[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:49483] [Translate] [SECURITY] [DSA 1381-1] New Linux 2.6.18 packages fix several vulnerabilities



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA 1381-1                    security@debian.org
http://www.debian.org/security/                               Dann Frazier
October 2nd, 2007                       http://www.debian.org/security/faq
- --------------------------------------------------------------------------

Package        : linux-2.6
Vulnerability  : 複数
Problem-Type   : ローカル
Debian-specific: いいえ
CVE ID         : CVE-2006-5755 CVE-2007-4133 CVE-2007-4573 CVE-2007-5093

複数のローカル及びリモートから攻撃可能な欠陥が Linux カーネルに発見され
ています。これらの欠陥を攻撃することによりサービス拒否攻撃や、任意コード
の実行が可能です。 The Common Vulnerabilities and Exposures project は以
下の問題を認識しています。

CVE-2006-5755

    NT ビットが次のタスクに漏れる可能性があり、'amd64' フレーバのカーネ
    ルを実行しているシステムでサービス拒否攻撃 (カーネルクラッシュ) を引
    き起こすことが可能です。安定版 (stable) ディストリビューション
    (etch) ではこの問題はリリース時点では攻撃不可能だと考えられていまし
    たが、Bastian Blank さんにより 'xen-amd64' および 'xen-vserver-amd64'
    カーネルフレーバにはこの問題があることが発見され、この DSA で修正さ
    れました。

CVE-2007-4133

    Hugh Dickins さんにより、hugetlbfs にローカルから攻撃可能な DoS(カー
    ネルパニック) となる欠陥が発見されました。hugetlb_vmtruncate_list を
    prio_tree に変換する際の誤りにより、ローカルユーザが exit_mmap の
    BUG_ON() を引き起こすことが可能です。

CVE-2007-4573

    Wojciech Purczynski さんにより、x86_64 システムでローカルユーザが特
    権ユーザ権限を得るのに悪用可能な欠陥が発見されました。これは、ia32
    コールエミュレーション時に上位ビットを適切にクリアしていないことに起
    因しています。この欠陥は Debian amd64 ポートのユーザ、および amd64
    linux-image を用いて i386 ポートを用いているユーザの両方に影響します。

    DSA-1378 ではこの問題を amd64 カーネルフレーバについて修正しましたが、
    Tim Wickberg さんと Ralf Hemmenstädt さんによりこの問題は
    'xen-amd64' および 'xen-vserver-amd64' カーネルフレーバについても存
    在するとの報告があり、この DSA で修正されました。

CVE-2007-5093

    Alex Smith さんにより、一部のウェブカメラデバイス向けの pwc ドライバ
    に問題が発見されました。ユーザスペースアプリケーションが対象となるデ
    バイスを開いている最中にデバイスが取り外された場合、USB サブシステム
    がブロックされた状態のままになります。この問題は、攻撃者がシステムに
    物理的にアクセスできるか、ローカルからアクセスしているユーザを騙して
    この目的のためにデバイスを外させる必要があるため、セキュリティリスク
    は低いといえます。

この問題は安定版ディストリビューションではバージョン
2.6.18.dfsg.1-13etch4 で修正されています。

この勧告時点では amd64 アーキテクチャ向けのビルドのみ提供されています。
amd64 関係の問題が致命的なため、今回は不完全な形でリリースしています。他
のアーキテクチャについては、ビルドが完了し次第勧告を更新の予定です。

直ぐに kernel パッケージをアップグレードし、マシンをリブートすることを勧
めます。上記のソースパッケージによりカスタムカーネルを作成している場合は、
修正の効果を得るためにカーネルの再ビルドが必要です。


アップグレード手順
------------------

wget url
        	でファイルを取得できます。
dpkg -i file.deb
                で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
        を実行して内部データベースを更新し、
apt-get upgrade
        によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。



Debian GNU/Linux 4.0 alias etch
- --------------------------------

  ソースアーカイブ:


http://security.debian.org/pool/updates/main/l/linux-2.6/linux-2.6_2.6.18.dfsg.1-13etch4.dsc
      Size/MD5 checksum:     5672 37f70bdc04b866a5dbcaa8f849be618a

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-2.6_2.6.18.dfsg.1-13etch4.diff.gz
      Size/MD5 checksum:  5321790 7bc41f428b95ef6fe99361ca8854e6da

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-2.6_2.6.18.dfsg.1.orig.tar.gz
      Size/MD5 checksum: 52225460 6a1ab0948d6b5b453ea0fce0fcc29060

  アーキテクチャに依存しない内容:


http://security.debian.org/pool/updates/main/l/linux-2.6/linux-doc-2.6.18_2.6.18.dfsg.1-13etch4_all.deb
      Size/MD5 checksum:  3586640 3bd5240a2610896cc497c62eb88b155c

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-manual-2.6.18_2.6.18.dfsg.1-13etch4_all.deb
      Size/MD5 checksum:  1083674 f8c4bf0032e87733d2ee3f2f1f739f9d

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-patch-debian-2.6.18_2.6.18.dfsg.1-13etch4_all.deb
      Size/MD5 checksum:  1499612 10c0c285c4183493633f2b29f6036d14

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-source-2.6.18_2.6.18.dfsg.1-13etch4_all.deb
      Size/MD5 checksum: 41419632 8ced68949f94c78c5fc992deebdf1c85

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-support-2.6.18-5_2.6.18.dfsg.1-13etch4_all.deb
      Size/MD5 checksum:  3739000 f73b86b37f56ab817c341c43bd4cf8fe

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-tree-2.6.18_2.6.18.dfsg.1-13etch4_all.deb
      Size/MD5 checksum:    51982 4593b4bbf1f423b1d6e426602243defd

  AMD64 architecture:


http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum:  3165218 4f4764c3aef1f9e11201852b94467850

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-all_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum:    51516 a90387023090038a122da75482b981fd

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-all-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum:    51542 cb132c34f0684e6a7b1facc9432ecca2

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum:   269088 d3d721166785a2acfc475b8a87eb7de0

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-vserver_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum:  3188578 58346ab81a8dae1bbff87412b9d071a8

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-vserver-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum:   269454 ef04a599ceb19d37a544cd6f95000138

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-xen_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum:  3331732 8b0e214847656f1fb6b2d35396db36a7

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-xen-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum:   269772 1d3f9740c35d4510c6612bb645b1ef79

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-xen-vserver_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum:  3354462 30fce94ecaa6650c7eb3307e76ad47d9

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-xen-vserver-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum:   270790 4cd241518cb91e87bbcc62c09117accc

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-image-2.6.18-5-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum: 16800532 5cd7846a71c94945df71cf67b3d9f254

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-image-2.6.18-5-vserver-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum: 16840344 d264466281d7596876f18427dc7dad37

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-image-2.6.18-5-xen-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum:  1648548 ff22e2a8c3f269295231b2b24289a892

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-image-2.6.18-5-xen-vserver-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum:  1679922 f7061df614029b187d6883902b2053b7

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-modules-2.6.18-5-xen-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum: 15239984 c8de0964da37ad0d13a7c0b1a8dbe927

http://security.debian.org/pool/updates/main/l/linux-2.6/linux-modules-2.6.18-5-xen-vserver-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum: 15257046 7fbf51b2580cdf39314d5cae996f8059

http://security.debian.org/pool/updates/main/l/linux-2.6/xen-linux-system-2.6.18-5-xen-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum:    51500 d813a622add08eb6ca03f118af21e6c0

http://security.debian.org/pool/updates/main/l/linux-2.6/xen-linux-system-2.6.18-5-xen-vserver-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
      Size/MD5 checksum:    51514 9f3b1193357e2b448f653e3dd8cac1ac

  これらのファイルは次の版の安定版リリース時そちらに移されます。


- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ etch/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/etch/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------