[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
security/2004/dsa-{443,444}.wml
久保田です。
標記のページの日本語訳です。
いつもどおり、かねこさんの訳をもとにしています。
チェックをお願いします。
---
久保田智広 Tomohiro KUBOTA <kubota@debian.org>
http://www.debian.or.jp/~kubota/
<define-tag description>複数の欠陥</define-tag>
<define-tag moreinfo>
<p>複数のセキュリティ欠陥が、XFree86 に発見されました。
修正は、以下 the Common Vulnerabilities and Exposures (CVE) project
の認識番号と合わせて示します。</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
<p>XFree86 4.1.0 から 4.3.0 の dirfile.c で、ReadFontAlias
のバッファオーバフローの問題があり、ローカルのユーザやリモートの攻撃者が、
長いトークンを持つフォント別名ファイル (font.alias)
を用いて任意のコードを実行できます。この欠陥は CAN-2004-0084
とは別件です。</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
<p>XFree86 4.1.0 から 4.3.0 の ReadFontAlias 関数で、
CopyISOLatin1Lowered 関数を用いた場合にバッファオーバフローの問題があり、
不正なエントリを持つフォント alias ファイル (font.alias) を用いて、
ローカルまたは認証されたリモートユーザが任意のコードを実行できます。
この欠陥は CAN-2004-0083 とは別件です。</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
<p>
上記以外に、複数の欠陥が XFree86 のフォントファイル処理関
連で発見されました。</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
<p>
pam_setcred 関数呼び出しが成功したかどうかのチェックを xdm
が行っていないため、攻撃者が PAM モジュールでエラー条件を引き起こすことで
root 権限を奪えます。これは、MIT pam_krb5
モジュールの特定の設定の下で攻撃可能なことが示されています。</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
<p>クライアントデータのチェック抜け
(配列の添字範囲外 [CAN-2004-0093] と整数の符号誤り [CAN-2004-0094])
のために、X サーバに対して、
GLX 拡張とダイレクトレンダリング拡張を用いたクライアントから、
サービス不能攻撃が可能です。</p>
</ul>
<p>CAN-2004-0083, CAN-2004-0084, CAN-2004-0106, CAN-2004-0093, CAN-2004-0094
の各欠陥を攻撃するには、X サーバに接続できる必要があります。標準では
Debian のディスプレイマネージャはローカルからの接続のみを許す設定で X
サーバを起動しますが、
リモートからの接続を許すように設定を変更している場合や、
Debian 収録のディスプレイマネージャ以外の方法で
X サーバを起動している場合には、
これらのバグがリモートから攻撃できる可能性があります。
X サーバは通常 root 権限で実行されるため、これらのバグへの攻撃により
root 特権が奪われる可能性があります。
<p>CAN-2003-0690 への攻撃の報告は現時点ではありません。</p>
<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
4.1.0-16woody3 で修正されています。</p>
<p>不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン
4.3.0-2 で修正されています。</p>
<p>すぐに xfree86 パッケージをアップグレードすることを勧めます。</p>
</define-tag>
#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-443.data"
# $Id: dsa-443.wml,v 1.1 2004/02/20 08:05:02 joey Exp $
<define-tag description>関数の戻り値チェックの抜け</define-tag>
<define-tag moreinfo>
<p>
isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux
のメモリ管理コードの mremap(2)
システムコール内に致命的なセキュリティの欠陥が発見されました。
内部関数の戻り値をチェックしていないため、ローカルの攻撃者が
root 権限を奪えます。</p>
<p>
安定版 (stable) ディストリビューション(woody) ではこの問題は ia64
向けカーネルソースとイメージのバージョン 011226.16 で修正されています。</p>
<p>他のアーキテクチャ向けでは、独立の別勧告が出されるか、影響がないか (m68k)
です。</p>
<p>
不安定版 (unstable) ディストリビューション (sid) ではこの問題は ia64
向けカーネルソースとイメージのバージョン 2.4.24-3 で修正されています。</p>
<p>この問題は、上流のカーネルソースの Linux 2.4.25 と 2.6.3
で修正されています。</p>
<p>すぐに Linux カーネルをアップグレードすることを勧めます。</p>
</define-tag>
#use wml::debian::translation-check translation="1.1"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-444.data"
# $Id: dsa-444.wml,v 1.1 2004/02/20 08:16:03 joey Exp $