[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:55633] [Translate] [SECURITY] [DSA 2303-1] linux-2.6 security update



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- ----------------------------------------------------------------------
Debian Security Advisory DSA-2303-1                security@debian.org
http://www.debian.org/security/       Moritz Muehlenhoff, Dann Frazier
September 8, 2011                   http://www.debian.org/security/faq
- ----------------------------------------------------------------------

Package        : linux-2.6
Vulnerability  : 特権の昇格/サービス拒否攻撃/情報の漏洩
Problem type   : ローカル/リモート
Debian-specific: いいえ
CVE Id(s)      : CVE-2011-1020 CVE-2011-1576 CVE-2011-2484 CVE-2011-2491
                 CVE-2011-2492 CVE-2011-2495 CVE-2011-2496 CVE-2011-2497
                 CVE-2011-2517 CVE-2011-2525 CVE-2011-2700 CVE-2011-2723
                 CVE-2011-2905 CVE-2011-2909 CVE-2011-2918 CVE-2011-2928
                 CVE-2011-3188 CVE-2011-3191

Linux カーネルに、複数の問題が発見されました。これらの欠陥への攻撃によ
り、サービス拒否攻撃、特権の昇格、情報の漏洩などが可能です。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています。

CVE-2011-1020

    Kees Cook さんにより、/proc ファイルシステムに欠陥が発見されました。
    ローカルユーザが setuid バイナリの実行後、機密のプロセス情報にアク
    セス可能です。

CVE-2011-1576

    Ryan Sweat さんにより、VLAN 実装に欠陥が発見されました。ローカルユ
    ーザがこの欠陥を攻撃してカーネルメモリリークを起こせるため。サービ
    ス拒否攻撃が可能です。

CVE-2011-2484

    Openwall の Vasiliy Kulikov さんにより、プロセスの exit ハンドラの
    数が制限されていないため、リソース枯渇によるサービス拒否攻撃 (cpu
    時間とメモリ) を行えることが発見されました。

CVE-2011-2491

    Vasily Averin さんにより、NFS ロック実装に欠陥が発見されました。悪
    意を持った NFS サーバから、unlock コールを行ったクライアントをハン
    グアップさせることが可能です。

CVE-2011-2492

    Marek Kroemeke さんと Filip Palian さんにより、Bluetooth サブシステ
    ムに構造体要素の初期化漏れが発見されました。この欠陥によりスタック
    メモリがリークするため、カーネル内の機密情報が漏洩する可能性があり
    ます。

CVE-2011-2495

    Openwall の Vasiliy Kulikov さんにより、プロセスの proc ディレクト
    リの io ファイルが誰からでも読めるため、パスワード長などの機密情報
    がローカルに漏洩することが発見されました。

CVE-2011-2496

    Robert Swiecki さんにより、mremap() により BUG_ON をアサートできる
    ため、ローカルのサービス拒否攻撃に悪用可能であることが発見されまし
    た。

CVE-2011-2497

    Dan Rosenberg さんにより、Bluetooth サブシステムに整数オーバフロー
    があり、サービス拒否攻撃や特権の昇格に繋がることが発見されました。

CVE-2011-2517

    netlink ベースの無線 LAN 設定インターフェースに、欠陥が発見されまし
    た。SSID パース時に長さチェックが不十分なため、バッファオーバフロー
    が発生します。CAP_NET_ADMIN 権限を持つローカルユーザが、この欠陥を
    攻撃してサービス拒否攻撃を実行可能です。

CVE-2011-2525

    Ben Pfaff さんにより、ネットワークスケジューリングコードに欠陥が報
    告されました。ローカルユーザが、細工したネットリンクメッセージを送
    ることでサービス拒否攻撃 (ヌルポインタ参照) を実行可能です。

CVE-2011-2700

    Red Hat の Mauro Carvalho Chehab さんにより、N900 デバイスで使われる
    Si4713 FM ラジオ送信ドライバにバッファオーバフローを起こす欠陥が報告
    されました。ローカルユーザから、この欠陥を攻撃してサービス拒否攻撃や、
    特権の昇格を行えます。

CVE-2011-2723

    Brent Meshier さんにより、GRO (generic receive offload) 実装に欠陥が
    報告されました。特定のデバイス設定条件下で、リモートの攻撃者からサー
    ビス拒否攻撃 (システムクラッシュ) を起こすことが可能です。

CVE-2011-2905

    Christian Ohm さんにより、perf 解析ツールが設定ファイルを現在の作業
    ディレクトリでサーチする欠陥が発見されました。この欠陥により、ユーザ
    を騙して攻撃者の管理下にあるディレクトリで perf を実行させることで、
    サービス拒否攻撃や特権の昇格などが行える可能性があります。

CVE-2011-2909

    Openwall の Vasiliy Kulikov さんにより、Comedi ドライバにプログラム
    誤りがあり、リークしたスタックメモリからの情報の漏洩に繋がることが発
    見されました。

CVE-2011-2918

    Vince Weaver さんにより、ソフトウェアイベント処理が誤っているため、
    perf 解析ツールがオーバフローし、ローカルのサービス拒否攻撃が行える
    可能性があることが発見されました。

CVE-2011-2928

    Timo Warns さんにより、Be ファイルシステムイメージの検証が不十分で、
    不正なイメージをマウントさせることでローカルのサービス拒否攻撃に繋が
    ることが発見されました。

CVE-2011-3188

    Dan Kaminsky さんにより、TCP プロトコル実装のシーケンス番号生成に脆
    弱性が報告されました。この欠陥を悪用して、リモートの攻撃者が接続中の
    セッションにパケットを挿入可能です。

CVE-2011-3191

    Darren Lavender さんにより、Common Internet File System (CIFS ファイ
    ルシステム) に欠陥が報告されました。悪意を持ったファイルサーバからメ
    モリ破壊を起こせるため、サービス拒否攻撃に繋がります。


今回の修正では、以前のセキュリティ修正 CVE-2011-1768 (Debian: #633738)
でのエンバグの修正も行われています。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 2.6.32-35squeeze1 で修正されています。旧安定版 (lenny) に影響の
ある欠陥の修正は近く提供予定です。

以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する
ために再ビルドした追加ソースパッケージの一覧表です。

                                             Debian 6.0 (squeeze)
     user-mode-linux                         2.6.32-1um-4+35squeeze1

直ぐに linux-2.6 と user-mode-linux パッケージをアップグレードするこ
とを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------