2011年9月24日

[debian-users:55650] [Translate] [SECURITY] [DSA 2310-1] linux-2.6 security update

かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2310-1 security@xxxxx
http://www.debian.org/security/ dann frazier

September 22, 2011 http://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package : linux-2.6
Vulnerability : 特権の昇格/サービス拒否攻撃/情報の漏洩
Problem type : ローカル/リモート
Debian-specific: いいえ
CVE Id(s) : CVE-2009-4067 CVE-2011-0712 CVE-2011-1020 CVE-2011-2209
CVE-2011-2211 CVE-2011-2213 CVE-2011-2484 CVE-2011-2491
CVE-2011-2492 CVE-2011-2495 CVE-2011-2496 CVE-2011-2497
CVE-2011-2525 CVE-2011-2928 CVE-2011-3188 CVE-2011-3191
Debian Bug : 633738

Linux カーネルに、複数の問題が発見されました。これらの欠陥への攻撃によ
り、サービス拒否攻撃、特権の昇格、情報の漏洩などが可能です。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています。

CVE-2009-4067

MWR InfoSecurity の Rafael Dominguez Vega さんにより、auerswald モ
ジュールに欠陥が報告されました。このモジュールは Auerswald 社の電
子交換機・システム電話 USB デバイス向けの USB ドライバです。システ
ムの USB ポートに物理的アクセスが行える攻撃者から、細工した USB デ
バイスを用いた特権の昇格が可能です。

CVE-2011-0712

MWR InfoSecurity の Rafael Dominguez Vega さんにより、caiaq モジュ
ールに欠陥が報告されました。このモジュールは Native Instruments 社
の USB オーディオデバイス向けの USB ドライバです。システムの USB
ポートに物理的アクセスが行える攻撃者から、細工した USB デバイスを
用いた特権の昇格が可能です。

CVE-2011-1020

Kees Cook さんにより、/proc ファイルシステムに欠陥が発見されました。
ローカルユーザが setuid バイナリの実行後、機密のプロセス情報にアク
セス可能です。

CVE-2011-2209

Dan Rosenberg さんにより、alpha アーキテクチャの osf_sysinfo() シ
ステムコールに欠陥が発見されました。ローカルユーザがカーネルメモリ
上の機密情報にアクセス可能です。

CVE-2011-2211

Dan Rosenberg さんにより、alpha アーキテクチャの osf_wait4() シス
テムコールに欠陥が発見されました。ローカルユーザからの特権の昇格が
可能です。

CVE-2011-2213

Dan Rosenberg さんにより、INET ソケットモニタインターフェースに欠
陥が発見されました。ローカルユーザがコードを注入することで、カーネ
ルを無限ループに落とすサービス拒否攻撃を実行可能です。

CVE-2011-2484

Openwall の Vasiliy Kulikov さんにより、プロセスの exit ハンドラの
数が制限されていないため、リソース枯渇によるサービス拒否攻撃 (cpu
時間とメモリ) を行えることが発見されました。

CVE-2011-2491

Vasily Averin さんにより、NFS ロック実装に欠陥が発見されました。悪
意を持った NFS サーバから、unlock コールを行ったクライアントをハン
グアップさせることが可能です。

CVE-2011-2492

Marek Kroemeke さんと Filip Palian さんにより、Bluetooth サブシステ
ムに構造体要素の初期化漏れが発見されました。この欠陥によりスタック
メモリがリークするため、カーネル内の機密情報が漏洩する可能性があり
ます。

CVE-2011-2495

Openwall の Vasiliy Kulikov さんにより、プロセスの proc ディレクト
リの io ファイルが誰からでも読めるため、パスワード長などの機密情報
がローカルに漏洩することが発見されました。

CVE-2011-2496

Robert Swiecki さんにより、mremap() により BUG_ON をアサートできる
ため、ローカルのサービス拒否攻撃に悪用可能であることが発見されまし
た。

CVE-2011-2497

Dan Rosenberg さんにより、Bluetooth サブシステムに整数アンダフロー
があり、サービス拒否攻撃や特権の昇格に繋がることが発見されました。

CVE-2011-2525

Ben Pfaff さんにより、ネットワークスケジューリングコードに欠陥が報
告されました。ローカルユーザが、細工したネットリンクメッセージを送
ることでサービス拒否攻撃 (ヌルポインタ参照) を実行可能です。

CVE-2011-2928

Timo Warns さんにより、Be ファイルシステムイメージの検証が不十分で、
不正なイメージをマウントさせることでローカルのサービス拒否攻撃に繋が
ることが発見されました。

CVE-2011-3188

Dan Kaminsky さんにより、TCP プロトコル実装のシーケンス番号生成に脆
弱性が報告されました。この欠陥を悪用して、リモートの攻撃者が接続中の
セッションにパケットを挿入可能です。

CVE-2011-3191

Darren Lavender さんにより、Common Internet File System (CIFS ファイ
ルシステム) に欠陥が報告されました。悪意を持ったファイルサーバからメ
モリ破壊を起こせるため、サービス拒否攻撃に繋がります。

今回の修正では、以前のセキュリティ修正 CVE-2011-1768 (Debian: #633738)
でのエンバグの修正も行われています。

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は
バージョン 2.6.26-26lenny4 で修正されています。arm および alpha 向けの更
新はまだ提供未で、近くリリース予定です。hppa および ia64 アーキテクチャ
向けの修正は近く予定されている 5.0.9 ポイントリリースで提供予定です。

以下は今回の更新の効果を得るため、または今回の更新との互換性を維持する
ために再ビルドした追加ソースパッケージの一覧表です。

Debian 5.0 (lenny)
user-mode-linux 2.6.26-1um-2+26lenny4

直ぐに linux-2.6 と user-mode-linux パッケージをアップグレードすること
を勧めます。これらの更新はシステムの再起動後までは有効になりません。

Note: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート
の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい
ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻
度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は
全てのカーネルに対して同時には提供されません。そのような問題の修正は
階段状、または一気に纏めて、というリリース形態となります。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@xxxxx
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxx
---------------------------------------------------------

投稿者 xml-rpc : 2011年9月24日 20:39
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/106494
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。