[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:37907] [Translate] [SECURITY] [DSA-358-1] New kernel source and i386, alpha kernel images fix multiple vulnerabilities



かねこです。
URL 等は元記事を確認ください。

#今日のは長かった…
------>8------------>8------------>8------------>8------------>8
- --------------------------------------------------------------------------
Debian Security Advisory DSA 358-1                     security@debian.org
http://www.debian.org/security/                             Matt Zimmerman
July 31st, 2003                         http://www.debian.org/security/faq
- --------------------------------------------------------------------------

Package        : linux-kernel-i386, linux-kernel-alpha
Vulnerability  : 複数
Problem-Type   : ローカルおよびリモート
Debian-specific: いいえ
CVE Ids        : CAN-2003-0461, CAN-2003-0462, CAN-2003-0476,
  CAN-2003-0501, CAN-2003-0550, CAN-2003-0551, CAN-2003-0552,
  CAN-2003-0018, CAN-2003-0619

複数の脆弱性が linux カーネルで発見されています。

- - CAN-2003-0461: Linux 2.4.x の /proc/tty/driver/serial シリアルリンク
  を使った文字の正確な数を見せてしまうため、パスワードの長さ等の重要な情
  報をローカルユーザに漏洩してしまう可能性があります。このバグは、
  /proc/tty/driver/serial へのアクセスを制限することで修正されています。

- - CAN-2003-0462: execve システムコールで初期化され、fs/proc/base.c で
  用いる env_start と env_end ポインタの初期化の際に競合条件があり、ロー
  カルユーザからサービス不能攻撃 (クラッシュ) を起こせます。

- - CAN-2003-0476: Linux 2.4.x の execve システムコールは、実行形式プロ
  セスのファイルディスクリプタを呼び出したプロセスのファイルデーブルに記
  録するため、ローカルユーザから制限されたファイルディスクリプタに対する
  読み出しアクセスが可能になっています。

- - CAN-2003-0501: Linux の /proc ファイルシステムには、ローカルユーザが
  setuid プログラムを実行する前に /proc/self の様々なエントリをオープンす
  ることで、プログラムがそれらのエントリのオーナシップとパーミッションを
  変更するのを阻止され、重要な情報を漏洩してしまう問題があります。

- - CAN-2003-0550: Linux 2.4.x で実装された STP プロトコルは設計上十分な
  安全性を備えておらず、攻撃によりブリッジのトポロジを変更されてしまう可
  能性があります。このバグは、STP を標準では有効にしないことで修正されて
  います。

- - CAN-2003-0551: Linux 2.4.x で実装された STP プロトコルは設計上十分な
  安全性を備えておらず、攻撃によりブリッジのトポロジを変更されてしまう可
  能性があります。

- - CAN-2003-0552: Linux 2.4.x では、リモートの攻撃者からブリッジフォワー
  ディングテーブルを、ソースアドレスとターゲットアドレスが同一の偽パケッ
  トを送ることで詐称することが可能です。

- - CAN-2003-0018: Linux カーネル 2.4.10 から 2.4.21-pre4 までは、O_DIRECT
  機能が正しく実装されておらず、書き込み権限を持ったローカルの攻撃者から以
  前に削除したファイルの一部が読み出せる、またはファイルシステムを壊せてし
  まいます。このバグは、O_DIRECT 機能を無効にすることで修正されています。

- - CAN-2003-0619: Linux カーネル 2.4.21 以前 の nfs3xdr.c 中の 
  decode_fh 関数には整数の符号を誤っている箇所があり、リモートの攻撃者から
  NFSv3 呼び出しの際に XDR データ中に負の数を与えることで、サービス不能攻
  撃 (カーネルパニック) を引き起こすことができます。

この勧告では、i386 と alpha アーキテクチャ向けのカーネルイメージのみが対
象になっています。他のアーキテクチャ向けのものは別勧告で扱われることにな
ります。

現安定版 (stable) woody の i386 アーキテクチャでは、これはカーネルソース
バージョン 2.4.18-11 の kernel-source-2.4.18、バージョン 2.4.18-9 の
kernel-image-2.4.18-1-i386 と、バージョン 2.4.18-5woody2 の
kernel-image-2.4.18-i386bf で修正されています。

現安定版 (stable) woody の alpha アーキテクチャでは、これはカーネルソー
スバージョン 2.4.18-11 の kernel-source-2.4.18、バージョン 2.4.18-8 の
kernel-image-2.4.18-1-alpha で修正されています。

不安定版 (unstable) sid では、これは kernel-source-2.4.20 バージョン
2.4.20-9 で修正されています。

直ぐに kernel パッケージをアップグレードすることを勧めます。

もし、インストール時に (2.4.x カーネルで) "bf24" オプションを選んでインス
トールした場合には、kernel-image-2.4.18-bf2.4 パッケージをインストールし
てください。これ以外のカーネルイメージパッケージを最初のインストール後に
インストールしている場合には、以下のテーブルを参考にして所定のカーネルを
インストールしてください。

| "uname -r" 出力:     | インストールすべきパッケージ
- ------------------------------------------------------
| 2.4.18-bf2.4         | kernel-image-2.4.18-bf2.4
| 2.4.18-386           | kernel-image-2.4.18-1-386
| 2.4.18-586tsc        | kernel-image-2.4.18-1-586tsc
| 2.4.18-686           | kernel-image-2.4.18-1-686
| 2.4.18-686-smp       | kernel-image-2.4.18-1-686-smp
| 2.4.18-k6            | kernel-image-2.4.18-1-k6
| 2.4.18-k7            | kernel-image-2.4.18-1-k7

注意: このカーネルは以前の Debian 3.0r1 収録のものとはバイナリ互換では
ありません。このため、このカーネルには異なったバージョン番号が付けられ
ており、通常の upgradeプロセスでは自動的にはアップグレードされません。
もし、既に前回のセキュリティアップデート (kernel-image-2.4.18-bf2.4 バー
ジョン 2.4.18-5woody1 か 2.4.18-1-* のカーネルのどれか) を行っていない
なら、カスタムモジュールは新カーネルで動かすためすべて再ビルドする必要が
あります。また、上記のすべてのカーネルに対して、専用の PCMCIA モジュール
が提供されています。

注意:システムは新カーネルに入れ替えるため、アップグレード直後にリブー
トする必要があります。カーネルアップグレード処理中に表示される手順を注意
深く読み、それに従ってください。


インストール手順
----------------

wget url
	でファイルを取得できます。
dpkg -i file.deb
        で参照されたファイルをインストールできます。

apt-get パッケージマネージャを使っているなら、以下記載の sources.list
を用いて、次のコマンドを使ってください。

apt-get update
        これは内部データベースを更新します。
apt-get upgrade
        これで修正されたパッケージをインストールします。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。

Debian GNU/Linux 3.0 愛称 woody
- ------------------------------------

  ソースアーカイブ:

    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-9.dsc
      Size/MD5 checksum:     1323 a52f99a769d129819d6c8ada3c5045c6
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-i386_2.4.18-9.tar.gz
      Size/MD5 checksum:    69606 e21b5ef20e4c7af4e455933df9ee4166
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody2.dsc
      Size/MD5 checksum:      654 ca1be1a797c9e30e263374955dd77b0f
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-i386bf_2.4.18-5woody2.tar.gz
      Size/MD5 checksum:    25822 602dd83e5607dd6b6ee5cf86e16790e5
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-8.dsc
      Size/MD5 checksum:      872 fcc88e846f61f02cf4fa27edf702a4db
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-alpha_2.4.18-8.tar.gz
      Size/MD5 checksum:    24061 beeb0146a914281de11f7439179956c0
    http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-11.dsc
      Size/MD5 checksum:      798 cf43f98322e7a024b16e06dc1f0f83eb
    http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-11.diff.gz
      Size/MD5 checksum:    66571 b19259c1b01f075a457b58610ee3f8b8
    http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18.orig.tar.gz
      Size/MD5 checksum: 29818323 24b4c45a04a23eb4ce465eb326a6ddf2

  Intel IA-32 architecture:

    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1_2.4.18-9_i386.deb
      Size/MD5 checksum:  3397958 767768d092247730a5506c97f4f6c6c7
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-386_2.4.18-9_i386.deb
      Size/MD5 checksum:  3487150 3c296013374ffefcbdb0de781c6fd5ce
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-586tsc_2.4.18-9_i386.deb
      Size/MD5 checksum:  3487900 7b262d0e0204b184aaaf1e13f7702907
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686_2.4.18-9_i386.deb
      Size/MD5 checksum:  3488158 f51ebc4199c4813bd48ea0992acd6f93
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-686-smp_2.4.18-9_i386.deb
      Size/MD5 checksum:  3489144 352f0331aaa6deb1775228535f88f282
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k6_2.4.18-9_i386.deb
      Size/MD5 checksum:  3487710 ea9a4d1feb084a5c696137b6bd34462e
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-headers-2.4.18-1-k7_2.4.18-9_i386.deb
      Size/MD5 checksum:  3487954 21e564dd78bedb789815bd52194d3ff4
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-386_2.4.18-9_i386.deb
      Size/MD5 checksum:  8797484 bbcf9f3824f23ec474ac7759fb854cc3
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-586tsc_2.4.18-9_i386.deb
      Size/MD5 checksum:  8704368 290e78d252a322a787c561e03b23cc15
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686_2.4.18-9_i386.deb
      Size/MD5 checksum:  8702946 4087ed6ff51dd349071dff3eeee77b15
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-686-smp_2.4.18-9_i386.deb
      Size/MD5 checksum:  8959820 77d9fc68ae40ee66ee08227adfd2a68d
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k6_2.4.18-9_i386.deb
      Size/MD5 checksum:  8661146 3c50481605daabde929aad5340fa9178
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-image-2.4.18-1-k7_2.4.18-9_i386.deb
      Size/MD5 checksum:  8862884 2ad9fef313514a07f876eef1a6b982d8
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-386_2.4.18-9_i386.deb
      Size/MD5 checksum:   228132 83b331acd31e5fc0de4b8da9fa9cf8e3
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-586tsc_2.4.18-9_i386.deb
      Size/MD5 checksum:   227688 6b66326ceae1d564ea51bbeeb7e3d919
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686_2.4.18-9_i386.deb
      Size/MD5 checksum:   227144 fde12cbb05c113ae7dd3ffd4e2c552ff
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-686-smp_2.4.18-9_i386.deb
      Size/MD5 checksum:   230818 db88f6cb1cf65c7435e6392e8bc3504d
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k6_2.4.18-9_i386.deb
      Size/MD5 checksum:   226792 72bfd4693f7bfaa939f7896258de33da
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-i386/kernel-pcmcia-modules-2.4.18-1-k7_2.4.18-9_i386.deb
      Size/MD5 checksum:   230044 b27f6542766c03879409bba79bb716a8
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-headers-2.4.18-bf2.4_2.4.18-5woody2_i386.deb
      Size/MD5 checksum:  3395196 a992ad938bd5cbeabfc22a59871965c4
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-i386bf/kernel-image-2.4.18-bf2.4_2.4.18-5woody2_i386.deb
      Size/MD5 checksum:  6424624 3c1918455da20eb109cf016bead1fbd2

  Alpha architecture:

    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1_2.4.18-8_alpha.deb
      Size/MD5 checksum:  3333278 8477964689288e4b74a26ee7250eb2b8
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-generic_2.4.18-8_alpha.deb
      Size/MD5 checksum:  3474414 af8fce811647795e67f54f44b2721e71
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-headers-2.4.18-1-smp_2.4.18-8_alpha.deb
      Size/MD5 checksum:  3476688 e7f09e05a0b5522c662e745e43fd6724
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-generic_2.4.18-8_alpha.deb
      Size/MD5 checksum: 12425942 e95bbf7ede7553c6e514b8b153aa2e27
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.18-1-alpha/kernel-image-2.4.18-1-smp_2.4.18-8_alpha.deb
      Size/MD5 checksum: 12799024 fbbbfb33c90c0816b01dba537e85df5e

  Architecture independent components:

    http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-doc-2.4.18_2.4.18-11_all.deb
      Size/MD5 checksum:  1710260 16dd8f969b5a174083966d806226f27c
    http://security.debian.org/pool/updates/main/k/kernel-source-2.4.18/kernel-source-2.4.18_2.4.18-11_all.deb
      Size/MD5 checksum: 23886666 2bb0bcc7083d69962ac9875541b15d06

  これらのファイルは次の版の安定版リリース時そちらに移されます。

- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8
-- 
Seiji Kaneko                              skaneko@xxxxxxxxxxxx
--------------------------- http://plaza25.mbn.or.jp/~efialtes
足跡 = 55A4 898A C765 F20A 1693  7882 579A 3339 D6ED 97E8