aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2011/dsa-2310.wml
blob: 7c5a55235dbf893233e9c366fc73d58efae1f955 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>特権の昇格/サービス拒否攻撃/情報の漏洩</define-tag>
<define-tag moreinfo>

<p>
Linux カーネルに、複数の問題が発見されました。これらの欠陥への攻撃によ
り、サービス拒否攻撃、特権の昇格、情報の漏洩などが可能です。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています。
</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4067">CVE-2009-4067</a>

   <p>
   MWR InfoSecurity の Rafael Dominguez Vega さんにより、auerswald モ
   ジュールに欠陥が報告されました。このモジュールは Auerswald 社の電
   子交換機・システム電話 USB デバイス向けの USB ドライバです。システ
   ムの USB ポートに物理的アクセスが行える攻撃者から、細工した USB デ
   バイスを用いた特権の昇格が可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0712">CVE-2011-0712</a>

   <p>
   MWR InfoSecurity の Rafael Dominguez Vega さんにより、caiaq モジュ
   ールに欠陥が報告されました。このモジュールは Native Instruments 社
   の USB オーディオデバイス向けの USB ドライバです。システムの USB
   ポートに物理的アクセスが行える攻撃者から、細工した USB デバイスを
   用いた特権の昇格が可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0720">CVE-2011-0720</a>

   <p>
   Kees Cook さんにより、/proc ファイルシステムに欠陥が発見されました。
   ローカルユーザが setuid バイナリの実行後、機密のプロセス情報にアク
   セス可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2209">CVE-2011-2209</a>

   <p>
   Dan Rosenberg さんにより、alpha アーキテクチャの osf_sysinfo() シ
   ステムコールに欠陥が発見されました。ローカルユーザがカーネルメモリ
   上の機密情報にアクセス可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2211">CVE-2011-2211</a>

   <p>
   Dan Rosenberg さんにより、alpha アーキテクチャの osf_wait4() シス
   テムコールに欠陥が発見されました。ローカルユーザからの特権の昇格が
   可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2213">CVE-2011-2213</a>

   <p>
   Dan Rosenberg さんにより、INET ソケットモニタインターフェースに欠
   陥が発見されました。ローカルユーザがコードを注入することで、カーネ
   ルを無限ループに落とすサービス拒否攻撃を実行可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2484">CVE-2011-2484</a>

   <p>
   Openwall の Vasiliy Kulikov さんにより、プロセスの exit ハンドラの
   数が制限されていないため、リソース枯渇によるサービス拒否攻撃 (cpu
   時間とメモリ) を行えることが発見されました。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2491">CVE-2011-2491</a>

   <p>
   Vasily Averin さんにより、NFS ロック実装に欠陥が発見されました。悪
   意を持った NFS サーバから、unlock コールを行ったクライアントをハン
   グアップさせることが可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2492">CVE-2011-2492</a>

   <p>
   Marek Kroemeke さんと Filip Palian さんにより、Bluetooth サブシステ
   ムに構造体要素の初期化漏れが発見されました。この欠陥によりスタック
   メモリがリークするため、カーネル内の機密情報が漏洩する可能性があり
   ます。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2495">CVE-2011-2495</a>

   <p>
   Openwall の Vasiliy Kulikov さんにより、プロセスの proc ディレクト
   リの io ファイルが誰からでも読めるため、パスワード長などの機密情報
   がローカルに漏洩することが発見されました。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2496">CVE-2011-2496</a>

   <p>
   Robert Swiecki さんにより、mremap() により BUG_ON をアサートできる
   ため、ローカルのサービス拒否攻撃に悪用可能であることが発見されまし
   た。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2497">CVE-2011-2497</a>

   <p>
   Dan Rosenberg さんにより、Bluetooth サブシステムに整数アンダフロー
   があり、サービス拒否攻撃や特権の昇格に繋がることが発見されました。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2525">CVE-2011-2525</a>

   <p>
   Ben Pfaff さんにより、ネットワークスケジューリングコードに欠陥が報
   告されました。ローカルユーザが、細工したネットリンクメッセージを送
   ることでサービス拒否攻撃 (ヌルポインタ参照) を実行可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2928">CVE-2011-2928</a>

   <p>
   Timo Warns さんにより、Be ファイルシステムイメージの検証が不十分で、
   不正なイメージをマウントさせることでローカルのサービス拒否攻撃に繋が
   ることが発見されました。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3188">CVE-2011-3188</a>

   <p>
   Dan Kaminsky さんにより、TCP プロトコル実装のシーケンス番号生成に脆
   弱性が報告されました。この欠陥を悪用して、リモートの攻撃者が接続中の
   セッションにパケットを挿入可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3191">CVE-2011-3191</a>

   <p>
   Darren Lavender さんにより、Common Internet File System (CIFS ファイ
   ルシステム) に欠陥が報告されました。悪意を持ったファイルサーバからメ
   モリ破壊を起こせるため、サービス拒否攻撃に繋がります。
	</p></li>

</ul>

<p>
今回の修正では、以前のセキュリティ修正
 <a href="https://security-tracker.debian.org/tracker/CVE-2011-1768">CVE-2011-1768</a>
(<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=633738">Debian bug #633738</a>)
 でのエンバグの修正も行われています。
</p>

<p>
旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は
バージョン 2.6.26-26lenny4 で修正されています。arm および alpha 向けの更
新はまだ提供未で、近くリリース予定です。hppa および ia64 アーキテクチャ
向けの修正は近く予定されている 5.0.9 ポイントリリースで提供予定です。
</p>

<p>
以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する
ために再ビルドした追加ソースパッケージの一覧表です。
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th> <th>Debian 5.0 (lenny)</th></tr>
<tr><td>user-mode-linux</td><td>2.6.26-1um-2+26lenny4</td></tr>
</table></div>

<p>
直ぐに linux-2.6 と user-mode-linux パッケージをアップグレードすること
を勧めます。これらの更新はシステムの再起動後までは有効になりません。
</p>

<p>
Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート
の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい
ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻
度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は
全てのカーネルに対して同時には提供されません。そのような問題の修正は
階段状、または一気に纏めて、というリリース形態となります。
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2310.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy