[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:39290] [Translate] [SECURITY] [DSA 423-1] New Linux 2.4.17 packages fix several problems (ia64)
かねこです。
URL 等は元記事を確認ください。
------>8------------>8------------>8------------>8------------>8
- --------------------------------------------------------------------------
Debian Security Advisory DSA 423-1 security@debian.org
http://www.debian.org/security/ Martin Schulze
January 15th, 2004 http://www.debian.org/security/faq
- --------------------------------------------------------------------------
Package : kernel-image-2.4.17-ia64
Vulnerability : 複数
Problem-Type : ローカルとリモート
Debian-specific: いいえ
CVE IDs : CAN-2003-0001 CAN-2003-0018 CAN-2003-0127 CAN-2003-0461 CAN-2003-0462 CAN-2003-0476 CAN-2003-0501 CAN-2003-0550 CAN-2003-0551 CAN-2003-0552 CAN-2003-0961 CAN-2003-0985
IA-64 アーキテクチャのメンテナにより、IA-64 向けのカーネル 2.4.17 の複数
のセキュリティ関連バグを修正されました。その大多数は、2.4.18 の修正をバ
ックポートしたものです。修正は以下の Common Vulnerabilities and
Exposures (CVE) project の認識番号順にリストしています。
CAN-2003-0001:
複数のネットワークインターフェースカード (NIC) のデバイスドライバが
フレームを '0' で埋めておらず、不正な形式のパケットを送ることでリモ
ートの攻撃者が直前のパケットやカーネルメモリの情報を得ることができる
問題があります。この方法は、Etherleak で示されました。
CAN-2003-0018:
Linux カーネル 2.4.10 から 2.4.21-pre4 では、O_DIRECT 機能が正しく
処理されておらず、書き込み権限を持つローカルの攻撃者が、以前に消去
したファイルの一部を読んだり、ファイルシステムの破壊を引き起こすこ
とができます。
CAN-2003-0127:
Linux kernel 2.2.x の 2.2.25 以前、2.4.x の 2.4.21 以前のカーネルモ
ジュールローダには、ローカルの攻撃者がカーネルの起動したプロセスに
ptrace を使ってアタッチすることにより root 特権を得ることができます。
CAN-2003-0461:
Linux 2.4.x の仮想ファイル /proc/tty/driver/serial には、シリアルリ
ンクで使ったキャラクタ数が正確に分かってしまうという問題があり、これ
によりローカルユーザが潜在的に重要な、パスワードの長さなどの情報を得
ることができます。
CAN-2003-0462:
execve システムコールと fs/proc/base.c で、env_start と env_end ポイ
ンタの初期化の手順に競合条件があり、Linux 2.4 ではローカルユーザがサ
ービス不能攻撃 (クラッシュ) を引き起こせます。
CAN-2003-0476:
Linux 2.4.x の execve システムコールでは、実行プロセスのファイルディ
スクリプタを呼び出し下のファイルテーブルに格納するため、ローカルのユ
ーザから保護されたファイルディスクリプタを読み出すことが可能です。
CAN-2003-0501:
Linux の /proc ファイルシステムでは、ローカルのユーザから setuid プ
ログラムを動かす前に /proc/self の様々なエントリを開くことで、それら
のエントリの所有者とパーミッションの変更を阻止することができ、その結
果機密の情報を得ることが可能です。
CAN-2003-0550:
Linux 2.4.x から有効になった STP プロトコルでは、設計上十分なセキュリ
ティを提供することができず、攻撃者によりブリッジトポロジの変更が可能
です。
CAN-2003-0551:
Linux 2.4.x の STP プロトコルの実装では、長さチェックを適切に行ってお
らず、サービス不能攻撃を引き起こせます。
CAN-2003-0552:
Linux 2.4.x では、リモートの攻撃者からソースアドレスとターゲットアド
レスが同じ不正なパケットを送ることで、ブリッジフォワーディングテーブ
ルを偽装することが可能です。
CAN-2003-0961:
Linux カーネル 2.4.22 以前の brk システムコール (do_brk 関数) の整数
オーバフローにより、ローカルのユーザが root 特権を得ることが可能です。
CAN-2003-0985:
Linux カーネル 2.4 と 2.6 の mremap システムコール (do_mremap) が適
切なバウンダリチェックを行っておらず、ローカルのユーザから長さ 0 の
VMA (仮想メモリエリア) を作成することでサービス不能攻撃が可能で、権
限の昇格ができる可能性もあります。
現安定版 (stable) woody では、これは ia64 向けバージョン kernel-image-2.4.17-ia64 で修正されています。他アーキテクチャに関しては、既に修正済か、独立して修正の予定です。
不安定版 (unstable) sid では、これは近くアップロードされるパッケージで修
正予定です。
直ぐに kernel-image-2.4.17-ia64 パッケージをアップグレードすることを勧め
ます。
アップグレード手順
------------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
を用いて、apt-get パッケージマネージャに以下記載の sources.list を与えて
次のコマンドを使ってください。
apt-get update
これは内部データベースを更新します。
apt-get upgrade
これで修正されたパッケージをインストールします。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 3.0 愛称 woody
- ------------------------------------
ソースアーカイブ:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.dsc
Size/MD5 checksum: 736 cfd30b9d49a8e701ce13760cf619c3e8
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.15.tar.gz
Size/MD5 checksum: 25403798 8c2cfd213fd07b06cc11e69201d15679
Architecture independent components:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.15_all.deb
Size/MD5 checksum: 24731332 d2a7dea12be6f7ca4a1a71a4ca7630f5
Intel IA-64 architecture:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.15_ia64.deb
Size/MD5 checksum: 3636070 eab1dfc65ae7fc48566921d5bffdb78e
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.15_ia64.deb
Size/MD5 checksum: 7022040 67192d2704da8a0b76598c7cfcff34d1
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.15_ia64.deb
Size/MD5 checksum: 7169484 d586b39c26904208de614ca51714b4c9
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.15_ia64.deb
Size/MD5 checksum: 7012458 11849128d636125bdf83fd3959c6a6cf
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.15_ia64.deb
Size/MD5 checksum: 7163498 87b87cfbaccbe8e95c8df4e3fe00acee
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
--------------------------- http://plaza25.mbn.or.jp/~efialtes
足跡 = 55A4 898A C765 F20A 1693 7882 579A 3339 D6ED 97E8