aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2012/dsa-2469.wml
blob: 429d44bd1fff59c40082004beb688a2b37609737 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>特権の昇格/サービス拒否攻撃</define-tag>
<define-tag moreinfo>

<p>
Linux カーネルに、サービス拒否攻撃や特権の昇格に繋がる複数の問題が発見
されました。 The Common Vulnerabilities and Exposures project は以下の
問題を認識しています。
</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4086">CVE-2011-4086</a>

<p>
Eric Sandeen さんにより、EXT4 ファイルシステムのジャーナリングレイ
ヤ (jbd2) に欠陥が報告されました。ユーザがバッファを破棄後にアクセ
スするようし向けることができるため、サービス拒否攻撃やシステムクラ
ッシュが可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0879">CVE-2012-0879</a>
CVE-2012-0879

<p>
Louis Rilling さんにより、カーネルの CLONE_IO 機能に参照カウントに
関する欠陥が二件報告されました。ローカルユーザがコンテキスト構造体
の解放を阻止できるため、サービス拒否攻撃が可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1601">CVE-2012-1601</a>
CVE-2012-1601

<p>
Michael Ellerman さんにより、KVM サブシステムに欠陥が報告されまし
た。ローカルユーザが KVM_CREATE_IRQCHIP を呼ぶ前に VCPU を作成する
ことにより、サービス拒否攻撃 (NULL ポインタ参照) が可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2123">CVE-2012-2123</a>
CVE-2012-2123

<p>
Steve Grubb さんにより、ファイルシステムケーパビリティシステム
fcaps に欠陥が報告されました。このメカニズムを使った個人属性、例え
ばアドレス空間乱数化の無効化など、が suid コール間で引き継がれる可
能性があります。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2133">CVE-2012-2133</a>
CVE-2012-2133

<p>
Shachar Raindel さんにより、巨大ページクオータ実装にメモリの解放後
使用のバグが発見されました。hugetlbfs 実装経由での巨大ページの使用
権限を持つユーザからのサービス拒否攻撃 (システムクラッシュ) が可能
です。
</p></li>

</ul>

<p>
安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 2.6.32-44 で修正されています。更新は現在の所 amd64, i386 および
sparc でのみ提供されています。
</p>

<p>
<strong>注記</strong>:さらに更新されたパッケージが、今週末の 5/12 にリリース予定の
Debian 6.0.5 のリリースに含まれる予定です。その際のバージョンは
2.6.32-45 の予定で、一部のアーキテクチャでのビルドの問題などの追加の修
正が行われる予定です。更新が緊急なものではなく、複数回のリブートを避け
たいユーザは、更新前に Debian 6.0.5 を待つか、proposed-updates からバ
ージョン 2.6.32-45 をインストールすることも考慮ください。
</p>

<p>
以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する
ために再ビルドした追加ソースパッケージの一覧表です。
</p>

<div class="centerdiv">
    <table cellspacing="0" cellpadding="2">
        <tr>
            <th>&nbsp;</th>
            <th>Debian 6.0 (squeeze)</th>
        </tr>
        <tr>
            <td>user-mode-linux</td>
            <td>2.6.32-1um-4+44</td>
        </tr>
    </table>
</div>

<p>
直ぐに linux-2.6 と user-mode-linux パッケージをアップグレードするこ
とを勧めます。
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2469.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy