aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2010/dsa-2003.wml
blob: ea5e656c6a4e13697a06135ea4ff3b2eaa43b7a6 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>特権の昇格/サービス拒否攻撃 </define-tag>
<define-tag moreinfo>

<p>注記: このカーネル更新は、Debian リリース etch 向けの 2.6.18 カーネ
ルに対する最後の予定されていたセキュリティ更新になります。etch 向け
のセキュリティサポートは既に 2010-02-15 に公式に終了していますが、こ
の更新はその日より前から準備されていました。以下の修正を含む 2.6.24
カーネル向けの最終更新も準備中で、近くリリース予定です。</p>

<p>Linux カーネルに、複数の問題が発見されました。これらの欠陥により、サ
ービス拒否攻撃、情報の漏洩や特権の昇格などの攻撃が可能です。 The C
ommon Vulnerabilities and Exposures project は以下の問題を認識してい
ます。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3080">CVE-2009-3080</a>

   <p>Dave Jones さんにより、gdth SCSI ドライバに問題が報告されました。
   ioctl コールで負のオフセットのチェックが行われていないため、ロー
   カルユーザからのサービス拒否や特権の昇格などの攻撃に悪用可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3726">CVE-2009-3726</a>

   <p>Dave Jones さんにより、gdth SCSI ドライバに問題が報告されました。
   ioctl コールで負のオフセットのチェックが行われていないため、ロー
   カルユーザからのサービス拒否や特権の昇格などの攻撃に悪用可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4005">CVE-2009-4005</a>

   <p>Dave Jones さんにより、gdth SCSI ドライバに問題が報告されました。
   ioctl コールで負のオフセットのチェックが行われていないため、ロー
   カルユーザからのサービス拒否や特権の昇格などの攻撃に悪用可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4020">CVE-2009-4020</a>


   <p>Dave Jones さんにより、gdth SCSI ドライバに問題が報告されました。
   ioctl コールで負のオフセットのチェックが行われていないため、ロー
   カルユーザからのサービス拒否や特権の昇格などの攻撃に悪用可能です。

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4021">CVE-2009-4021</a>

   <p>Anana V. Avati さんにより fuse サブシステムに問題が発見されました。
   システムがある程度メモリ不足になっている条件下で、ローカルユーザ
   がカーネル内で不正なポインタアクセスを引き起こしてサービス拒否攻
   撃 (oops) や特権の昇格を実行可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4536">CVE-2009-4536</a>

   <p>Fabian Yamaguchi さんにより、Intel Gbit ネットワークアダプタ向け
   e1000 および e1000e ドライバに欠陥があり、リモートの攻撃者が細工
   した Ethernet フレームを用いてパケットフィルタを迂回可能であるこ
   とが報告されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0007">CVE-2010-0007</a>

   <p>Florian Westphal さんにより、ebtables ネットフィルタサブシステムに
   ケーパビリティチェックが欠けていることが報告されました。ebtable モ
   ジュールがロードされている場合、ローカルユーザによる ebtable のル
   ール追加が可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0410">CVE-2010-0410</a>

    <p>Sebastian Krahmer さんにより、ローカルユーザが多量のシステムメモリ
    を割り当てられるため、サービス拒否攻撃となる (メモリの使い果たし)
    問題が、netlink コネクタサブシステムに発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0415">CVE-2010-0415</a>

   <p>Ramon de Carvalho Valle さんにより、Debian での amd64、ia64、
   powerpc64 アーキテクチャに限った sys_move_pages インターフェースの
   問題が発見されました。この欠陥はローカルユーザから攻撃可能で、サー
   ビス拒否攻撃 (システムクラッシュ)、機密情報の読み出しなどが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0622">CVE-2010-0622</a>

   <p>Jerome Marchand さんにより、fuse サブシステムに問題があり、ローカ
   ルユーザが不正な futex 状態を引き起こしてサービス拒否攻撃 (oops) を
   行えることが報告されました。</p></li>

</ul>

<p>この更新では、以前のセキュリティ修正のために一部の s390 システムでブー
ト時に発生していた問題の修正も行われています。</p>

<p>旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー
ジョン 2.6.18.dfsg.1-26etch2 で修正されています。</p>

<p>直ぐに linux-2.6、fai-kernels, user-mode-linue パッケージをアップグレー
ドすることを勧めます。</p>

<p>以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する
ために再ビルドした追加ソースパッケージの一覧表です。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>             <th>Debian 4.0 (etch)</th></tr>
<tr><td>fai-kernels</td>        <td>1.17+etch.26etch2</td></tr>
<tr><td>user-mode-linux</td>    <td>2.6.18-1um-2etch.26etch2</td></tr>
</table></div>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2003.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy