aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2006/dsa-1097.wml
blob: ae30f551610f41ce59ddcc28b156fe3e5c23e5e2 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>

<p>複数のローカルおよびリモートの脆弱性が、Linux カーネルに発見されました。
これらによりサービス不能 (DoS)
攻撃や任意のコードの実行が可能となってしまいます。Common Vulnerabilities and Exposures
プロジェクトは、以下の問題があることを特定しました。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>

    <p>"Solar Designer" さんは、netfilter の do_replace()
    関数の算術計算機能がバッファオーバフローを引き起こし、
    任意のコードの実行が可能になってしまうことを発見しました。
    ただしそれには CAP_NET_ADMIN 権限が必要なので、
    仮想化システムや粒度の細かいアクセス制御システムでなければ問題にならないでしょう。
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>

    <p>"Solar Designer" さんは、netfilter の do_add_counters()
    関数に競合条件を発見しました。この競合条件を悪用することで、
    カーネルメモリの情報開示が可能になってしまいます。<a
    href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
    のように、これにも CAP_NET_ADMIN 権限が必要です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>

    <p>Intel EM64T システムでは、不正な ELF
    エントリアドレスに関連する再帰的フォールトの無限ループを発生させることにより、
    サービス不能 (DoS) 攻撃が可能であることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>

    <p>die_if_kernel() 関数に「絶対に戻ってこない」不正な宣言があり、
    ローカルの攻撃者に悪用されるとカーネルクラッシュさせられてしまいます。
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>

    <p>AMD64 マシン (およびその他の第 78 世代の AuthenticAMD プロセッサ)
    には、例外がペンディングとなっている際に、FXSAVE/FXRSTOR 命令によって FOP、FIP
    および FDP x87 レジスタをセーブ・レストア処理する方法が原因で、
    機密情報を漏らしてしまう脆弱性があることがわかりました。これによって、
    あるプロセスが他のプロセスの浮動小数点命令の状態の一部を知ることが可能となってしまいます。
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>

    <p>Marco Ivaldi さんは、リモートの攻撃者が IP パケットの ID
    フィールドを悪用したり、DF パケット対策の zero IP ID を迂回したりすることで、
    アイドルスキャン (nmap -sI) に対する保護を迂回することができ、
    望まない情報が開示されてしまう可能性を発見しました。これは、
    ip_push_pending_frames 関数が、要求していない TCP SYN-ACK
    パケットを受信後に RST を発行する際に、誤って IP ID
    フィールドをインクリメントしてしまうためです。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>

    <p>Pavel Kankovsky さんにより、IPv4 ソケットコードで sin.sin_zero
    の初期化の漏れにより、情報漏洩の可能性があるとの報告がありました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>

    <p>Shaun Tancheff さんは、USB ガジェット RNDIS
    実装にバッファオーバフロー (境界条件エラー) があり、
    リモートの攻撃者がサービス不能 (DoS) 攻撃を引き起こせることを発見しました。
    リプライメッセージを作る際に、ドライバはリプライデータのためにメモリを割り当てますが、
    リプライ構造体には割り当てないためです。カーネルは、
    ユーザが与えたデータをサイズの不足したメモリバッファへコピーする前に、
    適切な境界チェックができません。
    攻撃者はシステムをクラッシュさせたり、
    ことによると任意のマシンコードを実行できてしまいます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>

    <p>Hugh Dickins さんは、madvise_remove() 関数にファイルと mmap
    の制約に従っていないという問題を発見しました。
    これによってローカルのユーザが IPC 許可を迂回してリードオンリーの tmpfs
    ファイルの一部を 0 で置換できてしまいます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>

    <p>Alexandra Kossovsky さんは、NULL
    ポインタを修飾参照してしまう条件が ip_route_input()
    関数にあることを報告しました。これによって、
    ローカルユーザがマルチキャスト IP アドレスの経路を要求すると、
    サービス不能 (DoS) 攻撃 (カーネルパニック) が可能となります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>

    <p>Vlad Yasevich さんは、SCTP
    サブシステムにデータ妥当性検証の問題があることを報告しました。
    リモートユーザが不正な形式の HB-ACK チャンクを用いることで、
    バッファをオーバフローさせ、サービス不能 (DoS) 攻撃が可能となってしまいます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>

    <p>Vlad Yasevich さんは、SCTP
    サブシステムの境界チェックコードにバグがあることを報告しました。
    実際のパラメータ長の値でなく丸められたパラメータ長を使って計算している場合、
    リモートの攻撃者がサービス不能 (DoS) 攻撃を引き起こせてしまいます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>

    <p>Mark Mosely さんは、SMB 共有での chroot が、
    特殊な細工を施した "cd" シーケンスによって迂回できてしまうことを発見しました。
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>

    <p>"Mu security team" は、特殊な細工を施した ECNE チャンクを利用すると、SCTP
    ネットワークサブシステムの不正な状態安定エントリにアクセスすることで、
    カーネルクラッシュを引き起こすことができることを発見しました。
    これによってサービス不能 (DoS) 攻撃が可能となります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>

    <p>"Mu security team" は、フラグメント化された SCTP
    制御チャンクによりカーネルパニックを引き起こし、サービス不能 (DoS)
    攻撃が可能であることを発見しました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>

    <p>二つのバンドルされた初期データパケットを持つ SCTP
    パケットにより無限再帰が発生するため、
    サービス不能攻撃が可能であることが発見されました。</p></li>

</ul>

<p>以下の表は、各アーキテクチャにおいて、
以上の問題を修正する版がどれかを示したものです。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (sarge)</th></tr>
<tr><td>Source</td>                      <td>2.4.27-10sarge3</td></tr>
<tr><td>Alpha architecture</td>          <td>2.4.27-10sarge3</td></tr>
<tr><td>ARM architecture</td>            <td>2.4.27-2sarge3</td></tr>
<tr><td>Intel IA-32 architecture</td>    <td>2.4.27-10sarge3</td></tr>
<tr><td>Intel IA-64 architecture</td>    <td>2.4.27-10sarge3</td></tr>
<tr><td>Motorola 680x0 architecture</td> <td>2.4.27-3sarge3</td></tr>
<tr><td>Big endian MIPS</td>             <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>Little endian MIPS</td>          <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>PowerPC architecture</td>        <td>2.4.27-10sarge3</td></tr>
<tr><td>IBM S/390 architecture</td>      <td>2.4.27-2sarge3</td></tr>
<tr><td>Sun Sparc architecture</td>      <td>2.4.27-9sarge3</td></tr>
</table></div>

<p>以下の表は、この更新との互換性のため、
またはこの更新を利用するために再ビルドされた追加パッケージのリストです。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                            <th>Debian 3.1 (sarge)</th></tr>
<tr><td>fai-kernels</td>                 <td>1.9.1sarge2</td></tr>
<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge2</td></tr>
<tr><td>mindi-kernel</td>                <td>2.4.27-2sarge2</td></tr>
<tr><td>systemimager</td>                <td>3.2.3-6sarge2</td></tr>
</table></div>

<p>直ちに kernel パッケージをアップグレードし、
マシンを再起動することをお勧めします。kernel
ソースパッケージからカスタムカーネルをビルドしていた場合は、
これらの修正を利用するために再ビルドが必要です。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1097.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy