aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2010/dsa-2053.wml
blob: e675617054d0912d47d17e97ecea5f46f826f1c2 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>特権の昇格/サービス拒否攻撃/情報の漏洩</define-tag>
<define-tag moreinfo>

<p>Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる複数の問題が発
見されました。The Common Vulnerabilities and Exposures project は以
下の問題を認識しています。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4537">CVE-2009-4537</a>

   <p>Fabian Yamaguchi さんにより、r8169 ドライバに Ethernet フレームが
   MTU より大きい場合のチェックが抜けていることが報告されました。この
   欠陥のため、ローカルのネットワークのユーザからのシステムのクラッシ
   ュを引き起こせるため、サービス拒否攻撃を実行できます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0727">CVE-2010-0727</a>

   <p>Sachin Prabhu さんにより GFS2 ファイルシステムに欠陥が報告されまし
   た。ローカルユーザが BUG() を用いてロックされたファイルのパーミッ
   ションを変更可能なため、サービス拒否攻撃を実行できます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1083">CVE-2010-1083</a>

   <p>Linus Torvalds さんにより、USB サブシステムに欠陥があり、ローカル
   ユーザからカーネルの機密領域の一部を取得可能であることが報告されま
   した。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1084">CVE-2010-1084</a>

   <p>Neil Brown さんにより、Bluetooth サブシステムに欠陥が報告されまし
   た。リモートの攻撃者が多数のソケットを作成することでメモリの上書き
   を引き起こすことができるため、サービス拒否攻撃を実行できます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1086">CVE-2010-1086</a>

   <p>Ang Way Chuang さんにより、デジタル TV アダプタ向けの DVB サブシス
   テムに欠陥が報告されました。エンコードに細工した MPEG2-TS フレーム
   を作成することにより、リモートの攻撃者が受信者のシステムを無限ルー
   プに落とせるため、サービス拒否攻撃を実行できます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1087">CVE-2010-1087</a>

   <p>Trond Myklebust さんにより、NFS サブシステムに欠陥が報告されました。
   ローカルユーザがファイルの切り詰め処理中に fatal シグナルを送信す
   ることで oops を起こすことができ、サービス拒否攻撃を実行できます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1088">CVE-2010-1088</a>


   <p>Neil Brown さんにより、Bluetooth サブシステムに欠陥が報告されまし
   た。リモートの攻撃者が多数のソケットを作成することでメモリの上書き
   を引き起こすことができるため、サービス拒否攻撃を実行できます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1162">CVE-2010-1162</a>

   <p>Catalin Marinas さんにより、tty サブシステムに欠陥が報告されました。
   この欠陥によりローカルの攻撃者がカーネルメモリリークを引き起こせる
   ため、サービス拒否攻撃を実行できます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1173">CVE-2010-1173</a>

   <p>Nokia China の Chris Guo、Codenomicon 社の Jukka Taimisto と Olli
   Jarva の各氏により、SCTP サブシステムに欠陥が報告されました。リモー
   トの攻撃者が不正な init パッケージを用いてサービス拒否攻撃を実行で
   きます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1187">CVE-2010-1187</a>

   <p>Neil Hormon さんにより、TIPC サブシステムに欠陥が報告されました。
   ローカルの攻撃者がネットワークモードに入る前に AF-TIPC 経由でデータ
   グラムを送ることでヌルポインタ参照が発生するため、サービス拒否攻撃
   を実行できます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1437">CVE-2010-1437</a>

   <p>Toshiyuki Okajima さんにより、keyring サブシステムに競合条件が報告
   されました。ローカルユーザが削除中の keyring を keyctl コマンドでア
   クセスすることでメモリ破壊が発生し、サービス拒否攻撃を実行できます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1446">CVE-2010-1446</a>


   <p>Wufei さんにより、PowerPC アーキテクチャでの kgdb の欠陥が報告され
   ました。この欠陥を攻撃することにより、ローカルユーザからカーネルメ
   モリへの書き込みが可能です。注記: この問題は Debian で提供されてい
   るバイナリカーネルには影響しません。修正は、Debian ソースから自分
   用のカーネルを作る方への便宜のための提供です。</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1451">CVE-2010-1451</a>

   <p>Brad Spengler さんにより、SPARC アーキテクチャで、ローカルのユーザ
   からの実行禁止のページでの実行を許す欠陥が発見されました。</p></li>

</ul>

<p>この修正では、以前の更新のため発生していた問題も修正しています。詳細は
Debian bug ページをご覧ください。</p>

<p>安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ
ージョン 2.6.26-22lenny1 で修正されています。</p>

<p>直ぐに linux-2.6、user-mode-linue パッケージをアップグレードすることを
勧めます。</p>

<p>user-mode-linux ソースパッケージは、今回の更新とその互換性を維持するために再ビルドされました。
更新されたパッケージバージョンは、2.6.26-1um-2+22lenny1です。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2053.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy