aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2012/dsa-2443.wml
blob: 177de8bdb83f61a6ac9d6df3c9892662edb070af (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>特権の昇格/サービス拒否攻撃</define-tag>
<define-tag moreinfo>

<p>
Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる複数の問題が発見
されました。 The Common Vulnerabilities and Exposures project は以下の
問題を認識しています。
</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4307">CVE-2009-4307</a>

<p>
Nageswara R Sastry さんにより、ext4 ファイルシステムに欠陥が報告さ
れました。ファイルシステムのマウント権限を持つローカルユーザから、
s_log_groups_per_flex 値に 31 を超える値を設定することで、サービス
拒否攻撃 (BUG) が可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1833">CVE-2011-1833</a>

<p>
Openwall の Vasiliy Kulikov さんと Dan Rosenberg さんにより、
eCryptfs に情報の漏洩が発見されました。ローカルユーザが任意のディ
レクトリをマウント可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4347">CVE-2011-4347</a>

<p>
Sasha Levin さんにより、KVM のデバイス割り当て機能に欠陥が報告され
ました。/dev/kvm へのアクセス権限を持つローカルの攻撃者が使ってい
ない PCI デバイスの割り当てを受けられるため、サービス拒否攻撃 (ク
ラッシュ) が可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0045">CVE-2012-0045</a>

<p>
Stephan Barwolf さんにより、KVM に欠陥が報告されました。64-bit シ
ステムで走行中の 32-bit ゲスト上のローカルの攻撃者から、syscall
命令を使ってゲストをクラッシュ可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1090">CVE-2012-1090</a>

<p>
CAI Qian さんにより、CIFS ファイルシステムに欠陥が報告されました。
スペシャルファイルの探索時に参照カウントのリークが発生するため、
umount 時にサービス拒否攻撃 (oops) が可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1097">CVE-2012-1097</a>

<p>
H. Peter Anvin さんにより、regset インフラストラクチャに欠陥が報告
されました。ローカルの攻撃者からリードオンリーの regset に書き込み
メソッドを送ることでサービス拒否攻撃 (NULL ポインタ参照) が可能で
す。
</p></li>

</ul>

<p>
安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 2.6.32-41squeeze2 で修正されています。
以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する
ために再ビルドした追加ソースパッケージの一覧表です。
</p>

<div class="centerdiv">
    <table cellspacing="0" cellpadding="2">
        <tr>
            <th>&nbsp;</th>
            <th>Debian 6.0 (squeeze)</th>
        </tr>
        <tr>
            <td>user-mode-linux</td>
            <td>2.6.32-1um-4+41squeeze2</td>
        </tr>
    </table>
</div>

<p>
直ぐに linux-2.6 と user-mode-linux パッケージをアップグレードするこ
とを勧めます。
</p>

<p>
この文書の査読を行っていただいた Micah Anderson さんに感謝します。
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2443.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy