[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:47326] [Translate] [SECURITY] [DSA 1184-2] New Linux 2.6.8 packages fix several vulnerabilities
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA 1184-2 security@debian.org
http://www.debian.org/security/ Dann Frazier
September 26th, 2006 http://www.debian.org/security/faq
- --------------------------------------------------------------------------
Package : kernel-source-2.6.8
Vulnerability : 複数
Problem type : リモート
Debian-specific: いいえ
CVE IDs : CVE-2004-2660 CVE-2005-4798 CVE-2006-1052 CVE-2006-1343
CVE-2006-1528 CVE-2006-1855 CVE-2006-1856 CVE-2006-2444
CVE-2006-2446 CVE-2006-2935 CVE-2006-2936 CVE-2006-3468
CVE-2006-3745 CVE-2006-4093 CVE-2006-4145 CVE-2006-4535
CERT advisory : VU#681569
BugTraq IDs : 17203 17830 18081 18099 18101 18105 18847 19033 19396
19562 19615 19666 20087
この勧告は、昨日の Linux 2.6.8 カーネルに対するセキュリティ勧告で技術
問題のために提供されていなかった S/390 の修正を行うものです。念のため、
以前の勧告を再掲します。
複数の欠陥が Linux カーネルに発見されており、サービス拒否攻撃や任意
コード実行の恐れがあります。The Common Vulnerabilities and Exposures
project では以下の問題を認識しています。
CVE-2004-2660
岩本 俊弘さんにより、Direct I/O 書き込み処理にメモリリークがあり、
ローカルユーザがサービス拒否攻撃可能であることが発見されました。
CVE-2005-4798
NFS リードリンクの処理にバッファオーバフローがあり、悪意を持ったリ
モートサーバからサービス拒否攻撃を引き起こすことができます。
CVE-2006-1052
Stephen Smalley さんにより、SELinux の ptrace の処理コードにバグが
あり、ptrace 権限を持つローカルユーザが トレーサの SID を他のプロ
セスの SID に変更可能であることが発見されました。
CVE-2006-1343
Pavel Kankovsky さんにより、getsockopt システムコールに情報のリー
クの問題があり、ローカルのプログラムから機密情報を含むメモリをユー
ザ空間から読み出せることが発見されました。
CVE-2006-1528
Douglas Gilbert さんによりローカルユーザがサービス拒否攻撃可能な
sg ドライバのバグが報告されました。この欠陥は sg ドライバからメモ
リマップ I/O 空間への Direct I/O 転送により攻撃可能です。
CVE-2006-1855
Mattia Belletti さんにより、プロセス管理コードに残っている一部のデ
バッグコードにより、ローカルユーザがサービス拒否攻撃可能であること
が発見されました。
CVE-2006-1856
Kostik Belousov さんにより、readv および writev 関数で LSM ファイ
ルパーミッションチェックが抜けているため、攻撃者が意図したアクセス
制限を迂回可能であることが発見されました。
CVE-2006-2444
Patrick McHardy さんにより SNMP NAT helper にリモートの攻撃者がサー
ビス拒否攻撃を引き起こすことが可能となるバグが発見されました。
CVE-2006-2446
ソケットバッファの競合条件により、リモートの攻撃者がサービス拒否攻
撃を実行可能です。
CVE-2006-2935
Diego Calleja Garcia さんにより、DVD ハンドリングコードにバッファ
オーバフローがあり、特殊な形式の DVD ディスクや USB ストレージによ
り任意のコードが実行可能であることが発見されました。
CVE-2006-2936
シリアル USB ドライバにバグがあり、特殊な USB シリアルアダプタを用い
て任意の量のメモリを消費させることができることが発見されました。
CVE-2006-3468
James McKenzie さんにより、NFS ドライバにサービス拒否攻撃可能な欠陥
が発見されました。NFS ごしに ext3 ファイルシステムをエクスポーとして
いる場合、リモートの攻撃者が、特殊な形式の UDP パケットを送ることに
よりこの欠陥を突いてファイルシステムパニックを引き起こすことが可能です。
CVE-2006-3745
Wei Wang さんにより、SCTP の実装にローカルユーザがサービス拒否攻撃
や管理者権限の奪取可能な欠陥があることが発見されました。
CVE-2006-4093
Olof Johansson さんにより、カーネルが PowerPC 970 プロセッサの HID0
ビットを無効化していないため、ローカルユーザがサービス拒否攻撃可能で
あることが発見されました。
CVE-2006-4145
Universal Disk Format (UDF) ファイルシステムドライバにバグがあり、ローカルユーザがサービス拒否攻撃可能であることが発見されました。
CVE-2006-4535
David Miller さんにより、CVE-2006-3745 の修正により、特殊な
SO_LINGER 値を持つ SCTP ソケットを使っているシステムを、ローカルユ
ーザがクラッシュさせることが可能であることが発見されました。
以下はこの問題が修正されたカーネルバージョンとアーキテクチャの関係を示
したものです。
stable (sarge)
Source 2.6.8-16sarge5
Alpha architecture 2.6.8-16sarge5
AMD64 architecture 2.6.8-16sarge5
HP Precision architecture 2.6.8-6sarge5
Intel IA-32 architecture 2.6.8-16sarge5
Intel IA-64 architecture 2.6.8-14sarge5
Motorola 680x0 architecture 2.6.8-4sarge5
PowerPC architecture 2.6.8-12sarge5
IBM S/390 2.6.8-5sarge5
Sun Sparc architecture 2.6.8-15sarge5
FAI 1.9.1sarge4
不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバ
ージョン 2.6.18-1 で修正されています。
直ぐに kernel パッケージをアップグレードし、マシンをリブートすることを勧
めます。カーネルソースパッケージからカスタムカーネルを作成している場合は、
この修正の効果を得るにはカーネルの再作成が必要です。
アップグレード手順
------------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、
apt-get update
を実行して内部データベースを更新し、
apt-get upgrade
によって修正されたパッケージをインストールしてください。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 3.1 愛称 sarge
- --------------------------------
ソースアーカイブ:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-s390_2.6.8-5sarge5.dsc
Size/MD5 checksum: 846 1bcc93834f3d4ae2a83731ba2dab444c
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-s390_2.6.8-5sarge5.tar.gz
Size/MD5 checksum: 13994 feb0f938746f52cf80597ef8ff5691fc
Architecture independent components:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-patch-2.6.8-s390_2.6.8-5sarge5_all.deb
Size/MD5 checksum: 12084 ab2e51bb8bbbbfcc392b725f955f96c0
IBM S/390 architecture:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-headers-2.6.8-3_2.6.8-5sarge5_s390.deb
Size/MD5 checksum: 5087410 92c4b60e889e92f05f30214020b50955
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390_2.6.8-5sarge5_s390.deb
Size/MD5 checksum: 2981914 f71d20cba548768ee4e44ffe28be947d
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390-tape_2.6.8-5sarge5_s390.deb
Size/MD5 checksum: 1144574 7e3ae52a9d115cdca1c79d3946cd4e6c
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390x_2.6.8-5sarge5_s390.deb
Size/MD5 checksum: 3189746 f1bd52a536ae5a13427c8b935bd81434
These files will probably be moved into the stable distribution on
its next update.
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------