aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2006/dsa-1233.wml
blob: faa8d3a1e19cc118d15b1cc7df14b352bf9456a8 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>ローカルおよびリモートの脆弱性が複数、Linux カーネルに発見されています。
サービス拒否や任意のコードの実行につながる可能性があります。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3741">CVE-2006-3741</a>

    <p>Stephane Eranian さんが、ia64 アーキテクチャにローカル
    DoS (サービス拒否) 脆弱性を発見しました。ローカルユーザが
    permonctl() システムコールでのカウント処理の誤りを悪用し、
    利用可能なファイルデスクリプタを使い果たすことが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4538">CVE-2006-4538</a>

    <p>Kirill Korotaev さんが、ia64 および sparc
    アーキテクチャでのローカル DoS (サービス拒否)
    脆弱性について報告しました。メモリ配置の検証が不十分であるため、
    ユーザが異常な ELF バイナリを実行することにより、
    システムのクラッシュを引き起こすことが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4813">CVE-2006-4813</a>

    <p>Dmitriy Monakhov さんが、__block_prepare_write
    関数に潜在的なメモリ漏洩があることを報告しました。__block_prepare_write
    がエラー復旧時にカーネルバッファを適切にサニタイズしていません。
    ローカルユーザがこれを悪用し、
    機密カーネルメモリへのアクセス権限を獲得することが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4997">CVE-2006-4997</a>

    <p>ADLab Venustech Info Ltd が IP over ATM
    サブシステムの潜在的なリモート DoS (サービス拒否) 脆弱性を報告しました。
    リモートシステムから特別に細工したパケットを送ることにより、
    システムのクラッシュを引き起こすことが可能です。
    すでに開放されたポインタを開放しようとし、
    その結果システムがクラッシュします。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5174">CVE-2006-5174</a>

    <p>Martin Schwidefsky さんが s390
    システムでの潜在的な機密情報漏洩を報告しました。copy_from_user
    関数が、ユーザ空間アドレス上で違反を受け取った後に、
    カーネルバッファの残りのバイトをクリアしていません。
    その結果、初期化していないカーネルメモリを漏洩します。ローカルユーザは、
    誤ったアドレスからファイルに追記することにより悪用することが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5619">CVE-2006-5619</a>

    <p>James Morris さんが潜在的なローカル DoS (サービス拒否)
    脆弱性を報告しました。システムをハングまたは oops の状態にすることが可能です。
    /proc/net/ip6_flowlabel の seqfile 処理には欠陥があり、
    それを悪用してフローラベル生成後にこのファイルを読み込むことにより、
    無限ループを引き起こすことが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5649">CVE-2006-5649</a>

    <p>Fabio Massimo Di Nitto さんが powerpc システムでの潜在的なリモート
    DoS (サービス拒否) 脆弱性を報告しました。アラインメント例外は -EFAULT
    例外テーブルだけを確認しており、他のエラーについて確認していません。
    これをローカルユーザが悪用し、システムクラッシュ
    (パニック) を引き起こすことが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5751">CVE-2006-5751</a>

    <p>Eugene Teo さんが get_fdb_entries
    関数の脆弱性を報告しました。潜在的にはこれを悪用し、
    昇格した権限で任意のコードの実行を許す可能性があります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5871">CVE-2006-5871</a>

    <p>Bill Allombert さんが、UNIX 拡張が有効にされている場合に smbfs
    での様々なマウントオプションが無視されることを報告しました。これには
    uid や gid、モードのオプションがあります。
    クライアントシステムではこういったオプションを指定せず、
    サーバから提供された設定を暗黙的に使って\
    セキュリティモデルを変更しているでしょう。
    この更新では Haroldo Gamal さんによる、
    こういったマウントオプションを明示的にカーネルに渡す修正を組み込んでいます。
    現在のバージョンの smbmount
    ではこういったオプション値を常にカーネルに渡すようになっており、
    現在、マウントオプションを省略して unix
    拡張を有効化することはできません。しかし、次期 Debian
    リリース「etch」の現在の挙動はこの挙動のままで変わっていません。</p></li>

</ul>

<p>以下の表で、どのアーキテクチャのどのバージョンのカーネルで\
上述の問題が修正されているのかを示します。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                              <th>Debian 3.1 (sarge)</th></tr>
<tr><td>ソース</td>                        <td>2.6.8-16sarge6</td></tr>
<tr><td>Alpha アーキテクチャ</td>          <td>2.6.8-16sarge6</td></tr>
<tr><td>AMD64 アーキテクチャ</td>          <td>2.6.8-16sarge6</td></tr>
<tr><td>HP Precision アーキテクチャ</td>   <td>2.6.8-6sarge6</td></tr>
<tr><td>Intel IA-32 アーキテクチャ</td>    <td>2.6.8-16sarge6</td></tr>
<tr><td>Intel IA-64 アーキテクチャ</td>    <td>2.6.8-14sarge6</td></tr>
<tr><td>Motorola 680x0 アーキテクチャ</td> <td>2.6.8-4sarge6</td></tr>
<tr><td>PowerPC アーキテクチャ</td>        <td>2.6.8-12sarge6</td></tr>
<tr><td>IBM S/390 アーキテクチャ</td>      <td>2.6.8-5sarge6</td></tr>
<tr><td>Sun Sparc アーキテクチャ</td>      <td>2.6.8-15sarge6</td></tr>
</table></div>

<p>以下の表で、互換性や、
この更新を利用するために追加で再ビルドされたパッケージを提示します。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>           <th>Debian 3.1 (sarge)</th></tr>
<tr><td>fai-kernels</td><td>1.9.1sarge5</td></tr>
</table></div>

<p>直ちにカーネルパッケージをアップグレードし、マシンを再起動することを勧めます。
カーネルソースパッケージからカスタムカーネルをビルドしている場合、
この修正を利用するために再ビルドが必要となります。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1233.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy