aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2009/dsa-1915.wml
blob: cf991651cd1dfe331f2e118754b0a02241eb43d2 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
<define-tag description>権限の昇格/サービス拒否攻撃/権限の昇格/情報漏洩</define-tag>
<define-tag moreinfo>

<p>注意: Debian lenny の次のポイントリリース Debian 5.0.4 では、
mmap_min_addr カーネルチューニング可能パラメータの規定値を変更します。
これは一連のヌルポインタ参照に対する安全策の追加のための変更ですが、
一部のアプリケーションでは設定の変更が必要となります。この変更に関す
る追加情報と、ローカルで設定を変更するための手順 (5.0.4 リリース前を
推奨します) は、以下をご覧ください。
<a href="https://wiki.debian.org/mmap_min_addr">https://wiki.debian.org/mmap_min_addr</a></p>

<p>Linux カーネルに、サービス拒否攻撃、特権の昇格やメモリからの機密情報
の漏洩に繋がる問題が発見されました。The Common Vulnerabilities and
Exposures project は以下の問題を認識しています。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2695">CVE-2009-2695</a>

   <p>Eric Paris さんにより、mmap_min_addr チューン時にヌルポインタ参照
   を起こす欠陥への防御を強化する複数の修正が提供されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2903">CVE-2009-2903</a>

   <p>Mark Smith さんにより Appletalk 実装にメモリリークが発見されました。
   appletalk および ipddp モジュールがロードされ、ipddp"N" デバイスが
   存在しない場合、リモートの攻撃者がシステムメモリを多量に消費するサ
   ービス拒否攻撃が可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2908">CVE-2009-2908</a>

   <p>Loic Minier さんにより、eCryptfs ファイルシステムに欠陥が発見され
   ました。ローカルユーザが負の dentry 値を使ってサービス拒否攻撃 (カ
   ーネル oops) を実行可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2909">CVE-2009-2909</a>

   <p>Arjan van de Ven さんにより AX.25 protocol 実装に欠陥が発見されま
   した。setsockopt() 呼び出しに細工を行うことでサービス拒否攻撃 (カ
   ーネル oops) を実行可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2910">CVE-2009-2910</a>

   <p>Jan Beulich さんにより、カーネルの機密メモリリークの存在が発見され
   ました。amd64 アーキテクチャのカーネルが、32-bit プロセスのレジス
   タを適切にサニタイズしていません。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3001">CVE-2009-3001</a>

   <p>Jiri Slaby さんにより、ANSI/IEEE 802.2 LLC 実装の機密メモリリーク
   が修正されました。これは Debian Lenny カーネルでは、攻撃に root 特
   権が必要となり、攻撃不可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3002">CVE-2009-3002</a>

   <p>Eric Dumazet さんにより、IrDA, X.25 PLP (Rose), NET/ROM, Acorn
   Econet/AUN Controller Area Network (CAN) 実装の機密メモリリークが
   修正されました。ローカルユーザがこの欠陥を悪用してカーネルメモリの
   アクセスが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3286">CVE-2009-3286</a>

   <p>Eric Paris さんにより、NFSv4 サーバに欠陥が発見されました。O_EXCL
   を指定したファイル作成が失敗した場合、ファイルは壊れたパーミッショ
   ンで残る可能性があり、他のローカルユーザへの意図せざる特権を許す可
   能性があります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3290">CVE-2009-3290</a>

   <p>Jan Kiszka さんにより、KVM の kvm_emulate_hypercall 関数が ring 0
   からの MMU ハーバーコールを禁止していないため、ローカルのゲスト
   OS ユーザがサービス拒否攻撃 (ゲスト OS のクラッシュ) や、ゲストの
   カーネルメモリの読み書きが可能であることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3613">CVE-2009-3613</a>

   <p>Alistair Strachan さんにより、r8169 ドライバに欠陥が発見されまし
   た。リモートの攻撃者が多量の jumbo frame を送信することでサービス
   拒否攻撃 (IOMMU 空間の使い果たしとシステムクラッシュ) を実行可能
   です。</p></li>

</ul>

<p>安定版 (stable) ディストリビューション (lenny) では、この問題はバージ
ョン 2.6.26-19lenny1 で修正されています。</p>

<p>アーカイブシステムのバグのため、旧安定版 (etch) むけの修正は同時リリー
スできません。これらの問題はバグ修正後 linux-2.6 と linux-2.6.24 で修
正予定です。</p>

<p>直ぐに linux-2.6、user-mode-linux パッケージをアップグレードすることを
勧めます。</p>

<p>Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート
の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい
ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻
度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は
全てのカーネルに対して同時には提供されません。そのような問題の修正は
階段状、または一気に纏めて、というリリース形態となります。</p>

<p>以下は今回の更新の効果を得るため、または今回の更新との互換性を維持す
るために再ビルドした追加ソースパッケージの表です。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>                     <th>Debian 5.0 (lenny)</th></tr>
<tr><td>user-mode-linux</td>            <td>2.6.26-1um-2+19lenny1</td></tr>
</table></div>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1915.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy