aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2003/dsa-358.wml
blob: 3b7c6eb1443f0fabd45d7bdab19d8b591a34cac0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>Linux に多数の脆弱性が発見されました。</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
  Linux 2.4.x の仮想ファイル /proc/tty/driver/serial には、
  シリアルリンクで使った正確な文字数を暴露する問題があり、
  ローカルユーザは、パスワードの長さなどの潜在的に重要な情報を獲得することが可能です。
  このバグは /proc/tty/driver/serial へのアクセスを制限することで修正されています。</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
  Linux 2.4 の execve システムコールと fs/proc/base.c で、env_start と
  env_end のポインタ初期化の手順に競合条件があり、
  ローカルユーザはサービス不能攻撃 (クラッシュ) を引き起こすことが可能です。</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
  Linux 2.4.x の execve システムコールは、
  実行プロセスのファイルデスクリプタを呼び出し元プロセスのファイルテーブルに記録するため、
  制限されているファイルデスクリプタの読み取りアクセス権獲得をローカルユーザに許します。</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
  Linux の /proc ファイルシステムでは、setuid プログラムの実行前に
  /proc/self にある様々なエントリを開くことにより、
  当該エントリの所有者と権限を変更させないようにすることで、
  ローカルのユーザが機密の情報を獲得することが可能です。</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
  Linux 2.4.x で有効になった STP プロトコルは、設計上十分なセキュリティを提供できず、
  攻撃者はブリッジの位相を変更することが可能です。このバグは、デフォルトでは STP
  を無効にすることで修正されています。</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
  Linux 2.4.x で有効になった STP プロトコルは、設計上十分なセキュリティを提供できず、
  攻撃者はブリッジの位相を変更することが可能です。</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
  Linux 2.4.x では、
  ソースアドレスがターゲットアドレスと同一である不正なパケットを送ることで、
  リモートの攻撃者がブリッジ転送テーブルを偽装することが可能です。</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
  Linux カーネル 2.4.10 から 2.4.21-pre4 では、O_DIRECT
  関数を正しく処理しておらず、書き込み権限のあるローカルの攻撃者は、
  以前に消去したファイルの一部を読んだり、
  ファイルシステムの破壊を引き起こすことができます。
  このバグは O_DIRECT を無効にすることで修正されています。</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">CAN-2003-0619</a>:
  Linux カーネルの 2.4.21 以前の nfs3xdr.c の decode_fh
  関数に整数の符合の有無の誤りがあり、NFSv3 プロシージャコールの
  XDR データ内部の負の値のサイズを経由したサービス拒否
  (カーネルパニック) を引き起こすことをリモートの攻撃者に許します。</li>

</ul>

<p>この勧告では i386 と alpha アーキテクチャだけを対象としています。
他のアーキテクチャについては別個の勧告の対象となる予定です。</p>

<p>安定版 (stable) ディストリビューション (woody) の i386
アーキテクチャでは、この問題は kernel-source-2.4.18 バージョン
2.4.18-13、kernel-image-2.4.18-1-i386 バージョン
2.4.18-11、kernel-image-2.4.18-i386bf バージョン 2.4.18-5woody4
で修正されています。</p>

<p>安定版 (stable) ディストリビューション (woody) の alpha
アーキテクチャでは、この問題は kernel-source-2.4.18 バージョン
2.4.18-13 と kernel-image-2.4.18-1-alpha バージョン 2.4.18-10
で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、この問題は
kernel-source-2.4.20 バージョン 2.4.20-9 で修正されています。</p>

<p>直ちにカーネルパッケージパッケージを更新することを勧めます。</p>

<p>システムのインストール時に「bf24」(2.4.x カーネル用)
を選択してインストールしたカーネルを使用している場合は、
kernel-image-2.4.18-bf2.4 パッケージをインストールしてください。
インストール後に異なる kernel-image
パッケージをインストールした場合は、対応する 2.4.18-1
カーネルをインストールしてください。以下の表を参考にしてください。</p>

<pre>
   | 「uname -r」出力     | インストールするパッケージ:
   | 2.4.18-bf2.4         | kernel-image-2.4.18-bf2.4
   | 2.4.18-386           | kernel-image-2.4.18-1-386
   | 2.4.18-586tsc        | kernel-image-2.4.18-1-586tsc
   | 2.4.18-686           | kernel-image-2.4.18-1-686
   | 2.4.18-686-smp       | kernel-image-2.4.18-1-686-smp
   | 2.4.18-k6            | kernel-image-2.4.18-1-k6
   | 2.4.18-k7            | kernel-image-2.4.18-1-k7
</pre>

<p>注意: このカーネルは以前のカーネルのセキュリティ更新とバイナリ互換で、
Debian 3.0r1 に収録されている当該カーネルとバイナリ互換ではありません。
以前のセキュリティ更新 (kernel-image-2.4.18-bf2.4 バージョン
2.4.18-5woody1 または 2.4.18-1-* カーネルのどれか) をまだ適用していない場合、
カスタムモジュールを新しいカーネルで機能させるためには再ビルドが必要です。新しい
PCMCIA モジュールは上記のカーネル全部で提供されています。</p>

<p>注意: 動作しているカーネルを置き換えるため、
アップグレード直後にシステムの再起動が必要となります。
カーネルのアップグレードプロセスで出される指示をよく読んで従うようにしてください。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-358.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy