[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

/security/2007/dsa-1356



 やまねです。
 こなれていませんが、/security/2007/dsa-1356 訳です。
 査読して修正頂ければと思います。

-----------------------------------------------------------------
#use wml::debian::translation-check translation="1.5"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>
Linux カーネル中に、ローカル及びリモートから攻撃可能な、サービス不能 (DoS) 
攻撃や任意のコードの実効を招く可能性がある脆弱性が複数発見されています。
Common Vulnerabilities and Exposures プロジェクトでは、以下の問題を認識しています:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1353";>CVE-2007-1353</a>

    <p>Ilja van Sprundel さんは、スタックバッファの初期化忘れによって 
Bluetooth setsockopt 関数でカーネルメモリがリークすることを発見しました。
これによって、ローカルの攻撃者がセンシティブなカーネルメモリ情報を読み取ることが可能になります。</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2172";>CVE-2007-2172</a>

    <p>Thomas Graf さんは DECnet プロトコルハンドラに記述ミスを発見しました。
これは、ローカルの攻撃者が細工を施したパケットによって配列を上書きして、サービス拒否 
(DoS) 攻撃 (システムのクラッシュ) を招く可能性があるものです。
同様の問題が IPV4 プロトコルハンドラにもあり、後の更新で修正される予定です。</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2453";>CVE-2007-2453</a>

    <p>複数の問題が乱数生成で発見されました。
利用可能なエントロピーの一部をハッシュしたものから、乱数の生成が非常に少ないものとなっています。
エントロピーがゼロであるシステムは起動時に種が同じ入力から作られるので、
一連の乱数が繰り返される事になります。</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2525";>CVE-2007-2525</a>

    <p>Florian Zumbiehl さんは、PPPOE サブシステム中に、
PPPIOCGCHAN が呼ばれる前にソケットを開放することによって起こるメモリリークを発見しました。
これによって、ユーザが利用可能なメモリを消費し尽すことでシステムにローカルからサービス拒否攻撃 
(DoS) を起こすことが可能になっています。</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2876";>CVE-2007-2876</a>

    <p>Vilmos Nebehaj さんは、netfilter サブシステムで NULL 
ポインタ参照が発生することがあるのを発見しました。
この問題によって、SCTP プロトコルを用いて通信をしているリモートのシステムから、
不明なチャンクタイプを使った接続を作成しすることでシステムをクラッシュさせられます。</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3513";>CVE-2007-3513</a>

    <p>Oliver Neukum さんは、usblcd ドライバが書き込みバッファサイズを制限していないため、
書き込み権限を持っているローカルのユーザが利用可能なメモリを消費し尽すことで、サービス拒否攻撃 
(DoS) を引き起こすことが可能になっている問題を報告しました。</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3642";>CVE-2007-3642</a>

    <p>Zhongling Wen さんは、nf_conntrack_h323 が範囲のチェックが欠落しているので、NULL 
ポインタ参照を起こすのが可能になる問題を報告しました。
攻撃者がリモートからこの問題を攻撃して、サービス拒否攻撃 (DoS) 状態 
(システムのクラッシュ) を引き起こすことが可能です。</p></li>


<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3848";>CVE-2007-3848</a>

    <p>Wojciech Purczynski さんは、特定の条件下で pdeath_signal が正しくリセットされていないため、
ローカルのユーザが suid されたバイナリファイルに対して任意のシグナルを送ることで、
特権を得ることが可能になる恐れがあることを発見しました。</p></li>


<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3851";>CVE-2007-3851</a>
                 
    <p>Dave Airlie さんは、Intel 965 とそれより新しいチップセットのシステムで、
バッチバッファのセキュリティビットが再配置される問題を報告しました。
ローカルの X サーバを利用しているユーザがこの問題を攻撃して、
ユーザのデータを任意の物理メモリアドレスで上書き可能となる恐れがあります。</p></li>

</ul>

<p>安定版ディストリビューション (stable、コードネーム etch) では、
これらの問題はバージョン 2.6.18.dfsg.1-13etch1 で修正されています。</p>

<p>以下の表は、この更新への互換性の維持や対応のために再ビルドされたその他のパッケージのリストです:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>          <th>Debian 4.0 (etch)</th></tr>
<tr><td>fai-kernels</td>     <td>1.17+etch4</td></tr>
<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch3</td></tr>
</table></div>

<p>ただちにカーネルパッケージを更新してマシンの再起動の実施をおすすめします。
カーネルソースパッケージからカスタムカーネルをビルドした場合、
これらの修正を反映するために再ビルドが必要となります。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1356.data"