aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2004/dsa-442.wml
blob: 0e48a581ad4054f7e39658bb7dbc1998482e63b2 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
<define-tag description>複数の欠陥</define-tag>
<define-tag moreinfo>
<p>複数のセキュリティ上の欠陥が、S/390 アーキテクチャ向けの 2.4.17 Linux 
カーネルで修正されました。修正のほとんど 2.4.18 
からのバックポートで、それに最近の修正を加えたものとなっています。
修正は、以下 the Common Vulnerabilities and Exposures (CVE) project 
の認識番号と合わせて記載しています。</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:

   <p>
   Linux カーネル 2.4.18 およびそれ以前の x86 システム向け
   arch/i386/kernel/traps.c の iBCS ルーチンは、
   ローカルユーザがバイナリ互換インターフェース (lcall) 
   経由で任意のプロセスを殺すことを可能にしてしまっています。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:

   <p>複数のネットワークインターフェースカード (NIC) 
   のデバイスドライバがフレームを「0」で埋めていないため、
   リモートの攻撃者が、不正な形式のパケットを送ることによって
   直前のパケットやカーネルメモリの情報を得ることができてしまう
   問題があります。
   この欠陥の実際の攻撃方法は、Etherleak で示されました。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:

   <p>
   Linux 2.4 のルーティングキャッシュ実装と、Netfilter 
   IP conntrack モジュールには問題があり、
   ソースアドレスを騙ったパケットを用いて PREROUTING
   チェイン関連のハッシュテーブルの衝突を多発させることによって、
   リモートからのサービス不能攻撃 (CPU 消費) が可能です。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:

   <p>Linux カーネル 2.4.20 とそれ以前の ioperm
   システムコールは適切な特権の制限を行っておらず、
   ローカルユーザが特定の I/O ポートに読み書きできてしまいます。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:

   <p>Linux カーネル 2.4 の TTY レイヤの欠陥により、攻撃者がサービス不能攻撃
   (「kernel oops」) を引き起こすことが可能です。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:

   <p>Linux カーネル 2.4 の mxcsr コードの欠陥により、
   攻撃者が不正なアドレスを用いて CPU 
   のステータスレジスタの値を変更することが可能です。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:

   <p>Linux カーネル 2.4 の TCP/IP フラグメント再構成処理の欠陥により、
   ハッシュテーブルの衝突を多発させるように作成されたパケットを用いて
   リモートの攻撃者がサービス不能攻撃 (CPU 消費) を起こすことが可能です。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:

   <p>Linux カーネル 2.4.22 以前の brk() システムコール (do_brk() 関数) 
   に整数オーバフローがあり、そのために、ローカルの攻撃者が root
   特権を得ることが可能です。上流では、Linux 2.4.23 で修正されています。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:

   <p>Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の 
   mremap 関数で境界チェックに問題が<a
   href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">\
   発見されました</a>。これにより、
   ローカルの攻撃者が root 権限を奪うことが可能です。バージョン 2.2 
   にはこのバグがありません。上流の 2.4.24 で修正されています。</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:

   <p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux
   のメモリ管理コードの mremap(2) 
   システムコール内に致命的なセキュリティ欠陥が<a
   href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
   発見されました</a>。
   内部関数の戻り値をチェックしていないため、ローカルの攻撃者が
   root 権限を奪うことが可能です。これは上流の 2.4.252.6.3 で修正されています。</p>

</ul>

<p>安定版 (stable) (woody) ではこの問題は s390 向けイメージのバージョン
2.4.17-2.woody.3 と、パッチパッケージの 0.0.20020816-0.woody.2 
で修正されています。</p>

<p>不安定版 (unstable) (sid) では、近日中に修正される予定です。</p>

<p>直ちに Linux カーネルをアップグレードすることをお勧めします。</p>

<p>CAN-2004-0077<a href="CAN-2004-0077">脆弱性の一覧表</a></p>

</define-tag>

#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-442.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy