[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

security/2006/dsa-1070.wml



杉山です。

security/2006/dsa-1070.wml の日本語訳版の作業をしました。
原文側で dsa-1082.wml と dsa-1070.wml とを比較したところ,

% diff -u dsa-1082.wml dsa-1070.wml 
--- dsa-1082.wml	2006-07-10 12:43:34.000000000 +0900
+++ dsa-1070.wml	2006-06-26 23:00:08.000000000 +0900
@@ -155,14 +155,10 @@
 fixes the problems mentioned above:</p>
 
 <div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>                            </th><th>Debian 3.1 (sarge)</th></tr>
-<tr><td>Source                      </td><td>2.4.17-1woody4</td></tr>
-<tr><td>HP Precision architecture   </td><td>32.5</td></tr>
-<tr><td>Intel IA-64 architecture    </td><td>011226.18</td></tr>
-<tr><td>IBM S/390 architecture/image</td><td>2.4.17-2.woody.5</td></tr>
-<tr><td>IBM S/390 architecture/patch</td><td>0.0.20020816-0.woody.4</td></tr>
-<tr><td>PowerPC architecture (apus) </td><td>2.4.17-6</td></tr>
-<tr><td>MIPS architecture           </td><td>2.4.17-0.020226.2.woody7</td></tr>
+<tr><th>                               </th><th>Debian 3.0 (woody)</th></tr>
+<tr><td>Source                         </td><td>2.4.19-4</td></tr>
+<tr><td>Sun Sparc architecture         </td><td>26woody1</td></tr>
+<tr><td>Little endian MIPS architecture</td><td>0.020911.1.woody5</td></tr>
 </table></div>
 
 <p>We recommend that you upgrade your kernel package immediately and reboot
@@ -170,5 +166,5 @@
 </define-tag>
 
 # do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1082.data"
-# $Id: dsa-1082.wml,v 1.5 2006/07/08 11:50:12 fbothamy Exp $
+#include "$(ENGLISHDIR)/security/2006/dsa-1070.data"
+# $Id: dsa-1070.wml,v 1.6 2006/06/09 05:13:22 joey Exp $

と,日本語訳部分には差がなかったので security/2006/dsa-1082.wml
とほぼ同じものとなっています。査読と登録をお願いします。
(原文: http://www.debian.org/security/2006/dsa-1070.en.html)

------------------------------------------------------------------
#use wml::debian::translation-check translation="1.6"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>複数のローカルおよびリモートの脆弱性が Linux カーネルに発見されました。
これにより、サービス不能 (DoS) 攻撃や任意のコードの実行が可能です。
Common Vulnerabilities and Exposures プロジェクトでは以下の問題を
特定してます。</p>

<ul>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0427";>CVE-2004-0427</a>

     <p>do_fork() 関数にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0489";>CVE-2005-0489</a>

     <p>proc のメモリ処理にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0394";>CVE-2004-0394</a>

     <p>panic 処理コードにバッファオーバフローが見つかりました。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0447";>CVE-2004-0447</a>

     <p>IA64 アーキテクチャのプロセス処理コードにヌルポインタ参照に伴うローカルのサービス不能 (DoS)
     攻撃脆弱性が見つかりました。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0554";>CVE-2004-0554</a>

     <p>シグナルハンドラコード中の無限ループによるローカルのサービス不能 (DoS)
     攻撃脆弱性が見つかりました。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0565";>CVE-2004-0565</a>

     <p>IA64 アーキテクチャのコンテキストスイッチコードに情報漏洩の可能性が見つかりました。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0685";>CVE-2004-0685</a>

     <p>USB ドライバで copy_to_user 関数を安全でない方法で用いており、
     重要な情報が漏洩する可能性があります。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0001";>CVE-2005-0001</a>

     <p>i386 ページフォールトハンドラに競合条件があり、権限の昇格が可能です。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0883";>CVE-2004-0883</a>

     <p>SMB ファイルシステムコードに複数の脆弱性があり、
     情報漏洩やサービス不能 (DoS) 攻撃が可能です。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0949";>CVE-2004-0949</a>

     <p>SMB ファイルシステムコードに情報漏洩の可能性が発見されました。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1016";>CVE-2004-1016</a>

     <p>ローカルのサービス不能 (DoS) 攻撃脆弱性が SCM レイヤで見つかりました。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1333";>CVE-2004-1333</a>

     <p>ターミナルコードに整数オーバフローがあり、ローカルのサービス不能 (DoS)
     攻撃が可能です。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0997";>CVE-2004-0997</a>

     <p>MIPS アセンブリコード中に、ローカルの特権昇格可能な欠陥が見つかりました。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1335";>CVE-2004-1335</a>

     <p>ip_options_get() 関数にメモリリークがあり、サービス不能 (DoS)
     攻撃の可能性があります。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1017";>CVE-2004-1017</a>

     <p>複数のオーバフローが io_edgeport ドライバに存在し、サービス不能 (DoS)
     攻撃を行える可能性があります。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0124";>CVE-2005-0124</a>

     <p>Bryan Fultonさんにより、coda_pioctl 関数に境界チェックのバグがあり、
     ローカルユーザが任意のコードの実行やサービス不能 (DoS)
     攻撃を引き起こせることが報告されました。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0984";>CVE-2003-0984</a>

     <p>RTC に不適切な初期化があり、情報漏洩の可能性があります。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1070";>CVE-2004-1070</a>

     <p>load_elf_binary() 関数の入力のサニタイズ処理が不十分なために、
     特権昇格の可能性があります。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1071";>CVE-2004-1071</a>

     <p>binfmt_elf ローダのエラー処理に誤りがあり、特権昇格の可能性があります。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1072";>CVE-2004-1072</a>

     <p>binfmt_elf ローダにバッファオーバフローがあり、
     特権の昇格やサービス不能 (DoS) 攻撃の可能性があります。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073";>CVE-2004-1073</a>

     <p>open_exec 関数に情報漏洩の可能性があります。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1074";>CVE-2004-1074</a>

     <p>binfmt コードは、不正な形式の a.out バイナリによるサービス不能 (DoS)
     攻撃が可能です。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0138";>CVE-2004-0138</a>

     <p>ELF ローダにサービス不能 (DoS) 攻撃脆弱性が見つかりました。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1068";>CVE-2004-1068</a>

     <p>unix_dgram_recvmsg() 関数にプログラム上の誤りがあり、権限の昇格が可能です。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1234";>CVE-2004-1234</a>

     <p>ELF ローダは、不正な形式のバイナリによるサービス不能 (DoS) 攻撃が可能です。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0003";>CVE-2005-0003</a>

     <p>メモリ領域の重なりに関するチェックが不十分なため、
     細工を施された ELF バイナリにより権限の昇格が可能です。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1235";>CVE-2004-1235</a>

     <p>load_elf_library() 関数と binfmt_aout() 関数に競合条件があり、
     権限の昇格が可能です。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0504";>CVE-2005-0504</a>

     <p>Maxa ドライバに整数オーバフローがあり、権限の昇格が可能です。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0384";>CVE-2005-0384</a>

     <p>リモートのサービス不能 (DoS) 攻撃脆弱性が PPP ドライバに見つかりました。</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0135";>CVE-2005-0135</a>

     <p>IA64 のみで問題になるサービス不能 (DoS) 攻撃脆弱性が unw_unwind_to_user()
     関数に見つかりました。</p></li>

</ul>

<p>以下の表は、各アーキテクチャにおいて、
以上の問題を修正する版がどれかを示したものです。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                               </th><th>Debian 3.0 (woody)</th></tr>
<tr><td>Source                         </td><td>2.4.19-4</td></tr>
<tr><td>Sun Sparc architecture         </td><td>26woody1</td></tr>
<tr><td>Little endian MIPS architecture</td><td>0.020911.1.woody5</td></tr>
</table></div>

<p>直ちに kernel パッケージをアップグレードし、
マシンを再起動することをお勧めします。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1070.data"