[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:39587] [Translate] [SECURITY] [DSA 442-1] New Linux 2.4.17 packages fix local root exploits and more (s390)
かねこです。
URL 等は元記事を確認ください。
------>8------------>8------------>8------------>8------------>8
- --------------------------------------------------------------------------
Debian Security Advisory DSA 442-1 security@debian.org
http://www.debian.org/security/ Martin Schulze
February 19th, 2004 http://www.debian.org/security/faq
- --------------------------------------------------------------------------
Package : kernel-patch-2.4.17-s390, kernel-image-2.4.17-s390
Vulnerability : 複数
Problem-Type : ローカルとリモート
Debian-specific: いいえ
CVE ID : CAN-2003-0001 CAN-2003-0244 CAN-2003-0246 CAN-2003-0247 CAN-2003-0248 CAN-2003-0364 CAN-2003-0961 CAN-2003-0985 CAN-2004-0077 CVE-2002-0429
複数のセキュリティの欠陥が S/390 アーキテクチャ向けの 2.4.17 Linux カー
ネルで修正されました。大多数は 2.4.18 に、最近の修正を加えたものです。修
正は、以下 the Common Vulnerabilities and Exposures (CVE) project の認識
番号と合わせて示します。
CAN-2002-0429:
Linux カーネル 2.4.18 およびそれ以前の x86 システム向け
arch/i386/kernel/traps.c の iBCS ルーチンは、ローカルユーザがバイナリ
互換インターフェース経由 (lcall) で任意のプロセスを殺すことが可能です。
CAN-2003-0001:
複数のネットワークインターフェースカード (NIC) のデバイスドライバが
フレームを '0' で埋めておらず、不正な形式のパケットを送ることでリモ
ートの攻撃者が直前のパケットやカーネルメモリの情報を得ることができる
問題があります。この欠陥の実際の攻撃方法は、Etherleak で示されました。
CAN-2003-0244:
Linux 2.4 のラウティングキャッシュインターフェースと、Netfilter
conntrack モジュールの実装には、ソースアドレスを騙ったパケットを用い
て PREROUTING チェイン関連のハッシュテーブル衝突を多発させることによ
り、リモートからのサービス不能攻撃が可能です。
CAN-2003-0246:
Linux カーネル 2.4.20 とそれ以前の ioperm システムコールは適切な特権
の制限を行っておらず、ローカルユーザから特定の I/O ポートの読み書き
が可能です。
CAN-2003-0247:
Linux カーネル 2.4 の TTY レイヤの欠陥により、攻撃者がサービス不能攻
撃 (kernel oops) を引き起こすことが可能です。
CAN-2003-0248:
Linux カーネル 2.4 の mxcsr コードの欠陥により、攻撃者が不正なアドレ
スを用いて CPU のステータスレジスタの値を変更することが可能です。
CAN-2003-0364:
Linux カーネル 2.4 の TCP/IP フラグメント再構成処理の欠陥により、リモ
ートの攻撃者がサービス不能攻撃 (CPU 消費) をハッシュテーブル衝突を多
発させるよう作成されたパケットで引き起こせます。
CAN-2003-0961:
Linux カーネル 2.4.22 以前の brk システムコール (do_brk 関数) の整数
オーバフローにより、ローカルのユーザが root 特権を得ることが可能です。
Linux 2.4.23 で修正されています。
CAN-2003-0985:
Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の
mremap 関数で境界チェックに問題が発見されました。これにより、ローカ
ルの攻撃者から root 権限が奪えます。バージョン 2.2 はこのバグを持ちま
せん。上流の 2.4.24 で修正されています。
CAN-2004-0077:
isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux
のメモリ管理コードの mremap(2) システムコール内に致命的なセキュリティ
の欠陥が発見されました。内部関数の戻り値をチェックしていないため、ロー
カルの攻撃者から root 権限が奪えます。上流の 2.4.25 と 2.6.3 で修正さ
れています。
安定版 (stable) ではこの問題は s390 向けイメージのバージョン
2.4.17-2.woody.3 と、パッチパッケージの 0.0.20020816-0.woody.2 で修正され
ています。
不安定版 (unstable) では、近く修正予定です。
直ぐに Linux カーネルをアップグレードすることを勧めます。
アップグレード手順
------------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
を用いて、apt-get パッケージマネージャに以下記載の sources.list を与えて
次のコマンドを使ってください。
apt-get update
これは内部データベースを更新します。
apt-get upgrade
これで修正されたパッケージをインストールします。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 3.0 愛称 woody
- ------------------------------------
ソースアーカイブ:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.dsc
Size/MD5 checksum: 754 8f59252c74198c796f544ac312cbf522
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
Size/MD5 checksum: 5824 81d3c045df500f3e2da56de87b4c434d
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816.orig.tar.gz
Size/MD5 checksum: 338001 5979fbe7c3325033536dfd3914e22dbd
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.dsc
Size/MD5 checksum: 793 fd4b67d1ba928ded93263c2d95327b65
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.tar.gz
Size/MD5 checksum: 7866 50f9e176f8d7fbf6eb6124bf864e6c48
Architecture independent components:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2_all.deb
Size/MD5 checksum: 300766 03b0017cad1c479c4109c0ad5f072ab0
IBM S/390 architecture:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.3_s390.deb
Size/MD5 checksum: 3335312 84663c81b952cfa9407c84985f5623d7
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb
Size/MD5 checksum: 1342758 b5cd48b7cde59c3893c983d95e451a23
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
--------------------------- http://plaza25.mbn.or.jp/~efialtes
足跡 = 55A4 898A C765 F20A 1693 7882 579A 3339 D6ED 97E8