blob: 760b599c78747b89fa10a33760d83260ce83daf6 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>サービス拒否攻撃/特権の昇格</define-tag>
<define-tag moreinfo>
<p>Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる問題が発見され
ました。The Common Vulnerabilities and Exposures project は以下の問題
を認識しています。</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1385">CVE-2009-1385</a>
<p>Neil Horman さんにより、e1000 ネットワークドライバに修正漏れが発
見されました。リモートのユーザが細工したフレームサイズを用いてカ
ーネルパニックによるサービス拒否攻撃を行えます。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1389">CVE-2009-1389</a>
<p>Michael Tokarev さんにより、r8169 ネットワークドライバに欠陥が発
見されました。同じ LAN 内のリモートのユーザが、巨大なサイズのフ
レームを受信させることにより、カーネルパニックによるサービス拒否
攻撃を行えます。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1630">CVE-2009-1630</a>
<p>Frank Filz さんにより、ローカルユーザが nfs4 マウントを悪用して実
行権限のないファイルを実行可能であることが発見されました。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1633">CVE-2009-1633</a>
<p>Jeff Layton さんと Suresh Jayaraman さんにより、CIFS ファイルシス
テムの複数のバッファオーバフローが発見されました。この欠陥を攻撃
することにより、リモートサーバでメモリ破壊が発生します。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2692">CVE-2009-2692</a>
<p>Tavis Ormandy さんと Julien Tinnes さんにより、proto_ops 構造体内
で sendpage 関数が初期化される方法に欠陥が発見されました。ローカ
ルユーザからこの欠陥を攻撃可能で、特権の昇格が可能です。</p></li>
</ul>
<p>旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー
ジョン 2.6.18.dfsg.1-24etch3 で修正されています。</p>
<p>>以下は今回の更新の効果を得るため、または今回の更新との互換性を維持す
るために際ビルドした追加ソースパッケージの表です。</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th> <th>Debian 4.0 (etch)</th></tr>
<tr><td>fai-kernels</td> <td>1.17+etch.24etch3</td></tr>
<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch.24etch3</td></tr>
</table></div>
<p>直ぐに linux-2.6.24、faii-kernel、user-mode-linue パッケージをアップグ
レードすることを勧めます。</p>
<p>Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート
の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい
ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻
度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は
全てのカーネルに対して同時には提供されません。そのような問題の修正は
階段状、または一気に纏めて、というリリース形態となります。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1865.data"
# $Id$
|