aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2011/dsa-2240.wml
blob: 6a291f9bc5c90ec1014a1cfe580f9730941a44cd (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>特権の昇格/サービス拒否攻撃/情報の漏洩</define-tag>
<define-tag moreinfo>

<p>Linux カーネルに、複数の問題が発見されました。これらの欠陥の攻撃によ
り、サービス拒否攻撃や特権の昇格が可能です。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3875">CVE-2010-3875</a>
<p>
Vasiliy Kulikov さんにより、Amateur Radio AX.25 Level 2 プロトコ
ル実装に欠陥が発見されました。ローカルユーザがカーネルメモリ内の
機密情報を読み出し可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0695">CVE-2011-0695</a>
<p>
Jens Kuehnel さんにより、InfiniBand スタックに欠陥が報告されまし
た。リモートの攻撃者が競合条件を攻撃してサービス拒否攻撃 (カーネ
ルパニック) を行えます。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0711">CVE-2011-0711</a>
<p>
Dan Rosenberg さんにより、XFS ファイルシステムに欠陥が報告されま
した。ローカルユーザがカーネルメモリ内の機密情報を読み出し可能で
す。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0726">CVE-2011-0726</a>
<p>
Kees Cook さんにより、/proc/pid/stat 実装に欠陥が報告されました。
ローカルの攻撃者がプロセスのテキスト領域の位置を知り得るため、ア
ドレス空間位置乱数化 (ASLR) による保護を迂回可能です
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1016">CVE-2011-1016</a>
<p>
Marek Ol&scaron;&aacute;k さんにより、ATI/AMD Radeon ビデオチッ
プドライバに欠陥が発見されました。ローカルユーザが任意の値をビデ
オメモリやグラフィック変換テーブルに渡せるため、サービス拒否攻撃
や特権の昇格が可能です。Debian の標準設定では、この欠陥は <q>video</q>
グループに属しているユーザからのみ攻撃可能です。

</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1078">CVE-2011-1078</a>
<p>
Vasiliy Kulikov さんにより、Bluetooth サブシステムに欠陥が発見さ
れました。ローカルユーザがカーネルメモリ内の機密情報を読み出し可
能です
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1079">CVE-2011-1079</a>
<p>
Vasiliy Kulikov さんにより、Bluetooth サブシステムに欠陥が発見さ
れました。CAP_NET_ADMIN 権限を持つローカルユーザがサービス拒否攻
撃 (カーネル Oops) を実行可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1080">CVE-2011-1080</a>
<p>
Vasiliy Kulikov さんにより、Netfilter サブシステムに欠陥が発見さ
れました。ローカルユーザがカーネルメモリ内の機密情報を読み出し可
能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1090">CVE-2011-1090</a>
<p>
Neil Horman さんにより、NFSv4 ファイルシステムの setacl() 関数に
メモリリークが発見されました。ローカルの攻撃者がこの欠陥を攻撃す
ることによりサービス拒否攻撃 (Oops) を実行可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1160">CVE-2011-1160</a>
<p>
Peter Huewe さんにより、TPM セキュリティチップの Linux カーネル
サポートに欠陥が報告されました。このデバイスの open 権限をもつユ
ーザが、カーネルメモリ内の機密情報を読み出し可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1163">CVE-2011-1163</a>
<p>
Timo Warns さんにより、Alpha OSF フォーマットのディスクパーティ
ション差ポーチに欠陥が報告されました。マシンへの物理アクセス可
能なユーザが、細工した OSF パーティションを持つストレージデバイ
スを追加することで、カーネルメモリ内の機密情報を読み出し可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1170">CVE-2011-1170</a>
<p>
Vasiliy Kulikov さんにより、Netfilter ARP テーブル実装に欠陥が発
見されました。CAP_NET_ADMIN 権限を持つローカルユーザがカーネルメ
モリ内の機密情報を読み出し可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1171">CVE-2011-1171</a>
<p>
Vasiliy Kulikov さんにより、Netfilter IP テーブル実装に欠陥が発
見されました。CAP_NET_ADMIN 権限を持つローカルユーザがカーネルメ
モリ内の機密情報を読み出し可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1172">CVE-2011-1172</a>
<p>
Vasiliy Kulikov さんにより、Netfilter IPv6 テーブル実装に欠陥が発
見されました。CAP_NET_ADMIN 権限を持つローカルユーザがカーネルメ
モリ内の機密情報を読み出し可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1173">CVE-2011-1173</a>
<p>
Vasiliy Kulikov さんにより、Acorn Econet プロトコル実装に欠陥が
発見されました。この希なハードウェアを使用しているシステムで、ロ
ーカルユーザがカーネルメモリ内の機密情報を読み出し可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1180">CVE-2011-1180</a>
<p>
Dan Rosenberg さんにより、赤外線デバイス向け IrDA プロトコルの
Information Access Service にバッファオーバフローが報告されまし
た。赤外線デバイスと通信可能なリモートの攻撃者がサービス拒否攻撃
や、特権の昇格を行えます。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1182">CVE-2011-1182</a>
<p>
Julien Tinnes さんにより、rt_sigqueueinfo インターフェースに欠陥
が報告されました。ローカルユーザがソース pid や uid を偽装したシ
グナルを作成可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1476">CVE-2011-1476</a>
<p>
Dan Rosenberg さんにより、Open Sound System MIDI インターフェー
スに欠陥があり、ローカルユーザがサービス拒否攻撃を行えることが報
告されました。公式 Debian Linux image パッケージでは OSS サポー
トを打ち切っているため、この欠陥の影響はありません。但し、Debian
linux-source-2.6.32 から作成したカスタムカーネルでこの機能を有効
にしている場合には、欠陥の影響を受けます。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1477">CVE-2011-1477</a>
<p>
Dan Rosenberg さんにより、ヤマハ FM シンセサイザチップの Open
Sound System ドライバに欠陥があり、ローカルユーザがメモリ破壊に
よるサービス拒否攻撃を行えることが報告されました。公式 Debian
Linux image パッケージでは OSS サポートを打ち切っているため、こ
の欠陥の影響はありません。但し、Debian linux-source-2.6.32 から
作成したカスタムカーネルでこの機能を有効にしている場合には、欠陥
の影響を受けます。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1478">CVE-2011-1478</a>
<p>
Ryan Sweat さんにより、Linux ネットワーキングサブシステムの
Generic Receive Offload (GRO) サポートに欠陥が報告されました。
GRO を有効化したインターフェースが promiscuous モードで動作して
いた場合、リモートの攻撃者が未定義の VLAN でパケットを送りつける
ことでサービス拒否攻撃 (NULL ポインタ参照) を行えます。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1493">CVE-2011-1493</a>
<p>
Dan Rosenburg さんにより、Amateur Radio X.25 (Rose) プロトコル実
装に二つの欠陥が発見されました。リモートユーザが細工したファシリ
ティ (facilities) フィールドの値を持つパケットを送ることでサービ
ス拒否攻撃を実行可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1494">CVE-2011-1494</a>
<p>
Dan Rosenberg さんにより、LSI MPT Fusion SAS 2.0 コントローラの
ドライバで提供された /dev/mpt2ctl インターフェースに欠陥が報告さ
れました。ローカルユーザが細工した ioctl 呼び出しにより特権の昇
格を行えます。標準の Debian での設定では、このインターフェースは
root からのみアクセス可能なため、攻撃できません。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1495">CVE-2011-1495</a>
<p>
Dan Rosenberg さんにより、LSI MPT Fusion SAS 2.0 コントローラの
ドライバで提供された /dev/mpt2ctl インターフェースに、更に二件の
欠陥が報告されました。ローカルユーザが細工した ioctl 呼び出しに
より特権の昇格やカーネルの任意のメモリ読み出しを行えます。標準の
Debian での設定では、このインターフェースは root からのみアクセ
ス可能なため、攻撃できません。

</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1585">CVE-2011-1585</a>
<p>
Jeff Layton さんにより、Common Internet File System (CIFS) に欠
陥が報告されました。ローカルユーザが、他のユーザがマウントしてい
る共有ボリュームへのアクセスに必要な認証を迂回可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1593">CVE-2011-1593</a>
<p>
Robert Swiecki さんにより、next_pidmap() 関数に符号誤りがあり、
ローカルユーザからサービス拒否攻撃を行えることが報告されました。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1598">CVE-2011-1598</a>
<p>
Dave Jones さんにより、Broadcast Manager Controller Area Network
(CAN/BCM) プロトコルに欠陥があり、ローカルユーザから NULL ポイン
タ参照によるサービス拒否攻撃を行えることが報告されました。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1745">CVE-2011-1745</a>
<p>
Vasiliy Kulikov さんにより、AGP デバイスの Linux サポートに欠陥が
報告されました。AGPIOC_BIND ioctl に配列の範囲チェックが抜けてい
るため、ローカルの攻撃者が特権の昇格やサービス拒否攻撃を実行可能
です。Debian の標準設定では、この欠陥は <q>video</q> グループに属してい
るユーザからのみ攻撃可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1746">CVE-2011-1746</a>
<p>
Vasiliy Kulikov さんにより、AGP デバイスの Linux サポートに欠陥が
報告されました。agp_allocate_memory と agp_create_user_memory ルーチン
に配列の範囲チェックが抜けているため、ローカルの攻撃者が特権の
昇格やサービス拒否攻撃を実行可能です。Debian の標準設定では、この
欠陥は <q>video</q> グループに属しているユーザからのみ攻撃可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1748">CVE-2011-1748</a>
<p>
Oliver Kartkopp さんにより、Controller Area Network (CAN) の raw
ソケット実装に欠陥があり、ローカルユーザから NULL ポインタ参照に
よるサービス拒否攻撃を行えることが報告されました。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1759">CVE-2011-1759</a>
<p>
Dan Rosenberg さんにより、ARM プロセッサの 「旧 ABI」バイナリ実行
サポートに欠陥が報告されました。semtimedop システムコールに配列の
添字チェックが抜けているため、ローカルユーザが特権の昇格を行えま
す。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1767">CVE-2011-1767</a>
<p>
Alexecy Dobriyan さんにより、GRE over IP 実装に欠陥が報告されまし
た。リモートユーザがモジュール初期化中にパケットを送ることで、サ
ービス拒否攻撃を実行可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1770">CVE-2011-1770</a>
<p>
Dan Rosenberg さんにより、Datagram Congestion Control Protocol
(DCCP) に欠陥が報告されました。リモートユーザがサービス拒否攻撃や、
カーネルメモリ内の機密情報を読み出し可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1776">CVE-2011-1776</a>
<p>
Timo Warns さんにより、GUID パーティションの Linux 実装に欠陥が報
告されました。マシンへの物理アクセス可能なユーザが、細工した不正
なパーティションテーブルを持つストレージデバイスを追加することで、
カーネルメモリ内の機密情報を読み出し可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2022">CVE-2011-2022</a>

<p>
Vasiliy Kulikov さんにより、AGP デバイスの Linux サポートに欠陥が
報告されました。AGPIOC_UNBIND ioctl に配列の範囲チェックが抜けて
いるため、ローカルの攻撃者が特権の昇格やサービス拒否攻撃を実行可
能です。Debian の標準設定では、この欠陥は video グループに属して
いるユーザからのみ攻撃可能です。
</p></li>

</ul>

<p>
この更新では、Debian 6.0 の次のポイントリリースで予定していた、様々の
セキュリティ以外の問題の修正を含めています。これらの追加修正は、
<a href="https://packages.debian.org/changelogs/pool/main/l/linux-2.6/linux-2.6_2.6.32-34/changelog">
パッケージのchangelog</a>に記載されています。
</p>

<p>
安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 2.6.32-34squeeze1 で修正されています。旧安定版に影響のある欠陥
の修正は近く提供予定です。

以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する
ために再ビルドした追加ソースパッケージの一覧表です。
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>             <th>Debian 6.0 (squeeze)</th></tr>
<tr><td>user-mode-linux</td>    <td>2.6.32-1um-4+34squeeze1</td></tr>
</table></div>

<p>直ぐに linux-2.6 および user-mode-linux パッケージをアップグレードする
ことを勧めます。</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2240.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy