[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:56127] [Translate] [SECURITY] [DSA 2469-1] linux-2.6 security update



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- ----------------------------------------------------------------------
Debian Security Advisory DSA-2469-1                security@debian.org
http://www.debian.org/security/                           Dann Frazier
May 10, 2012                        http://www.debian.org/security/faq
- ----------------------------------------------------------------------

Package        : linux-2.6
Vulnerability  : 特権の昇格/サービス拒否攻撃
Problem type   : ローカル
Debian-specific: いいえ
CVE Id(s)      : CVE-2011-4086 CVE-2012-0879 CVE-2012-1601 CVE-2012-2123
                 CVE-2012-2133

Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる複数の問題が発見
されました。 The Common Vulnerabilities and Exposures project は以下の
問題を認識しています。

CVE-2011-4086

    Eric Sandeen さんにより、EXT4 ファイルシステムのジャーナリングレイ
    ヤ (jbd2) に欠陥が報告されました。ユーザがバッファを破棄後にアクセ
    スするようし向けることができるため、サービス拒否攻撃やシステムクラ
    ッシュが可能です。

CVE-2012-0879

    Louis Rilling さんにより、カーネルの CLONE_IO 機能に参照カウントに
    関する欠陥が二件報告されました。ローカルユーザがコンテキスト構造体
    の解放を阻止できるため、サービス拒否攻撃が可能です。

CVE-2012-1601

    Michael Ellerman さんにより、KVM サブシステムに欠陥が報告されまし
    た。ローカルユーザが KVM_CREATE_IRQCHIP を呼ぶ前に VCPU を作成する
    ことにより、サービス拒否攻撃 (NULL ポインタ参照) が可能です。

CVE-2012-2123

    Steve Grubb さんにより、ファイルシステムケーパビリティシステム
    fcaps に欠陥が報告されました。このメカニズムを使った個人属性、例え
    ばアドレス空間乱数化の無効化など、が suid コール間で引き継がれる可
    能性があります。

CVE-2012-2133

    Shachar Raindel さんにより、巨大ページクオータ実装にメモリの解放後
    使用のバグが発見されました。hugetlbfs 実装経由での巨大ページの使用
    権限を持つユーザからのサービス拒否攻撃 (システムクラッシュ) が可能
    です。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 2.6.32-44 で修正されています。更新は現在の所 amd64, i386 および
sparc でのみ提供されています。

注記:さらに更新されたパッケージが、今週末の 5/12 にリリース予定の
Debian 6.0.5 のリリースに含まれる予定です。その際のバージョンは
2.6.32-45 の予定で、一部のアーキテクチャでのビルドの問題などの追加の修
正が行われる予定です。更新が緊急なものではなく、複数回のリブートを避け
たいユーザは、更新前に Debian 6.0.5 を待つか、proposed-updates からバ
ージョン 2.6.32-45 をインストールすることも考慮ください。

以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する
ために再ビルドした追加ソースパッケージの一覧表です。

                                             Debian 6.0 (squeeze)
     user-mode-linux                         2.6.32-1um-4+44

直ぐに linux-2.6 と user-mode-linux パッケージをアップグレードするこ
とを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------