[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

security/2004/dsa-{443,444}.wml



久保田です。

標記のページの日本語訳です。
いつもどおり、かねこさんの訳をもとにしています。
チェックをお願いします。

---
久保田智広 Tomohiro KUBOTA <kubota@debian.org>
http://www.debian.or.jp/~kubota/
<define-tag description>複数の欠陥</define-tag>
<define-tag moreinfo>

<p>複数のセキュリティ欠陥が、XFree86 に発見されました。
修正は、以下 the Common Vulnerabilities and Exposures (CVE) project 
の認識番号と合わせて示します。</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083";>CAN-2004-0083</a>:

    <p>XFree86 4.1.0 から 4.3.0 の dirfile.c で、ReadFontAlias
    のバッファオーバフローの問題があり、ローカルのユーザやリモートの攻撃者が、
    長いトークンを持つフォント別名ファイル (font.alias)
    を用いて任意のコードを実行できます。この欠陥は CAN-2004-0084
    とは別件です。</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084";>CAN-2004-0084</a>:

    <p>XFree86 4.1.0 から 4.3.0 の ReadFontAlias 関数で、
    CopyISOLatin1Lowered 関数を用いた場合にバッファオーバフローの問題があり、
    不正なエントリを持つフォント alias ファイル (font.alias) を用いて、
    ローカルまたは認証されたリモートユーザが任意のコードを実行できます。
    この欠陥は CAN-2004-0083 とは別件です。</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106";>CAN-2004-0106</a>:

    <p>
    上記以外に、複数の欠陥が XFree86 のフォントファイル処理関
    連で発見されました。</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690";>CAN-2003-0690</a>:

    <p>
    pam_setcred 関数呼び出しが成功したかどうかのチェックを xdm
    が行っていないため、攻撃者が PAM モジュールでエラー条件を引き起こすことで
    root 権限を奪えます。これは、MIT pam_krb5 
    モジュールの特定の設定の下で攻撃可能なことが示されています。</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093";>CAN-2004-0093</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094";>CAN-2004-0094</a>:

    <p>クライアントデータのチェック抜け
    (配列の添字範囲外 [CAN-2004-0093] と整数の符号誤り [CAN-2004-0094]) 
    のために、X サーバに対して、
    GLX 拡張とダイレクトレンダリング拡張を用いたクライアントから、
    サービス不能攻撃が可能です。</p>

</ul>

<p>CAN-2004-0083, CAN-2004-0084, CAN-2004-0106, CAN-2004-0093, CAN-2004-0094
の各欠陥を攻撃するには、X サーバに接続できる必要があります。標準では
Debian のディスプレイマネージャはローカルからの接続のみを許す設定で X 
サーバを起動しますが、
リモートからの接続を許すように設定を変更している場合や、
Debian 収録のディスプレイマネージャ以外の方法で
X サーバを起動している場合には、
これらのバグがリモートから攻撃できる可能性があります。
X サーバは通常 root 権限で実行されるため、これらのバグへの攻撃により
root 特権が奪われる可能性があります。

<p>CAN-2003-0690 への攻撃の報告は現時点ではありません。</p>

<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン 
4.1.0-16woody3 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン
4.3.0-2 で修正されています。</p>

<p>すぐに xfree86 パッケージをアップグレードすることを勧めます。</p>
</define-tag>

#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-443.data"
# $Id: dsa-443.wml,v 1.1 2004/02/20 08:05:02 joey Exp $
<define-tag description>関数の戻り値チェックの抜け</define-tag>
<define-tag moreinfo>
<p>
isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux 
のメモリ管理コードの mremap(2) 
システムコール内に致命的なセキュリティの欠陥が発見されました。
内部関数の戻り値をチェックしていないため、ローカルの攻撃者が
root 権限を奪えます。</p>

<p>
安定版 (stable) ディストリビューション(woody) ではこの問題は ia64
向けカーネルソースとイメージのバージョン 011226.16 で修正されています。</p>

<p>他のアーキテクチャ向けでは、独立の別勧告が出されるか、影響がないか (m68k)
です。</p>

<p>
不安定版 (unstable) ディストリビューション (sid) ではこの問題は ia64
向けカーネルソースとイメージのバージョン 2.4.24-3 で修正されています。</p>

<p>この問題は、上流のカーネルソースの Linux 2.4.25 と 2.6.3 
で修正されています。</p>

<p>すぐに Linux カーネルをアップグレードすることを勧めます。</p>
</define-tag>

#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-444.data"
# $Id: dsa-444.wml,v 1.1 2004/02/20 08:16:03 joey Exp $