aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2011/dsa-2153.wml
blob: a1d981729c74dad9a9d78ad6b9cc437b4d7b3207 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>特権の昇格/サービス拒否攻撃/情報の漏洩</define-tag>
<define-tag moreinfo>

<p>
Linux カーネルに、特権の昇格/サービス拒否攻撃/情報の漏洩に繋がる複数の問
題が発見されました。The Common Vulnerabilities and Exposures project は
以下の問題を認識しています。
</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0435">CVE-2010-0435</a>

    <p>
    Gleb Napatov さんにより、KVM サブシステムに欠陥が報告されました。
    仮想マシンから mov to/from DR 命令を実行することで、ホストマシン
    に対するサービス拒否攻撃を実行可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3699">CVE-2010-3699</a>

    <p>
    Keir Fraser さんにより、Xen サブシステムのパッチが提供されました。
    デバイスの参照のリークのため、参照を保持し続けることでゲストから
    ホストに対するサービス拒否攻撃を実行可能です。これは、この操作に
    よりゾンビドメインが発生し、xenwatch プロセスがハングし、xm コマ
    ンドが失敗するためです。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4158">CVE-2010-4158</a>

    <p>
    Dan Rosenberg さんにより、socket filter サブシステムに欠陥が発見
    されました。ローカルの非特権ユーザがカーネルの機密情報を含むメモ
    リの内容を取得可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4162">CVE-2010-4162</a>

    <p>
    Dan Rosenberg さんにより、block I/O サブシステムにオーバフローの
    欠陥が発見されました。ローカルユーザが多数のページをマップできる
    ため、OOM キラーの起動によるサービス拒否攻撃を実行可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4163">CVE-2010-4163</a>

    <p>
    Dan Rosenberg さんにより、block I/O サブシステムにオーバフローの
    欠陥が発見されました。iov セグメントの検証が不適切なため、ローカ
    ルユーザがカーネルパニックを引き起こし、サービス拒否攻撃を実行可
    能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4242">CVE-2010-4242</a>

    <p>
    Alan Cox さんにより、Bluetooth サブシステムに欠陥が報告されました。
    tty write 操作にチェックが抜けているため、HCI UART デバイスにアク
    セス可能なローカルユーザがサービス拒否攻撃 (NULL ポインタ参照) を
    実行可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4243">CVE-2010-4243</a>

    <p>
    Brad Spengler さんにより、カーネルメモリアカウンティングシステム
    にサービス拒否攻撃に繋がる欠陥が報告されました。巨大な argv/envp
    値を exec に渡すことで、ローカルユーザが OOM キラーを起動し、他のユ
    ーザの所有するプロセスを殺すことが可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4248">CVE-2010-4248</a>

    <p>
    Oleg Nesterov rさんにより、POSIX CPU タイマサブシステムに欠陥が報
    告されました。スレッドグループの先頭の挙動に不適切な課程が置かれ
    ているため、ローカルユーザがサービス拒否攻撃 (カーネル Oops) を実
    行可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4249">CVE-2010-4249</a>

    <p>
    Vegard Nossum さんにより、UNIX ソケットガベージコレクタに欠陥が報
    告されました。ローカルユーザが処理中のソケットで過負荷を掛けるこ
    とで LOWMEM を全て消費することができるため、システム性能を低下さ
    れることが可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4258">CVE-2010-4258</a>

    <p>
    Nelson Elhage さんにより、Linux oops 処理に欠陥が報告されました。
    ローカルユーザが fs を KERNEL_DS にセットしたプロセスで oops を起
    こすことができた場合、特権の昇格が可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4342">CVE-2010-4342</a>

    <p>
    Nelson Elhage さんにより、Econet プロトコルに欠陥が報告されました。
    リモートの攻撃者が、UDP 経由で Acorn Universal ネットワークパケッ
    トを送信することで、サービス拒否攻撃を実行可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4346">CVE-2010-4346</a>

    <p>
    Tavis Ormandy さんにより install_special_mapping 処理に、欠陥が報
    告されました。ローカルユーザから mmap_min_addr のセキュリティ制約
    の迂回が可能です。これに他のサービス拒否攻撃 (NULL ポインタ参照)
    に繋がる危険性の低い欠陥を組み合わせることで、ローカルユーザから
    の特権の昇格が可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4526">CVE-2010-4526</a>

    <p>
    Eugene Teo さんにより、Linux SCTP 実装に欠陥が報告されました。リ
    モートの攻撃者から、ロックされたソケットに ICMP unreachable メッ
    セージを起こすことで、サービス拒否攻撃 (カーネルメモリ破壊) を実
    行可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4527">CVE-2010-4527</a>

    <p>
    Dan Rosenberg さんにより、OSS サウンドカードドライバに欠陥が報告
    されました。デバイスにアクセス可能なローカルユーザ (Debian の標準
    設定では、audio グループのメンバ) から、機密情報を含むカーネルメ
    モリの取得やバッファオーバフローの発生が行えるため、特権の昇格を
    行える可能性があります。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4529">CVE-2010-4529</a>

    <p>
    Dan Rosenberg さんにより、非 x86 アーキテクチャでの Linux カーネ
    ル IrDA ソケット実装に欠陥が報告されました。ローカルユーザが細工
    した IRLMP_ENUMDEVICES getsockopt コールを用いることにより、機密
    情報を含むカーネルメモリへのアクセスが可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4565">CVE-2010-4565</a>

    <p>
    Dan Rosenberg さんにより、Linux CAN プロトコルサブシステムに欠陥
    が報告されました。ローカルユーザがカーネルヒープオブジェクトのア
    ドレスを取得できるため、システムの攻撃が容易になります。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4649">CVE-2010-4649</a>

    <p>
    Dan Carpenter さんにより、InfiniBand サブシステムの uverb の扱い
    に欠陥が発見されました。大きな cmd.ne の値によりバッファオーバフ
    ローを起こすため、サービス拒否攻撃 (メモリ破壊) を実行可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4656">CVE-2010-4656</a>

    <p>
    Kees Cook さんにより、I/O-Warrior USB デバイスのドライバに欠陥が
    報告されました。これらのデバイスにアクセス可能なユーザが、カーネ
    ルバッファの上書きを行えるため、サービス拒否攻撃や特権の昇格を行
    える可能性があります。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4668">CVE-2010-4668</a>

    <p>Dan Rosenberg さんにより、block サブシステムに欠陥が報告されまし
    た。ローカルユーザが、ある種の長さ 0 の I/O 要求を行うことで、サ
    ービス拒否攻撃 (カーネルパニック) を実行可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0521">CVE-2011-0521</a>

    <p>Dan Carpenter さんにより、AV7110 カードの DVB ドライバに欠陥が発
    見されました。ローカルユーザが info->num 値に負の値を渡せるため、
    カーネルメモリを破壊しサービス拒否攻撃を実行可能です。
	</p></li>

</ul>


<p>安定版 (stable) ディストリビューション (lenny) では、この問題はバージ
ョン 2.6.26-26lenny2 で修正されています。</p>

<p>以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する
ために再ビルドした追加ソースパッケージの一覧表です。</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>             <th>Debian 5.0 (lenny)</th></tr>
<tr><td>user-mode-linux</td>    <td>2.6.26-1um-2+26lenny2</td></tr>
</table></div>

<p>直ぐに linux-2.6 and user-mode-linux パッケージをアップグレードするこ
とを勧めます。</p>

<p>これらの更新は、システムのリブート後有効になることに注意してください。</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2153.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy