aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2008/dsa-1504.wml
blob: 36cb2668c8bc1ba67d4de4f193b1ee7885190ada (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>Linux カーネルに、ローカルから攻撃可能な複数の問題が発見されました。この
欠陥を攻撃することにより、サービス拒否攻撃や任意コードの実行が可能です。
The Common Vulnerabilities and Exposures project は以下の問題を認識して
います。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5823">CVE-2006-5823</a>

    <p>LMH さんにより、壊れた cramfs ファイルシステムをマウントし、読み出し
    が行える権限を持つユーザがサービス拒否攻撃が行える可能性があることが、
    報告されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6054">CVE-2006-6054</a>

    <p>LMH さんにより、壊れた ext2 ファイルシステムをマウントし、読み出しが
    行える権限を持つユーザがサービス拒否攻撃が行える可能性があることが、
    報告されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6058">CVE-2006-6058</a>

    <p>LMH さんにより、壊れた minix ファイルシステムをマウントし、読み出し
    が行える権限を持つユーザがサービス拒否攻撃 (多量の printk 出力) が行
    える可能性があることが、報告されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-7203">CVE-2006-7203</a>

    <p>OpenVZ Linux kernel チームにより、smbfs にローカルユーザがマウント時
    にサービス拒否攻撃を引き起こすことができる欠陥が報告されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">CVE-2007-1353</a>

    <p>Ilja van Sprundel さんにより、Bluetooth setsockopt コールに初期化さ
    れていないスタックバッファがあるため、カーネルメモリ情報が漏洩する可
    能性があることが発見されました。この欠陥はローカルユーザから攻撃可能
    で、機密情報の読み出しが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>

    <p>Thomas Graf さんにより、DECnet プロトコルハンドラにタイプミスがあり、
    ローカルのユーザが細工されたパケットを用いて配列をオーバランすること
    が可能であることが発見されました。この欠陥を攻撃することで、サービス
    拒否攻撃 (システムクラッシュ) が可能です。類似の問題が IPV4 ハンドラ
    にも発見され、引き続く更新で修正予定です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">CVE-2007-2525</a>

    <p>Florian Zumbiehl さんにより PPPoE サブシステムで、PPPIOCGCHAN コール
    を行う前にソケットを解放した場合、メモリリークすることが発見されまし
    た。この欠陥はローカルユーザから攻撃可能で、メモリを全て使い果たすこ
    とによるサービス拒否攻撃が可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3105">CVE-2007-3105</a>

    <p>The PaX Team により、乱数ジェネレータにバッファオーバフローの可能性
    があり、ローカルユーザがサービス拒否攻撃や特権昇格を行える可能性があ
    ることが発見されました。この問題は Debian の標準設定では root のみ攻
    撃に必要な権限を持っており、問題にはならないと考えています。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3739">CVE-2007-3739</a>

    <p>Adam Litke さんにより、powerpc プラットフォームの hugetlb ページで
    確保されているアドレス空間に対する VMA 拡張のチェックが行われていな
    いため、サービス拒否攻撃 (oops) の可能性があることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3740">CVE-2007-3740</a>

    <p>Steve French さんにより、CAP_UNIX フラグが有効になっている CIFS ファ
    イルシステムはプロセスの umask を考慮しないため、意図しない緩いパー
    ミッションとなる場合があることが発見されました。</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">CVE-2007-3848</a>

    <p>Wojciech Purczynski さんにより、pdeath_signal が特定条件下で適切にリ
    セットされていなかったため、ローカルユーザが suid バイナリに任意のシ
    グナルを送ることができる権限を得られることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4133">CVE-2007-4133</a>

    <p>Hugh Dickins さんにより、hugetlbfs にサービス拒否攻撃を許す欠陥が発
    見されました。hugetlb_vmtruncate_list を prio_tree に変換する処理が
    誤っているため、exit_mmap 時に BUG_ON() コールを引き起こすことが可能
    です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4308">CVE-2007-4308</a>

    <p>Alan Cox さんにより、aacraid ドライバに問題があり、特権を持たないロ
    ーカルユーザが管理者のみに制限されるべき ioctl コールを実行可能であ
    ることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4573">CVE-2007-4573</a>

    <p>Wojciech Purczynski さんにより、x86_64 システムでローカルユーザが管
    理者権限を得ることが出来る欠陥が発見されました。これは、ia32 システ
    ムコールエミュレーションでレジスタの上位ビットが適切にクリアされてい
    ないためです。この欠陥は Debian amd64 ポートユーザと、amd64
    linux-image フレーバを用いている i386 ポートユーザの両方に影響します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>

    <p>Alex Smith さんにより、一部のウェブカメラ装置向けの pwc ドライバに問
    題が発見されました。ユーザ空間のアプリケーションが装置を使っている最
    中にデバイスを外した場合、ドライバはユーザ空間のアプリケーションがデ
    バイスをクローズするのを待つため、USB サブシステムがブロックされてし
    まいます。この問題は、攻撃者がシステムに物理的にアクセスできるか、ロ
    ーカルからアクセスしているユーザにデバイスを外すようにし向けるかのど
    ちらかが攻撃に必要なため、セキュリティ上の影響は小さいと考えられます。</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6063">CVE-2007-6063</a>

    <p>Venustech AD-LAB 社によりローカルユーザから攻撃可能なバッファオーバ
    フローが isdn ioctl 処理に発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6151">CVE-2007-6151</a>

    <p>ADLAB 社により、ISDN サブシステムにメモリオーバランがあり、ローカル
    ユーザが終端されていないデータを ioctl で与えることによりカーネルメ
    モリの上書きが可能であることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6206">CVE-2007-6206</a>

    <p>Blake Frantz さんにより、root 以外のユーザの core ファイルが存在し、
    root 所有のプロセスがそのファイルの上に core ダンプを行った場合、
    core ファイルが元の所有権のままになることが発見されました。この欠陥
    を攻撃することにより、機密情報の取得が可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6694">CVE-2007-6694</a>

    <p>Cyrill Gorcunov さんにより、CHRP PowerPC プラットフォーム専用のコー
    ドにヌルポインタ参照があり、ローカルユーザがサービス拒否攻撃を起こす
    ことができることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0007">CVE-2008-0007</a>

    <p>SuSE の Nick Piggin さんにより、メモリマップされた領域の fault ハン
    ドラを登録するサブシステムに複数の問題が発見されました。この欠陥はロ
    ーカルユーザから攻撃可能で、サービス拒否攻撃や、さらに任意のコード実
    行の恐れもあります。</p></li>

</ul>

<p>以下は本修正の効果を有効にするため、および互換性のため再ビルドされた追加
パッケージのリストです。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>                     <th>Debian 3.1 (sarge)</th></tr>
<tr><td>kernel-image-2.6.8-alpha</td>   <td>2.6.8-17sarge1</td></tr>
<tr><td>kernel-image-2.6.8-amd64</td>   <td>2.6.8-17sarge1</td></tr>
<tr><td>kernel-image-2.6.8-hppa</td>    <td>2.6.8-7sarge1</td></tr>
<tr><td>kernel-image-2.6.8-i386</td>    <td>2.6.8-17sarge1</td></tr>
<tr><td>kernel-image-2.6.8-ia64</td>    <td>2.6.8-15sarge1</td></tr>
<tr><td>kernel-image-2.6.8-m68k</td>    <td>2.6.8-5sarge1</td></tr>
<tr><td>kernel-image-2.6.8-s390</td>    <td>2.6.8-6sarge1</td></tr>
<tr><td>kernel-image-2.6.8-sparc</td>   <td>2.6.8-16sarge1</td></tr>
<tr><td>kernel-patch-powerpc-2.6.8</td> <td>2.6.8-13sarge1</td></tr>
<tr><td>fai-kernels</td>                <td>1.9.1sarge8</td></tr>
</table></div>

<p>直ぐに kernel パッケージをアップグレードし、マシンをリブートすることを勧
めます。上記のソースパッケージによりカスタムカーネルを作成している場合は、
修正の効果を得るためにカーネルの再ビルドが必要です。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1504.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy