[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:55638] [Translate] [SECURITY] [DSA 2303-2] New linux-2.6 packages fix regression
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- ----------------------------------------------------------------------
Debian Security Advisory DSA-2303-2 security@debian.org
http://www.debian.org/security/ Dann Frazier
September 10, 2011 http://www.debian.org/security/faq
- ----------------------------------------------------------------------
Package : linux-2.6
Vulnerability : 特権の昇格/サービス拒否攻撃/情報の漏洩
Problem type : ローカル/リモート
Debian-specific: いいえ
CVE Id(s) : CVE-2011-1020 CVE-2011-1576 CVE-2011-2484 CVE-2011-2491
CVE-2011-2492 CVE-2011-2495 CVE-2011-2496 CVE-2011-2497
CVE-2011-2517 CVE-2011-2525 CVE-2011-2700 CVE-2011-2723
CVE-2011-2905 CVE-2011-2909 CVE-2011-2918 CVE-2011-2928
CVE-2011-3188 CVE-2011-3191
Debian Bug : 640966
DSA-2303-1 での linux-2.6 and user-mode-linux の修正の結果、
/proc/<pid>/maps ファイルへのアクセスで不正アクセスによる oops となる
バグを作り込んでしまいました。
念のため元の勧告を再掲します。
Linux カーネルに、複数の問題が発見されました。これらの欠陥への攻撃によ
り、サービス拒否攻撃、特権の昇格、情報の漏洩などが可能です。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています。
CVE-2011-1020
Kees Cook さんにより、/proc ファイルシステムに欠陥が発見されました。
ローカルユーザが setuid バイナリの実行後、機密のプロセス情報にアク
セス可能です。
CVE-2011-1576
Ryan Sweat さんにより、VLAN 実装に欠陥が発見されました。ローカルユ
ーザがこの欠陥を攻撃してカーネルメモリリークを起こせるため。サービ
ス拒否攻撃が可能です。
CVE-2011-2484
Openwall の Vasiliy Kulikov さんにより、プロセスの exit ハンドラの
数が制限されていないため、リソース枯渇によるサービス拒否攻撃 (cpu
時間とメモリ) を行えることが発見されました。
CVE-2011-2491
Vasily Averin さんにより、NFS ロック実装に欠陥が発見されました。悪
意を持った NFS サーバから、unlock コールを行ったクライアントをハン
グアップさせることが可能です。
CVE-2011-2492
Marek Kroemeke さんと Filip Palian さんにより、Bluetooth サブシステ
ムに構造体要素の初期化漏れが発見されました。この欠陥によりスタック
メモリがリークするため、カーネル内の機密情報が漏洩する可能性があり
ます。
CVE-2011-2495
Openwall の Vasiliy Kulikov さんにより、プロセスの proc ディレクト
リの io ファイルが誰からでも読めるため、パスワード長などの機密情報
がローカルに漏洩することが発見されました。
CVE-2011-2496
Robert Swiecki さんにより、mremap() により BUG_ON をアサートできる
ため、ローカルのサービス拒否攻撃に悪用可能であることが発見されまし
た。
CVE-2011-2497
Dan Rosenberg さんにより、Bluetooth サブシステムに整数オーバフロー
があり、サービス拒否攻撃や特権の昇格に繋がることが発見されました。
CVE-2011-2517
netlink ベースの無線 LAN 設定インターフェースに、欠陥が発見されまし
た。SSID パース時に長さチェックが不十分なため、バッファオーバフロー
が発生します。CAP_NET_ADMIN 権限を持つローカルユーザが、この欠陥を
攻撃してサービス拒否攻撃を実行可能です。
CVE-2011-2525
Ben Pfaff さんにより、ネットワークスケジューリングコードに欠陥が報
告されました。ローカルユーザが、細工したネットリンクメッセージを送
ることでサービス拒否攻撃 (ヌルポインタ参照) を実行可能です。
CVE-2011-2700
Red Hat の Mauro Carvalho Chehab さんにより、N900 デバイスで使われる
Si4713 FM ラジオ送信ドライバにバッファオーバフローを起こす欠陥が報告
されました。ローカルユーザから、この欠陥を攻撃してサービス拒否攻撃や、
特権の昇格を行えます。
CVE-2011-2723
Brent Meshier さんにより、GRO (generic receive offload) 実装に欠陥が
報告されました。特定のデバイス設定条件下で、リモートの攻撃者からサー
ビス拒否攻撃 (システムクラッシュ) を起こすことが可能です。
CVE-2011-2905
Christian Ohm さんにより、perf 解析ツールが設定ファイルを現在の作業
ディレクトリでサーチする欠陥が発見されました。この欠陥により、ユーザ
を騙して攻撃者の管理下にあるディレクトリで perf を実行させることで、
サービス拒否攻撃や特権の昇格などが行える可能性があります。
CVE-2011-2909
Openwall の Vasiliy Kulikov さんにより、Comedi ドライバにプログラム
誤りがあり、リークしたスタックメモリからの情報の漏洩に繋がることが発
見されました。
CVE-2011-2918
Vince Weaver さんにより、ソフトウェアイベント処理が誤っているため、
perf 解析ツールがオーバフローし、ローカルのサービス拒否攻撃が行える
可能性があることが発見されました。
CVE-2011-2928
Timo Warns さんにより、Be ファイルシステムイメージの検証が不十分で、
不正なイメージをマウントさせることでローカルのサービス拒否攻撃に繋が
ることが発見されました。
CVE-2011-3188
Dan Kaminsky さんにより、TCP プロトコル実装のシーケンス番号生成に脆
弱性が報告されました。この欠陥を悪用して、リモートの攻撃者が接続中の
セッションにパケットを挿入可能です。
CVE-2011-3191
Darren Lavender さんにより、Common Internet File System (CIFS ファイ
ルシステム) に欠陥が報告されました。悪意を持ったファイルサーバからメ
モリ破壊を起こせるため、サービス拒否攻撃に繋がります。
今回の修正では、以前のセキュリティ修正 CVE-2011-1768 (Debian: #633738)
でのエンバグの修正も行われています。
安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 2.6.32-35squeeze2 で修正されています。旧安定版 (lenny) に影響の
ある欠陥の修正は近く提供予定です。
以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する
ために再ビルドした追加ソースパッケージの一覧表です。
Debian 6.0 (squeeze)
user-mode-linux 2.6.32-1um-4+35squeeze2
直ぐに linux-2.6 と user-mode-linux パッケージをアップグレードするこ
とを勧めます。
Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。
Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------