aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2010/dsa-2126.wml
blob: 6392688f2aa032e334f25a582a7ae6db476cc9ea (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>特権の昇格/サービス拒否攻撃/情報の漏洩</define-tag>
<define-tag moreinfo>

<p>Linux カーネルに、複数の問題が発見されました。以下の欠陥への攻撃によ
り、特権の昇格、サービス拒否攻撃、情報の漏洩の可能性があります。The
Common Vulnerabilities and Exposures project は以下の問題を認識して
います。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2963">CVE-2010-2963</a>

    <p> Kees Cook さんにより、64-bit システムの v4l の、32-bit 互換レイヤ
   に欠陥があり、/dev/video に対する書き込み権限のあるローカルユーザ
   により任意のカーネルメモリを上書き可能なため、特権の昇格が行える可
   能性があります。Debian システムの標準設定では、/dev/video デバイス
   に対するアクセスは、video グループのメンバに制限されています。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3067">CVE-2010-3067</a>

    <p>Tavis Ormandy さんにより、io_submit システムコールに欠陥が発見され
   ました。ローカルユーザが整数オーバフローによるサービス拒否攻撃を実
   行可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3296">CVE-2010-3296</a>

    <p>Dan Rosenberg さんにより、cxgb ネットワークドライバに欠陥が発見さ
   れました。この欠陥を攻撃することにより、非特権ユーザがカーネルの機
   密情報を含むメモリの内容を読み出し可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3297">CVE-2010-3297</a>

    <p>Dan Rosenberg さんにより、eql ネットワークドライバに欠陥が発見され
   ました。この欠陥を攻撃することにより、非特権ユーザがカーネルの機密
   情報を含むメモリの内容を読み出し可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3310">CVE-2010-3310</a>

    <p>Dan Rosenberg さんにより、ROSE ソケット実装に欠陥が発見されました。
   rose デバイスを持つシステムで、ローカルユーザがサービス拒否攻撃
   (カーネルメモリ破壊) を実行可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3432">CVE-2010-3432</a>

    <p>Thomas Dreibholz さんにより、SCTP プロトコル処理に欠陥があり、リモ
   ートの攻撃者がサービス拒否攻撃 (カーネルパニック) を行えることが発
   見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3437">CVE-2010-3437</a>

    <p> Dan Rosenberg さんにより pktcdvd ドライバに欠陥が発見されました。
   /dev/pktcdvd/control を開く権限を持つローカルユーザが、カーネルの
   機密情報を含むメモリの内容の読み出しやサービス拒否攻撃を実行可能で
   す。Debian システムの標準設定では、このアクセスは、cdrom グループ
   のメンバに制限されています。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3442">CVE-2010-3442</a>

    <p>Dan Rosenberg さんにより ALSA サウンドシステムに欠陥が発見されまし
   た。/dev/snd/controlC0 を開く権限を持つローカルユーザが、整数オー
   バフローによるサービス拒否攻撃を実行可能です。Debian システムの標
   準設定では、このアクセスは、audio グループのメンバに制限されていま
   す。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3448">CVE-2010-3448</a>

    <p>Dan Jacobson さんにより、thinkpad-acpi ドライバに欠陥が報告されま
   した。一部の ThinkPad システムでは、ローカルユーザが
   /proc/acpi/ibm/video を読み出すことにより、サービス拒否攻撃 (X.org
   クラッシュ) を実行可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3477">CVE-2010-3477</a>

    <p>Jeff Mahoney さんにより、Traffic Policing (act_police) モジュール
   に欠陥が発見されました。この欠陥を攻撃することにより、ローカルユー
   ザがカーネルの機密情報を含むメモリの内容を読み出し可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3705">CVE-2010-3705</a>

    <p>Dan Rosenberg さんにより、SCTP プロトコルの HMAC 処理コードに欠陥
   があり、リモートの攻撃者がサービス拒否攻撃 (メモリ破壊) を行えるこ
   とが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3848">CVE-2010-3848</a>

    <p>Nelson Elhage さんにより、Econet プロトコル処理に欠陥が発見されま
   した。ローカルユーザが巨大な msg->msgiovlen 値を指定することにより
   スタックオーバフローを発生させ、サービス拒否攻撃や特権の昇格を実行
   可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3849">CVE-2010-3849</a>

    <p>Nelson Elhage さんにより、Econet プロトコル処理に欠陥が発見されま
   した。ローカルユーザが、sendmsg() のパラメータに NULL リモート値を
   指定することによりサービス拒否攻撃 (Oops) を実行可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3850">CVE-2010-3850</a>

    <p>Nelson Elhage さんにより、Econet プロトコル処理に欠陥が発見されま
   した。ケーパビリティチェック漏れのため、ローカルユーザが任意のイン
   ターフェースに econet アドレスを設定可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3858">CVE-2010-3858</a>

    <p>Brad Spengler さんにより、setup_arg_pages() 関数に欠陥が発見されま
   した。境界値チェックが誤っているため、ローカルユーザがサービス拒否
   攻撃 (カーネル Oops) を実行可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3859">CVE-2010-3859</a>

    <p>Dan Rosenberg さんが TIPC プロトコルに欠陥を報告しました。tipc モ
   ジュールがロードされている場合、ローカルユーザが sendmsg() システ
   ムコールを用いて特権の昇格を行えます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3873">CVE-2010-3873</a>

    <p>Dan Rosenberg さんが、X.25 ネットワークプロトコル処理に欠陥を報告
   しました。ローカルユーザがヒープ破壊によるサービス拒否攻撃 (カーネ
   ルパニック) を実行可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3874">CVE-2010-3874</a>

    <p>Dan Rosenberg さんが、64-bit システムでの Control Area Network
 (CAN) サブシステム処理に欠陥を報告しました。ローカルユーザがヒープ破
 壊によるサービス拒否攻撃を実行可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3875">CVE-2010-3875</a>

    <p>Vasiliy Kulikov さんにより、AX.25 プロトコル処理に欠陥が発見されま
   した。この欠陥を攻撃することにより、ローカルユーザがカーネルの機密
   情報を含むメモリの内容を読み出し可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3876">CVE-2010-3876</a>

    <p>Vasiliy Kulikov さんにより、Packet プロトコル処理に欠陥が発見され
   ました。この欠陥を攻撃することにより、ローカルユーザがカーネルの機
   密情報を含むメモリの内容を読み出し可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3877">CVE-2010-3877</a>

    <p>Vasiliy Kulikov さんにより、TIPC プロトコル処理に欠陥が発見されまし
   た。この欠陥を攻撃することにより、ローカルユーザがカーネルの機密情
   報を含むメモリの内容を読み出し可能です。</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3880">CVE-2010-3880</a>

    <p>Nelson Elhage さんにより、INET_DIAG サブシステムに欠陥が発見されま
   した。ローカルユーザが未検証の INET_DIAG バイトコードをカーネルに実
   行させることができるため、サービス拒否攻撃を実行可能です。</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4072">CVE-2010-4072</a>

    <p>Kees Cook さんにより、System V 共有メモリサブシステムに欠陥が発見さ
   れました。この欠陥を攻撃することにより、ローカルユーザがカーネルの
   機密情報を含むメモリの内容を読み出し可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4073">CVE-2010-4073</a>

    <p>Dan Rosenberg さんにより、System V 共有メモリサブシステムに欠陥が発
   見されました。64-bit システムのローカルユーザが、32-bit 互換
   semctl() システムコールを用いてカーネルの機密情報を含むメモリの内容
   を読み出し可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4074">CVE-2010-4074</a>
    
    <p>Dan Rosenberg さんにより、USB シリアルコンバータデバイス向け
   mos7720 と mos7840 ドライバに欠陥が報告されました。この欠陥を攻撃す
   ることにより、これらのデバイスにアクセス権限を持つローカルユーザが、
   カーネルの機密情報を含むメモリの内容を読み出し可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4078">CVE-2010-4078</a>

    <p>Dan Rosenberg さんにより、SIS グラフィックチップセットのフレームバ
   ッファドライバ (sisfb) に欠陥が報告されました。フレームバッファデ
   バイスにアクセス権限を持つローカルユーザが、FBIOGET_VBLANK ioctl
   を用いてカーネルの機密情報を含むメモリの内容を読み出し可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4079">CVE-2010-4079</a>

    <p>Dan Rosenberg さんにより、Hauppauge PVR-350 カードで用いられるフレ
   ームバッファドライバ (ivtvfb) に欠陥が報告されました。フレームバッ
   ファデバイスにアクセス権限を持つローカルユーザが、FBIOGET_VBLANK
   ioctl を用いてカーネルの機密情報を含むメモリの内容を読み出し可能で
   す。</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4080">CVE-2010-4080</a>

    <p>Dan Rosenberg さんにより、Hammerfall DSP オーディオデバイス向け
   ALSA ドライバに欠陥が発見されました。audio デバイスにアクセス権限を
   もつローカルユーザが、SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl を用い
   てカーネルの機密情報を含むメモリの内容を読み出し可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4081">CVE-2010-4081</a>

    <p>Dan Rosenberg さんにより、Hammerfall DSP MADI オーディオデバイス向
   け ALSA ドライバに欠陥が発見されました。audio デバイスにアクセス権
   限をもつローカルユーザが、SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl を
   用いてカーネルの機密情報を含むメモリの内容を読み出し可能です。</p></li>
 
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4083">CVE-2010-4083</a>

    <p>Dan Rosenberg さんにより、semctl システムコールに欠陥が発見されまし
   た。共有メモリへのアクセス権限を持つローカルユーザが、semid_ds 構造
   体を用いてカーネルの機密情報を含むメモリの内容を読み出し可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4164">CVE-2010-4164</a>

    <p>Dan Rosenberg さんが、X.25 ネットワークプロトコル処理に欠陥を報告し
   ました。リモートの攻撃者が、ファシリティ処理コードで整数アンダフロ
   ーを発生させ、サービス拒否攻撃 (無限ループ) を実行可能です。</p></li>

</ul>

<p>安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ
ン 2.6.26-26lenny1 で修正されています。</p>

<p>直ぐに linux-2.6 and user-mode-linux パッケージをアップグレードすること
を勧めます。</p>

<p>以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する
ために再ビルドした追加ソースパッケージの一覧表です。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>             <th>Debian 5.0 (lenny)</th></tr>
<tr><td>user-mode-linux</td>    <td>2.6.26-1um-2+26lenny1</td></tr>
</table></div>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2126.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy