[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:39587] [Translate] [SECURITY] [DSA 442-1] New Linux 2.4.17 packages fix local root exploits and more (s390)



かねこです。
URL 等は元記事を確認ください。

------>8------------>8------------>8------------>8------------>8
- --------------------------------------------------------------------------
Debian Security Advisory DSA 442-1                     security@debian.org
http://www.debian.org/security/                             Martin Schulze
February 19th, 2004                     http://www.debian.org/security/faq
- --------------------------------------------------------------------------

Package        : kernel-patch-2.4.17-s390, kernel-image-2.4.17-s390
Vulnerability  : 複数
Problem-Type   : ローカルとリモート
Debian-specific: いいえ
CVE ID         : CAN-2003-0001 CAN-2003-0244 CAN-2003-0246 CAN-2003-0247 CAN-2003-0248 CAN-2003-0364 CAN-2003-0961 CAN-2003-0985 CAN-2004-0077 CVE-2002-0429

複数のセキュリティの欠陥が S/390 アーキテクチャ向けの 2.4.17 Linux カー
ネルで修正されました。大多数は 2.4.18 に、最近の修正を加えたものです。修
正は、以下 the Common Vulnerabilities and Exposures (CVE) project の認識
番号と合わせて示します。

CAN-2002-0429:

   Linux カーネル 2.4.18 およびそれ以前の x86 システム向け 
   arch/i386/kernel/traps.c の iBCS ルーチンは、ローカルユーザがバイナリ
   互換インターフェース経由 (lcall) で任意のプロセスを殺すことが可能です。

CAN-2003-0001:

    複数のネットワークインターフェースカード (NIC) のデバイスドライバが
    フレームを '0' で埋めておらず、不正な形式のパケットを送ることでリモ
    ートの攻撃者が直前のパケットやカーネルメモリの情報を得ることができる
    問題があります。この欠陥の実際の攻撃方法は、Etherleak で示されました。

CAN-2003-0244:

   Linux 2.4 のラウティングキャッシュインターフェースと、Netfilter 
   conntrack モジュールの実装には、ソースアドレスを騙ったパケットを用い
   て PREROUTING チェイン関連のハッシュテーブル衝突を多発させることによ
   り、リモートからのサービス不能攻撃が可能です。

CAN-2003-0246:

   Linux カーネル 2.4.20 とそれ以前の ioperm システムコールは適切な特権
   の制限を行っておらず、ローカルユーザから特定の I/O ポートの読み書き
   が可能です。

CAN-2003-0247:

   Linux カーネル 2.4 の TTY レイヤの欠陥により、攻撃者がサービス不能攻
   撃 (kernel oops) を引き起こすことが可能です。

CAN-2003-0248:

   Linux カーネル 2.4 の mxcsr コードの欠陥により、攻撃者が不正なアドレ
   スを用いて CPU のステータスレジスタの値を変更することが可能です。

CAN-2003-0364:

   Linux カーネル 2.4 の TCP/IP フラグメント再構成処理の欠陥により、リモ
   ートの攻撃者がサービス不能攻撃 (CPU 消費) をハッシュテーブル衝突を多
   発させるよう作成されたパケットで引き起こせます。

CAN-2003-0961:

    Linux カーネル 2.4.22 以前の brk システムコール (do_brk 関数) の整数
    オーバフローにより、ローカルのユーザが root 特権を得ることが可能です。
    Linux 2.4.23 で修正されています。

CAN-2003-0985:

   Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の 
   mremap 関数で境界チェックに問題が発見されました。これにより、ローカ
   ルの攻撃者から root 権限が奪えます。バージョン 2.2 はこのバグを持ちま
   せん。上流の 2.4.24 で修正されています。

CAN-2004-0077:

   isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux
   のメモリ管理コードの mremap(2) システムコール内に致命的なセキュリティ
   の欠陥が発見されました。内部関数の戻り値をチェックしていないため、ロー
   カルの攻撃者から root 権限が奪えます。上流の 2.4.25 と 2.6.3 で修正さ
   れています。

安定版 (stable) ではこの問題は s390 向けイメージのバージョン
2.4.17-2.woody.3 と、パッチパッケージの 0.0.20020816-0.woody.2 で修正され
ています。

不安定版 (unstable) では、近く修正予定です。

直ぐに Linux カーネルをアップグレードすることを勧めます。

アップグレード手順
------------------

wget url
	でファイルを取得できます。
dpkg -i file.deb
        で参照されたファイルをインストールできます。

を用いて、apt-get パッケージマネージャに以下記載の sources.list を与えて
次のコマンドを使ってください。

apt-get update
        これは内部データベースを更新します。
apt-get upgrade
        これで修正されたパッケージをインストールします。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。

Debian GNU/Linux 3.0 愛称 woody
- ------------------------------------

  ソースアーカイブ:

    http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.dsc
      Size/MD5 checksum:      754 8f59252c74198c796f544ac312cbf522
    http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2.diff.gz
      Size/MD5 checksum:     5824 81d3c045df500f3e2da56de87b4c434d
    http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816.orig.tar.gz
      Size/MD5 checksum:   338001 5979fbe7c3325033536dfd3914e22dbd

    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.dsc
      Size/MD5 checksum:      793 fd4b67d1ba928ded93263c2d95327b65
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3.tar.gz
      Size/MD5 checksum:     7866 50f9e176f8d7fbf6eb6124bf864e6c48

  Architecture independent components:

    http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.2_all.deb
      Size/MD5 checksum:   300766 03b0017cad1c479c4109c0ad5f072ab0

  IBM S/390 architecture:

    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.3_s390.deb
      Size/MD5 checksum:  3335312 84663c81b952cfa9407c84985f5623d7
    http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.3_s390.deb
      Size/MD5 checksum:  1342758 b5cd48b7cde59c3893c983d95e451a23


  これらのファイルは次の版の安定版リリース時そちらに移されます。

- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8
-- 
Seiji Kaneko                              skaneko@xxxxxxxxxxxx
--------------------------- http://plaza25.mbn.or.jp/~efialtes
足跡 = 55A4 898A C765 F20A 1693  7882 579A 3339 D6ED 97E8