[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:54806] [Translate] [SECURITY] [DSA 2153-1] linux-2.6 security update
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2153-1 security@debian.org
http://www.debian.org/security/ dann frazier
January 30, 2011 http://www.debian.org/security/faq
- -------------------------------------------------------------------------
Package : linux-2.6
Vulnerability : 特権の昇格/サービス拒否攻撃/情報の漏洩
Problem type : ローカル/リモート
Debian-specific: いいえ
CVE Id(s) : CVE-2010-0435 CVE-2010-3699 CVE-2010-4158 CVE-2010-4162
CVE-2010-4163 CVE-2010-4242 CVE-2010-4243 CVE-2010-4248
CVE-2010-4249 CVE-2010-4258 CVE-2010-4342 CVE-2010-4346
CVE-2010-4526 CVE-2010-4527 CVE-2010-4529 CVE-2010-4565
CVE-2010-4649 CVE-2010-4656 CVE-2010-4668 CVE-2011-0521
Linux カーネルに、特権の昇格/サービス拒否攻撃/情報の漏洩に繋がる複数の問
題が発見されました。The Common Vulnerabilities and Exposures project は
以下の問題を認識しています。
CVE-2010-0435
Gleb Napatov さんにより、KVM サブシステムに欠陥が報告されました。
仮想マシンから mov to/from DR 命令を実行することで、ホストマシン
に対するサービス拒否攻撃を実効可能です。
CVE-2010-3699
Keir Fraser さんにより、Xen サブシステムのパッチが提供されました。
デバイスの参照のリークのため、参照を保持し続けることでゲストから
ホストに対するサービス拒否攻撃を実効可能です。これは、この操作に
よりゾンビドメインが発生し、xenwatch プロセスがハングし、xm コマ
ンドが失敗するためです。
CVE-2010-4158
Dan Rosenberg さんにより、socket filter サブシステムに欠陥が発見
されました。ローカルの非特権ユーザがカーネルの機密情報を含むメモ
リの内容を取得可能です。
CVE-2010-4162
Dan Rosenberg さんにより、block I/O サブシステムにオーバフローの
欠陥が発見されました。ローカルユーザが多数のページをマップできる
ため、OOM キラー起動によるサービス拒否攻撃を実効可能です。
CVE-2010-4163
Dan Rosenberg さんにより、block I/O サブシステムにオーバフローの
欠陥が発見されました。iov セグメントの検証が不適切なため、ローカ
ルユーザがカーネルパニックを引き起こし、サービス拒否攻撃を実効可
能です。
CVE-2010-4242
Alan Cox さんにより、Bluetooth サブシステムに欠陥が報告されました。
tty write 操作にチェックが抜けているため、HCI UART デバイスにアク
セス可能なローカルユーザがサービス拒否攻撃 (NULL ポインタ参照) を
実効可能です。
CVE-2010-4243
Brad Spengler さんにより、カーネルメモリアカウンティングシステム
にサービス拒否攻撃に繋がる欠陥が報告されました。巨大な argv/envp
値を exec に渡すことで、ローカルユーザがOOM キラー起動し、他のユ
ーザの所有するプロセスを殺すことが可能です。
CVE-2010-4248
Oleg Nesterov rさんにより、POSIX CPU タイマサブシステムに欠陥が報
告されました。スレッドグループの先頭の挙動に不適切な課程が置かれ
ているため、ローカルユーザがサービス拒否攻撃 (カーネル Oops) を実
効可能です。
CVE-2010-4249
Vegard Nossum さんにより、UNIX ソケットガベージコレクタに欠陥が報
告されました。ローカルユーザが処理中のソケットで過負荷を掛けるこ
とで LOWMEM を全て消費することができるため、システム性能を低下さ
れることが可能です。
CVE-2010-4258
Nelson Elhage さんにより、Linux oops 処理に欠陥が報告されました。
ローカルユーザが fs を KERNEL_DS にセットしたプロセスで oops を起
こすことができた場合、特権の昇格が可能です。
CVE-2010-4342
Nelson Elhage さんにより、econet プロトコルに欠陥が報告されました。
リモートの攻撃者が、UDP 経由で Acorn Universal ネットワークパケッ
トを送信することで、サービス拒否攻撃を実効可能です。
CVE-2010-4346
Tavis Ormandy さんにより install_special_mapping 処理に、欠陥が報
告されました。ローカルユーザから mmap_min_addr のセキュリティ制約
の迂回が可能です。これに他のサービス拒否攻撃 (NULL ポインタ参照)
に繋がる危険性の低い欠陥を組み合わせることで、ローカルユーザから
の特権の昇格が可能です。
CVE-2010-4526
Eugene Teo さんにより、Linux SCTP 実装に欠陥が報告されました。リ
モートの攻撃者から、ロックされたソケットに ICMP unreachable メッ
セージを起こることで、サービス拒否攻撃 (カーネルメモリ破壊) を実
効可能です。
CVE-2010-4527
Dan Rosenberg さんにより、OSS サウンドカードドライバに欠陥が報告
されました。デバイスにアクセス可能なローカルユーザ (Debian の標準
設定では、audio グループのメンバ) から、機密情報を含むカーネルメ
モリの取得やバッファオーバフローの発生が行えるため、特権の昇格を
行える可能性があります。
CVE-2010-4529
Dan Rosenberg さんにより、非 x86 アーキテクチャでの Linux カーネ
ル IrDA ソケット実装に欠陥が報告されました。ローカルユーザが細工
した IRLMP_ENUMDEVICES getsockopt コールを用いることにより、機密
情報を含むカーネルメモリへのアクセスが可能です。
CVE-2010-4565
Dan Rosenberg さんにより、Linux CAN プロトコルサブシステムに欠陥
が報告されました。ローカルユーザがカーネルヒープオブジェクトのア
ドレスを取得できるため、システムの攻撃が容易になります。
CVE-2010-4649
Dan Carpenter さんにより、InfiniBand サブシステムの uverb の扱い
に欠陥が発見されました。大きな cmd.ne の値によりバッファオーバフ
ローを起こすため、サービス拒否攻撃 (メモリ破壊) を実効可能です。
CVE-2010-4656
Kees Cook さんにより、I/O-Warrior USB デバイスのドライバに欠陥が
報告されました。これらのデバイスにアクセス可能なユーザが、カーネ
ルバッファの上書きを行えるため、サービス拒否攻撃や特権の昇格を行
える可能性があります。
CVE-2010-4668
Dan Rosenberg さんにより、block サブシステムに欠陥が報告されまし
た。ローカルユーザが、ある種の長さ 0 の I/O 要求を行うことで、サ
ービス拒否攻撃 (カーネルパニック) を実効可能です。
CVE-2011-0521
Dan Carpenter さんにより、AV7110 カードの DVB ドライバに欠陥が発
見されました。ローカルユーザが info->num 値に負の値を渡せるため、
カーネルメモリを破壊しサービス拒否攻撃を実効可能です。
安定版 (stable) ディストリビューション (lenny) では、この問題はバージ
ョン 2.6.26-26lenny2 で修正されています。
以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する
ために再ビルドした追加ソースパッケージの一覧表です。
Debian 5.0 (lenny)
user-mode-linux 2.6.26-1um-2+26lenny2
直ぐに linux-2.6 and user-mode-linux パッケージをアップグレードするこ
とを勧めます。
故売れらの更新は、システムのリブート後有効になります。
Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。
Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------