[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:47326] [Translate] [SECURITY] [DSA 1184-2] New Linux 2.6.8 packages fix several vulnerabilities



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA 1184-2                    security@debian.org
http://www.debian.org/security/                               Dann Frazier
September 26th, 2006                    http://www.debian.org/security/faq
- --------------------------------------------------------------------------

Package        : kernel-source-2.6.8
Vulnerability  : 複数
Problem type   : リモート
Debian-specific: いいえ
CVE IDs        : CVE-2004-2660 CVE-2005-4798 CVE-2006-1052 CVE-2006-1343
                 CVE-2006-1528 CVE-2006-1855 CVE-2006-1856 CVE-2006-2444
                 CVE-2006-2446 CVE-2006-2935 CVE-2006-2936 CVE-2006-3468
                 CVE-2006-3745 CVE-2006-4093 CVE-2006-4145 CVE-2006-4535
CERT advisory  : VU#681569
BugTraq IDs    : 17203 17830 18081 18099 18101 18105 18847 19033 19396
                 19562 19615 19666 20087

この勧告は、昨日の Linux 2.6.8 カーネルに対するセキュリティ勧告で技術
問題のために提供されていなかった S/390 の修正を行うものです。念のため、
以前の勧告を再掲します。

  複数の欠陥が Linux カーネルに発見されており、サービス拒否攻撃や任意
  コード実行の恐れがあります。The Common Vulnerabilities and Exposures
  project では以下の問題を認識しています。

CVE-2004-2660

    岩本 俊弘さんにより、Direct I/O 書き込み処理にメモリリークがあり、
    ローカルユーザがサービス拒否攻撃可能であることが発見されました。

CVE-2005-4798

    NFS リードリンクの処理にバッファオーバフローがあり、悪意を持ったリ
    モートサーバからサービス拒否攻撃を引き起こすことができます。

CVE-2006-1052

    Stephen Smalley さんにより、SELinux の ptrace の処理コードにバグが
    あり、ptrace 権限を持つローカルユーザが トレーサの SID を他のプロ
    セスの SID に変更可能であることが発見されました。

CVE-2006-1343

    Pavel Kankovsky さんにより、getsockopt システムコールに情報のリー
    クの問題があり、ローカルのプログラムから機密情報を含むメモリをユー
    ザ空間から読み出せることが発見されました。

CVE-2006-1528

    Douglas Gilbert さんによりローカルユーザがサービス拒否攻撃可能な
    sg ドライバのバグが報告されました。この欠陥は sg ドライバからメモ
    リマップ I/O 空間への Direct I/O 転送により攻撃可能です。

CVE-2006-1855

    Mattia Belletti さんにより、プロセス管理コードに残っている一部のデ
    バッグコードにより、ローカルユーザがサービス拒否攻撃可能であること
    が発見されました。

CVE-2006-1856

    Kostik Belousov さんにより、readv および writev 関数で LSM ファイ
    ルパーミッションチェックが抜けているため、攻撃者が意図したアクセス
    制限を迂回可能であることが発見されました。

CVE-2006-2444

    Patrick McHardy さんにより SNMP NAT helper にリモートの攻撃者がサー
    ビス拒否攻撃を引き起こすことが可能となるバグが発見されました。

CVE-2006-2446

    ソケットバッファの競合条件により、リモートの攻撃者がサービス拒否攻
    撃を実行可能です。

CVE-2006-2935

    Diego Calleja Garcia さんにより、DVD ハンドリングコードにバッファ
    オーバフローがあり、特殊な形式の DVD ディスクや USB ストレージによ
    り任意のコードが実行可能であることが発見されました。

CVE-2006-2936

    シリアル USB ドライバにバグがあり、特殊な USB シリアルアダプタを用い
    て任意の量のメモリを消費させることができることが発見されました。

CVE-2006-3468

    James McKenzie さんにより、NFS ドライバにサービス拒否攻撃可能な欠陥
    が発見されました。NFS ごしに ext3 ファイルシステムをエクスポーとして
    いる場合、リモートの攻撃者が、特殊な形式の UDP パケットを送ることに
    よりこの欠陥を突いてファイルシステムパニックを引き起こすことが可能です。

CVE-2006-3745

    Wei Wang さんにより、SCTP の実装にローカルユーザがサービス拒否攻撃
    や管理者権限の奪取可能な欠陥があることが発見されました。

CVE-2006-4093

    Olof Johansson さんにより、カーネルが PowerPC 970 プロセッサの HID0
    ビットを無効化していないため、ローカルユーザがサービス拒否攻撃可能で
    あることが発見されました。

CVE-2006-4145

    Universal Disk Format (UDF) ファイルシステムドライバにバグがあり、ローカルユーザがサービス拒否攻撃可能であることが発見されました。

CVE-2006-4535

    David Miller さんにより、CVE-2006-3745 の修正により、特殊な
    SO_LINGER 値を持つ SCTP ソケットを使っているシステムを、ローカルユ
    ーザがクラッシュさせることが可能であることが発見されました。

以下はこの問題が修正されたカーネルバージョンとアーキテクチャの関係を示
したものです。

                                     stable (sarge)
    Source                           2.6.8-16sarge5
    Alpha architecture               2.6.8-16sarge5
    AMD64 architecture               2.6.8-16sarge5
    HP Precision architecture        2.6.8-6sarge5
    Intel IA-32 architecture         2.6.8-16sarge5
    Intel IA-64 architecture         2.6.8-14sarge5
    Motorola 680x0 architecture      2.6.8-4sarge5
    PowerPC architecture             2.6.8-12sarge5
    IBM S/390                        2.6.8-5sarge5
    Sun Sparc architecture           2.6.8-15sarge5
    FAI                              1.9.1sarge4

不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ
ージョン 2.6.18-1 で修正されています。

直ぐに kernel パッケージをアップグレードし、マシンをリブートすることを勧
めます。カーネルソースパッケージからカスタムカーネルを作成している場合は、
この修正の効果を得るにはカーネルの再作成が必要です。


アップグレード手順
------------------

wget url
        	でファイルを取得できます。
dpkg -i file.deb
                で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
        を実行して内部データベースを更新し、
apt-get upgrade
        によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。


Debian GNU/Linux 3.1 愛称 sarge
- --------------------------------

  ソースアーカイブ:

    http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-s390_2.6.8-5sarge5.dsc
      Size/MD5 checksum:      846 1bcc93834f3d4ae2a83731ba2dab444c
    http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-s390_2.6.8-5sarge5.tar.gz
      Size/MD5 checksum:    13994 feb0f938746f52cf80597ef8ff5691fc

  Architecture independent components:

    http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-patch-2.6.8-s390_2.6.8-5sarge5_all.deb
      Size/MD5 checksum:    12084 ab2e51bb8bbbbfcc392b725f955f96c0

  IBM S/390 architecture:

    http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-headers-2.6.8-3_2.6.8-5sarge5_s390.deb
      Size/MD5 checksum:  5087410 92c4b60e889e92f05f30214020b50955
    http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390_2.6.8-5sarge5_s390.deb
      Size/MD5 checksum:  2981914 f71d20cba548768ee4e44ffe28be947d
    http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390-tape_2.6.8-5sarge5_s390.deb
      Size/MD5 checksum:  1144574 7e3ae52a9d115cdca1c79d3946cd4e6c
    http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390x_2.6.8-5sarge5_s390.deb
      Size/MD5 checksum:  3189746 f1bd52a536ae5a13427c8b935bd81434


  These files will probably be moved into the stable distribution on
  its next update.

- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------