aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2013/dsa-2632.wml
blob: a1b5b145cf5f15640e557913656c632164d3169b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>特権の昇格/サービス拒否</define-tag>
<define-tag moreinfo>
<p>複数の欠陥が Linux
カーネルに発見されました。サービス拒否や特権の昇格につながる可能性があります。
The Common Vulnerabilities and Exposures project は以下の問題を認識しています:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0231">CVE-2013-0231</a>

    <p>Jan Beulich さんが Xen PCI バックエンドドライバの問題への修正を提供しています。
    パススルーの PCI デバイスを利用しているシステムではレートを制限されない\
    カーネルログメッセージを使っていることにより、
    ゲストユーザがそのホストシステムでサービス拒否を起こすことが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0871">CVE-2013-0871</a>

    <p>Google の Suleiman Souhlal さんと Salman Qazi さんが、同じく
    Google の Aaron Durbin さんと Michael Davidson の支援を受け、ptrace
    サブシステムに問題を発見しました。PTRACE_SETREGS の競合状態のため、
    ローカルユーザはカーネルスタックの破損および任意のコードの実行が可能です。</p></li>

</ul>

<p>安定版 (stable) ディストリビューション (squeeze)
では、この問題はバージョン 2.6.32-48squeeze1 で修正されています。</p>

<p>以下の表で、互換性や、
この更新を利用するために追加で再ビルドされたソースパッケージを提示します。</p>

<div class="centerdiv">
  <table cellspacing="0" cellpadding="2">
    <tr>
      <th>&nbsp;</th>
      <th>Debian 6.0 (squeeze)</th>
    </tr>
    <tr>
      <td>user-mode-linux</td>
      <td>2.6.32-1um-4+48squeeze1</td>
    </tr>
  </table>
</div>

<p>直ちに linux-2.6 および user-mode-linux
パッケージをアップグレードすることを勧めます。</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2632.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy