[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:55726] [Translate] [SECURITY] [DSA 2323-1] radvd security update
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2323-1 security@debian.org
http://www.debian.org/security/ Yves-Alexis Perez
October 26, 2011 http://www.debian.org/security/faq
- -------------------------------------------------------------------------
Package : radvd
Vulnerability : 複数
Problem type : リモート
Debian-specific: いいえ
CVE ID : CVE-2011-3602 CVE-2011-3604 CVE-2011-3605
Debian Bug : 644614
Vasiliy Kulikov さんにより、複数のセキュリティ欠陥が IPv6 アドパタイ
ズデーモン radvd に発見されました。
CVE-2011-3602
set_interface_var() 関数が、非特権ユーザから選択可能なインターフ
ェース名をチェックしていません。この欠陥により、ローカルアクセス
が可能な攻撃者から任意のファイルが上書き可能で、それ以外のユーザ
からも一部のファイルの上書きが行えます。
CVE-2011-3604
process_ra() 関数にバッファ長チェックの抜けが複数あり、スタック外
の読み出しによるデーモンのクラッシュに繋がります。
CVE-2011-3605
process_rs() 関数は、ユニキャスト専用モードの場合に mdelay() (一
定時間待つための関数) を無条件に呼び出しています。この呼び出しは
メインスレッドにあるため、処理中の全てのリクエストが
MAX_RA_DELAY_TIME (通常 500mS) 以下の一定時間遅れます。入力キュー
をルータ勧誘リクエスト (solicitation) で埋めることにより、全ての
mdeley() 読み出しが終了するまで処理が止まるため、攻撃者はこの欠陥
により一時的なサービス拒否攻撃が可能です。
注記:上流、および Debian での既定モードは anycast モードです。
旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は
バージョン 1:1.1-3.1 で修正されています。
安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 1:1.6-1.1 で修正されています。
テスト版ディストリビューション (wheezy) では、この問題はバージョン
1:1.8-1.2 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、この問題はバー
ジョン 1:1.8-1.2 で修正されています。
直ぐに radvd パッケージをアップグレードすることを勧めます。
Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。
Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------