2011年9月11日

[debian-users:55638] [Translate] [SECURITY] [DSA 2303-2] New linux-2.6 packages fix regression

かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- ----------------------------------------------------------------------
Debian Security Advisory DSA-2303-2 security@xxxxx
http://www.debian.org/security/ Dann Frazier

September 10, 2011 http://www.debian.org/security/faq
- ----------------------------------------------------------------------

Package : linux-2.6
Vulnerability : 特権の昇格/サービス拒否攻撃/情報の漏洩
Problem type : ローカル/リモート
Debian-specific: いいえ
CVE Id(s) : CVE-2011-1020 CVE-2011-1576 CVE-2011-2484 CVE-2011-2491
CVE-2011-2492 CVE-2011-2495 CVE-2011-2496 CVE-2011-2497
CVE-2011-2517 CVE-2011-2525 CVE-2011-2700 CVE-2011-2723
CVE-2011-2905 CVE-2011-2909 CVE-2011-2918 CVE-2011-2928
CVE-2011-3188 CVE-2011-3191
Debian Bug : 640966

DSA-2303-1 での linux-2.6 and user-mode-linux の修正の結果、
/proc/<pid>/maps ファイルへのアクセスで不正アクセスによる oops となる
バグを作り込んでしまいました。

念のため元の勧告を再掲します。

Linux カーネルに、複数の問題が発見されました。これらの欠陥への攻撃によ
り、サービス拒否攻撃、特権の昇格、情報の漏洩などが可能です。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています。

CVE-2011-1020

Kees Cook さんにより、/proc ファイルシステムに欠陥が発見されました。
ローカルユーザが setuid バイナリの実行後、機密のプロセス情報にアク
セス可能です。

CVE-2011-1576

Ryan Sweat さんにより、VLAN 実装に欠陥が発見されました。ローカルユ
ーザがこの欠陥を攻撃してカーネルメモリリークを起こせるため。サービ
ス拒否攻撃が可能です。

CVE-2011-2484

Openwall の Vasiliy Kulikov さんにより、プロセスの exit ハンドラの
数が制限されていないため、リソース枯渇によるサービス拒否攻撃 (cpu
時間とメモリ) を行えることが発見されました。

CVE-2011-2491

Vasily Averin さんにより、NFS ロック実装に欠陥が発見されました。悪
意を持った NFS サーバから、unlock コールを行ったクライアントをハン
グアップさせることが可能です。

CVE-2011-2492

Marek Kroemeke さんと Filip Palian さんにより、Bluetooth サブシステ
ムに構造体要素の初期化漏れが発見されました。この欠陥によりスタック
メモリがリークするため、カーネル内の機密情報が漏洩する可能性があり
ます。

CVE-2011-2495

Openwall の Vasiliy Kulikov さんにより、プロセスの proc ディレクト
リの io ファイルが誰からでも読めるため、パスワード長などの機密情報
がローカルに漏洩することが発見されました。

CVE-2011-2496

Robert Swiecki さんにより、mremap() により BUG_ON をアサートできる
ため、ローカルのサービス拒否攻撃に悪用可能であることが発見されまし
た。

CVE-2011-2497

Dan Rosenberg さんにより、Bluetooth サブシステムに整数オーバフロー
があり、サービス拒否攻撃や特権の昇格に繋がることが発見されました。

CVE-2011-2517

netlink ベースの無線 LAN 設定インターフェースに、欠陥が発見されまし
た。SSID パース時に長さチェックが不十分なため、バッファオーバフロー
が発生します。CAP_NET_ADMIN 権限を持つローカルユーザが、この欠陥を
攻撃してサービス拒否攻撃を実行可能です。

CVE-2011-2525

Ben Pfaff さんにより、ネットワークスケジューリングコードに欠陥が報
告されました。ローカルユーザが、細工したネットリンクメッセージを送
ることでサービス拒否攻撃 (ヌルポインタ参照) を実行可能です。

CVE-2011-2700

Red Hat の Mauro Carvalho Chehab さんにより、N900 デバイスで使われる
Si4713 FM ラジオ送信ドライバにバッファオーバフローを起こす欠陥が報告
されました。ローカルユーザから、この欠陥を攻撃してサービス拒否攻撃や、
特権の昇格を行えます。

CVE-2011-2723

Brent Meshier さんにより、GRO (generic receive offload) 実装に欠陥が
報告されました。特定のデバイス設定条件下で、リモートの攻撃者からサー
ビス拒否攻撃 (システムクラッシュ) を起こすことが可能です。

CVE-2011-2905

Christian Ohm さんにより、perf 解析ツールが設定ファイルを現在の作業
ディレクトリでサーチする欠陥が発見されました。この欠陥により、ユーザ
を騙して攻撃者の管理下にあるディレクトリで perf を実行させることで、
サービス拒否攻撃や特権の昇格などが行える可能性があります。

CVE-2011-2909

Openwall の Vasiliy Kulikov さんにより、Comedi ドライバにプログラム
誤りがあり、リークしたスタックメモリからの情報の漏洩に繋がることが発
見されました。

CVE-2011-2918

Vince Weaver さんにより、ソフトウェアイベント処理が誤っているため、
perf 解析ツールがオーバフローし、ローカルのサービス拒否攻撃が行える
可能性があることが発見されました。

CVE-2011-2928

Timo Warns さんにより、Be ファイルシステムイメージの検証が不十分で、
不正なイメージをマウントさせることでローカルのサービス拒否攻撃に繋が
ることが発見されました。

CVE-2011-3188

Dan Kaminsky さんにより、TCP プロトコル実装のシーケンス番号生成に脆
弱性が報告されました。この欠陥を悪用して、リモートの攻撃者が接続中の
セッションにパケットを挿入可能です。

CVE-2011-3191

Darren Lavender さんにより、Common Internet File System (CIFS ファイ
ルシステム) に欠陥が報告されました。悪意を持ったファイルサーバからメ
モリ破壊を起こせるため、サービス拒否攻撃に繋がります。


今回の修正では、以前のセキュリティ修正 CVE-2011-1768 (Debian: #633738)
でのエンバグの修正も行われています。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 2.6.32-35squeeze2 で修正されています。旧安定版 (lenny) に影響の
ある欠陥の修正は近く提供予定です。

以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する
ために再ビルドした追加ソースパッケージの一覧表です。

Debian 6.0 (squeeze)
user-mode-linux 2.6.32-1um-4+35squeeze2

直ぐに linux-2.6 と user-mode-linux パッケージをアップグレードするこ
とを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@xxxxx
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxx
---------------------------------------------------------

投稿者 xml-rpc : 2011年9月11日 21:52
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/106498
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。