[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:49483] [Translate] [SECURITY] [DSA 1381-1] New Linux 2.6.18 packages fix several vulnerabilities
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- --------------------------------------------------------------------------
Debian Security Advisory DSA 1381-1 security@debian.org
http://www.debian.org/security/ Dann Frazier
October 2nd, 2007 http://www.debian.org/security/faq
- --------------------------------------------------------------------------
Package : linux-2.6
Vulnerability : 複数
Problem-Type : ローカル
Debian-specific: いいえ
CVE ID : CVE-2006-5755 CVE-2007-4133 CVE-2007-4573 CVE-2007-5093
複数のローカル及びリモートから攻撃可能な欠陥が Linux カーネルに発見され
ています。これらの欠陥を攻撃することによりサービス拒否攻撃や、任意コード
の実行が可能です。 The Common Vulnerabilities and Exposures project は以
下の問題を認識しています。
CVE-2006-5755
NT ビットが次のタスクに漏れる可能性があり、'amd64' フレーバのカーネ
ルを実行しているシステムでサービス拒否攻撃 (カーネルクラッシュ) を引
き起こすことが可能です。安定版 (stable) ディストリビューション
(etch) ではこの問題はリリース時点では攻撃不可能だと考えられていまし
たが、Bastian Blank さんにより 'xen-amd64' および 'xen-vserver-amd64'
カーネルフレーバにはこの問題があることが発見され、この DSA で修正さ
れました。
CVE-2007-4133
Hugh Dickins さんにより、hugetlbfs にローカルから攻撃可能な DoS(カー
ネルパニック) となる欠陥が発見されました。hugetlb_vmtruncate_list を
prio_tree に変換する際の誤りにより、ローカルユーザが exit_mmap の
BUG_ON() を引き起こすことが可能です。
CVE-2007-4573
Wojciech Purczynski さんにより、x86_64 システムでローカルユーザが特
権ユーザ権限を得るのに悪用可能な欠陥が発見されました。これは、ia32
コールエミュレーション時に上位ビットを適切にクリアしていないことに起
因しています。この欠陥は Debian amd64 ポートのユーザ、および amd64
linux-image を用いて i386 ポートを用いているユーザの両方に影響します。
DSA-1378 ではこの問題を amd64 カーネルフレーバについて修正しましたが、
Tim Wickberg さんと Ralf Hemmenstädt さんによりこの問題は
'xen-amd64' および 'xen-vserver-amd64' カーネルフレーバについても存
在するとの報告があり、この DSA で修正されました。
CVE-2007-5093
Alex Smith さんにより、一部のウェブカメラデバイス向けの pwc ドライバ
に問題が発見されました。ユーザスペースアプリケーションが対象となるデ
バイスを開いている最中にデバイスが取り外された場合、USB サブシステム
がブロックされた状態のままになります。この問題は、攻撃者がシステムに
物理的にアクセスできるか、ローカルからアクセスしているユーザを騙して
この目的のためにデバイスを外させる必要があるため、セキュリティリスク
は低いといえます。
この問題は安定版ディストリビューションではバージョン
2.6.18.dfsg.1-13etch4 で修正されています。
この勧告時点では amd64 アーキテクチャ向けのビルドのみ提供されています。
amd64 関係の問題が致命的なため、今回は不完全な形でリリースしています。他
のアーキテクチャについては、ビルドが完了し次第勧告を更新の予定です。
直ぐに kernel パッケージをアップグレードし、マシンをリブートすることを勧
めます。上記のソースパッケージによりカスタムカーネルを作成している場合は、
修正の効果を得るためにカーネルの再ビルドが必要です。
アップグレード手順
------------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、
apt-get update
を実行して内部データベースを更新し、
apt-get upgrade
によって修正されたパッケージをインストールしてください。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 4.0 alias etch
- --------------------------------
ソースアーカイブ:
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-2.6_2.6.18.dfsg.1-13etch4.dsc
Size/MD5 checksum: 5672 37f70bdc04b866a5dbcaa8f849be618a
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-2.6_2.6.18.dfsg.1-13etch4.diff.gz
Size/MD5 checksum: 5321790 7bc41f428b95ef6fe99361ca8854e6da
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-2.6_2.6.18.dfsg.1.orig.tar.gz
Size/MD5 checksum: 52225460 6a1ab0948d6b5b453ea0fce0fcc29060
アーキテクチャに依存しない内容:
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-doc-2.6.18_2.6.18.dfsg.1-13etch4_all.deb
Size/MD5 checksum: 3586640 3bd5240a2610896cc497c62eb88b155c
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-manual-2.6.18_2.6.18.dfsg.1-13etch4_all.deb
Size/MD5 checksum: 1083674 f8c4bf0032e87733d2ee3f2f1f739f9d
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-patch-debian-2.6.18_2.6.18.dfsg.1-13etch4_all.deb
Size/MD5 checksum: 1499612 10c0c285c4183493633f2b29f6036d14
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-source-2.6.18_2.6.18.dfsg.1-13etch4_all.deb
Size/MD5 checksum: 41419632 8ced68949f94c78c5fc992deebdf1c85
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-support-2.6.18-5_2.6.18.dfsg.1-13etch4_all.deb
Size/MD5 checksum: 3739000 f73b86b37f56ab817c341c43bd4cf8fe
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-tree-2.6.18_2.6.18.dfsg.1-13etch4_all.deb
Size/MD5 checksum: 51982 4593b4bbf1f423b1d6e426602243defd
AMD64 architecture:
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 3165218 4f4764c3aef1f9e11201852b94467850
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-all_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 51516 a90387023090038a122da75482b981fd
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-all-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 51542 cb132c34f0684e6a7b1facc9432ecca2
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 269088 d3d721166785a2acfc475b8a87eb7de0
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-vserver_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 3188578 58346ab81a8dae1bbff87412b9d071a8
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-vserver-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 269454 ef04a599ceb19d37a544cd6f95000138
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-xen_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 3331732 8b0e214847656f1fb6b2d35396db36a7
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-xen-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 269772 1d3f9740c35d4510c6612bb645b1ef79
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-xen-vserver_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 3354462 30fce94ecaa6650c7eb3307e76ad47d9
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-headers-2.6.18-5-xen-vserver-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 270790 4cd241518cb91e87bbcc62c09117accc
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-image-2.6.18-5-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 16800532 5cd7846a71c94945df71cf67b3d9f254
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-image-2.6.18-5-vserver-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 16840344 d264466281d7596876f18427dc7dad37
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-image-2.6.18-5-xen-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 1648548 ff22e2a8c3f269295231b2b24289a892
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-image-2.6.18-5-xen-vserver-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 1679922 f7061df614029b187d6883902b2053b7
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-modules-2.6.18-5-xen-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 15239984 c8de0964da37ad0d13a7c0b1a8dbe927
http://security.debian.org/pool/updates/main/l/linux-2.6/linux-modules-2.6.18-5-xen-vserver-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 15257046 7fbf51b2580cdf39314d5cae996f8059
http://security.debian.org/pool/updates/main/l/linux-2.6/xen-linux-system-2.6.18-5-xen-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 51500 d813a622add08eb6ca03f118af21e6c0
http://security.debian.org/pool/updates/main/l/linux-2.6/xen-linux-system-2.6.18-5-xen-vserver-amd64_2.6.18.dfsg.1-13etch4_amd64.deb
Size/MD5 checksum: 51514 9f3b1193357e2b448f653e3dd8cac1ac
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ etch/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/etch/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------