[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:37341] [Translate] [SECURITY] [DSA-311-1] New kernel packages fix several vulnerabilities
かねこです。
URL 等は元記事を確認ください。
------>8------------>8------------>8------------>8------------>8
- --------------------------------------------------------------------------
Debian Security Advisory DSA 311-1 security@debian.org
http://www.debian.org/security/ Matt Zimmerman
June 8th, 2003 http://www.debian.org/security/faq
- --------------------------------------------------------------------------
Package : kernel
Vulnerability : 複数
Problem-Type : ローカルとリモート
Debian-specific: いいえ
CVE Ids : CVE-2002-0429 CAN-2003-0001 CAN-2003-0127 CAN-2003-0244 CAN-2003-0246 CAN-2003-0247 CAN-2003-0248 CAN-2003-0364
複数の脆弱性が Linux カーネルに発見されました。
- - CVE-2002-0429: Linux カーネル 2.4.18 とそれ以前の
arch/i386/kernel/traps.c 中の iBCS ルーチンに、バイナリ互換インターフ
ェース (lcall) を用いて、ローカルユーザが任意のプロセスを kill できる
問題があります。
- - CAN-2003-0001: 複数のネットワークインターフェースカード (NIC) のデバ
イスドライバに、不正な形式のパケットを送ることでリモートの攻撃者が直前
のパケットやカーネルメモリの情報を得ることができる問題があります。
- - CAN-2003-0127: カーネルモジュールローダを用いて、カーネルの起動したプ
ロセスに ptrace を使ってアタッチすることにより root 特権を得ることがで
きます。
- - CAN-2003-0244: Linux 2.4 のルートキャッシュの実装と、Netfilter IP 接続
追跡モジュールには、リモートの攻撃者がソースアドレスを偽装したパケットを
送ることで PREROUTING チェイン周りのハッシュテーブル衝突を多発させ、サー
ビス不能攻撃 (CPU 時間の多量の消費) を引き起こすことができる問題がありま
す。
- - CAN-2003-0246: Linux 2.4.20 およびそれ以前の ioperm システムコールは正
しく特権を制限しておらず、ローカルユーザが一部の I/O ポートを読み書きする
ことが可能です。
- - CAN-2003-0247: Linux カーネル 2.4 の TTY レイヤの脆弱性により、攻撃者が
サービス不能攻撃 (kernel oops) を引き起こすことができます。
- - CAN-2003-0248: Linux カーネル 2.4 の mxcsr コードは、不正に作成されたア
ドレス経由で CPU の状態レジスタの書き換えを攻撃者に許してしまいます。
- - CAN-2003-0364: Linux カーネル 2.4 の TCP/IP フラグメント並べ替え処理には、
リモートの攻撃者がハッシュテーブル衝突を多発させ、サービス不能攻撃 (CPU 時
間の多量の消費) を引き起こすことができる問題があります。
この勧告では、i386 (Intel IA32) アーキテクチャ向けのカーネルパッケージの
みが対象になっています。他のアーキテクチャ向けのものは別勧告で扱われるこ
とになります。
現安定版 (stable) woody では、これはカーネルソースバージョン
kernel-source-2.4.18 のバージョン 2.4.18-9 で、kernel-image-2.4.18-1-i386
の version 2.4.18-8 で、kernel-image-2.4.18-i386bf のバージョン
2.4.18-5woody1 で、各々修正されています。
不安定版 (unstable) sid では、これは Debian ソースを元にした 2.4.20 シリ
ーズのカーネルで修正されています。
直ぐに kernel パッケージをアップグレードすることを勧めます。
もし、インストール時に (2.4.x カーネルで) "bf24" オプションを選んでインス
トールした場合には、kernel-image-2.4.18-bf2.4 パッケージをインストールし
てください。これ以外のカーネルイメージパッケージを最初のインストール後に
インストールしている場合には、以下のテーブルを参考にして所定のカーネルを
インストールしてください。
| "uname -r" 出力: | インストールすべきパッケージ
- ------------------------------------------------------
| 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4
| 2.4.18-386 | kernel-image-2.4.18-1-386
| 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc
| 2.4.18-686 | kernel-image-2.4.18-1-686
| 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp
| 2.4.18-k6 | kernel-image-2.4.18-1-k6
| 2.4.18-k7 | kernel-image-2.4.18-1-k7
注意: このカーネルは以前のものとはバイナリ互換ではありません。このため、
このカーネルには異なったバージョン番号が付けられており、通常の upgrade
プロセスでは自動的にはアップグレードされません。カスタムモジュールは新
カーネルで動かすためすべて再ビルドする必要があります。また、上記のすべて
のカーネルに対して、専用の PCMCIA モジュールが提供されています。
注意:システムは新カーネルに入れ替えるため、アップグレード直後にリブー
トする必要があります。カーネルアップグレード処理中に表示される手順を注意
深く読み、それに従ってください。
インストール手順
----------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
apt-get パッケージマネージャを使っているなら、以下記載の sources.list
を用いて、次のコマンドを使ってください。
apt-get update
これは内部データベースを更新します。
apt-get upgrade
これで修正されたパッケージをインストールします。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 3.0 愛称 woody
- ------------------------------------
ソースアーカイブ:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-8.dsc
Size/MD5 checksum: 1322 945d8d05b054684880e3af31b28a9e49
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-8.tar.gz
Size/MD5 checksum: 69411 0fa830e16d4f5e46fe1f0ebe0343d11c
Intel IA-32 architecture:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1_2.4.18-8_i386.deb
Size/MD5 checksum: 3397470 b79b975b73aa31da8b9938aba905a9f6
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-8_i386.deb
Size/MD5 checksum: 3487116 90799a6ccc058be247b235c21ec61503
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-586tsc_2.4.18-8_i386.deb
Size/MD5 checksum: 3487614 9453587923dd16a964b028d4ba2f9a63
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686_2.4.18-8_i386.deb
Size/MD5 checksum: 3487368 5513db336e824b2d16aa503a292047f0
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686-smp_2.4.18-8_i386.deb
Size/MD5 checksum: 3488672 afbb191c23dfabb30fe7a8aa1a99bd1f
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k6_2.4.18-8_i386.deb
Size/MD5 checksum: 3487282 70ee63953c653de7dfa83531b8ce1245
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k7_2.4.18-8_i386.deb
Size/MD5 checksum: 3487402 27c7b5077ed009217a01dbeafa311915
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-386_2.4.18-8_i386.deb
Size/MD5 checksum: 8795814 1cc6de04aa29d9766d48c4c36ae64b3e
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-586tsc_2.4.18-8_i386.deb
Size/MD5 checksum: 8703468 43a2d50765140751ac8fd878f7b66950
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686_2.4.18-8_i386.deb
Size/MD5 checksum: 8700336 894ded8e3e34be04b741ac706d5cc288
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686-smp_2.4.18-8_i386.deb
Size/MD5 checksum: 8959054 b59983d4ed1d9f214fe17bf624a85df7
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k6_2.4.18-8_i386.deb
Size/MD5 checksum: 8659474 6d86c580433b69464c238e69eec8ad9e
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k7_2.4.18-8_i386.deb
Size/MD5 checksum: 8861530 5f1935679b4628636f8da61f54a95fee
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-386_2.4.18-8_i386.deb
Size/MD5 checksum: 227910 06d05b43ca1a5ec9700274f6d1035c31
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-8_i386.deb
Size/MD5 checksum: 227482 c5f357cf54a363ff62f6037a41a0702a
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686_2.4.18-8_i386.deb
Size/MD5 checksum: 226924 9d8aa23b21e71aa603c66f47f35e967f
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-8_i386.deb
Size/MD5 checksum: 230574 7d25c186114a62b609bedab0f5354d0b
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-8_i386.deb
Size/MD5 checksum: 226564 540eabdaf90bcda800221c712c996524
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-8_i386.deb
Size/MD5 checksum: 229836 d63194dd5ae452d0a7d814ee9b75a60a
Source archives:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody1.dsc
Size/MD5 checksum: 653 d3a0a6b26b6282d9ba8af5c2f7008378
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody1.tar.gz
Size/MD5 checksum: 25420 66fe5aac9c60c4dfa865d563dfbbaed5
Intel IA-32 architecture:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-headers-2.4.18-bf2.4_2.4.18-5woody1_i386.deb
Size/MD5 checksum: 3409156 325717b6867a715d5a0ef8364d8cb29c
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-bf2.4_2.4.18-5woody1_i386.deb
Size/MD5 checksum: 6423164 d510d8aaedbeb91fa2e90e9cabf5b39b
Source archives:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9.dsc
Size/MD5 checksum: 796 fac77414e913e144645d22048b19bf01
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9.diff.gz
Size/MD5 checksum: 60409 443b9fee98c7d22995efbdeca3ca1afc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18.orig.tar.gz
Size/MD5 checksum: 29818323 24b4c45a04a23eb4ce465eb326a6ddf2
Architecture independent components:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-doc-2.4.18_2.4.18-9_all.deb
Size/MD5 checksum: 1709588 9bbb7ae427dc843d0c5ebe0f4a013cb4
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-9_all.deb
Size/MD5 checksum: 23885800 e12cb29bd638ec9bdedacd07f31a6921
Intel IA-32 architecture:
http://security.debian.org/pool/updates/main/p/pcmcia-cs/pcmcia-modules-2.4.18-bf2.4_3.1.33-6woody1k5woody1_i386.deb
Size/MD5 checksum: 403194 30c203861afa9678cc5fb08f90021ba6
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
--------------------------- http://plaza25.mbn.or.jp/~efialtes
足跡 = 55A4 898A C765 F20A 1693 7882 579A 3339 D6ED 97E8