[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:53878] [Translate] [SECURITY] [DSA-2010-1] New kvm packages fix several vulnerabilities
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA-2010 security@debian.org
http://www.debian.org/security/ Dann Frazier
March 10, 2010 http://www.debian.org/security/faq
- ------------------------------------------------------------------------
Package : kvm
Vulnerability : 特権の昇格/サービス拒否攻撃
Problem type : ローカル
Debian-specific: いいえ
CVE Id(s) : CVE-2010-0298 CVE-2010-0306 CVE-2010-0309 CVE-2010-0419
完全仮想化システム kvm に、ローカルから攻撃可能な複数の問題が発見され
ました。 The Common Vulnerabilities and Exposures project は以下の問
題を認識しています。
CVE-2010-0298 & CVE-2010-0306
Gleb Natapov さんにより、KVM サブシステムに問題が発見されました。
CPL/IOPL のパーミッションチェック抜けのため、ゲストシステムのユー
ザからのゲストシステムへのサービス拒否攻撃 (システムクラッシュ)
や、ゲスト内での特権の昇格が可能です。
CVE-2010-0309
Marcelo Tosatti さんにより、KVM サブシステムの PIT エミュレーショ
ンコードに問題があり、ゲストドメインでの特権ユーザからのホストシ
ステムに対するサービス拒否攻撃 (クラッシュ) を許すことが発見され
ました。
CVE-2010-0419
Paolo Bonzini さんにより、セグメントセレクタをロードする際の適切
なパーミッションチェックの迂回に悪用可能な KVM のバグが発見されま
した。これによりゲストでの特権ユーザがホストシステムで特権命令を
実行できる可能性があります。
安定版 (stable) ディストリビューション (lenny) では、この問題はバージ
ョン 72+dfsg-5~lenny5 で修正されています。
テスト版 (squeeze) および不安定版 (unstable) ディストリビューションで
は、この問題は Linux-2.6 パッケージで修正予定です。
直ぐに kvm パッケージをアップグレードすることを勧めます。
アップグレード手順
------------------
wget url
でファイルを取得できます。
dpkg -i file.deb
で参照されたファイルをインストールできます。
apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、
apt-get update
を実行して内部データベースを更新し、
apt-get upgrade
によって修正されたパッケージをインストールしてください。
本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。
Debian GNU/Linux 5.0 alias lenny
- --------------------------------
Debian (stable)
- ---------------
Stable updates are available for amd64 and i386.
ソースアーカイブ:
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny5.dsc
Size/MD5 checksum: 1341 14718fcd8584519702b567233d31abd6
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg.orig.tar.gz
Size/MD5 checksum: 3250251 899a66ae2ea94e994e06f637e1afef4a
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny5.diff.gz
Size/MD5 checksum: 51204 40d0b0ba8df5fbd8cfc0c837b0da4db2
アーキテクチャに依存しないパッケージ:
http://security.debian.org/pool/updates/main/k/kvm/kvm-source_72+dfsg-5~lenny5_all.deb
Size/MD5 checksum: 159990 7a50d4ad7242107fa3443fcf6a30197d
amd64 architecture (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny5_amd64.deb
Size/MD5 checksum: 1110560 df3bcd5f384fc054863dac9947f60ddb
i386 architecture (Intel ia32)
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny5_i386.deb
Size/MD5 checksum: 1034558 4f74cdb89f87634ef7c44c2a2d488a1a
これらのファイルは次の版の安定版リリース時そちらに移されます。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------