[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:55726] [Translate] [SECURITY] [DSA 2323-1] radvd security update



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2323-1                   security@debian.org
http://www.debian.org/security/                         Yves-Alexis Perez
October 26, 2011                       http://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package        : radvd
Vulnerability  : 複数
Problem type   : リモート
Debian-specific: いいえ
CVE ID         : CVE-2011-3602 CVE-2011-3604 CVE-2011-3605
Debian Bug     : 644614

Vasiliy Kulikov さんにより、複数のセキュリティ欠陥が IPv6 アドパタイ
ズデーモン radvd に発見されました。

CVE-2011-3602

   set_interface_var() 関数が、非特権ユーザから選択可能なインターフ
   ェース名をチェックしていません。この欠陥により、ローカルアクセス
   が可能な攻撃者から任意のファイルが上書き可能で、それ以外のユーザ
   からも一部のファイルの上書きが行えます。

CVE-2011-3604

   process_ra() 関数にバッファ長チェックの抜けが複数あり、スタック外
   の読み出しによるデーモンのクラッシュに繋がります。

CVE-2011-3605

   process_rs() 関数は、ユニキャスト専用モードの場合に mdelay() (一
   定時間待つための関数) を無条件に呼び出しています。この呼び出しは
   メインスレッドにあるため、処理中の全てのリクエストが
   MAX_RA_DELAY_TIME (通常 500mS) 以下の一定時間遅れます。入力キュー
   をルータ勧誘リクエスト (solicitation) で埋めることにより、全ての
   mdeley() 読み出しが終了するまで処理が止まるため、攻撃者はこの欠陥
   により一時的なサービス拒否攻撃が可能です。
   注記:上流、および Debian での既定モードは anycast モードです。


旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は
バージョン 1:1.1-3.1 で修正されています。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 1:1.6-1.1 で修正されています。

テスト版ディストリビューション (wheezy) では、この問題はバージョン
1:1.8-1.2 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー
ジョン 1:1.8-1.2 で修正されています。

直ぐに radvd パッケージをアップグレードすることを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------