aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2011/dsa-2303.wml
blob: 865a8f92b2b29868d6505860f249f279f9f147d2 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description> 特権の昇格/サービス拒否攻撃/情報の漏洩</define-tag>
<define-tag moreinfo>

<p>
Linux カーネルに、複数の問題が発見されました。これらの欠陥への攻撃によ
り、サービス拒否攻撃、特権の昇格、情報の漏洩などが可能です。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています。
</p>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1020">CVE-2011-1020</a> 

<p>
Kees Cook さんにより、/proc ファイルシステムに欠陥が発見されました。
ローカルユーザが setuid バイナリの実行後、機密のプロセス情報にアク
セス可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1576">CVE-2011-1576</a> 

<p>
Ryan Sweat さんにより、VLAN 実装に欠陥が発見されました。ローカルユ
ーザがこの欠陥を攻撃してカーネルメモリリークを起こせるため。サービ
ス拒否攻撃が可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2484">CVE-2011-2484</a> 

<p>
Openwall の Vasiliy Kulikov さんにより、プロセスの exit ハンドラの
数が制限されていないため、リソース枯渇によるサービス拒否攻撃 (cpu
時間とメモリ) を行えることが発見されました。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2491">CVE-2011-2491</a>

<p>
Vasily Averin さんにより、NFS ロック実装に欠陥が発見されました。悪
意を持った NFS サーバから、unlock コールを行ったクライアントをハン
グアップさせることが可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2492">CVE-2011-2492</a> 

<p>
Marek Kroemeke さんと Filip Palian さんにより、Bluetooth サブシステ
ムに構造体要素の初期化漏れが発見されました。この欠陥によりスタック
メモリがリークするため、カーネル内の機密情報が漏洩する可能性があり
ます。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2495">CVE-2011-2495</a> 

<p>
Openwall の Vasiliy Kulikov さんにより、プロセスの proc ディレクト
リの io ファイルが誰からでも読めるため、パスワード長などの機密情報
がローカルに漏洩することが発見されました。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2496">CVE-2011-2496</a> 

<p>
Robert Swiecki さんにより、mremap() により BUG_ON をアサートできる
ため、ローカルのサービス拒否攻撃に悪用可能であることが発見されまし
た。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2497">CVE-2011-2497</a>

<p>
Dan Rosenberg さんにより、Bluetooth サブシステムに整数オーバフロー
があり、サービス拒否攻撃や特権の昇格に繋がることが発見されました。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2517">CVE-2011-2517</a> 

<p>
netlink ベースの無線 LAN 設定インターフェースに、欠陥が発見されまし
た。SSID パース時に長さチェックが不十分なため、バッファオーバフロー
が発生します。CAP_NET_ADMIN 権限を持つローカルユーザが、この欠陥を
攻撃してサービス拒否攻撃を実行可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2525">CVE-2011-2525</a> 

<p>
Ben Pfaff さんにより、ネットワークスケジューリングコードに欠陥が報
告されました。ローカルユーザが、細工したネットリンクメッセージを送
ることでサービス拒否攻撃 (ヌルポインタ参照) を実行可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2700">CVE-2011-2700</a> 

<p>
Red Hat の Mauro Carvalho Chehab さんにより、N900 デバイスで使われる
Si4713 FM ラジオ送信ドライバにバッファオーバフローを起こす欠陥が報告
されました。ローカルユーザから、この欠陥を攻撃してサービス拒否攻撃や、
特権の昇格を行えます。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2723">CVE-2011-2723</a>

<p>
Brent Meshier さんにより、GRO (generic receive offload) 実装に欠陥が
報告されました。特定のデバイス設定条件下で、リモートの攻撃者からサー
ビス拒否攻撃 (システムクラッシュ) を起こすことが可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2905">CVE-2011-2905</a> 

<p>
Christian Ohm さんにより、perf 解析ツールが設定ファイルを現在の作業
ディレクトリでサーチする欠陥が発見されました。この欠陥により、ユーザ
を騙して攻撃者の管理下にあるディレクトリで perf を実行させることで、
サービス拒否攻撃や特権の昇格などが行える可能性があります。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2909">CVE-2011-2909</a> 

<p>
Openwall の Vasiliy Kulikov さんにより、Comedi ドライバにプログラム
誤りがあり、リークしたスタックメモリからの情報の漏洩に繋がることが発
見されました。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2918">CVE-2011-2918</a> 

<p>
Vince Weaver さんにより、ソフトウェアイベント処理が誤っているため、
perf 解析ツールがオーバフローし、ローカルのサービス拒否攻撃が行える
可能性があることが発見されました。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2928">CVE-2011-2928</a>

<p>
Timo Warns さんにより、Be ファイルシステムイメージの検証が不十分で、
不正なイメージをマウントさせることでローカルのサービス拒否攻撃に繋が
ることが発見されました。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3188">CVE-2011-3188</a> 

<p>
Dan Kaminsky さんにより、TCP プロトコル実装のシーケンス番号生成に脆
弱性が報告されました。この欠陥を悪用して、リモートの攻撃者が接続中の
セッションにパケットを挿入可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3191">CVE-2011-3191</a>

<p>
Darren Lavender さんにより、Common Internet File System (CIFS ファイ
ルシステム) に欠陥が報告されました。悪意を持ったファイルサーバからメ
モリ破壊を起こせるため、サービス拒否攻撃に繋がります。
</p></li>

</ul>

<p>
今回の修正では、以前のセキュリティ修正 
<a href="https://security-tracker.debian.org/tracker/CVE-2011-1768">CVE-2011-1768</a>
(<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=633738">Debian: #633738</a>)
でのエンバグの修正も行われています。
</p>

<p>
安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 2.6.32-35squeeze2 で修正されています。旧安定版 (lenny) に影響の
ある欠陥の修正は近く提供予定です。
</p>

<p>
以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する
ために再ビルドした追加ソースパッケージの一覧表です。
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th> <th>Debian 6.0 (squeeze)</th></tr>
<tr><td>user-mode-linux</td><td>2.6.32-1um-4+35squeeze2</td></tr>
</table></div>

<p>
直ぐに linux-2.6 と user-mode-linux パッケージをアップグレードするこ
とを勧めます。
</p>


</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2303.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy