarge2</td></tr>
<tr><td>kernel-image-2.4.27-arm</td>    <td>2.4.27-2sarge6</td></tr>
<tr><td>kernel-image-2.4.27-m68k</td>   <td>2.4.27-3sarge6</td></tr>
<tr><td>kernel-image-speakup-i386</td>  <td>2.4.27-1.1sarge5</td></tr>
<tr><td>kernel-image-2.4.27-alpha</td>  <td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-image-2.4.27-s390</td>   <td>2.4.27-2sarge6</td></tr>
<tr><td>kernel-image-2.4.27-sparc</td>  <td>2.4.27-9sarge6</td></tr>
<tr><td>kernel-image-2.4.27-i386</td>   <td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-image-2.4.27-ia64</td>   <td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-patch-2.4.27-mips</td>   <td>2.4.27-10.sarge4.040815-3</td></tr>
<tr><td>kernel-patch-powerpc-2.4.27</td><td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-latest-2.4-alpha</td>    <td>101sarge3</td></tr>
<tr><td>kernel-latest-2.4-i386</td>     <td>101sarge2</td></tr>
<tr><td>kernel-latest-2.4-s390</td>     <td>2.4.27-1sarge2</td></tr>
<tr><td>kernel-latest-2.4-sparc</td>    <td>42sarge3</td></tr>
<tr><td>i2c</td>                        <td>1:2.9.1-1sarge2</td></tr>
<tr><td>lm-sensors</td>                 <td>1:2.9.1-1sarge4</td></tr>
<tr><td>mindi-kernel</td>               <td>2.4.27-2sarge5</td></tr>
<tr><td>pcmcia-modules-2.4.27-i386</td> <td>3.2.5+2sarge2</td></tr>
<tr><td>hostap-modules-i386</td>        <td>1:0.3.7-1sarge3</td></tr>
<tr><td>systemimager</td>               <td>3.2.3-6sarge5</td></tr>
</table></div>

<p>直ぐに kernel パッケージをアップグレードし、マシンをリブートすることを勧
めます。上記のソースパッケージによりカスタムカーネルを作成している場合は、
修正の効果を得るためにカーネルの再ビルドが必要です。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1503.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy