aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2009/dsa-1872.wml
blob: 7987614ae221a5eecaee634ef0dba779011d986e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>サービス拒否攻撃/権限の昇格/情報漏洩</define-tag>
<define-tag moreinfo>
                 
<p>Linux カーネルに、サービス拒否攻撃、特権の昇格やメモリからの機密情報
の漏洩に繋がる問題が発見されました。The Common Vulnerabilities and
Exposures project は以下の問題を認識しています。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2698">CVE-2009-2698</a>

    <p>Herbert Xu さんにより、UDP トラックコーキングステータスの処理方法
    に問題があり、ローカルの攻撃者がサービス拒否攻撃 (システムクラッ
    シュ) を引き起こすことができることが発見されました。Tavis Ormandy
    さんと Julien Tinnes さんにより、この問題はローカルの攻撃者からの
    特権昇格攻撃にも使えることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2846">CVE-2009-2846</a>

    <p>Michael Buesch さんにより、hppa アーキテクチャの eisa-eeprom ドラ
    イバにタイプミスが発見されました。ローカルの攻撃者はこの欠陥を用
    いて制限されたメモリへのアクセスを行うことができます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2847">CVE-2009-2847</a>

    <p>Ulrich Drepper さんにより、64-bit システムの do_sigalstack ルーチ
    ンに問題が発見されました。この問題はローカルから攻撃可能で、カー
    ネルスタック内の機密情報へのアクセスが行える可能性があります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2848">CVE-2009-2848</a>

    <p>Eric Dumazet さんにより、execve パスで clear_child_tid 変数が適切
    に初期化されていないことが発見されました。ローカルの攻撃者がこの
    欠陥を使ってサービス拒否攻撃 (メモリ破壊) を実行可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2849">CVE-2009-2849</a>

    <p>Neil Brown さんにより、md デバイスの sysfs インターフェースに問題
    が発見されました。md アレイがアクティブでない場合、ローカルの攻撃
    者がこの欠陥を突いてサービス拒否攻撃 (oops) を実行可能です。</p></li>

</ul>

<p>旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバ
ージョン 2.6.18.dfsg.1-24etch4 で修正されています。</p>

<p>直ぐに linux-2.6.24、faii-kernel、user-mode-linue パッケージをアップグ
レードすることを勧めます。</p>

<p>Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート
の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい
ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻
度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は
全てのカーネルに対して同時には提供されません。そのような問題の修正は
階段状、または一気に纏めて、というリリース形態となります。</p>

<p>以下は今回の更新の効果を得るため、または今回の更新との互換性を維持す
るために際ビルドした追加ソースパッケージの表です。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>                     <th>Debian 4.0 (etch)</th></tr>
<tr><td>fai-kernels</td>                <td>1.17+etch.24etch4</td></tr>
<tr><td>user-mode-linux</td>            <td>2.6.18-1um-2etch.24etch4</td></tr>
</table></div>


</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1872.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy