blob: 0e48a581ad4054f7e39658bb7dbc1998482e63b2 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
|
<define-tag description>複数の欠陥</define-tag>
<define-tag moreinfo>
<p>複数のセキュリティ上の欠陥が、S/390 アーキテクチャ向けの 2.4.17 Linux
カーネルで修正されました。修正のほとんど 2.4.18
からのバックポートで、それに最近の修正を加えたものとなっています。
修正は、以下 the Common Vulnerabilities and Exposures (CVE) project
の認識番号と合わせて記載しています。</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
<p>
Linux カーネル 2.4.18 およびそれ以前の x86 システム向け
arch/i386/kernel/traps.c の iBCS ルーチンは、
ローカルユーザがバイナリ互換インターフェース (lcall)
経由で任意のプロセスを殺すことを可能にしてしまっています。</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
<p>複数のネットワークインターフェースカード (NIC)
のデバイスドライバがフレームを「0」で埋めていないため、
リモートの攻撃者が、不正な形式のパケットを送ることによって
直前のパケットやカーネルメモリの情報を得ることができてしまう
問題があります。
この欠陥の実際の攻撃方法は、Etherleak で示されました。</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
<p>
Linux 2.4 のルーティングキャッシュ実装と、Netfilter
IP conntrack モジュールには問題があり、
ソースアドレスを騙ったパケットを用いて PREROUTING
チェイン関連のハッシュテーブルの衝突を多発させることによって、
リモートからのサービス不能攻撃 (CPU 消費) が可能です。</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
<p>Linux カーネル 2.4.20 とそれ以前の ioperm
システムコールは適切な特権の制限を行っておらず、
ローカルユーザが特定の I/O ポートに読み書きできてしまいます。</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
<p>Linux カーネル 2.4 の TTY レイヤの欠陥により、攻撃者がサービス不能攻撃
(「kernel oops」) を引き起こすことが可能です。</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
<p>Linux カーネル 2.4 の mxcsr コードの欠陥により、
攻撃者が不正なアドレスを用いて CPU
のステータスレジスタの値を変更することが可能です。</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
<p>Linux カーネル 2.4 の TCP/IP フラグメント再構成処理の欠陥により、
ハッシュテーブルの衝突を多発させるように作成されたパケットを用いて
リモートの攻撃者がサービス不能攻撃 (CPU 消費) を起こすことが可能です。</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Linux カーネル 2.4.22 以前の brk() システムコール (do_brk() 関数)
に整数オーバフローがあり、そのために、ローカルの攻撃者が root
特権を得ることが可能です。上流では、Linux 2.4.23 で修正されています。</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の
mremap 関数で境界チェックに問題が<a
href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">\
発見されました</a>。これにより、
ローカルの攻撃者が root 権限を奪うことが可能です。バージョン 2.2
にはこのバグがありません。上流の 2.4.24 で修正されています。</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux
のメモリ管理コードの mremap(2)
システムコール内に致命的なセキュリティ欠陥が<a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
発見されました</a>。
内部関数の戻り値をチェックしていないため、ローカルの攻撃者が
root 権限を奪うことが可能です。これは上流の 2.4.25 と 2.6.3 で修正されています。</p>
</ul>
<p>安定版 (stable) (woody) ではこの問題は s390 向けイメージのバージョン
2.4.17-2.woody.3 と、パッチパッケージの 0.0.20020816-0.woody.2
で修正されています。</p>
<p>不安定版 (unstable) (sid) では、近日中に修正される予定です。</p>
<p>直ちに Linux カーネルをアップグレードすることをお勧めします。</p>
<p>CAN-2004-0077 の
<a href="CAN-2004-0077">脆弱性の一覧表</a></p>
</define-tag>
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-442.data"
# $Id$
|