aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2006/dsa-1103.wml
blob: a636c01c6b331673d8b3f90528f6c64537f52a95 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>複数のローカルおよびリモートの脆弱性が、Linux カーネルに発見されました。
これらによりサービス不能 (DoS) 攻撃や任意のコードの実行が可能となってしまいます。
Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3359">CVE-2005-3359</a>

    <p>Franz Filz さんは、
    ソケットコールがローダブルモジュールの参照カウントの不整合を許してしまい、
    ローカルユーザからのサービス不能 (DoS) 攻撃が可能となることを発見しました。</p></li>  

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>

    <p>"Solar Designer" さんは、netfilter の do_replace()
    関数の算術計算機能がバッファオーバフローを引き起こし、
    任意のコードの実行が可能になってしまうことを発見しました。
    ただしそれには CAP_NET_ADMIN 権限が必要なので、
    仮想化システムや粒度の細かいアクセス制御システムでなければ問題にならないでしょう。
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>

    <p>"Solar Designer" さんは、netfilter の do_add_counters()
    関数に競合条件を発見しました。この競合条件を悪用することで、
    カーネルメモリの情報開示が可能になってしまいます。<a
    href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
    のように、これにも CAP_NET_ADMIN 権限が必要です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0456">CVE-2006-0456</a>

    <p>David Howells さんは、s390 の strnlen_user() 関数のアセンブリ版が、
    文字列サイズの値を間違って返してしまう場合があることを見つけました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0554">CVE-2006-0554</a>

    <p>XFS の ftruncate() 関数は未使用のブロックを晒してしまうことが発見されました。
    これにより、以前に削除されたファイルの情報取得が可能になってしまいます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0555">CVE-2006-0555</a>

    <p>O_DIRECT でマウントされたハンドルに、ある NFS のファイル操作をすると、
    カーネルをクラッシュさせられることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0557">CVE-2006-0557</a>

    <p>メモリポリシーを設定するコードにより、カーネルをクラッシュに陥れられることが発見されました。
    これにより、サービス不能 (DoS) 攻撃が可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0558">CVE-2006-0558</a>

    <p>Cliff Wickman さんにより、ユーザが IA64 アーキテクチャの perfmon
    (perfmon.c) で BUG() アサートを起こせることが発見されました。
    これにより、サービス不能 (DoS) 攻撃が可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>

    <p>Intel EM64T システムでは、不正な ELF
    エントリアドレスに関連する再帰的フォールトの無限ループを発生させることにより、
    サービス不能 (DoS) 攻撃が可能であることが発見されました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>

    <p>Alan さんと Gareth さんは、ia64 プラットフォームの die_if_kernel()
    関数に「絶対に戻ってこない」不正な宣言があり、ローカルの攻撃者に
    悪用されるとカーネルクラッシュの原因となりうることを発見しました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0744">CVE-2006-0744</a>

    <p>Intel EM64T CPU では、Linux
    カーネルがカノニカルでないリターンアドレスを正しく処理できず、
    次の命令を発行する代わりに SYSRET 例外を報告してしまうために、
    カーネルの例外ハンドラが、GS を間違えた状態のユーザスタックで動作してしまいます。
    これにより、フレームを変更するローカルユーザのサービス不能 (DoS) 攻撃が可能になります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>

    <p>AMD64 マシン (およびその他の第 78 世代の AuthenticAMD プロセッサ)
    には、例外がペンディングとなっている際に、FXSAVE/FXRSTOR 命令によって FOP、FIP
    および FDP x87 レジスタをセーブ・レストア処理する方法が原因で、
    機密情報を漏らしてしまう脆弱性があることがわかりました。これによって、
    あるプロセスが他のプロセスの浮動小数点命令の状態の一部を知ることが可能となってしまいます。
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>

    <p>Marco Ivaldi さんは、リモートの攻撃者が IP パケットの ID
    フィールドを悪用したり、DF パケット対策の zero IP ID を迂回したりすることで、
    アイドルスキャン (nmap -sI) に対する保護を迂回することができ、
    望まない情報が開示されてしまう可能性を発見しました。これは、
    ip_push_pending_frames 関数が、要求していない TCP SYN-ACK
    パケットを受信後に RST を発行する際に、誤って IP ID
    フィールドをインクリメントしてしまうためです。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>

    <p>Shaun Tancheff さんは、USB ガジェット RNDIS
    実装にバッファオーバフロー (境界条件エラー) があり、
    リモートの攻撃者がサービス不能 (DoS) 攻撃を引き起こせることを発見しました。
    リプライメッセージを作る際に、ドライバはリプライデータのためにメモリを割り当てますが、
    リプライ構造体には割り当てないためです。カーネルは、
    ユーザが与えたデータをサイズの不足したメモリバッファへコピーする前に、
    適切な境界チェックができません。
    攻撃者はシステムをクラッシュさせたり、
    ことによると任意のマシンコードを実行できてしまいます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1523">CVE-2006-1523</a>

    <p>Oleg Nesterov さんは、RCU シグナル処理によって導入された signal.c に、
    危険な BUG_ON コールを見つけました。BUG_ON コードは、switch_exit_pids()
    関数では tasklist_lock を使用しているのに、siglock によっても保護されています。
    これを悪用することで、ローカルユーザによるサービス不能 (DoS)
    攻撃が可能かもしれません。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>

    <p>Hugh Dickins さんは、madvise_remove() 関数にファイルと mmap
    の制約に従っていないという問題を発見しました。
    これによってローカルのユーザが IPC 許可を迂回してリードオンリーの tmpfs
    ファイルの一部を 0 で置換できてしまいます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>

    <p>Alexandra Kossovsky さんは、NULL
    ポインタを修飾参照してしまう条件が ip_route_input()
    関数にあることを報告しました。これによって、
    ローカルユーザがマルチキャスト IP アドレスの経路を要求すると、
    サービス不能 (DoS) 攻撃 (カーネルパニック) が可能となります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>

    <p>Vlad Yasevich さんは、SCTP
    サブシステムにデータ妥当性検証の問題があることを報告しました。
    リモートユーザが不正な形式の HB-ACK チャンクを用いることで、
    バッファをオーバフローさせ、サービス不能 (DoS) 攻撃が可能となってしまいます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>

    <p>Vlad Yasevich さんは、SCTP
    サブシステムの境界チェックコードにバグがあることを報告しました。
    実際のパラメータ長の値でなく丸められたパラメータ長を使って計算している場合、
    リモートの攻撃者がサービス不能 (DoS) 攻撃を引き起こせてしまいます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1863">CVE-2006-1863</a>

    <p>Mark Mosely さんは、CIFS 共有での chroot が、
    特殊な細工を施した "cd" シーケンスによって迂回できてしまうことを発見しました。
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>

    <p>Mark Mosely さんは、SMB 共有での chroot が、
    特殊な細工を施した "cd" シーケンスによって迂回できてしまうことを発見しました。
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>

    <p>"Mu security team" は、特殊な細工を施した ECNE チャンクを利用すると、SCTP
    ネットワークサブシステムの不正な状態安定エントリにアクセスすることで、
    カーネルクラッシュを引き起こすことができることを発見しました。
    これによってサービス不能 (DoS) 攻撃が可能となります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>

    <p>"Mu security team" は、フラグメント化された SCTP
    制御チャンクによりカーネルパニックを引き起こし、サービス不能 (DoS)
    攻撃が可能であることを発見しました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>

    <p>二つのバンドルされた初期データパケットを持つ SCTP
    パケットにより無限再帰が発生するため、
    サービス不能攻撃が可能であることが発見されました。</p></li>

</ul>

<p>以下の表は、各アーキテクチャにおいて、
以上の問題を修正する版がどれかを示したものです。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (sarge)</th></tr>
<tr><td>Source</td>                      <td>2.6.8-16sarge3</td></tr>
<tr><td>Alpha architecture</td>          <td>2.6.8-16sarge3</td></tr>
<tr><td>HP Precision architecture</td>   <td>2.6.8-6sarge3</td></tr>
<tr><td>Intel IA-32 architecture</td>    <td>2.6.8-16sarge3</td></tr>
<tr><td>Intel IA-64 architecture</td>    <td>2.6.8-14sarge3</td></tr>
<tr><td>Motorola 680x0 architecture</td> <td>2.6.8-4sarge3</td></tr>
<tr><td>PowerPC architecture</td>        <td>2.6.8-12sarge3</td></tr>
<tr><td>IBM S/390 architecture</td>      <td>2.6.8-5sarge3</td></tr>
<tr><td>Sun Sparc architecture</td>      <td>2.6.8-15sarge3</td></tr>
</table></div>

<p>技術的な問題から、amd64
パッケージのビルド版はアーカイブスクリプトによって処理できませんでした。
この問題が解決されたら、更新版の DSA 1103-2 を amd64 のチェックサムとともに再送します。</p>

<p>以下の表は、この更新との互換性のため、
またはこの更新を利用するために再ビルドされた追加パッケージのリストです。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (sarge)</th></tr>
<tr><td>fai-kernels</td>                 <td>1.9.1sarge2</td></tr>
</table></div>

<p>直ちに kernel パッケージをアップグレードし、
マシンを再起動することをお勧めします。kernel
ソースパッケージからカスタムカーネルをビルドしていた場合は、
これらの修正を利用するために再ビルドが必要です。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1103.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy