aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2013/dsa-2669.wml
blob: 63de0467119167ed131281a4ab993a4f421ee7a3 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>特権の昇格/サービス拒否/情報漏洩</define-tag>
<define-tag moreinfo>
<p>複数の欠陥が Linux カーネルに発見されました。
サービス拒否や情報漏洩、特権の昇格につながる可能性があります。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0160">CVE-2013-0160</a>

    <p>vladz さんが /dev/ptmx
    文字デバイスのタイミング漏洩を報告しています。これにより、
    ローカルユーザがパスワード長等の機密情報を確定することが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1796">CVE-2013-1796</a>

    <p>Google の Andrew Honig さんが KVM サブシステムの問題を報告しています。
    ゲストOSのユーザがカーネルメモリを破壊し、
    結果としてサービス拒否を起こすことが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1929">CVE-2013-1929</a>

    <p>Oded Horovitz さんと Brad Spengler さんが Broadcom Tigon3
    ベースのギガビットイーサネット用のデバイスドライバの問題を報告しています。
    信頼していないデバイスに接続できるユーザがオーバーフローを発生させ、
    その結果サービス拒否や権限昇格を起こすことが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1979">CVE-2013-1979</a>

    <p>Andy Lutomirski さんがソケットレベル制御メッセージ処理
    サブシステムの問題を報告しています。
    ローカルユーザが昇格した権限を獲得できる可能性があります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2015">CVE-2013-2015</a>

    <p>Theodore Ts'o さんが ext4 ファイルシステムの問題の修正を提供しています。
    特別に細工したファイルシステムをマウントできるローカルユーザがサービス拒否
    (無限ループ) を引き起こすことが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2094">CVE-2013-2094</a>

    <p>Tommie Rantala さんが perf サブシステムに問題を発見しました。
    範囲外アクセス脆弱性によりローカルユーザに昇格した権限の獲得を許します。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3076">CVE-2013-3076</a>

    <p>Mathias Krause 
    さんがハッシュアルゴリズムのユーザ空間インターフェイスに問題を発見しました。
    ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3222">CVE-2013-3222</a>

    <p>Mathias Krauss さんが非同期転送モード (ATM、Asynchronous
    Transfer Mode) プロトコルサポートに問題を発見しました。
    ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3223">CVE-2013-3223</a>

    <p>Mathias Krauss さんが Amateur Radio AX.25
    プロトコルのサポートに問題を発見しました。
    ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3224">CVE-2013-3224</a>

    <p>Mathias Krauss さんが Bluetooth サブシステムに問題を発見しました。
    ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3225">CVE-2013-3225</a>

    <p>Mathias Krauss さんが Bluetooth RFCOMM
    プロトコルのサポートに問題を発見しました。ローカルユーザが機密の
    カーネルメモリへのアクセスを獲得することが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3227">CVE-2013-3227</a>

    <p>Mathias Krause さんが Communication CPU to Application CPU
    Interface (CAIF) に問題を発見しました。ローカルユーザが機密の
    カーネルメモリへのアクセスを獲得することが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3228">CVE-2013-3228</a>

    <p>Mathias Krauss さんが IrDA (赤外線)
    サブシステムのサポートに問題を発見しました。ローカルユーザが機密の
    カーネルメモリへのアクセスを獲得することが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3229">CVE-2013-3229</a>

    <p>Mathias Krauss さんが s390 システムの IUCV
    サポートに問題を発見しました。ローカルユーザが機密の
    カーネルメモリへのアクセスを獲得することが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3231">CVE-2013-3231</a>

    <p>Mathias Krauss さんが ANSI/IEEE 802.2 LLC type 2
    プロトコルのサポートに問題を発見しました。ローカルユーザが機密の
    カーネルメモリへのアクセスを獲得することが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3234">CVE-2013-3234</a>

    <p>Mathias Krauss さんが Amateur Radio X.25 PLP (Rose)
    プロトコルのサポートに問題を発見しました。ローカルユーザが機密の
    カーネルメモリへのアクセスを獲得することが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3235">CVE-2013-3235</a>

    <p>Mathias Krauss さんが Transparent Inter Process Communication (TIPC)
    プロトコルのサポートに問題を発見しました。ローカルユーザが機密の
    カーネルメモリへのアクセスを獲得することが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3301">CVE-2013-3301</a>

    <p>Namhyung Kim さんが追跡用サブシステムの問題を報告しています。
    権限のあるローカルユーザがサービス拒否 (システムクラッシュ)
    を引き起こすことが可能です。この脆弱性はデフォルトで使っている
    Debian システムには適用されません。</p></li>

</ul>

<p>安定版 (stable) ディストリビューション (wheezy)
では、この問題はバージョン 3.2.41-2+deb7u1 で修正されています。</p>

<p><b>注意</b>: 更新は現在 amd64、i386、ia64、s390、s390x、sparc
アーキテクチャで利用可能です。
残りのアーキテクチャ向けの更新は利用可能になった時点でリリースされます。</p>

<p>以下の表で、互換性や、この更新を利用するために追加で再ビルドされたソースパッケージを提示します。</p>

<div class="centerdiv">
  <table cellspacing="0" cellpadding="2">
    <tr><th>&nbsp;         </th><th>Debian 7.0 (wheezy)</th></tr>
    <tr><td>user-mode-linux</td><td>3.2-2um-1+deb7u1   </td></tr>
  </table>
</div>

<p>直ちに linux 及び user-mode-linux
パッケージをアップグレードすることを勧めます。</p>

<p><b>注意</b>: Debian は積極的なセキュリティサポートの下、全リリースの linux
カーネルパッケージの既知のセキュリティ問題を全て注意深く追跡しています。
しかし、重要度の低いセキュリティ問題がカーネルに高頻度で発見されることと
その更新に必要となるリソースの観点から、
優先度の低い問題の更新では通常全カーネルが同時にはリリースされません。
その場合は千鳥足あるいは交互前進のように別個にリリースされます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2669.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy