blob: 281c4cd8e763f01ce1b4baecab257cc6b847bd15 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>特権の昇格/サービス拒否攻撃/情報の漏洩</define-tag>
<define-tag moreinfo>
<p>Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる複数の問題が発見
されました。The Common Vulnerabilities and Exposures project は以下の問
題を認識しています。</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4895">CVE-2009-4895</a>
<p>Kyle Bader さんにより、tty サブシステムにローカルユーザからのサービ
ス拒否攻撃 (NULL ポインタ参照) を許す欠陥が報告されました。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2226">CVE-2010-2226</a>
<p>Dan Rosenberg さんにより、xfs サブシステムにローカルユーザからの、
他のユーザの書き込みだけを許可されたファイルの複製と読み出しを許す
欠陥が報告されました。これは XFS_SWAPEXT ioctl にパーミッションチェ
ックが欠けているためです。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2240">CVE-2010-2240</a>
<p>Rafal Wojtczuk さんにより、特権の昇格を許す欠陥が報告されました。ユ
ーザは事前に Xorg サーバを実行するか、クライアントを接続可能な権限
を持っている必要があります。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2248">CVE-2010-2248</a>
<p>Suresh Jayaraman さんにより、CIFS サブシステムに欠陥が報告されまし
た。悪意を持ったファイルサーバから不正な "CountHigh" 値を設定するこ
とにより、サービス拒否攻撃 (BUG_ON() アサーション) が可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2521">CVE-2010-2521</a>
<p>Neil Brown さんにより、NFSv4 サーバコードに欠陥が報告されました。
read_buf() ルーチンのバグにより、不正なクライアントからのサーバでの
サービス拒否攻撃 (Oops) が可能で。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2798">CVE-2010-2798</a>
<p>Bob Peterson さんにより、GFS2 サブシステムに欠陥が報告されました。
ファイルシステムのユーザが、ある種のリネーム操作を使ってサービス拒
否攻撃 (Oops) を実行可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2803">CVE-2010-2803</a>
<p>Kees Cook さんにより、DRM (Direct Rendering Manager) サブシステム
に欠陥が報告されました。十分な権限を持つユーザ (Debian システムで
は、標準状態ではローカル X ユーザまたは video グループに属するユー
ザ) から、カーネルの機密情報を含むメモリが読み出し可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2959">CVE-2010-2959</a>
<p>Ben Hawkes さんにより、AF_CAN ソケットファミリに欠陥が報告されまし
た。整数オーバフローのため、ローカルユーザの特権昇格が可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3015">CVE-2010-3015</a>
<p>Toshiyuki Okajima さんにより、ext4 ファイルシステムに欠陥が報告さ
れました。ローカルユーザがある一連のファイルシステム操作を行うこと
により、サービス拒否攻撃 (BUG アサーション) を実行可能です。</p></li>
</ul>
<p>この修正では、以前の更新のため発生していた問題も修正しています。詳細は
Debian bug ページをご覧ください。</p>
<p>安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ
ン 2.6.26-24lenny1 で修正されています。</p>
<p>直ぐに linux-2.6、user-mode-linue パッケージをアップグレードすることを
勧めます。</p>
<p>以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する
ために再ビルドした追加ソースパッケージの一覧表です。</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th> <th>Debian 5.0 (lenny)</th></tr>
<tr><td>user-mode-linux</td> <td>2.6.26-1um-2+24lenny1</td></tr>
</table></div>
<p>arm と mips の更新は、準備次第リリースされます。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2094.data"
# $Id$
|