[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:53878] [Translate] [SECURITY] [DSA-2010-1] New kvm packages fix several vulnerabilities



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA-2010                  security@debian.org
http://www.debian.org/security/                         Dann Frazier
March 10, 2010                   http://www.debian.org/security/faq
- ------------------------------------------------------------------------

Package        : kvm
Vulnerability  : 特権の昇格/サービス拒否攻撃
Problem type   : ローカル
Debian-specific: いいえ
CVE Id(s)      : CVE-2010-0298 CVE-2010-0306 CVE-2010-0309 CVE-2010-0419

完全仮想化システム kvm に、ローカルから攻撃可能な複数の問題が発見され
ました。 The Common Vulnerabilities and Exposures project は以下の問
題を認識しています。

CVE-2010-0298 & CVE-2010-0306

    Gleb Natapov さんにより、KVM サブシステムに問題が発見されました。
    CPL/IOPL のパーミッションチェック抜けのため、ゲストシステムのユー
    ザからのゲストシステムへのサービス拒否攻撃 (システムクラッシュ)
    や、ゲスト内での特権の昇格が可能です。

CVE-2010-0309

    Marcelo Tosatti さんにより、KVM サブシステムの PIT エミュレーショ
    ンコードに問題があり、ゲストドメインでの特権ユーザからのホストシ
    ステムに対するサービス拒否攻撃 (クラッシュ) を許すことが発見され
    ました。

CVE-2010-0419

    Paolo Bonzini さんにより、セグメントセレクタをロードする際の適切
    なパーミッションチェックの迂回に悪用可能な KVM のバグが発見されま
    した。これによりゲストでの特権ユーザがホストシステムで特権命令を
    実行できる可能性があります。

安定版 (stable) ディストリビューション (lenny) では、この問題はバージ
ョン 72+dfsg-5~lenny5 で修正されています。

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションで
は、この問題は Linux-2.6 パッケージで修正予定です。

直ぐに kvm パッケージをアップグレードすることを勧めます。


アップグレード手順
------------------

wget url
        	でファイルを取得できます。
dpkg -i file.deb
                で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
        を実行して内部データベースを更新し、
apt-get upgrade
        によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。

Debian GNU/Linux 5.0 alias lenny
- --------------------------------

Debian (stable)
- ---------------

Stable updates are available for amd64 and i386.

ソースアーカイブ:

  http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny5.dsc
    Size/MD5 checksum:     1341 14718fcd8584519702b567233d31abd6
  http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg.orig.tar.gz
    Size/MD5 checksum:  3250251 899a66ae2ea94e994e06f637e1afef4a
  http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny5.diff.gz
    Size/MD5 checksum:    51204 40d0b0ba8df5fbd8cfc0c837b0da4db2

アーキテクチャに依存しないパッケージ:

  http://security.debian.org/pool/updates/main/k/kvm/kvm-source_72+dfsg-5~lenny5_all.deb
    Size/MD5 checksum:   159990 7a50d4ad7242107fa3443fcf6a30197d

amd64 architecture (AMD x86_64 (AMD64))

  http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny5_amd64.deb
    Size/MD5 checksum:  1110560 df3bcd5f384fc054863dac9947f60ddb

i386 architecture (Intel ia32)

  http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny5_i386.deb
    Size/MD5 checksum:  1034558 4f74cdb89f87634ef7c44c2a2d488a1a


  これらのファイルは次の版の安定版リリース時そちらに移されます。


- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------